Référence sur la sécurité et le chiffrement de NetBackup IT Analytics - Version : 11.0

 
CONTINUER À LIRE
Référence sur la sécurité et
le chiffrement de
NetBackup IT Analytics

Version : 11.0
Référence sur la sécurité et le chiffrement de
NetBackup IT Analytics
           Dernière mise à jour : 2022-07-14

           Mentions légales
           Copyright © 2022 Veritas Technologies LLC. Tous droits réservés.

           Veritas et le logo Veritas sont des marques commerciales ou des marques déposées de
           Veritas Technologies LLC ou de ses sociétés affiliées aux États-Unis et dans d'autres pays.
           Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.

           Ce produit peut contenir des logiciels tiers pour lesquels Veritas est tenu de mentionner les
           tiers concernés ("Programmes tiers"). Certains des programmes tiers sont disponibles sous
           licence Open Source ou gratuite. Le contrat de licence accompagnant le logiciel ne modifie
           aucun des droits ou obligations que vous pouvez avoir dans le cadre de ces licences Open
           Source ou de logiciel gratuit. Reportez-vous au document des mentions légales tierces
           accompagnant ce produit Veritas ou disponible à l’adresse :

           https://www.veritas.com/about/legal/license-agreements

           Le produit décrit dans ce document est distribué dans le cadre de licences limitant son
           utilisation, sa copie, sa distribution et sa décompilation ou son ingénierie inverse. Vous ne
           pouvez reproduire aucune partie de ce document sous quelque forme ou par quelque moyen
           que ce soit sans avoir reçu au préalable l'autorisation écrite de Veritas Technologies LLC et
           de ses ayants droit éventuels.

           LA DOCUMENTATION EST FOURNIE "EN L'ÉTAT" ET L'ENTREPRISE N'ASSUME AUCUNE
           RESPONSABILITÉ QUANT À UNE GARANTIE OU CONDITION D'AUCUNE SORTE,
           EXPRESSE OU IMPLICITE, Y COMPRIS TOUTES GARANTIES OU CONDITIONS
           IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER
           OU DE RESPECT DES DROITS DE PROPRIÉTÉ INTELLECTUELLE, DANS LA MESURE
           OÙ CETTE CLAUSE D'EXCLUSION DE RESPONSABILITÉ RESPECTE LA LOI EN
           VIGUEUR. VERITAS TECHNOLOGIES LLC NE PEUT ETRE TENUE RESPONSABLE DES
           DOMMAGES INDIRECTS OU ACCESSOIRES LIES A LA FOURNITURE, AUX
           PERFORMANCES OU A L'UTILISATION DE CETTE DOCUMENTATION. LES
           INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION SONT SUJETTES A
           MODIFICATION SANS PREAVIS.

           Le logiciel et la documentation sous licence sont assimilables à un logiciel commercial selon
           les définitions de la section FAR 12.212 et soumis aux restrictions spécifiées dans les sections
           FAR 52.227-19, "Commercial Computer Software - Restricted Rights" et DFARS 227.7202
           et "Commercial Computer Software and Commercial Computer Software Documentation" en
           vigueur et selon toute autre législation en vigueur, qu'ils soient fournis par Veritas en tant que
           services locaux ou hébergés. Toute utilisation, modification, reproduction, représentation ou
           divulgation du logiciel ou de la documentation sous licence par le gouvernement des États-Unis
           doit être réalisée exclusivement conformément aux conditions de Contrat.
Veritas Technologies LLC
2625 Augustine Drive.
Santa Clara, CA 95054

http://www.veritas.com

Support technique
Le support technique entretient globalement les centres de support. Tous les services de
support sont fournis conformément à votre contrat de support et aux politiques de support
technique en vigueur dans l'entreprise. Pour plus d'informations sur les offres de support et
comment contacter le support technique, rendez-vous sur notre site web :

https://www.veritas.com/support

Vous pouvez gérer les informations de votre compte Veritas à l'adresse URL suivante :

https://my.veritas.com

Si vous avez des questions concernant un contrat de support existant, envoyez un message
électronique à l'équipe d'administration du contrat de support de votre région :

Dans le monde entier (sauf le Japon)       CustomerCare@veritas.com

Japon                                      CustomerCare_Japan@veritas.com

Documentation
Assurez-vous que vous utilisez la version actuelle de la documentation. Chaque document
affiche la date de la dernière mise à jour sur la page 2. La documentation la plus récente est
disponible sur le site Web de Veritas.

Services and Operations Readiness Tools (SORT) de Veritas
SORT (Services and Operations Readiness Tools) de Veritas est un site web qui fournit de
l'information et des outils pour automatiser et simplifier certaines tâches administratives qui
prennent du temps. Selon le produit, SORT vous aide à préparer les installations et les mises
à jour, à identifier les risques dans vos data centers et à améliorer l'efficacité opérationnelle.
Pour voir quels services et quels outils SORT fournit pour votre produit, voyez la fiche de
données :

https://sort.veritas.com/data/support/SORT_Data_Sheet.pdf
Table des matières

Chapitre 1   Composants et conformité à la sécurité de
               NetBackup IT Analytics ............................................... 5
             Présentation ................................................................................. 5
             Composants de NetBackup IT Analytics ............................................. 5
             Conformité par rapport aux normes du gouvernement fédéral des
                 États-Unis .............................................................................. 6

Chapitre 2   Gestion des identités et des accès utilisateurs
                  ............................................................................................. 8

             Présentation ................................................................................. 8
             À propos des types d’utilisateurs ....................................................... 8
             Groupes d’utilisateurs .................................................................... 10
             Domaines ................................................................................... 10
             Authentification utilisateur via l’authentification unique (SSO) ................ 11
             Configuration AD/LDAP ................................................................. 13

Chapitre 3   Sécurité et chiffrement des données ........................... 19
             Sécurité et chiffrement des données de Data Collector .........................                 19
             Sécurité de la base de données de rapports ......................................               20
                  Propriétés de connexion à la base de données .............................                 21
                  Modification des mots de passe utilisateur de la base de données
                       Oracle ............................................................................   22
             Chiffrement dans les communications de sous-système avec les
                  collecteurs de données ............................................................        23
             Chiffrement transparent des données (TDE) ou chiffrement des
                  données statiques ..................................................................       27

Annexe A     Forum aux questions ........................................................ 31
             Forum aux questions et solutions ..................................................... 31
Chapitre                                 1
Composants et conformité
à la sécurité de
NetBackup IT Analytics
         Ce chapitre traite des sujets suivants :

         ■    Présentation

         ■    Composants de NetBackup IT Analytics

         ■    Conformité par rapport aux normes du gouvernement fédéral des États-Unis

Présentation
         Ce document décrit les différentes normes de sécurité et méthodes de chiffrement
         de données appliquées par Veritas NetBackup IT Analytics. Comme le produit doit
         interroger plusieurs nœuds d’infrastructure et points de données pour collecter des
         données, il applique des normes de sécurité et directives de chiffrement strictes à
         diverses étapes de collecte, de stockage et de traitement des données. Ce document
         aborde également les normes et les pratiques de sécurité internes appliquées lors
         de la correction des problèmes du produit et du développement de nouvelles
         fonctionnalités.

