Share via


Crittografia dei dati di Orchestrator

 

Data di pubblicazione: marzo 2016

Si applica a: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator

Nelle sezioni seguenti vengono fornite informazioni sulla crittografia dei dati in Orchestrator:

  • Quali dati vengono crittografati e decrittografati in Orchestrator?

  • Come vengono gestiti i dati crittografati in Orchestrator?

  • Come si spostano i dati crittografati tra le diverse istanze di Orchestrator?

Procedure consigliate per le variabili crittografate

Introdotte in System Center 2012, le variabili crittografate in Orchestrator consentono di utilizzare in modo più sicuro le variabili al fine di fornire dati riservati alle attività del Runbook. Le variabili crittografate vengono utilizzate esattamente come le variabili globali standard, ossia per mezzo di una sottoscrizione. Se si sottoscrivono tali variabili nei campi dell'attività ripubblicati, il contenuto della variabile può essere presentato nel bus di dati. Per questo motivo, le variabili crittografate devono essere sottoscritte solo nei campi non ripubblicabili. Questa procedura consigliata non viene applicata da Orchestrator. Tuttavia, è opportuno che faccia parte del processo di pianificazione.

Tuttavia, se i dati crittografati devono essere pubblicati sul bus di dati per poter essere inviati a un altro sistema (ad esempio, un prodotto in esecuzione su un altro server), è necessario assicurarsi che il canale verso il prodotto sia protetto. Ad esempio, BMC Remedy supporta una modalità protetta per la connessione e i prodotti con interfacce Web generalmente consentono di utilizzare la connessione Secure Sockets Layer (mediante il protocollo HTTPS).

Quali dati vengono crittografati e decrittografati in Orchestrator?

Orchestrator fornisce un set di codici per i servizi di crittografia e decrittografia utilizzati per generare dati crittografati per la piattaforma Orchestrator. Questi servizi vengono utilizzati per proteggere i dati contrassegnati per la crittografia nel database di Orchestrator, nonché per decrittografare i dati in testo normale in modo che possano essere utilizzati come parte di un Runbook. Questi servizi di crittografia di base vengono gestiti dal database di Orchestrator e dal server management. I diritti per tali servizi vengono concessi tramite l'appartenenza al gruppo utenti Orchestrator o al gruppo di sistema Orchestrator.

Nota

I Runbook Orchestrator potrebbero contenere dati crittografati da un servizio di crittografia esterno e utilizzati come dati pubblicati del Runbook. Orchestrator gestisce i dati provenienti da un sistema esterno in modo analogo rispetto a qualsiasi altro dato.

Orchestrator utilizza la crittografia nelle seguenti aree funzionali del prodotto:

Area funzionale Descrizione
Attività del Runbook Qualsiasi proprietà mascherata quando il testo digitato nel campo è una proprietà crittografata. In questa categoria ricadono le password della scheda Credenziali di sicurezza, ma anche altre proprietà.
Menu Opzioni Il menu Opzioni viene utilizzato per archiviare le credenziali e le altre informazioni utilizzate per configurare gli Integration Pack. Le proprietà delle impostazioni di connessione possono contenere proprietà crittografate.
Variabili Le variabili con la casella di controllo Variabile crittografata selezionata verranno crittografate.

Nota

Le variabili crittografate sono pensate per un utilizzo mediante sottoscrizione nelle proprietà che richiedono un valore crittografato, ad esempio una password utilizzata in un'attività del Runbook. Se si sottoscrive una variabile crittografata in un campo non crittografato, verrà fornito il valore crittografato. Il valore di testo normale è disponibile solo quando viene utilizzato in una proprietà crittografata.

Come vengono gestiti i dati crittografati in Orchestrator?

