Outil SecurityAdmin
OnCommand Insight fournit des fonctionnalités qui permettent aux environnements Insight de fonctionner avec une sécurité renforcée. Ces fonctionnalités comprennent le cryptage, le hachage de mot de passe et la possibilité de modifier les mots de passe des utilisateurs internes et les paires de clés qui chiffrent et déchiffrent les mots de passe. Vous pouvez gérer ces fonctionnalités sur tous les serveurs de l'environnement Insight à l'aide de SecurityAdmin Tool.
Qu'est-ce que l'outil SecurityAdmin ?
L'outil d'administration de la sécurité prend en charge les modifications apportées au contenu des coffres-forts ainsi que les modifications coordonnées apportées à l'installation de OnCommand Insight.
Les principales utilisations de l'outil SecurityAdmin sont Backup et Restore de la configuration de la sécurité (c'est-à-dire du coffre-fort) et des mots de passe. Par exemple, vous pouvez sauvegarder le coffre-fort sur une unité d'acquisition locale et le restaurer sur une unité d'acquisition distante, assurant ainsi la coordination des mots de passe dans l'ensemble de votre environnement. Ou si votre environnement comporte plusieurs serveurs OnCommand Insight, vous pouvez effectuer une sauvegarde du coffre-fort du serveur et le restaurer sur d'autres serveurs pour conserver les mêmes mots de passe. Ce ne sont que deux exemples de la façon dont SecurityAdmin peut être utilisé pour assurer la cohésion dans vos environnements.
Il est fortement recommandé de sauvegarder le coffre-fort chaque fois que vous sauvegardez une base de données OnCommand Insight. Le non-respect de cette consigne peut entraîner une perte d'accès. |
L'outil fournit à la fois les modes interactif et ligne de commande.
De nombreuses opérations de l'outil SecurityAdmin modifient le contenu du coffre-fort et modifient également l'installation, en s'assurant que le coffre-fort et l'installation restent synchronisés.
Par exemple :
-
Lorsque vous modifiez le mot de passe d'un utilisateur Insight, l'entrée de l'utilisateur dans le tableau SANscreen.users est mise à jour avec le nouveau hachage.
-
Lorsque vous modifiez le mot de passe d'un utilisateur MySQL, l'instruction SQL appropriée est exécutée pour mettre à jour le mot de passe de l'utilisateur dans l'instance MySQL.
Dans certains cas, plusieurs modifications seront apportées à l'installation :
-
Lorsque vous modifiez l'utilisateur MySQL dwh, en plus de mettre à jour le mot de passe dans la base de données MySQL, plusieurs entrées de registre pour ODBC seront également mises à jour.
Dans les sections suivantes, le terme « changements coordonnés » est utilisé pour décrire ces changements.
Modes d'exécution
-
Fonctionnement normal/par défaut - le service serveur SANscreen doit être en cours d'exécution
Pour le mode d'exécution par défaut, l'outil SecurityAdmin requiert que le service SANscreen Server soit en cours d'exécution. Le serveur est utilisé pour l'authentification et de nombreuses modifications coordonnées de l'installation sont effectuées en appelant le serveur.
-
Fonctionnement direct - le service serveur SANscreen peut être en cours d'exécution ou arrêté.
Lorsqu'il est exécuté sur une installation d'OCI Server ou DWH, l'outil peut également être exécuté en mode « direct ». Dans ce mode, l'authentification et les modifications coordonnées sont effectuées à l'aide de la base de données. Le service serveur n'est pas utilisé.
Le fonctionnement est le même que le mode normal, à l'exception des cas suivants :
-
L'authentification est prise en charge uniquement pour les utilisateurs non administrateurs de domaine. (Utilisateurs dont le mot de passe et les rôles sont dans la base de données, et non LDAP).
-
L'opération « remplacer les clés » n'est pas prise en charge.
-
L'étape de re-chiffrement de la restauration du coffre-fort est ignorée.
-
Mode de récupération l'outil peut également être exécuté même si l'accès au serveur et à la base de données n'est pas possible (par exemple parce que le mot de passe racine dans le coffre-fort est incorrect).