Composants de NetBackup IT Analytics
         NetBackup IT Analytics comprend les composants suivants :
         1.    Serveur du portail : serveur physique sur lequel le logiciel du serveur de portail
               NetBackup IT Analytics est installé.
Composants et conformité à la sécurité de NetBackup IT Analytics   6
                  Conformité par rapport aux normes du gouvernement fédéral des États-Unis

         2.    Logiciel du serveur de portail : fichiers binaires, scripts SQL, fichiers de
               configuration et logiciels open source ou tiers nécessaires pour récupérer et
               générer les données de rapport à partir de la base de données de rapports.
         3.    Base de données de rapports : base de données Oracle stockant toutes les
               données des rapports. Elle est généralement installée sur le serveur de portail,
               mais elle peut être installé sur un serveur de base de données dédié distinct,
               le cas échéant. Ces fichiers binaires sont installés lors de la première étape
               de la procédure d’installation.
         4.    Data Collector : logiciel qui collecte les données de rapport sur les serveurs
               de sauvegarde et les baies de disque de stockage. Il est généralement installé
               sur un serveur distinct.
         5.    IT Analytics Exporter : logiciel qui fournit un mécanisme d’exportation
               supplémentaire pour la collecte de données à partir de
               NetBackup Resources Monitor, ainsi que des mesures de système d’exploitation
               et matérielles via les ressources de calcul.

Conformité par rapport aux normes du
gouvernement fédéral des États-Unis
         NetBackup IT Analytics est conforme aux normes suivantes du gouvernement
         fédéral des États-Unis :
         ■    Chiffrement : NetBackup IT Analytics est conforme aux exigences de sécurité
              des modules cryptographiques FIPS 140-2. Il utilise le chiffrement statique et
              le chiffrement dynamique pour sécuriser les données stockées et en transit,
              respectivement.
         ■    Communication et transfert de données : NetBackup IT Analytics est conforme
              aux protocoles IPv4 et IPv6 pour le transfert des données en toute sécurité sur
              les réseaux publics et privés. Les protocoles SSL/TLS sont appliqués aux
              communications entre les systèmes en réseau.
         ■    Sécurité réseau : NetBackup IT Analytics applique l’infrastructure à clé publique
              (PKI) et l’authentification à 2 facteurs pour la sécurité réseau. Le réseau peut
              être configuré pour demander une authentification unique (SSO) pour que
              NetBackup IT Analytics hérite de l’infrastructure à clé publique ou de
              l’authentification à 2 facteurs.
         ■    Sous Linux, NetBackup IT Analytics est pris en charge pour RHEL qui est
              configuré pour être conforme aux directives STIG. Les sous-systèmes Apache,
              Oracle et Tomcat du produit sont conformes aux directives STIG. Les exigences
              de sécurité et de développement d’application sont respectées pour tous les
Composants et conformité à la sécurité de NetBackup IT Analytics   7
        Conformité par rapport aux normes du gouvernement fédéral des États-Unis

    éléments de la catégorie 1 ainsi que pour certains éléments des catégories 2
    et 3.
■   Outil STIG (Security Technical Implementation Guide) : NetBackup IT Analytics
    est pris en charge sur les RHEL compatibles avec STIG. De plus, les
    sous-systèmes Apache, Oracle et Tomcat sont conformes aux directives STIG.
    Les exigences de sécurité et de développement de l’application adhèrent au
    niveau de conformité STIG CAT 1.
Chapitre                                2
Gestion des identités et
des accès utilisateurs
          Ce chapitre traite des sujets suivants :

          ■   Présentation

          ■   À propos des types d’utilisateurs

          ■   Groupes d’utilisateurs

          ■   Domaines

          ■   Authentification utilisateur via l’authentification unique (SSO)

          ■   Configuration AD/LDAP

Présentation
          Cette section décrit la création d’utilisateurs et les droits d’accès basés sur les rôles
          des utilisateurs dans NetBackup IT Analytics. Elle décrit également les méthodes
          d’accès sécurisé prises en charge pour le produit.

À propos des types d’utilisateurs
          Il existe trois types d’utilisateurs du portail :
Gestion des identités et des accès utilisateurs   9
                                                     À propos des types d’utilisateurs

Tableau 2-1         Types d’utilisateurs

Type d’utilisateur            Droits

Administrateur                Gérez les comptes d’utilisateurs et configurez des groupes
                              d’hôtes au niveau du groupe affecté par l’administrateur ou
                              à un niveau inférieur. Un administrateur peut créer des
                              comptes d’utilisateur final et d’administrateur, mais
                              uniquement au sein du groupe de référence de
                              l’administrateur.

                              Dans un environnement MSP (fournisseur de services gérés),
                              chaque client dispose de comptes d’administrateur qui ont
                              uniquement accès au domaine du client et aux groupes
                              d’hôtes de ce domaine.
                              Remarque : Les mises à niveau du portail activent
                              automatiquement les privilèges pour les rapports
                              nouvellement ajoutés et l’affichage de la vue Inventaire, y
                              compris tous les objets, pour tous les administrateurs.
                              Reportez-vous aux notes de publication pour la liste des
                              rapports et fonctionnalités introduits dans une version de
                              produit spécifique.

Super utilisateur             Les privilèges de cet utilisateur ne peuvent être révisés par
                              aucun autre utilisateur.

