Skip to main content
OnCommand Insight
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Ferramenta SecurityAdmin

Colaboradores

O OnCommand Insight fornece recursos que permitem que os ambientes Insight operem com segurança aprimorada. Esses recursos incluem criptografia, hash de senha e a capacidade de alterar senhas internas de usuário e pares de chaves que criptografam e descriptografam senhas. Você pode gerenciar esses recursos em todos os servidores no ambiente Insight usando a SecurityAdmin Tool.

O que é a ferramenta SecurityAdmin?

A ferramenta de administração de segurança suporta alterações no conteúdo dos cofres, bem como fazer alterações coordenadas na instalação do OnCommand Insight.

Os principais usos para a ferramenta SecurityAdmin são para Backup e Restore da configuração de segurança (ou seja, Vault) e senhas. Por exemplo, você pode fazer backup do Vault em uma Unidade de aquisição local e restaurá-lo em uma Unidade de aquisição remota, garantindo a coordenação de senhas em todo o seu ambiente. Ou se você tiver vários servidores OnCommand Insight em seu ambiente, talvez queira fazer um backup do Vault do servidor e restaurá-lo para outros servidores para manter as senhas iguais. Estes são apenas dois exemplos de como o SecurityAdmin pode ser usado para garantir a coesão em seus ambientes.

Observação

É altamente recomendável fazer backup do Vault sempre que você fizer backup de um banco de dados OnCommand Insight. Se não o fizer, pode resultar em perda de acesso.

A ferramenta fornece os modos interactive e command line.

Muitas operações da SecurityAdmin Tool alteram o conteúdo do Vault e também fazem alterações na instalação, garantindo que o Vault e a instalação permaneçam sincronizados.

Por exemplo,

  • Quando você altera uma senha de usuário do Insight, a entrada do usuário na tabela SANscreen.Users será atualizada com o novo hash.

  • Quando você altera a senha de um usuário MySQL, a instrução SQL apropriada será executada para atualizar a senha do usuário na instância MySQL.

Em algumas situações, haverá várias alterações feitas na instalação:

  • Quando você modifica o usuário dwh MySQL, além de atualizar a senha no banco de dados MySQL, várias entradas de Registro para ODBC também serão atualizadas.

Nas seções a seguir, o termo "mudanças coordenadas" é usado para descrever essas mudanças.

Modos de execução

  • Operação normal/padrão - o Serviço de servidor SANscreen deve estar em execução

    Para o modo de execução padrão, a ferramenta SecurityAdmin requer que o serviço servidor SANscreen esteja em execução. O servidor é usado para autenticação, e muitas alterações coordenadas na instalação são feitas fazendo chamadas para o servidor.

  • Operação direta - o Serviço de servidor SANscreen pode estar em execução ou parado.

    Quando executado em uma instalação do OCI Server ou DWH, a ferramenta também pode ser executada no modo "direto". Neste modo, a autenticação e as alterações coordenadas são realizadas usando o banco de dados. O serviço servidor não é usado.

    O funcionamento é o mesmo que o modo normal, com as seguintes exceções:

  • A autenticação é suportada apenas para utilizadores de administração que não sejam de domínio. (Usuários cuja senha e funções estão no banco de dados, não LDAP).

  • A operação "Substituir chaves" não é suportada.

  • A etapa de re-criptografia da restauração do Vault é ignorada.

  • A ferramenta também pode ser executada mesmo quando o acesso ao servidor e ao banco de dados não é possível (por exemplo, porque a senha raiz no cofre está incorreta).

    Quando executado neste modo, a autenticação não é possível e, portanto, nenhuma operação com uma alteração coordenada para a instalação pode ser executada.

    O modo de recuperação pode ser utilizado para:

  • determine quais entradas do vault estão erradas (usando a operação verificar)

  • substitua a senha raiz incorreta pelo valor correto. (Isso não altera a senha. O utilizador tem de introduzir a palavra-passe atual.)