Lorsqu'elle est exécutée dans ce mode, l'authentification n'est pas possible et, par conséquent, aucune opération avec une modification coordonnée de l'installation ne peut être effectuée.
Le mode de récupération peut être utilisé pour :
-
déterminez les entrées du coffre-fort incorrectes (à l'aide de l'opération de vérification)
-
remplacez le mot de passe root incorrect par la valeur correcte. (Ceci ne modifie pas le mot de passe. L'utilisateur doit saisir le mot de passe actuel.)
Si le mot de passe root du coffre-fort est incorrect et que le mot de passe n'est pas connu et qu'il n'y a pas de sauvegarde du coffre-fort avec le mot de passe root correct, l'installation ne peut pas être récupérée à l'aide de l'outil SecurityAdmin. La seule façon de récupérer l'installation est de réinitialiser le mot de passe de l'instance MySQL en suivant la procédure décrite à https://dev.mysql.com/doc/refman/8.4/en/resetting-permissions.html. Après avoir effectué la procédure de réinitialisation, utilisez l'opération correct-stocké-password pour entrer le nouveau mot de passe dans le coffre-fort. |
Commandes
Commandes non restreintes
Les commandes non restreintes modifient l'installation de manière coordonnée (sauf les magasins de confiance). Des commandes non restreintes peuvent être exécutées sans authentification de l'utilisateur.
Commande |
Description |
archivage sécurisé |
Créez un fichier zip contenant le coffre-fort. Le chemin relatif vers les fichiers du coffre-fort correspond au chemin du coffre-fort par rapport à la racine d'installation.
Notez qu'il est fortement recommandé de sauvegarder le coffre-fort chaque fois que vous sauvegardez une base de données OnCommand Insight. |
vérifiez-les-clés-par-défaut |
Vérifiez si les clés du coffre-fort correspondent à celles du coffre-fort par défaut utilisé dans les instances antérieures à 7.3.16. |
mot de passe-stocké-correct |
Remplacez un mot de passe (incorrect) stocké dans le coffre-fort par le mot de passe correct connu de l'utilisateur. Ceci peut être utilisé lorsque le coffre-fort et l'installation ne sont pas cohérents. Notez qu'il ne modifie pas le mot de passe réel dans l'installation. |
Changer-confiance-mot-de-passe-magasin modifiez le mot de passe utilisé pour un magasin de confiance et stockez le nouveau mot de passe dans le coffre-fort. Le mot de passe actuel du magasin de confiance doit être « connu ». |
|
vérifier-keystore |
vérifiez si les valeurs dans le coffre-fort sont correctes:
|
touches de liste |
répertorier les entrées dans le coffre-fort (sans afficher la valeur stockée) |
Commandes restreintes
L'authentification est requise pour toute commande non masquée qui apporte des modifications coordonnées à l'installation :
Commande |
Description |
restauration-archivage-sauvegarde |
Remplace le coffre-fort actuel par le coffre-fort contenu dans le fichier de sauvegarde de coffre-fort spécifié. Exécute toutes les actions coordonnées pour mettre à jour l'installation en fonction des mots de passe du coffre-fort restauré :
Lorsqu'elle est exécutée en mode normal, elle lit également chaque valeur chiffrée de l'instance, la décrypte à l'aide du service de cryptage du coffre-fort actuel, la re-crypte à l'aide du service de cryptage du coffre-fort restauré et stocke la valeur de nouveau cryptage. |
synchroniser-avec-coffre-fort |
Exécute toutes les actions coordonnées pour mettre à jour l'installation en fonction des mots de passe utilisateur dans le coffre-fort restauré :
|
changer-mot-de-passe |