                              Un super utilisateur peut effectuer les actions suivantes au
                              dessus du niveau des droits d’administrateur :

                              ■   Accéder à toute la hiérarchie des groupes d’hôtes du
                                  portail de haut en bas, quelle que soit l’affectation de
                                  groupe de l’utilisateur
                              ■   Gérer l’espace de stockage Oracle
                              ■   Définir et gérer les cycles de sauvegarde du serveur
                              ■   Créer des comptes d’utilisateur final et d’administrateur
                                  pour n’importe quel groupe dans la hiérarchie des groupes
                                  d’hôtes.
                              ■   Accéder à tous les rapports par défaut et générés par
                                  l’utilisateur.
                              ■   Afficher les badges Nouveau et Mis à jour sur les
                                  modèles de rapport système lorsqu’ils sont disponibles
                              ■   Emprunter l’identité d’un profil utilisateur
Gestion des identités et des accès utilisateurs       10
                                                                              Groupes d’utilisateurs

           Type d’utilisateur            Droits

           Utilisateur final             ■   Fonctions pour lesquelles des privilèges ont été accordés
                                             par l’administrateur. Les utilisateurs finaux peuvent utiliser
                                             leurs privilèges au niveau ou au-dessous de leur groupe
                                             de référence.
                                         ■   Un utilisateur final ne peut créer que des comptes
                                             d’utilisateur final dans son groupe de référence (domaine).

Groupes d’utilisateurs
           Les groupes d’utilisateurs fournissent un moyen efficace pour la gestion simultanée
           d’un grand nombre d’utilisateurs. L’administrateur peut affecter des privilèges à un
           groupe, qui sont ensuite appliqués aux utilisateurs qui y sont inclus. Les privilèges
           peuvent comprendre les suivants :
           ■   Autoriser l’accès à des rapports spécifiques
           ■   Autoriser l’accès à des zones fonctionnelles
           ■   Restreindre l’accès à des pages spécifiques du portail

Domaines
           Un domaine permet de « partitionner » la base de données de génération de
           rapports en domaines privés distincts. Il est principalement utilisé pour implémenter
           des contrôles de sécurité pour les systèmes multiclients et constitue une entité
           unique associée au niveau supérieur de la hiérarchie des groupes d’hôtes. Le nom
           de domaine est fourni lors du processus d’installation et le portail l’affecte au dossier
           racine.
           Le domaine est utilisé par Data Collector dans différents contextes :
           ■   Authentification : l’enregistrement d’un serveur principal doit exister dans la
               hiérarchie des groupes d’hôtes du domaine. (VERITAS NetBackup uniquement).
           ■   Recherches d’hôtes : le Data Collector effectue une recherche dans la hiérarchie
               des groupes d’hôtes du domaine pour trouver les hôtes associés aux données
               de sauvegarde qu’il collecte. Si aucun hôte n’est trouvé, un nouvel hôte est
               ajouté au dossier du groupe d’hôtes de niveau racine pour le domaine.
           Les environnements d’entreprise n’ont généralement qu’un seul domaine. Lorsque
           vous ajoutez (ou supprimez) des groupes d’hôtes ou des attributs, cette opération
           s’applique à l’intégralité de votre domaine et des groupes d’hôtes qui s’y trouvent.
           Sauf si vous êtes un fournisseur de services gérés (MSP), vous n’avez pas besoin
Gestion des identités et des accès utilisateurs   11
                                   Authentification utilisateur via l’authentification unique (SSO)

           de spécifier de domaine lorsque vous ajoutez/supprimez des groupes d’hôtes ou
           des attributs via le portail.

           Domaines multiples
           Si vous êtes un fournisseur de services gérés, vous devez pouvoir gérer plusieurs
           hiérarchies indépendantes, une pour chacune de vos entreprises clientes. En tant
           que MSP, vous définirez un domaine unique pour chacun de vos clients. Lorsque
           vous ajoutez ou supprimez des attributs, vous pouvez le faire pour tous les domaines
           ou sélectionner des domaines spécifiques auxquels appliquer les modifications.
           Un domaine est associé à une hiérarchie des groupes d’hôtes. Tous les hôtes
           récemment découverts sont ajoutés au groupe d’hôtes racine associé au domaine.
           Chaque client MSP aura un domaine distinct avec sa propre hiérarchie.
           Remarque : un groupe d’hôtes ne peut servir de racine que pour un domaine. Par
           exemple, vous pouvez définir un groupe d’hôtes pour Acme Corp, puis créer un
           domaine Acme qui utilise le groupe d’hôtes comme racine de sa hiérarchie des
           groupes d’hôtes. Une fois qu’un domaine est associé à un groupe d’hôtes, celui-ci
           ne peut devenir la racine d’aucun autre domaine.

Authentification utilisateur via l’authentification
unique (SSO)
           NetBackup IT Analytics prend en charge l’authentification unique (SSO) pour une
           connexion unifiée standard. L’authentification utilisateur s’effectue via un serveur
           de gestion des identités externes qui permet de renforcer le niveau de sécurité pour
           les mots de passe des utilisateurs et leurs détails d’identité. C’est pourquoi
           l’authentification unique requiert la configuration du le portail NetBackup IT Analytics,
           un fournisseur d’identité externe (IDP) et un annuaire LDAP externe.

           Conditions préalables pour l’authentification unique (SSO)
           ■   NetBackup IT AnalyticsLe portail doit être compatible avec le SSL (protocole
               https) à l’aide des certificats SSL et des propriétés suivantes :
               ■   Nom de l’algorithme de signature : SHA256 et RSA
               ■   Algorithme de clé publique du sujet : clé RSA 2048 bits

           ■   Un fournisseur d’identité externe (IDP) qui prend en charge le SAML 2.0
           ■   Le certificat SSL doit être ajouté au keystore du portail à l’aide de l’utilitaire du
               keystore (deployCert).
Gestion des identités et des accès utilisateurs   12
                       Authentification utilisateur via l’authentification unique (SSO)

Configuration du serveur du fournisseur d’identité (IdP)
externe
Pour permettre la communication entre l’IDP et le portail NetBackup IT Analytics,
un annuaire LDAP est configuré sur le serveur externe pour la gestion des
utilisateurs. Certains attributs doivent être renseignés pour chaque utilisateur qui
se connectera au portail. Les utilisateurs doivent également appartenir à au moins
un groupe.

Utilisateurs et groupes dans l’annuaire LDAP externe
Définissez les attributs suivants pour chaque utilisateur dans le répertoire LDAP
externe. Pour chaque attribut, le nom des propriétés et le nom convivial doivent
être présents et renseignés. Ces attributs doivent être exposés à la fois par le
répertoire LDAP externe et par le serveur IDP. Les noms des attributs sont les
suivants :
■   Nom d’affichage :  ; par exemple, Jane Smith
■   e-mail : adresse e-mail
■   mobile : numéro de téléphone portable
■   Numéro de téléphone : numéro de téléphone professionnel ou personnel
■   sAMAccountName : nom d’utilisateur unique utilisé comme identifiant
■   memberOf : liste des noms de groupe auxquels l’utilisateur appartient.