Observação Se a senha raiz no cofre estiver incorreta e a senha não for conhecida e não houver backup do cofre com a senha raiz correta, a instalação não poderá ser recuperada usando a ferramenta SecurityAdmin. A única maneira de recuperar a instalação é redefinir a senha da instância MySQL seguindo o procedimento documentado em https://dev.mysql.com/doc/refman/8.4/en/resetting-permissions.html. Depois de executar o procedimento de reinicialização, use a operação de senha armazenada correta para inserir a nova senha no cofre.

Comandos

Comandos irrestritos

Comandos irrestritos fazem quaisquer alterações coordenadas na instalação (exceto armazenamentos confiáveis). Comandos irrestritos podem ser executados sem autenticação do usuário.

Comando

Descrição

backup-vault

Crie um arquivo zip contendo o cofre. O caminho relativo para os arquivos do Vault corresponderá ao caminho do Vault relativo à raiz da instalação.

  • wildfly/standalone/configuration/vault/*

  • acq/conf/vault/*

Observe que é altamente recomendável fazer backup do Vault sempre que você fizer backup de um banco de dados do OnCommand Insight.

verifique se há teclas padrão

Verifique se as chaves do Vault correspondem às do Vault padrão usado em instâncias anteriores a 7.3.16.

palavra-passe guardada correta

Substitua uma senha (incorreta) armazenada no cofre pela senha correta conhecida pelo usuário.

Isso pode ser usado quando o Vault e a instalação não são consistentes. Observe que não altera a senha real na instalação.

Altere a senha usada para um armazenamento de confiança e armazene a nova senha no cofre. A palavra-passe atual da loja de confiança tem de ser "conhecida".

verifique-keystore

verifique se os valores no cofre estão corretos:

  • Para usuários do OCI, o hash da senha corresponde ao valor no banco de dados

  • Para usuários MySQL, pode ser feita uma conexão de banco de dados

  • para keystores, o keystore pode ser carregado e suas chaves (se houver) lidas

teclas de lista

listar as entradas no cofre (sem mostrar o valor armazenado)

Comandos restritos

A autenticação é necessária para qualquer comando não oculto que faça alterações coordenadas na instalação:

Comando

Descrição

restaurar-vault-backup

Substitui o Vault atual pelo Vault contido no arquivo de backup especificado.

Executa todas as ações coordenadas para atualizar a instalação para corresponder às senhas no cofre restaurado:

  • Atualize as senhas de usuário de comunicação OCI

  • Atualize as senhas do usuário MySQL, incluindo root

  • para cada keystore, se a senha do keystore for "conhecida", atualize o keystore usando as senhas do cofre restaurado.

Quando executado no modo normal, também lê cada valor criptografado da instância, descriptografa-o usando o serviço de criptografia do Vault atual, recriptografa-o usando o serviço de criptografia do Vault restaurado e armazena o valor recriptografado.

sincronize-com-cofre

Executa todas as ações coordenadas para atualizar a instalação para corresponder às senhas de usuário no cofre restaurado:

  • Atualiza as senhas de usuário de comunicação OCI

  • Atualiza as senhas do usuário MySQL, incluindo root

alterar palavra-passe

Altera a senha no cofre e executa as ações coordenadas.

substitua as chaves

Crie um novo cofre vazio (que terá chaves diferentes do existente). Em seguida, copie as entradas do Vault atual para o novo Vault. Em seguida, lê cada valor encriptado da instância, desencripta-o utilizando o serviço de encriptação do cofre atual, encripta-o novamente utilizando o serviço de encriptação do cofre restaurado e armazena o valor reencriptado.