Modifie le mot de passe dans le coffre-fort et exécute les actions coordonnées. |
remplacer les clés |
Créez un nouveau coffre-fort vide (qui aura des clés différentes de celles du coffre-fort existant). Copiez ensuite les entrées du coffre-fort actuel dans le nouveau coffre-fort. Lit ensuite chaque valeur chiffrée de l'instance, la déchiffre à l'aide du service de cryptage du coffre-fort actuel, la recrypte à l'aide du service de cryptage du coffre-fort restauré et stocke la valeur re-chiffrée. |
Actions coordonnées
Coffre-fort du serveur
_interne |
mettre à jour le hachage du mot de passe pour l'utilisateur dans la base de données |
acquisition |
mettre à jour le hachage du mot de passe pour l'utilisateur dans la base de données si le coffre-fort d'acquisition est présent, mettez également à jour l'entrée dans le coffre-fort d'acquisition |
dwh_interne |
mettre à jour le hachage du mot de passe pour l'utilisateur dans la base de données |
cognos_admin |
mettre à jour le hachage du mot de passe pour l'utilisateur dans la base de données Si DWH et Windows, mettez à jour SANscreen/cognos/analytics/configuration/SANscreenAP.properties pour définir la propriété cognos.admin sur le mot de passe. |
racine |
Exécutez SQL pour mettre à jour le mot de passe utilisateur dans l'instance MySQL |
inventaire |
Exécutez SQL pour mettre à jour le mot de passe utilisateur dans l'instance MySQL |
dwh |
Exécutez SQL pour mettre à jour le mot de passe utilisateur dans l'instance MySQL Si DWH et Windows, mettez à jour le registre Windows pour définir les entrées liées ODBC suivantes sur le nouveau mot de passe :
|
dwhuser |
Exécutez SQL pour mettre à jour le mot de passe utilisateur dans l'instance MySQL |
hôtes |
Exécutez SQL pour mettre à jour le mot de passe utilisateur dans l'instance MySQL |
keystore_password |
réécrivez le magasin de clés avec le nouveau mot de passe : wildfly/standalone/configuration/server.keystore |
truststore_password |
réécrivez le magasin de clés avec le nouveau mot de passe : wildfly/standalone/configuration/server.trustore |
mot_de_passe_clé |
réécrivez le magasin de clés avec le nouveau mot de passe : wildfly/standalone/configuration/sso.jks |
cognos_archive |
Aucune |
Coffre-fort d'acquisition
acquisition |
Aucune |
truststore_password |
réécrivez le magasin de clés avec le nouveau mot de passe (s'il existe) - acq/conf/cert/client.keystore |
Exécution de l'outil d'administration de sécurité - ligne de commande
La syntaxe pour exécuter l'outil sa en mode ligne de commande est la suivante :
securityadmin [-s | -au] [-db] [-lu <user> [-lp <password>]] <additional-options> where -s selects server vault -au selects acquisition vault -db selects direct operation mode -lu <user> user for authentication -lp <password> password for authentication <addition-options> specifies command and command arguments as described below
Remarques :
-
L'option "-i" peut ne pas être présente sur la ligne de commande (car cela sélectionne le mode interactif).
-
pour les options "-s" et "-au" :
-
"-s" n'est pas autorisé sur un RAU
-
"-au" n'est pas autorisé sur DWH
-
si aucune n'est présente, alors
-
Le coffre-fort du serveur est sélectionné sur Server, DWH et Dual
-
Le coffre-fort d'acquisition est sélectionné sur RAU
-
-
-
Les options -lu et -lp sont utilisées pour l'authentification utilisateur.
-
Si <user> est spécifié et que <password> n'est pas, l'utilisateur est invité à entrer le mot de passe.
-
Si <user> n'est pas fourni et que l'authentification est requise, l'utilisateur est invité à entrer <user> et <password>.