    Remarque : L’attribut memberOf requiert la personnalisation d’un IdP
    Microsoft Azure. Il est recommandé de définir l’attribut « memberOf » sur
    Groupes affectés à l’application au lieu de Tous les groupes ou Groupes
    de sécurité. Cliquez ici pour en savoir plus.

Avant qu’un utilisateur externe puisse utiliser l’authentification unique pour se
connecter au portail, il doit appartenir à un groupe d’annuaires externes également
présent en tant que groupe d’utilisateurs dans le portail NetBackup IT Analytics. Si
les critères de configuration sont remplis, lorsque l’utilisateur se connecte au portail
pour la première fois, son profil d’utilisateur sera synchronisé à partir de l’annuaire
externe. Il héritera également de tous les privilèges attribués au groupe d’utilisateurs.

Enregistrement auprès du serveur IdP
Le processus d’enregistrement se produit en échangeant des fichiers XML de
métadonnées entre le portail NetBackup IT Analytics et le serveur IDP. Côté portail,
une fois l’authentification unique configurée et le service Portal Tomcat redémarré,
vous pouvez télécharger le fichier XML de métadonnées et le fournir au serveur
Gestion des identités et des accès utilisateurs   13
                                                                      Configuration AD/LDAP

         IDP. Ce fichier contient le certificat SSL et identifie le NetBackup IT Analytics en
         tant que fournisseur de services pour l’authentification unique. Un fichier XML de
         méta-données similaire doit être téléchargé depuis le serveur IDP et fourni sur le
         portail.
         Consultez la section Configuration de l’authentification unique (SSO) à l’aide du
         langage de balisage d’assertion de sécurité (SAML) dans le Guide d’administration
         du système NetBackup IT Analytics.

Configuration AD/LDAP
         NetBackup IT Analytics prend en charge l’authentification utilisateur et (facultatif)
         l’autorisation AD (Active Directory) ou LDAP (Lightweight Directory Access Protocol).
         La configuration de l’authentification et de l’autorisation AD/LDAP dépend des
         paramètres de configuration du fichier portal.properties.

         Propriétés de configuration AD/LDAP
         La configuration AD/LDAP prend en charge les propriétés suivantes et peut être
         définie dans le fichier portal.properties.
         Emplacement du fichier portal.properties spécifique au système d’exploitation :
         ■   Linux : /opt/aptare/portalconf/portal.properties
         ■   Windows : C:\opt\aptare\portalconf\portal.properties

         Tableau 2-2       Propriétés de configuration AD/LDAP

         Propriété                             Description

         ldap.enabled                          Pour activer LDAP, définissez cette propriété sur
                                               true.

                                               Valeurs prises en charge : true | false
Gestion des identités et des accès utilisateurs     14
                                          Configuration AD/LDAP

Propriété         Description

ldap.searchBase   ■   Emplacement à partir duquel la recherche
                      d’utilisateurs sera effectuée dans l’annuaire
                      d’authentification.
                  ■   Souvent appelé Base de recherche Active
                      Directory (AD), il s’agit du point de départ de
                      l’arborescence Active Directory pour rechercher
                      des utilisateurs LDAP. Cette base de
                      recherche, au format de nom unique LDAP,
                      contient un nom de domaine complet.
                      NetBackup IT Analytics prend en charge une
                      seule base de recherche.

                  Exemple : dc=example,dc=company,dc=com

ldap.url          ■   Reprenez la valeur d’hôte et de port de votre
                      système AD. Notez que cette valeur d’URL
                      porte le préfixe ldap:. Si vous utilisez SSL,
                      remplacez ce préfixe par ldaps.
                  ■   Si vous utilisez Active Directory pour votre
                      configuration LDAP externe, vous pouvez
                      utiliser le port de catalogue global 3268 au lieu
                      du port 389.
                  ■   Si vous utilisez le protocole SSL, vous pouvez
                      utiliser le port de catalogue global sécurisé
                      3269 ou 636 pour les préfixes LDAP standard.

                  Exemple : ldap://example.company.com:389
                  OU ldaps://example.company.com:636
Gestion des identités et des accès utilisateurs      15
                                                  Configuration AD/LDAP

Propriété                 Description

ldap.dn                   ■   Reprenez l’ID d’un utilisateur autorisé à
                              effectuer des recherches dans la BASE DE
                              RECHERCHE. Cet utilisateur doit pouvoir
                              effectuer des recherches sur tous les serveurs
                              d’annuaire LDAP.
                          ■   NetBackup IT Analytics requiert un utilisateur
                              disposant des privilèges requis pour effectuer
                              des recherches sous le nom unique de base
                              (nom distinctif) de la structure Active Directory.
                              Ce compte doit disposer des privilèges
                              d’administration, généralement Administrateur.
                              Il peut s’agir du compte administrateur créé lors
                              de l’installation d’Active Directory, d’un compte
                              créé avec des privilèges d’administration ou
                              qui a été placé dans un groupe disposant de
                              privilèges d’administration.
                          ■   Si vous utilisez Active Directory, spécifiez ce
                              paramètre, car les services Active Directory
                              n’autorisent pas les liaisons anonymes.
                              Microsoft Active Directory requiert le nom et le
                              mot de passe d’un utilisateur disposant des
                              privilèges suffisants pour effectuer des
                              recherches dans l’annuaire LDAP.

                          Exemple :

                          ldap.dn =CN=Admin,CN=Users,DC=example,
                          DC=company,DC=com

ldap.password             Reprenez le mot de passe de l’utilisateur qui est
                          utilisé dans la propriété ldap.dn. Cette propriété
                          devient vide et sa valeur chiffrée est définie dans
                          la propriété ldap.password.encrypted lorsque
                          vous redémarrez le service Portal Tomcat après
                          avoir configuré LDAP.

ldap.password.encrypted   Cette propriété est définie lorsque vous redémarrez
                          le service Portal Tomcat après avoir configuré
                          LDAP. Elle utilise la valeur chiffrée de la propriété
                          ldap.password.
Gestion des identités et des accès utilisateurs        16
                                              Configuration AD/LDAP

Propriété             Description

ldap.loginAttribute   Attribut de connexion utilisé pour l’authentification.
                      Il s’agit du nom d’attribut utilisé par Active Directory
                      pour spécifier le nom d’utilisateur, tel que uid ou
                      sAMAccountName.

