Avant le SEF-5897 le comportement était différent.
Pour restaurer le comportement décrit ci-après, il faut mettre l'option suivante dans l'overload du synchronizer:
| Code Block | ||
|---|---|---|
| ||
protect_fields__are_viewable_by_admin_si=1 |
Protection
Si l'un des mots-clés servant à protéger les données se trouve dans le nom d'une donnée, celle-ci sera protégée pour les administrateurs de SI :
- Les données globales d'un service ou de l'argument d'une commande seront masquées
- Les données venant d'un modèle d'hôte et ayant un mot-clé dans le nom de la donnée seront masqués.
- Les données ci-dessus ne transiteront pas entre le serveur ayant le démon Synchronizer et le navigateur web ( pour éviter toute interception ).
- Les données de l'hôte seront visibles, donc accessibles pour les Administrateurs de SI.
Les administrateurs Shinken ont accès à toutes les données dans l'Interface de Configuration.
Pour configurer ce mécanisme : Configuration de la protection des données sensibles
Chiffrement
Une seconde protection vient compléter ce mécanisme en ajoutant un chiffrement de toutes les données identifiés comme sensibles en base.
Le comportement est le même pour tous les utilisateurs :
- De chiffrer en base toutes les données contenant les mots-clés.
- De masquer sur l'interface de configuration toutes ces données, même celles définies sur les hôtes, quel que soit les utilisateurs.
- De ne faire transiter aucune donnée protéger entre le serveur ayant le démon Synchronizer (portant l'Interface de Configuration ) et les navigateurs web.
Pour mettre en place ce mécanisme : Chiffrement des données sensibles