-
Commandes :
Commande |
Du stockage |
mot de passe-stocké-correct |
securityadmin [-s |
-au] [-db] -pt <key> [<value>] where -pt specifies the command ("put") <key> is the key <value> is the value. If not present, user will be prompted for value |
archivage sécurisé |
securityadmin [-s |
-au] [-db] -b [<backup-dir>] where -b specified command <backup-dir> is the output directory. If not present, default location of SANscreen/backup/vault is used The backup file will be named ServerSecurityBackup-yyyy-MM-dd-HH-mm.zip |
archivage sécurisé |
securityadmin [-s |
-au] [-db] -ub <backup-file> where -ub specified command ("upgrade-backup") <backup-file> The location to write the backup file |
touches de liste |
securityadmin [-s |
-au] [-db] -l where -l specified command |
touches de vérification |
securityadmin [-s |
-au] [-db] -ck where -ck specified command exit code: 1 error 2 default key(s) 3 unique keys |
vérifier-keystore (serveur) |
securityadmin [-s] [-db] -v where -v specified command |
mise à niveau |
securityadmin [-s |
-au] [-db] [-lu <user>] [-lp <password>] -u where -u specified command For server vault, if -lu is not present, then authentication will be performed for <user> =_internal and <password> = _internal's password from vault. For acquisition vault, if -lu is not present, then no authentication will be attempted |
remplacer les clés |
securityadmin [-s |
-au] [-db] [-lu <user>] [-lp <password>] -rk where -rk specified command |
restauration-archivage-sauvegarde |
securityadmin [-s |
-au] [-db] [-lu <user>] [-lp <password>] -r <backup-file> where -r specified command <backup-file> the backup file location |
modifier le mot de passe (serveur) |
securityadmin [-s] [-db] [-lu <user>] [-lp <password>] -up -un <user> -p [<password>] [-sh] where -up specified command ("update-password") -un <user> entry ("user") name to update -p <password> new password. If <password not supplied, user will be prompted. -sh for mySQL user, use strong hash |
modifier le mot de passe de l'utilisateur d'acquisition (acquisition) |
securityadmin [-au] [-db] [-lu <user>] [-lp <password>] -up -p [<password>] where -up specified command ("update-password") -p <password> new password. If <password not supplied, user will be prompted. |
change-password for truststore-_password (acquisition) |
securityadmin [-au] [-db] [-lu <user>] [-lp <password>] -utp -p [<password>] where -utp specified command ("update-truststore-password") -p <password> new password. If <password not supplied, user will be prompted. |
synchroniser-avec-vault (serveur) |
securityadmin [-s] [-db] [-lu <user>] [-lp <password>] -sv <backup-file> where -sv specified command |
Exécution de l'outil d'administration de sécurité - mode interactif
Interactif - Menu principal
Pour exécuter l'outil sa en mode interactif, entrez la commande suivante :
securityadmin -i Sur un serveur ou une installation double, SecurityAdmin invite l'utilisateur à sélectionner le serveur ou l'unité d'acquisition locale.
Nœuds de serveur et d'unité d'acquisition détectés ! Sélectionnez le nœud dont la sécurité doit être reconfigurée :
1 - Server 2 - Local Acquisition Unit 9 - Exit Enter your choice:
Sur DWH, "serveur" est automatiquement sélectionné. Sur un au distant, « unité d'acquisition » est automatiquement sélectionné.
Interactive - Server : récupération du mot de passe root
En mode serveur, l'outil SecurityAdmin vérifie d'abord que le mot de passe root enregistré est correct. Si ce n'est pas le cas, l'outil affiche l'écran de récupération du mot de passe racine.
ERROR: Database is not accessible 1 - Enter root password 2 - Get root password from vault backup 9 - Exit Enter your choice:
Si l'option 1 est sélectionnée, l'utilisateur est invité à entrer le mot de passe correct.
Enter password (blank = don't change) Enter correct password for 'root': Si le mot de passe correct est saisi, le message suivant s'affiche.
Password verified. Vault updated Appuyez sur entrée pour afficher le menu sans restriction du serveur.
Si le mot de passe saisi est incorrect, le message suivant s'affiche
Password verification failed - Access denied for user 'root'@'localhost' (using password: YES) Appuyez sur ENTER pour revenir au menu de récupération.
Si l'option 2 est sélectionnée, l'utilisateur est invité à fournir le nom d'un fichier de sauvegarde à partir duquel lire le mot de passe correct :
Enter Backup File Location: Si le mot de passe de la sauvegarde est correct, le message suivant s'affiche.
Password verified. Vault updated Appuyez sur entrée pour afficher le menu sans restriction du serveur.
Si le mot de passe de la sauvegarde est incorrect, le message suivant s'affiche
Password verification failed - Access denied for user 'root'@'localhost' (using password: YES) Appuyez sur ENTER pour revenir au menu de récupération.