                      Exemple :
                      ldap.loginAttribute=sAMAccountName

ldap.authorization    Si cette propriété est définie sur true, le portail
                      autorise l’utilisateur en fonction des groupes AD.

                      Au moins l’un des groupes AD dont le nouvel
                      utilisateur est membre doit être configuré en tant
                      que groupe d’utilisateurs dans le portail.
                      Remarque : Si le groupe AD n’est pas mappé
                      avec le groupe d’utilisateurs dans le portail,
                      l’authentification échoue pendant la connexion et
                      renvoie l’erreur : « Aucune cartographie de groupes
                      d’utilisateurs présenté pour l’utilisateur externe
                      LDAP ».

                      Valeurs prises en charge : true | false

ldap.newUserDomain    Nom du domaine du portail où le nouvel utilisateur
                      est créé. Cette propriété n’est utilisée que si
                      ldap.authorization est défini sur true.

                      Pour trouver le nom de domaine dans le portail,
                      accédez à Administration > Domaines > Nom
                      du domaine

                      Exemple :
                      ldap.newUserDomain=example.company.com

ldap.keystore         Si la prise en charge de SSL est activée pour
                      LDAP, elle doit inclure :

                      ■   L’emplacement du chemin de keystore qui
                          contient les certificats AD ;
                      ■   L’autorisation aptare:tomcat.

                      Remarque : Si SSL n’est pas activé pour LDAP,
                      ajoutez une marque de commentaire.
Gestion des identités et des accès utilisateurs          17
                                                                  Configuration AD/LDAP

Propriété                                  Description

ldap.keystore.password                     Mot de passe du keystore qui est défini dans la
                                           propriété ldap.keystore. Cette propriété devient
                                           vide et sa valeur chiffrée est définie dans la
                                           propriété
                                           ldap.keystore.password.encrypted lorsque
                                           vous redémarrez le service Portal Tomcat après
                                           avoir configuré LDAP.
                                           Remarque : Si SSL n’est pas activé pour LDAP,
                                           ajoutez une marque de commentaire.

ldap.keystore.password.encrypted           Cette propriété est définie lorsque vous redémarrez
                                           le service Portal Tomcat après avoir configuré
                                           LDAP. Elle utilise la valeur chiffrée de la propriété
                                           ldap.keystore.password.
                                           Remarque : Si SSL n’est pas activé pour LDAP,
                                           ajoutez une marque de commentaire.

ldap.disable.user.attribute.name           Sa valeur est l’attribut AD qui indique si l’utilisateur
                                           est actif ou inactif. Pendant l’authentification du
(Disponible à partir de la version 11.0)
                                           portail via AD, l’API REST utilise l’attribut AD
                                           attribué à cette propriété pour vérifier si l’utilisateur
                                           est toujours un utilisateur AD actif.

                                           Par exemple, si ad.user.active est l’attribut
                                           AD qui indique si un utilisateur est actif ou
                                           désactivé, ad.user.active doit être attribué à
                                           la valeur de cette propriété
                                           (ldap.disable.user.attribute.name=ad.user.active).
Gestion des identités et des accès utilisateurs        18
                                                                  Configuration AD/LDAP

Propriété                                  Description

ldap.disable.user.attribute.value          Sa valeur doit être identique à la valeur de l’attribut
                                           AD (spécifié dans
(Disponible à partir de la version 11.0)
                                           ldap.disable.user.attribute.name), ce
                                           qui indique que l’utilisateur AD est désactivé.

                                           Par exemple : si ad.user.active est l’attribut
                                           du statut de l’utilisateur dans AD, il peut avoir
                                           plusieurs valeurs telles que live, inactive,
                                           joined, etc. Si la valeur inactive indique que
                                           l’utilisateur est désactivé dans AD, inactive doit
                                           être défini comme valeur pour la propriété
                                           (ldap.disable.user.attribute.value=inactive).

                                           L’API REST met cette valeur en correspondance
                                           avec la valeur de l’attribut AD spécifié dans la
                                           propriété
                                           ldap.disable.user.attribute.name. Si les
                                           valeurs correspondent, l’utilisateur est désactivé
                                           sur le portail NetBackup IT Analytics.
                                           Remarque : Un super utilisateur du portail doit
                                           explicitement activer l’utilisateur désactivé dans
                                           AD et dans le portail auparavant, mais de nouveau
                                           activé uniquement dans AD. Un administrateur de
                                           portail disposant des privilèges adéquats peut
                                           également activer cet utilisateur. Sans activation
                                           de l’utilisateur, l’accès au portail est restreint.

Pour configurer AD/LDAP en vue de l’authentification utilisateur et de son
autorisation, l’administrateur du portail doit créer au moins un groupe d’utilisateurs
dans le portail qui est également présent dans AD/LDAP en tant que groupe
d’utilisateurs.

Prise en charge de LDAP via SSL
Si vous utilisez un certificat auto-signé ou un certificat AD provenant d’une autorité
de certification non standard, vous devez disposer d’un Keystore comprenant un
certificat AD et mettre à jour la configuration LDAP dans le fichier
portal.properties. Vous pouvez ignorer cette étape si vous utilisez un certificat
standard d’une autorité de certification.
Chapitre                               3
Sécurité et chiffrement des
données
          Ce chapitre traite des sujets suivants :

          ■   Sécurité et chiffrement des données de Data Collector

          ■   Sécurité de la base de données de rapports

          ■   Chiffrement dans les communications de sous-système avec les collecteurs de
              données

          ■   Chiffrement transparent des données (TDE) ou chiffrement des données
              statiques

Sécurité et chiffrement des données de Data
Collector
          Les versions 10.5 et ultérieures de Data Collector fournissent un chiffrement
          asymétrique, également appelé cryptographie de clé publique. Avec ce type de
          chiffrement, les clés sont associées par paires (les données chiffrées par clé unique
          peuvent uniquement être déchiffrées par l’autre clé). Cette méthode de chiffrement
          fournit une sécurité supplémentaire lorsque les données sont collectées.
          Avant la version 10.5, les collecteurs de données utilisaient le chiffrement
          symétrique : une clé unique pour chiffrer et déchiffrer les données. Dans un scénario
          de mise à niveau, vous pouvez continuer à utiliser la méthode de chiffrement
          symétrique ou à configurer une couche de sécurité supplémentaire lors de la collecte
          des données avec le chiffrement asymétrique. La génération de fichier de clés peut
          se produire à tout moment après une mise à niveau ou en cas de problème, tel que
          l’endommagement des données ou la perte d’une clé.
Sécurité et chiffrement des données     20
                                                    Sécurité de la base de données de rapports

          Pour utiliser cette fonction dans une nouvelle installation ou dans un scénario de
          mise à niveau, un fichier de clé doit être généré manuellement dans le portail.
          Lorsque vous ajoutez un collecteur de données dans le portail, vous téléchargez
          la clé et pointez vers cet emplacement lorsque vous installez le logiciel du collecteur
          de données sur le serveur du collecteur. Pour les collecteurs de données existants,
          la génération de clés pour le chiffrement asymétrique peut se produire à tout
          moment. Vous pouvez choisir de chiffrer/déchiffrer les informations d’authentification.