Orchestrator dispone di un servizio di crittografia di base, la cui progettazione si basa su AES con crittografia a livello di cella di SQL Server. Di conseguenza, tutte le operazioni di crittografia e decrittografia vengono eseguite in modo centralizzato da SQL Server. Le chiavi di crittografia vengono gestite centralmente da SQL Server. Per crittografare e decrittografare i dati, sono necessarie sia la chiave master del servizio SQL Server che la chiave master del database di Orchestrator.

Orchestrator utilizza la crittografia sia per la fase di esecuzione che di progettazione. Gli autori del Runbook interagiscono con le attività del Runbook in Runbook Designer e spesso tali attività interagiscono con sistemi esterni per "scoprire" griglie di proprietà, valori di elenco e altre proprietà. Analogamente, quando un Runbook viene verificato in Runbook Tester, i dati crittografati forniti nei campi protetti devono essere decrittografati per poter essere trasmessi al sistema di destinazione. Infine, i server Runbook devono essere in grado di decrittografare i dati crittografati per consentire ai Runbook di interagire con i sistemi esterni. Di conseguenza, i servizi di crittografia del database devono essere accessibili ai server Runbook, Runbook Designer e Runbook Tester.

Poiché i servizi di crittografia di base si trovano nel database di Orchestrator, l'accesso al database definisce in sostanza l'accesso ai dati non crittografati.

  • I server Runbook accedono direttamente al database. Di conseguenza, accedono direttamente ai servizi di crittografia forniti da SQL Server. L'accesso in fase di esecuzione ai servizi di crittografia forniti da SQL Server è limitato ai membri del gruppo di sistema Orchestrator.

  • Runbook Designer e Runbook Tester accedono indirettamente al database tramite il server management. Il server management offre un nuovo servizio che risponde alle richieste di crittografia/decrittografia da Runbook Designer e Runbook Tester. Il server management passa attraverso il contesto di protezione dell'autore del Runbook, pertanto l'accesso ai servizi di crittografia viene eseguito con tali credenziali. L'accesso in fase di progettazione ai servizi di crittografia forniti da SQL Server è limitato ai membri del gruppo utenti Orchestrator.

L'accesso ai dati crittografati da Orchestrator viene gestito dal gruppo utenti Orchestrator e dal gruppo di sistema Orchestrator. I membri di questi due gruppi di sicurezza dispongono in sostanza di un accesso amministrativo completo a Orchestrator, che include i diritti di accesso ai servizi di crittografia di base, nonché la funzione di decrittografia dei dati crittografati archiviati nel database.

Come si spostano i dati crittografati tra le diverse istanze di Orchestrator?

Quando è installato il database di Orchestrator, viene creata una chiave di crittografia master del database. Questa chiave viene utilizzata insieme alla chiave master di SQL Server per crittografare e decrittografare i dati archiviati nel database di Orchestrator. Ciò significa che i dati crittografati vengono essenzialmente collegati mediante chiavi all'istanza di SQL Server 2008 R2 in cui sono stati crittografati i dati. Ad esempio, non è possibile "copiare" una stringa crittografata da una colonna di un'istanza di SQL Server 2008 R2 e "incollare" il valore in un'altra istanza di un database di Orchestrator per poi decrittografare i dati, a meno che la chiave master del database e la chiave master del server non corrispondano a quelle del sistema in cui sono stati crittografati i dati.

Di conseguenza, lo spostamento dei dati crittografati tra le istanze di Orchestrator richiede uno dei seguenti scenari:

  1. La chiave master del servizio SQL Server e quella del database di Orchestrator sono uguali alle chiavi del sistema in cui sono stati originariamente crittografati i dati.

  2. Occorre esportare i Runbook e i relativi dati crittografati e importarli nel nuovo sistema.

In pratica, la funzionalità di esportazione consente di creare un file di esportazione in cui i dati crittografati sono stati crittografati mediante una password fornita dall'utente durante l'esportazione. Questo file contiene dati crittografati che è possibile decrittografare utilizzando la stessa password durante l'importazione. I dati verranno crittografati e archiviati nel database utilizzando le chiavi di crittografia per il nuovo database.