Interactive - serveur : mot de passe correct
L'action « Mot de passe correct » est utilisée pour modifier le mot de passe stocké dans le coffre-fort afin qu'il corresponde au mot de passe réel requis par l'installation. Cette commande est utile dans les situations où une modification de l'installation a été faite par quelque chose d'autre que l'outil securityadmin. Voici quelques exemples :
-
Le mot de passe d'un utilisateur SQL a été modifié par l'accès direct à MySQL.
-
Un magasin de clés est remplacé ou le mot de passe d'un magasin de clés est modifié à l'aide de keytool.
-
Une base de données OCI a été restaurée et cette base de données a des mots de passe différents pour les utilisateurs internes
« Mot de passe correct » invite d'abord l'utilisateur à sélectionner le mot de passe pour enregistrer la valeur correcte.
Replace incorrect stored password with correct password. (Does not change the required password) Select User: (Enter 'b' to go Back) 1 - _internal 2 - acquisition 3 - cognos_admin 4 - cognos keystore 5 - dwh 6 - dwh_internal 7 - dwhuser 8 - hosts 9 - inventory 10 - sso keystore 11 - server keystore 12 - root 13 - server truststore 14 - AU truststore Enter your choice:
Après avoir sélectionné l'entrée à corriger, l'utilisateur est invité à indiquer la façon dont il souhaite fournir la valeur.
1 - Enter {user} password 2 - Get {user} password from vault backup 9 - Exit Enter your choice:
Si l'option 1 est sélectionnée, l'utilisateur est invité à entrer le mot de passe correct.
Enter password (blank = don't change) Enter correct password for '{user}': Si le mot de passe correct est saisi, le message suivant s'affiche.
Password verified. Vault updated Appuyez sur entrée pour revenir au menu sans restriction du serveur.
Si le mot de passe saisi est incorrect, le message suivant s'affiche
Password verification failed - {additional information} Vault entry not updated.
Appuyez sur entrée pour revenir au menu sans restriction du serveur.
Si l'option 2 est sélectionnée, l'utilisateur est invité à fournir le nom d'un fichier de sauvegarde à partir duquel lire le mot de passe correct :
Enter Backup File Location: Si le mot de passe de la sauvegarde est correct, le message suivant s'affiche.
Password verified. Vault updated Appuyez sur entrée pour afficher le menu sans restriction du serveur.
Si le mot de passe de la sauvegarde est incorrect, le message suivant s'affiche
Password verification failed - {additional information} Vault entry not updated.
Appuyez sur entrée pour afficher le menu sans restriction du serveur.
Interactive - serveur : vérifiez le contenu du coffre-fort
Vérifier le contenu du coffre-fort vérifiera si le coffre-fort a des clés qui correspondent au coffre-fort par défaut distribué avec les versions antérieures d'OCI et vérifiera si chaque valeur du coffre-fort correspond à l'installation.
Les résultats possibles pour chaque clé sont les suivants :
OK |
La valeur du coffre-fort est correcte |
Non cochée |
La valeur ne peut pas être vérifiée par rapport à l'installation |
MAUVAIS |
La valeur ne correspond pas à l'installation |
Manquant |
Une entrée attendue est manquante. |
Encryption keys secure: unique, non-default encryption keys detected cognos_admin: OK hosts: OK dwh_internal: OK inventory: OK dwhuser: OK keystore_password: OK dwh: OK truststore_password: OK root: OK _internal: OK cognos_internal: Not Checked key_password: OK acquisition: OK cognos_archive: Not Checked cognos_keystore_password: Missing Press enter to continue
Interactive - serveur : sauvegarde
Backup demande le répertoire dans lequel le fichier zip de sauvegarde doit être stocké. Le répertoire doit déjà exister et le nom du fichier sera ServerSecurityBackup-yyyy-mm-DD-hh-mm.zip.