Ações coordenadas

Cofre do servidor

_interno

atualizar hash de senha para usuário no banco de dados

aquisição

atualizar hash de senha para usuário no banco de dados

se o cofre de aquisição estiver presente, atualize também a entrada no cofre de aquisição

dwh_internal

atualizar hash de senha para usuário no banco de dados

cognos_admin

atualizar hash de senha para usuário no banco de dados

Se DWH e Windows, atualize SANscreen/cognos/analytics/Configuration/SANscreenAP.properties para definir a propriedade cognos.admin como a senha.

raiz

Execute SQL para atualizar a senha do usuário na instância do MySQL

inventário

Execute SQL para atualizar a senha do usuário na instância do MySQL

dwh

Execute SQL para atualizar a senha do usuário na instância do MySQL

Se DWH e Windows, atualize o Registro do Windows para definir as seguintes entradas relacionadas a ODBC para a nova senha:

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC.INI/dwh_Capacity/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC/dwh_Capacity_Efficiency/PWD

  • HKEY_LOCAL_MACHINE_SOFTWARE/Wow6432Node ODBC.INI/dwh_fs_util/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC.INI/dwh_inventory/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC.INI/dwh_performance/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC/dwh_ports/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC.INI/dwh_sa/PWD

  • HKEY_LOCAL_MACHINE/SOFTWARE/Wow6432Node ODBC.INI/dwh_cloud_cost/PWD

dwhuser

Execute SQL para atualizar a senha do usuário na instância do MySQL

hosts

Execute SQL para atualizar a senha do usuário na instância do MySQL

keystore_password

reescreva o keystore com a nova senha - wildfly/standalone/configuration/server.keystore

truststore_password

reescreva o keystore com a nova senha - wildfly/standalone/configuration/server.trustore

key_password

reescreva o keystore com a nova senha - wildfly/standalone/configuration/sso.jks

cognos_archive

nenhum

Aquisição do Vault

aquisição

nenhum

truststore_password

reescreva o keystore com a nova senha (se existir) - acq/conf/cert/client.keystore

Executando a ferramenta Security Admin - linha de comando

A sintaxe para executar a ferramenta SA no modo de linha de comando é:

securityadmin [-s | -au] [-db] [-lu <user> [-lp <password>]] <additional-options>

where

-s                      selects server vault
-au                     selects acquisition vault

-db                     selects direct operation mode

-lu <user>              user for authentication
-lp <password>          password for authentication
<addition-options>      specifies command and command arguments as described below

Notas:

  • A opção "-i" pode não estar presente na linha de comando (uma vez que seleciona o modo interativo).

  • para as opções "-s" e "-au":

    • "-s" não é permitido numa RAU

    • "-au" não é permitido na DWH

    • se nenhum dos dois estiver presente, então

      • O cofre do servidor é selecionado em servidor, DWH e Dual

      • O cofre de aquisição é selecionado na RAU

  • As opções -lu e -lp são usadas para autenticação do usuário.

    • Se o <user> for especificado e o <password> não for, o usuário será solicitado a digitar a senha.

    • Se o <user> não for fornecido e a autenticação for necessária, o usuário será solicitado a fornecer o <user> e o <password>.

Comandos:

Comando

Utilização

palavra-passe guardada correta

securityadmin [-s

-au] [-db] -pt <key> [<value>]

where

-pt specifies the command ("put") <key> is the key <value> is the value. If not present, user will be prompted for value


backup-vault

securityadmin [-s

-au] [-db] -b [<backup-dir>]

where

-b specified command <backup-dir> is the output directory. If not present, default location of SANscreen/backup/vault is used The backup file will be named ServerSecurityBackup-yyyy-MM-dd-HH-mm.zip


backup-vault

securityadmin [-s

-au] [-db] -ub <backup-file>

where

-ub specified command ("upgrade-backup") <backup-file> The location to write the backup file


teclas de lista

securityadmin [-s

-au] [-db] -l

where

-l specified command


teclas de verificação

securityadmin [-s

-au] [-db] -ck

where

-ck specified command

exit code: 1 error 2 default key(s) 3 unique keys


verificar-keystore (servidor)

