Sécurité de l'Explorateur Web du référentiel PowerAMC

Tous les mots de passe enregistrés dans les fichiers de configuration du référentiel sont cryptés et décryptés au moment de l'exécution. Les mots de passe d'utilisateur sont cryptés lorsque vous établissez une connexion au référentiel.

Les clés par défaut utilisées pour le processus de cryptage et de décryptage sont enregistrées dans le fichier suivant :

répertoire_installation/keystore/common.keystore

Pour des raisons de sécurité, nous vous recommandons de générer vos propres clés et fichiers keystore. Les informations keystore sont enregistrées dans le fichiers suivant :

répertoire_installation/keystore/config/cmrcommon.xml

Le fichier a la structure XML suivante :

<cmrcommon>
	<!-- Keystore Configuration -->
	<bean class="java.lang.Object" id="cmr.common.config.keystore">
		<!-- if value is empty, default to cmr home\keystore folder -->
		<param name="keyStoreFilePath" value=""/>
		<param name="keyStoreFileName" value="common.keystore"/>
		<param name="keyStoreAlias" value="cmrenkey"/>
		<param name="keyStorePassword" value="changeit"/>
	</bean>
</cmrcommon>

Vous pouvez éditer les noeuds suivants :

Vous pouvez utiliser les commandes suivantes pour générer une clé de 512 octets et un fichier keystore :

JDK_HOME\bin\keytool -genkey -keyalg RSA -keysize 512 –alias keyStoreAlias -keypass keyStorePassword -keystore keyStoreFilePath\keyStoreFileName -storepass keyStorePassword

Par exemple : pour générer une nouvelle clé en utilisant des valeurs par défaut spécifiées dans le fichier cmrcommon.xml :

JDK_HOME\bin\keytool –genkey –keyalg RSA –keysize 512 –alias cmrenkey –keypass changeit –keystore install_dir\keystore\common.keystore –storepass changeit

Notez que toutes les installations de couche d'application de l'Explorateur Web du référentiel PowerAMC devant se connecter à un serveur de l'Explorateur Web du référentiel PowerAMC doivent utiliser le même fichier keyStore. Nous vous recommandons de mettre à jour régulièrement la clé dans le keystore. Si une nouvelle clé est utilisée, assurez-vous de changer les mots de passe dans le fichier répertoire_installation/keystore/config/repository.xml en mot de passe classique. L'Explorateur Web du référentiel PowerAMC va automatiquement crypter les mots de passe classiques dans ce fichier.

Par exemple : le mot de passe d'accès à la base de données.

	<bean		class="com.sybase.cmr.infra.server.persistence.db.connection.DBCPConnectionProvider"
		id="cmr.connection.provider">
		<param name="databaseProfile" value="asa90.xml" />
		<param name="dbtype" value="Sybase ASA 10.x" />
		<param name="connectionURL"
			value="jdbc:sybase:Tds:localhost:2638" />
		<param name="jdbcDriverClass"
			value="com.sybase.jdbc3.jdbc.SybDriver" />
		<param name="dbhost" value="localhost" />
		<param name="dbport" value="2638" />
		<param name="dbname" value="" />
		<param name="user" value="dba" />
		<param name="password" value="sql" />
		<param name="initialPoolSize" value="1" />
		<param name="minIdle" value="1" />
		<param name="maxIdle" value="3" />
		<param name="maxWait" value="2" />
		<param name="maxActive" value="10" />
		<param name="isolationLevel" value="1" />
	</bean>

Le mot de passe de serveur Web :

	<bean class="java.lang.Object" id="cmr.server.config.smtp">
		<param name="mail_notification_resume" value="true" />
		<param name="mail_notification_include_before_resume" value="false"/>
		<param name="smtp_host" value="" />
		<param name="smtp_port" value="" />
		<param name="default_sender_email" value="" />
		<param name="smtp_ssl" value="false" />
		<param name="smtp_auth" value="false" />
		<param name="smtp_auth_account" value="" />
		<param name="smtp_auth_password" value="" />
		<param name="smtp_password_authentication" value="false" />
		<param name="mail_template_name" value="mail.template.xml" />
	</bean>