Sécurité de la base de données de rapports
          La base de données Oracle stocke toutes les données des rapports. La base de
          données de rapports est généralement installée sur le serveur du portail, mais vous
          pouvez tout aussi facilement l’installer sur un serveur distinct, de préférence un
          serveur de base de données dédié. Ces fichiers binaires sont installés lors de la
          première étape de la procédure d’installation.
          Les données sont gérées dans la base de données de rapports avec des scripts
          de purge automatique qui s’exécutent, avec des périodes de conservation
          spécifiques par produit et même par type de données. Certains rapports sont plus
          utiles lorsqu’ils ont accès à des données historiques. Étant donné que la base de
          données de rapports stocke uniquement les métadonnées, la quantité de données
          sur la base de données de rapports est relativement limitée (Go).

          Profil de sécurité Oracle pour les utilisateurs
          Comme recommandé par Oracle, le profil utilisateur ORA_STIG_PROFILE est
          appliqué à tous les comptes d’utilisateurs, sauf si un profil plus restreint est utilisé.
          Certaines requêtes qui récupèrent plus d’informations sur les profils utilisateurs
          sont fournies ci-après.
          ■   Pour déterminer le profil utilisé pour les utilisateurs PORTAL et APTARE_RO
              et afficher les propriétés des ressources sous ces profils :

              SELECT du.USERNAME, dp.PROFILE, du.ACCOUNT_STATUS, dp.*
              FROM DBA_USERS du, DBA_PROFILES dp
              WHERE du.username IN ('PORTAL', 'APTARE_RO')
              AND du.profile = dp.profile
              ORDER BY USERNAME;

          ■   Pour afficher les détails de tous les profils utilisateurs disponibles et
              éventuellement utilisables :

              SELECT * FROM DBA_PROFILES;
Sécurité et chiffrement des données          21
                                                                       Sécurité de la base de données de rapports

                              Pour affecter un profil à un utilisateur existant ou créer un nouveau profil,
                              consultez la section Creating a Profile dans la documentation Oracle.

                              Remarque : si des modifications ont été apportées à l’attribution d’un profil
                              utilisateur pour PORTAL et/ou APTARE_RO, il peut être nécessaire de modifier
                              le mot de passe existant de ces utilisateurs conformément aux restrictions du
                              nouveau profil. En cas de modification du mot de passe de ces utilisateurs, vous
                              devez le mettre à jour dans l’application.

Propriétés de connexion à la base de données
                           Le tableau suivant résume les valeurs portal.properties des utilisateurs Oracle et
                           des mots de passe utilisés par le portail.

                           Tableau 3-1       Propriétés du portail avec description.

Propriété du portail                       Description

db.driver                                  Cette valeur est personnalisée par le programme d'installation du portail
                                           et ne doit pas être modifiée.

db.url                                     Ceci est l'adresse où la base de données NetBackup IT Analytics réside.
                                           Dépend de ce qui a été entré lors de l'installation. Elle peut devoir être
                                           modifiée en cas de changement de nom d'hôte.

DB.user                                    Utilisez cette propriété pour modifier l'ID d’utilisateur de base de données
                                           pour la connexion afin d'accéder à la base de données. La valeur par
                                           défaut est portail.

db.password                                Saisissez un mot de passe à utiliser avec l'utilisateur de base de données.
                                           La valeur par défaut est portail. Le mot de passe est initialement stocké
db.password.encrypted=
                                           en texte clair, mais après le redémarrage des services du portail Tomcat,
                                           le mot de passe est enregistré au format chiffré et le mot de passe en texte
                                           clair est supprimé de portal.properties.

db.connection.max                          Utilisez cette propriété pour spécifier le nombre maximal de connexions à
                                           la base de données autorisées. La valeur par défaut est 25.

db.connection.min                          Utilisez cette propriété pour spécifier le nombre minimum de connexions
                                           à la base de données que le portail peut avoir. La valeur par défaut est
                                           25.

db.connection.expiration                   Lorsqu'un rapport de portail lance une requête de base de données longue,
                                           cette valeur (en minutes) établit le délai d'expiration du rapport si la requête
                                           prend trop de temps. La valeur par défaut est 5.
Sécurité et chiffrement des données       22
                                                                   Sécurité de la base de données de rapports

Propriété du portail                    Description

db.ro_user_password                     Entrez un mot de passe à utiliser avec l'utilisateur de base de données en
                                        lecture seule. La valeur par défaut est aptaresoftware123. Le mot de
db.ro_user_password.encrypted=
                                        passe est initialement stocké en texte clair, mais après le redémarrage
                                        des services du portail Tomcat, le mot de passe est enregistré au format
                                        chiffré et le mot de passe en texte clair est supprimé de portal.properties.

db.ro_user_password                     Mot de passe utilisateur en lecture seule de la base de données Oracle
                                        pour les tables de base de données NetBackup IT Analytics. La valeur
db.ro_user_password.encrypted=
                                        prédéfinie est aptaresoftware123.

db.sysdba_user                          Nom DBA (administrateur de base de données) du système de base de
                                        données Oracle des tables de base de données NetBackup IT Analytics.
                                        La valeur prédéfinie est le système.

Modification des mots de passe utilisateur de la base de données
Oracle
                       Les utilitaires suivants vous permettent de modifier les mots de passe des utilisateurs
                       aptare_ro et portal de la base de données Oracle. Ces instructions s’appliquent
                       uniquement aux utilisateurs portal et aptare_ro.
                       ■   Linux : /opt/aptare/utils/changeDBPassword.sh
                       ■   Windows : C:\opt\aptare\utils\changeDBPassword.sh
                       Les caractères suivants ne sont pas autorisés dans le nouveau mot de passe :
                       ■   Guillemets doubles ("")
                       ■   Barre oblique inverse (/)
                       ■   Espace vide ( )
                       ■   Accent grave (`)

                       Remarque : Si la fonction CyberArk est activée, ne modifiez pas le mot de passe
                       de la base de données Oracle.