securityadmin [-s] [-db] -v

where

-v              specified command

atualização

securityadmin [-s

-au] [-db] [-lu <user>] [-lp <password>] -u

where

-u specified command

For server vault, if -lu is not present, then authentication will be performed for <user> =_internal and <password> = _internal's password from vault. For acquisition vault, if -lu is not present, then no authentication will be attempted


substitua as chaves

securityadmin [-s

-au] [-db] [-lu <user>] [-lp <password>] -rk

where

-rk specified command


restaurar-vault-backup

securityadmin [-s

-au] [-db] [-lu <user>] [-lp <password>] -r <backup-file>

where

-r specified command <backup-file> the backup file location


alterar palavra-passe (servidor)

securityadmin [-s] [-db] [-lu <user>] [-lp <password>] -up -un <user> -p [<password>] [-sh]

where

-up             specified command ("update-password")
-un <user>        entry ("user") name to update
-p <password> new password.  If <password not supplied, user will be prompted.
-sh             for mySQL user, use strong hash

alterar palavra-passe para utilizador de aquisição (aquisição)

securityadmin [-au] [-db] [-lu <user>] [-lp <password>] -up -p [<password>]

where

-up             specified command ("update-password")
-p <password> new password.  If <password not supplied, user will be prompted.

alterar-senha para truststore-_password (aquisição)

securityadmin [-au] [-db] [-lu <user>] [-lp <password>] -utp -p [<password>]

where

-utp            specified command ("update-truststore-password")
-p <password> new password.  If <password not supplied, user will be prompted.

sincronizar com cofre (servidor)

securityadmin [-s] [-db] [-lu <user>] [-lp <password>] -sv <backup-file>

where

-sv              specified command

Executar a ferramenta de administração de segurança - modo interativo

Interativo - Menu principal

Para executar a ferramenta SA no modo interativo, digite o seguinte comando:

 securityadmin -i
Em um servidor ou instalação dupla, o SecurityAdmin solicitará ao usuário que selecione o servidor ou a unidade de aquisição local.

Detectados nós de servidor e Unidade de aquisição! Selecione o nó cuja segurança precisa ser reconfigurada:

1 - Server

2 - Local Acquisition Unit

9 - Exit

Enter your choice:

No DWH, "Server" (servidor) é selecionado automaticamente. Numa AU remota, a opção "Acquisition Unit" (Unidade de aquisição) será selecionada automaticamente.

Interactive - servidor: Recuperação de senha root

No modo servidor, a ferramenta SecurityAdmin primeiro verificará se a senha raiz armazenada está correta. Caso contrário, a ferramenta exibirá a tela de recuperação de senha raiz.

ERROR: Database is not accessible

1 - Enter root password

2 - Get root password from vault backup

9 - Exit

Enter your choice:

Se a opção 1 estiver selecionada, o usuário será solicitado a digitar a senha correta.

 Enter password (blank = don't change)
 Enter correct password for 'root':
Se for introduzida a palavra-passe correta, é apresentado o seguinte.
 Password verified.  Vault updated
Pressionar ENTER exibirá o menu irrestrito do servidor.

Se for introduzida a palavra-passe errada, será apresentado o seguinte

 Password verification failed - Access denied for user 'root'@'localhost' (using password: YES)
Premir ENTER regressa ao menu de recuperação.

Se a opção 2 estiver selecionada, o usuário será solicitado a fornecer o nome de um arquivo de backup a partir do qual ler a senha correta:

 Enter Backup File Location:
Se a senha do backup estiver correta, será exibido o seguinte.
 Password verified.  Vault updated
Pressionar ENTER exibirá o menu irrestrito do servidor.

Se a palavra-passe na cópia de segurança estiver incorreta, será apresentado o seguinte

 Password verification failed - Access denied for user 'root'@'localhost' (using password: YES)
Premir ENTER regressa ao menu de recuperação.