Enter backup directory location [C:\Program Files\SANscreen\backup\vault] : Backup Succeeded! Backup File: C:\Program Files\SANscreen\backup\vault\ServerSecurityBackup-2024-08-09-12-02.zip
Interactive - serveur : connexion
L'action de connexion permet d'authentifier un utilisateur et d'accéder aux opérations qui modifient l'installation. L'utilisateur doit avoir admin Privileges. Lors de l'exécution avec le serveur, tout utilisateur administrateur peut être utilisé ; lors de l'exécution en mode direct, l'utilisateur doit être un utilisateur local plutôt qu'un utilisateur LDAP.
Authenticating via server. Enter user and password UserName: admin Password:
ou
Authenticating via database. Enter local user and password. UserName: admin Password:
Si le mot de passe est correct et que l'utilisateur est un utilisateur admin, le menu restreint s'affiche.
Si le mot de passe est incorrect, le message suivant s'affiche :
Authenticating via database. Enter local user and password. UserName: admin Password: Login Failed!
Si l'utilisateur n'est pas un administrateur, les informations suivantes s'affichent :
Authenticating via server. Enter user and password UserName: user Password: User 'user' does not have 'admin' role!
Interactive - serveur : menu restreint
Une fois l'utilisateur connecté, l'outil affiche le menu restreint.
Logged in as: admin Select Action: 2 - Change Password 3 - Verify Vault Contents 4 - Backup 5 - Restore 6 - Change Encryption Keys 7 - Fix installation to match vault 9 - Exit Enter your choice:
Interactive - serveur : modification du mot de passe
L'action « Modifier le mot de passe » permet de modifier un mot de passe d'installation en une nouvelle valeur.
« Modifier le mot de passe » invite d'abord l'utilisateur à sélectionner le mot de passe à modifier.
Change Password Select User: (Enter 'b' to go Back) 1 - _internal 2 - acquisition 3 - cognos_admin 4 - cognos keystore 5 - dwh 6 - dwh_internal 7 - dwhuser 8 - hosts 9 - inventory 10 - sso keystore 11 - server keystore 12 - root 13 - server truststore 14 - AU truststore Enter your choice:
Après avoir sélectionné l'entrée à corriger, si l'utilisateur est un utilisateur MySQL, l'utilisateur sera invité à confirmer le hachage du mot de passe
MySQL supports SHA-1 and SHA-256 password hashes. SHA-256 is stronger but requires all clients use SSL connections Use strong password hash? (Y/n): y
Ensuite, l'utilisateur est invité à entrer le nouveau mot de passe.
New Password for '{user}': If the password is empty, the operation is cancelled. Password is empty - cancelling operation
Si un mot de passe non vide est saisi, l'utilisateur est invité à confirmer le mot de passe.
New Password for '{user}': Confirm New Password for '{user}': Password successfully updated for 'dwhuser'!
Si la modification échoue, l'erreur ou l'exception s'affiche.
Interactive - serveur : restauration
Interactive - serveur : modification des clés de cryptage
L'action Modifier les clés de cryptage remplace la clé de cryptage utilisée pour crypter les entrées du coffre-fort et remplace la clé de cryptage utilisée pour le service de cryptage du coffre-fort. Comme la clé du service de chiffrement est modifiée, les valeurs cryptées dans la base de données sont à nouveau chiffrées ; elles sont lues, déchiffrées avec la clé actuelle, cryptées avec la nouvelle clé et enregistrées à nouveau dans la base de données.
Cette action n'est pas prise en charge en mode direct car le serveur fournit l'opération de re-chiffrement pour certains contenus de base de données.
Replace encryption key with new key and update encrypted database values Confirm (y/N): y Change Encryption Keys succeeded! Restart 'Server' Service!
Interactive - serveur : installation fixe
L'action réparer l'installation mettra à jour l'installation. Tous les mots de passe d'installation modifiables via l'outil securityadmin, à l'exception de root, seront définis sur les mots de passe du coffre-fort.
-
Les mots de passe des utilisateurs internes d'OCI seront mis à jour.
-
Les mots de passe des utilisateurs MySQL, sauf root, seront mis à jour.
-
Les mots de passe des keystores seront mis à jour.
Fix installation - update installation passwords to match values in vault Confirm: (y/N): y Installation update succeeded! Restart 'Server' Service.
L'action s'arrête à la première mise à jour ayant échoué et affiche l'erreur ou l'exception.