                       Suivez ces étapes pour modifier les mots de passe utilisateur de la base de
                       données Oracle. Ces instructions s'appliquent aux utilisateurs du portail et
                       d'aptare_ro.
                       1    Connectez-vous avec un accès racine sous Linux ou avec accès administrateur
                            sous Windows.
                       2    Arrêtez les services Portal Tomcat, Agent Tomcat et Anomaly Tomcat.
Sécurité et chiffrement des données     23
        Chiffrement dans les communications de sous-système avec les collecteurs de données

           3    Modifiez le mot de passe utilisateur :
                Sous Linux :

                        /opt/aptare/utils/changeDBPassword.sh -user 
                
                Sous Windows :

                       C:\opt\aptare\utils\changeDBPassword.bat -user 
                 
                Cette modification met à jour le mot de passe de l'utilisateur spécifié dans la
                configuration Oracle ainsi que les fichiers de propriétés tels que
                portal.properties et datrarcvrproperties.xml.

           4    Redémarrez les services File Analytics immédiatement après avoir changé le
                mot de passe.

Chiffrement dans les communications de
sous-système avec les collecteurs de données
           Consultez le tableau suivant pour vérifier si le collecteur de données utilise des
           communications chiffrées pour communiquer avec le sous-système cible.
Sécurité et chiffrement des données   24
Chiffrement dans les communications de sous-système avec les collecteurs de données

   Tableau 3-2        Communications entre le sous-système et le collecteur de
                      données

    Module          Sous-système Communications Protocole              Port

                    Dell Compellent Chiffré            SMI-S via https 5989

                    Stockage Dell        Chiffré       HTTPS           4443
                    EMC Elastic
                    Cloud (ECS)

                    Dell EMC Unity Chiffré             HTTPS           443, 8443

                    Stockage de          Chiffré       SSH             22
                    Data Domain
                    EMC

                    EMC Isilon           Chiffré       SSH             22

                    EMC Symmetrix Basé sur FC          -               -

                    EMC VNX              Chiffré       HTTPS           443
                    (CLARiiON)

                    EMC VNX              Chiffré       HTTPS           443
                    (Celerra)

                    EMC VPLEX            Chiffré       HTTPS           443
    Stockage
                    EMC XtremIO          Non chiffré   http            80

                    HP 3PAR              Chiffré       SSH             22

                    HP EVA               Chiffré       HTTPS           443

                    HPE Nimble           Chiffré       HTTPS           configurable
                    Storage

                    Hitachi Block        Non chiffré   TCP             2001
                    Storage

                    HitachiContentPlatform Chiffré     HTTPS           9090
                    (HCP)

                    Hitachi NAS          Chiffré       ssc             206

                    Stockage        Chiffré            HTTPS           23451, 22016
                    Hitachi Vantara
                    All-Flash et
                    stockage Hybrid
                    Flash
Sécurité et chiffrement des données   25
Chiffrement dans les communications de sous-système avec les collecteurs de données

    Module          Sous-système Communications Protocole              Port

                    Huawei               Chiffré       HTTPS           8088
                    OceanStor

                    IBM Cloud      Chiffré             HTTPS           443
                    Object Storage

                    IBM Enterprise       Non chiffré   TCP             1751, 1750,
                                                                       1718

                    IBM SVC              Chiffré       SSH             22

                    IBM XIV              Chiffré       SSH             22

                    Infinidat InfiniBox Chiffré        HTTPS           443

                    MicrosoftWindowsServer Chiffré     WMI             NTLM/

                                                                       Kerberos/

                                                                       PktPrivacy

                    NetApp               Chiffré       HTTPS           443

                    Mode cluster         Chiffré       HTTPS           443
                    NetApp

                    NetApp E-Series Chiffré            SMCli           -

                    PureStorageFlashArray Chiffré      HTTPS           443

                    Appliance        Chiffré           Proxy WMI       -
                    VeritasNetBackup
Sécurité et chiffrement des données       26
Chiffrement dans les communications de sous-système avec les collecteurs de données

    Module           Sous-système Communications Protocole              Port

                     Cohesity                  Chiffré      HTTPS       443
                     DataProtect

                     CommvaultSimpana Chiffré               Proxy WMI   -

                     DE
                      elMCneW
                            t orkeB
                                  rackup&Recovery Chiffré   HTTPS       9090

                     EMC Avamar                Chiffré      SSH         22

                     Sauvegarde de SSH                      SSH         22
                     Data Domain
                     EMC

                     EMC Networker SSH                      SSH         22

                     HPDataProtector SSH                    SSH         22

                     IBMSpectrumProtect Non chiffré         TCP         1500
    Protection des
                     (TSM)
    données
                     IBMSpectrumProtectPlus Chiffré         HTTPS       443

                     NAKIVOBackup&Repcilao
                                         tin Chiffré        HTTPS       443

                     OracleRecoveryManager Non chiffré      jdbc        1521
                     (RMAN)

                     RubrkiCo
                            ludDataManagement Chiffré       HTTPS       443

                     VeeamBackup&Repcilato
                                         i n Chiffré        wmi         NTLM/

                                                                        Kerberos/

                                                                        PktPrivacy

                     VeritasNetBackup Configurable          SSH         22

                     VeritasSaaSBackup Chiffré              HTTPS       443

                     Commutateur               Chiffré      HTTPS       443(configurable)
                     Brocade

                     Alias de zone             Chiffré      HTTPS       443(configurable)
    Réseau et        Brocade
    Fabrics
                     CommutateurCisco Chiffré               HTTPS       5989

                     Alias de zone             Chiffré      HTTPS       5989
                     Cisco
Sécurité et chiffrement des données     27
           Chiffrement transparent des données (TDE) ou chiffrement des données statiques

          Module           Sous-système Communications Protocole             Port

                           IBM VIO            Chiffré        SSH             22

                                                             Telnet          23

                           MicrosoftHyper-V Chiffré          WMI             NTLM/
          Virtualisation
                                                                             Kerberos/

                                                                             PktPrivacy

                           VMware             Chiffré        HTTPS           443

          File Analytics   File Analytics     Chiffré        NTLM            443

          Réplication      NetApp             Chiffré        HTTPS           137 et 139

                           AmazonWebServices Chiffré         HTTPS           443

                           Microsoft Azure Chiffré           HTTPS           443

                           OpenStackCeilometer Chiffré       HTTPS           35357
          Cloud
                           OpenStack Swift Chiffré           HTTPS           35357 (port
                                                                             d’administration)

                                                                             5000 (port
                                                                             public par
                                                                             défaut)

Chiffrement transparent des données (TDE) ou
chiffrement des données statiques
         Veritas recommande d’utiliser Oracle Enterprise Edition pour le chiffrement
         transparent des données (TDE) ou de chiffrer les données statiques. Ce produit
         bloque l’accès non autorisé aux données résidant dans des bases de données
         Oracle à partir du système d’exploitation sans empêcher les applications autorisées
         d’accéder aux données à l’aide de SQL. Les étapes d’activation du TDE sont
         décrites dans la section suivante.