Interactive - servidor: Senha correta

A ação "corrigir senha" é usada para alterar a senha armazenada no cofre para que ela corresponda à senha real exigida pela instalação. Este comando é útil em situações em que uma mudança na instalação foi feita por algo diferente da ferramenta securityadmin. Os exemplos incluem:

  • A senha de um usuário SQL foi modificada pelo acesso direto ao MySQL.

  • Um keystore é substituído ou a senha de um keystore é alterada usando keytool.

  • Um banco de dados OCI foi restaurado e esse banco de dados tem senhas diferentes para os usuários internos

"Corrigir senha" primeiro solicitará ao usuário que selecione a senha que deseja armazenar o valor correto.

Replace incorrect stored password with correct password.  (Does not change the required password)
Select User:  (Enter 'b' to go Back)

1 - _internal

2 - acquisition

3 - cognos_admin

4 - cognos keystore

5 - dwh

6 - dwh_internal

7 - dwhuser

8 - hosts

9 - inventory

10 - sso keystore

11 - server keystore

12 - root

13 - server truststore

14 - AU truststore

Enter your choice:

Depois de selecionar qual entrada corrigir, o usuário é solicitado a fornecer o valor.

1 - Enter {user} password

2 - Get {user} password from vault backup

9 - Exit

Enter your choice:

Se a opção 1 estiver selecionada, o usuário será solicitado a digitar a senha correta.

 Enter password (blank = don't change)
 Enter correct password for '{user}':
Se for introduzida a palavra-passe correta, é apresentado o seguinte.
 Password verified.  Vault updated
Pressionar ENTER retornará ao menu irrestrito do servidor.

Se for introduzida a palavra-passe errada, será apresentado o seguinte

Password verification failed - {additional information}
Vault entry not updated.

Pressionar ENTER retornará ao menu irrestrito do servidor.

Se a opção 2 estiver selecionada, o usuário será solicitado a fornecer o nome de um arquivo de backup a partir do qual ler a senha correta:

 Enter Backup File Location:
Se a senha do backup estiver correta, será exibido o seguinte.
 Password verified.  Vault updated
Pressionar ENTER exibirá o menu irrestrito do servidor.

Se a palavra-passe na cópia de segurança estiver incorreta, será apresentado o seguinte

Password verification failed - {additional information}
Vault entry not updated.

Pressionar ENTER exibirá o menu irrestrito do servidor.

Interativo - servidor: Verifique o conteúdo do Vault

Verificar o conteúdo do Vault verificará se o Vault tem chaves que correspondem ao Vault padrão distribuído com versões anteriores do OCI e verificará se cada valor no Vault corresponde à instalação.

Os resultados possíveis para cada chave são:

OK

O valor do cofre está correto

Não verificado

O valor não pode ser verificado em relação à instalação

RUIM

O valor não corresponde à instalação

Em falta

Falta uma entrada esperada.

Encryption keys secure: unique, non-default encryption keys detected

             cognos_admin: OK
                    hosts: OK
             dwh_internal: OK
                inventory: OK
                  dwhuser: OK
        keystore_password: OK
                      dwh: OK
      truststore_password: OK
                     root: OK
                _internal: OK
          cognos_internal: Not Checked
             key_password: OK
              acquisition: OK
           cognos_archive: Not Checked
 cognos_keystore_password: Missing


Press enter to continue

Interactive - servidor: Backup

O backup solicitará o diretório no qual o arquivo zip de backup deve ser armazenado. O diretório já deve existir e o nome do arquivo será ServerSecurityBackup-yyyy-mm-dd-hh-mm.zip.

Enter backup directory location [C:\Program Files\SANscreen\backup\vault] :

Backup Succeeded!   Backup File: C:\Program Files\SANscreen\backup\vault\ServerSecurityBackup-2024-08-09-12-02.zip

Interactive - servidor: Login

A ação de login é usada para autenticar um usuário e obter acesso a operações que modificam a instalação. O usuário deve ter Privileges de administrador. Ao executar com o servidor, qualquer usuário admin pode ser usado; ao executar no modo direto, o usuário deve ser um usuário local em vez de um usuário LDAP.

