Shinken Entreprise met tout en œuvre pour limiter les risques de perte de données :
|
Lorsque le Synchronizer démarre, il lit la configuration dans des fichiers et l'applique. La configuration appliquée est sauvegardée dans la base de données. Lors que la configuration est modifiée par les commandes d'administration des données sensibles ou par d'autres biais, ces fichiers de configuration sont mis à jour, mais tant que le Synchronizer n'est pas redémarré, celui-ci ne prend pas en compte la nouvelle configuration. C'est alors qu'il peut y avoir une incohérence, qui peut mettre en péril vos données si le Synchronizer démarrait et appliquait la configuration des fichiers. |
Lorsque le Synchronizer ne peut pas démarrer à cause de problèmes liés au chiffrement de données sensibles, il affichera l'un des messages d'erreurs suivants :
Le Synchronizer est configuré pour chiffrer la les données, et aucune clé n'est définie.
Solution: Utilisez la commande shinken-healthcheck pour vérifier si la base est effectivement chiffrée et le nom de la clé utilisée.
Note: Si vous n'utilisez que les commandes d'administration des champs protégés, cette erreur ne devrait pas se produire.
Le paramètre protect_fields__activate_encryption a une valeur de 1 (chiffrement activé) mais le paramètre protect_fields__encryption_keyfile (spécifiant le nom du fichier contenant la clé de chiffrement) n'est défini dans aucun fichier de configuration utilisé par le Synchronizer.
Le fichier contenant la clé de chiffrage n'est pas lisible pour la raison indiquée dans le message d'erreur.
Il peut s'agir du fait que le fichier n'existe pas ou bien que l'utilisateur Linux sous lequel fonctionne le Synchronizer n'a pas les droits d'accès au fichier.
Le fichier contenant la clé de chiffrage est lisible, mais ne contient pas d'information utilisable par le Synchronizer. Il peut s'agit d'un fichier corrompu, auquel cas utilisez la commande shinken-protected-fields-keyfile-restore pour regénérer un fichier contenant les bonnes informations.
Cette erreur se produit dans deux cas :
Vous pouvez utiliser la commande suivante, qui vous donnera l'historique des cinq dernières modifications touchant le chiffrement des données :
$ shinken-healthcheck --show-history |
La copie d'écran montre que :
Dans les deux cas, la clé n'était pas sauvegardée au moment de la migration.
|
Le Synchronizer et les outils d'administration des champs protégés vérifient la cohérence entre les fichiers de configuration et la base de données.
Les points suivants sont vérifiés
En fonction du risque de perte de données, cette vérification donnera lieu à une erreur ou pas.
| Chiffrage activé dans les fichiers | Base chiffrée | Incohérence | Conséquences |
|---|---|---|---|
| Clé différente | Lors du redémarrage du Synchronizer, la base sera chiffrée avec la clé définie dans la configuration | ||
| Nom différent | Lors du redémarrage du Synchronizer, la base sera chiffrée avec la clé définie dans la configuration | ||
| Aucune incohérence | Lors du redémarrage du Synchronizer, la base sera chiffrée avec la clé définie dans la configuration | ||
| Clé différente | Aucune conséquence | ||
| Clé différente | Le synchronizer refusera de démarrer car il ne dispose pas de la bonne clé pour travailler | ||
| Nom différent | Le synchronizer refusera de démarrer car il ne dispose pas de la bonne clé pour travailler | ||
| Aucune incohérence | Le synchronizer démarrera et désactivera le chiffrement de la base | ||
| Clé différente | Le synchronizer refusera de démarrer | ||
| Nom différent | Le synchronizer refusera de démarrer | ||
| Aucune incohérence | Le synchronizer démarrera et ne modifiera pas l'état de la base |
Si vous perdez la sauvegarde de votre clé ET la clé, il reste un recours si vous disposez d'un backup de la configuration effectué avec shinken-backup.
Le backup de la configuration contient une sauvegarde de votre clé, chiffrée avec une clé asymétrique. La partie chiffrement est fournie dans votre installation de Shinken, mais la partie permettant le déchiffrement est détenue exclusivement par Shinken Enterprise.
La commande /var/lib/shinken/libexec/tools/shinken-protected-fields-rescue-from-backup permet d'extraire d'un backup Shinken une version chiffrée de la clé. Vous pouvez alors l'envoyer à votre support Shinken, qui vous renverra alors une sauvegarde de la clé que vous pourrez restaurer de la manière habituelle, avec shinken-protected-fields-keyfile-restore.
Cette solution ne doit être utilisée qu'en dernier recours et ne doit pas remplacer les sauvegardes dont vous êtes responsable. |
La clé chiffrant vos données étant connue par des tiers, il est fortement recommandé de changer la clé de chiffrement utilisée (Migration d'une base chiffrée vers une nouvelle clé). |