         Activer la fonction TDE d’Oracle
         Cette fonction Oracle n’est disponible que lorsque vous utilisez
         Oracle Enterprise Edition avec l’option supplémentaire Oracle Advanced Security
         sous licence.
Sécurité et chiffrement des données   28
    Chiffrement transparent des données (TDE) ou chiffrement des données statiques

Oracle prend en charge la fonction TDE avec
Oracle Database Enterprise Edition. Pour utiliser la fonction TDE avec
NetBackup IT Analytics sur une plate-forme Linux, procédez comme suit :
1     Créez un chemin de keystore. Par exemple : /opt/aptare/oracle/wallet

      # su - aptare
      # mkdir /opt/aptare/oracle/wallet

2     Modifiez/créez le fichier sqlnet.ora dans l’installation Oracle. L’emplacement
      par défaut est /oracle/network/admin avec le
      contenu suivant :

      --------------------------------
      #cat /opt/aptare/oracle/network/admin/sqlnet.ora
      ENCRYPTION_WALLET_LOCATION=
      (SOURCE=
         (METHOD=FILE)
           (METHOD_DATA=
       (DIRECTORY=)))
      --------------------------------

3     Copiez le contenu ISO du logiciel de portail NetBackup IT Analytics dans un
      répertoire du système où le portail sera installé.
4     Modifiez le fichier SQL de création d’espace de stockage pour prendre en
      charge TDE :
      ■   Copiez le fichier database_release_10XXX.tar.gz du contenu ISO dans un
          répertoire temporaire :

          # cp /portal/aptare/linux/database_release_10XXX.tar.gz
          /tmp/oracle_ee_tde/

      ■   Extrayez le fichier tar :

          #cd /tmp/oracle_ee_tde
          # tar -xzvf database_release_10XXX.tar.gz

      ■   Remplacez le fichier ora_scripts/create_tablespaces_encrypt.sql par
          ora_scripts/create_tablespaces.sql :

          #cp ora_scripts/create_tablespaces_encrypt.sql
          ora_scripts/create_tablespaces.sql
Sécurité et chiffrement des données   29
Chiffrement transparent des données (TDE) ou chiffrement des données statiques

  ■   Modifiez les lignes suivantes dans le fichier
      ora_scripts/create_tablespaces_encrypt.sql pour remplacer les chaînes
      d’espace réservé pour le mot de passe du keystore, le chemin du keystore
      (par exemple /opt/aptare/oracle/wallet/) et la norme de chiffrement (par
      exemple AES256) :

      PROMPT Creating keystore
      ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '' IDENTIFIED BY ;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from
      v$encryption_wallet;
      PROMPT Opening Wallet...
      administer key management set keystore open identified by
      ;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from
      v$encryption_wallet;
      PROMPT Setting Master key
      ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY  WITH BACKUP USING 'aptare_scdb';
      PROMPT Setting Auto login
      ADMINISTER KEY MANAGEMENT CREATE LOCAL AUTO_LOGIN KEYSTORE
      FROM KEYSTORE ''
      IDENTIFIED BY ;
      CREATE TABLESPACE aptare_tbs_data_1m
              DATAFILE
      '/data01/oradata/scdb/aptare_tbs_data_1m_01.dbf' SIZE 256M
      REUSE AUTOEXTEND ON NEXT 64M MAXSIZE 20G
                       EXTENT MANAGEMENT LOCAL UNIFORM SIZE 1M
      ENCRYPTION USING ‘’ DEFAULT STORAGE
      (ENCRYPT); ->

      Remarque : Chaque espace de stockage du fichier présente une  à remplacer. Elle doivent toutes être modifiées.
Sécurité et chiffrement des données    30
    Chiffrement transparent des données (TDE) ou chiffrement des données statiques

5     Créez le fichier tar à l’aide du fichier modifié et remplacez-le dans le contenu
      ISO.

      #cd /tmp/test
      # rm -f database_release_10XXX.tar.gz
      # tar -cvf /tmp/database_release_10XXX.tar *
      # gzip /tmp/database_release_10XXX.tar
      #cp /tmp/database_release_10XXX.tar.gz /portal/aptare/linux/

6     Exécutez le script de création de schéma create_aptare_database.sh

      #su - aptare /portal/ create_aptare_database.sh
Annexe                              A
Forum aux questions
          Cette annexe traite des sujets suivants :

          ■   Forum aux questions et solutions

Forum aux questions et solutions
          Q : Comment les mots de passe sont-ils chiffrés et quel algorithme de chiffrement
          est utilisé pour le chiffrement ?
          R : Si l’intégration SSO est utilisée pour accéder au portail, les mots de passe
          utilisateur sont stockés dans le fournisseur d’identité SSO externe. Sinon, les mots
          de passe sont stockés dans une base de données Oracle chiffrée en AES128.
          Q : Quelles sont les valeurs de délai d’expiration de session inactive et absolue ?
          R : Le délai d’expiration de session inactive par défaut est de 15 jours, mais il peut
          être personnalisé par l’administrateur.
          Q : Comment la session utilisateur est-elle gérée ?
          R : Une session utilisateur est gérée à l’aide de cookies.
          Q : Comment le mot de passe de base de données Oracle est-il chiffré dans les
          fichiers plats ? Y a-t-il des données en transit chiffrées ?
          R : Si Oracle et le portail sont installés sur des serveurs distincts, l’administrateur
          peut configurer cette connexion pour utiliser TLS pour chiffrer cette connexion.
          Lorsqu’Oracle et le portail sont installés sur le même serveur, les données ne sont
          pas chiffrées entre le portail et Oracle.
Vous pouvez aussi lire