Authenticating via server. Enter user and password

UserName: admin

Password:

ou

Authenticating via database.  Enter local user and password.

UserName: admin

Password:

Se a senha estiver correta e o usuário for um usuário admin, o menu restrito será exibido.

Se a palavra-passe estiver incorreta, será apresentado o seguinte:

Authenticating via database.  Enter local user and password.

UserName: admin

Password:

Login Failed!

Se o usuário não for um administrador, o seguinte será exibido:

Authenticating via server. Enter user and password

UserName: user

Password:

User 'user' does not have 'admin' role!

Interativo - servidor: Menu restrito

Depois de o utilizador iniciar sessão, a ferramenta apresenta o Menu restrito.

Logged in as: admin
Select Action:

2 - Change Password

3 - Verify Vault Contents

4 - Backup

5 - Restore

6 - Change Encryption Keys

7 - Fix installation to match vault

9 - Exit

Enter your choice:

Interactive - servidor: Alterar senha

A ação "Change Password" (alterar palavra-passe) é utilizada para alterar uma palavra-passe de instalação para um novo valor.

"Change Password" (alterar palavra-passe) solicitará primeiro ao utilizador que selecione a palavra-passe que pretende alterar.

Change Password
Select User:  (Enter 'b' to go Back)

1 - _internal

2 - acquisition

3 - cognos_admin

4 - cognos keystore

5 - dwh

6 - dwh_internal

7 - dwhuser

8 - hosts

9 - inventory

10 - sso keystore

11 - server keystore

12 - root

13 - server truststore

14 - AU truststore

Enter your choice:

Depois de selecionar qual entrada corrigir, se o usuário for um usuário MySQL, o usuário será perguntado se deseja hash forte para a senha

MySQL supports SHA-1 and SHA-256 password hashes. SHA-256 is stronger but requires all clients use SSL connections

Use strong password hash? (Y/n): y

Em seguida, o usuário é solicitado a fornecer a nova senha.

New Password for '{user}':
If the password is empty, the operation is cancelled.

Password is empty - cancelling operation

Se for introduzida uma palavra-passe não vazia, é pedido ao utilizador que confirme a palavra-passe.

New Password for '{user}':

Confirm New Password for '{user}':

Password successfully updated for 'dwhuser'!

Se a alteração não for bem-sucedida, o erro ou a exceção serão exibidos.

Interactive - servidor: Restauração

Interactive - servidor: Alterar chaves de criptografia

A ação alterar chaves de criptografia substituirá a chave de criptografia usada para criptografar as entradas do Vault e substituirá a chave de criptografia usada para o serviço de criptografia do Vault. Como a chave do serviço de criptografia é alterada, os valores criptografados no banco de dados serão recriptografados; eles serão lidos, descriptografados com a chave atual, criptografados com a nova chave e salvos de volta ao banco de dados.

Esta ação não é suportada no modo direto, uma vez que o servidor fornece a operação de reencriptação para algum conteúdo de base de dados.

Replace encryption key with new key and update encrypted database values

Confirm (y/N): y

Change Encryption Keys succeeded! Restart 'Server' Service!

Interactive - servidor: Corrigir instalação

A ação Fix Installation atualizará a instalação. Todas as senhas de instalação que podem ser alteradas através da ferramenta securityadmin, exceto root, serão definidas para as senhas no cofre.

  • As senhas dos usuários internos do OCI serão atualizadas.

  • As senhas dos usuários MySQL, exceto root, serão atualizadas.

  • As senhas dos keystores serão atualizadas.

Fix installation - update installation passwords to match values in vault

Confirm:  (y/N): y

Installation update succeeded! Restart 'Server' Service.

A ação irá parar na primeira atualização mal sucedida e apresentar o erro ou exceção.