Compartilhar via


Criptografia de dados do Orchestrator

 

Publicado: março de 2016

Aplicável a: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator

As seções a seguir fornecem informações sobre criptografia de dados no Orchestrator:

  • Quais dados são criptografados e descriptografados no Orchestrator?

  • Como os dados criptografados são gerenciados no Orchestrator?

  • Como os dados criptografados podem ser movidos entre instâncias do Orchestrator?

Práticas recomendadas para variáveis criptografadas

Introduzidas no System Center 2012, variáveis criptografadas no Orchestrator permitem o uso de variáveis com mais segurança para fornecer dados confidenciais a atividades de runbook. Variáveis criptografadas são usadas exatamente como variáveis globais padrão; isto é, por meio de uma assinatura. Se você assinar essas variáveis em campos de atividades que forem republicados, o conteúdo da variável pode ser exposto no barramento de dados. Por isso, variáveis criptografadas devem ser assinadas somente em campos que não forem republicados. Essa prática recomendada não é imposta pelo Orchestrator, mas deve fazer parte do seu processo de planejamento.

Porém, se for necessário publicar os dados criptografados no barramento de dados para que sejam enviados a outro sistema (por exemplo, um produto executado em um servidor diferente), certifique-se de que o canal até esse sistema esteja protegido. Por exemplo, o BMC Remedy oferece suporte a um modo protegido para conexões, e produtos com interfaces Web geralmente permitem o uso de uma conexão SSL (Secure Sockets Layer, usando o protocolo HTTPS).

Quais dados são criptografados e descriptografados no Orchestrator?

O Orchestrator fornece um conjunto de código de serviços de criptografia e descriptografia utilizados para gerar dados criptografados pela plataforma Orchestrator. Esses serviços são utilizados para proteger dados marcados para criptografia no banco de dados Orchestrator, assim como descriptografar os dados em texto sem formatação para que possam ser usados como parte de um runbook. Esses serviços centrais de criptografia são gerenciados pelo servidor de management e banco de dados do Orchestrator. Os direitos desses serviços são concedidos através da participação no grupo Usuários do Orchestrator ou no grupo Sistema Orchestrator.

System_CAPS_ICON_note.jpg Observação

Runbooks do Orchestrator podem conter dados criptografados por um serviço de criptografia externo e usados como Dados Publicados de runbook. O Orchestrator não trataria os dados desse sistema externo de forma diferente do que faz com qualquer outro conjunto de dados.

O Orchestrator usa criptografia nas seguintes áreas de recursos do produto:

Área de recursos Descrição
Atividades do Runbook Qualquer propriedade que for ocultada quando alguém digita no campo é uma propriedade criptografada. Isso inclui senhas na guia Credenciais de Segurança, mas pode incluir outras propriedades, também.
Menu Opções O menu Opções é usado para armazenar credenciais e outras informações utilizadas para configurar pacotes de integração. As propriedades de configurações de conexão podem conter propriedades criptografadas.
Variáveis Variáveis com a caixa de seleção Variável Criptografada selecionada serão criptografadas.
System_CAPS_ICON_note.jpg Observação

Variáveis criptografadas devem ser usadas por meio de assinatura em propriedades que exijam um valor criptografado, como uma senha utilizada em uma atividade de runbook. Se uma variável criptografada for inscrita em um campo não-criptografado, o valor criptografado será fornecido. O valor de texto sem formatação somente fica disponível quando é usado em uma propriedade criptografada.

Como os dados criptografados são gerenciados no Orchestrator?

O Orchestrator possui um serviço de criptografia central cujo design é baseado em AES usando criptografia em nível de célula do SQL Server. Assim, toda a criptografia e descriptografia é realizada de forma centralizada pelo SQL Server. Chaves de criptografia são gerenciadas de maneira centralizada pelo SQL Server. Tanto a Chave Mestra do Serviço do SQL Server quanto a Chave Mestra do Banco de Dados Orchestrator são necessárias para criptografar e descriptografar dados.

O Orchestrator usa criptografia nas experiências de Tempo de Execução e de Tempo de Design. Autores de runbook interagem com atividades de runbook no Runbook Designer, e com frequência essas atividades irão interagir com sistemas externos para "descobrir" grades de propriedades, valores de lista e outras propriedades. Da mesma forma, quando um runbook é testado no Runbook Tester, os dados criptografados fornecidos em campos protegidos precisam ser descriptografados para que possam ser transmitidos ao sistema de destino. Por fim, os servidores Runbook precisam ser capazes de descriptografar dados criptografados para permitir que runbooks interajam com sistemas externos. Dessa forma, os serviços de criptografia de banco de dados precisam ser acessados pelos servidores Runbook, pelo Runbook Designer e pelo Runbook Tester.

Como os serviços centrais de criptografia residem no banco de dados Orchestrator, o acesso ao banco de dados essencialmente define o acesso aos dados descriptografados.

  • Servidores Runbook acessam o banco de dados diretamente. Dessa forma, eles acessam diretamente os serviços de criptografia fornecidos pelo SQL Server. O acesso de Tempo de Execução aos serviços de criptografia fornecidos pelo SQL Server se limita aos membros do Grupo Sistema Orchestrator.

  • Runbook Designers e o Runbook Tester acessam o banco de dados indiretamente por meio do servidor de management. O servidor de management oferece um novo serviço que executa solicitações de criptografia/descriptografia do Runbook Designer e do Runbook Tester. O servidor de management passa pelo contexto de segurança do autor do runbook, e essas credenciais são usadas para acessar os serviços de criptografia. O acesso de Tempo de Design aos serviços de criptografia fornecidos pelo SQL Server se limita aos membros do grupo Usuários do Orchestrator.

O acesso aos dados criptografados do Orchestrator é gerenciado pelo grupo Usuários do Orchestrator e pelo grupo Sistema Orchestrator. Membros desses dois grupos de segurança têm, essencialmente, acesso administrativo avançado ao Orchestrator, incluindo os direitos de acessar serviços centrais de criptografia e de descriptografar dados armazenados com criptografia no banco de dados.

Como os dados criptografados podem ser movidos entre instâncias do Orchestrator?

Quando o banco de dados Orchestrator é instalado, uma chave de criptografia mestra de banco de dados é criada. Essa chave mestra de banco de dados é usada em conjunto com a chave mestra do SQL Server para criptografar e descriptografar dados armazenados no banco de dados Orchestrator. Isso significa que dados criptografados são essencialmente "chaveados" à instância do SQL Server 2008 R2 em que os dados foram criptografados. Por exemplo, não é possível "copiar" uma cadeia criptografada de uma coluna em uma instância do SQL Server 2008 R2 e "colar" o valor em outra instância de um banco de dados Orchestrator e descriptografar os dados, a não ser que tanto a chave mestra do banco de dados quanto a chave mestra do servidor correspondam às chaves do sistema em que os dados foram criptografados.

Assim, mover os dados criptografados entre instâncias do Orchestrator exige um destes dois cenários:

  1. Tanto a chave mestra do serviço do SQL Server quanto a chave mestra do banco de dados Orchestrator são iguais às chaves no sistema em que os dados foram originalmente criptografados.

  2. Exporte os runbooks e dados criptografados relacionados e importe-os no novo sistema.

Essencialmente, a funcionalidade Exportar cria um arquivo de exportação cujos dados criptografados foram criptografados com uma senha fornecida pelo usuário durante a exportação. Esse arquivo de exportação contém dados criptografados que podem ser descriptografados fornecendo a mesma senha durante a importação. Os dados serão criptografados e armazenados no banco de dados com o uso das chaves de criptografia para o novo banco de dados.