Tous les mots de passe enregistrés dans les fichiers de configuration du référentiel sont cryptés et sont décryptés en cours d'exécution. Les mots de passe utilisateur sont cryptés lorsque vous établissez une connexion au référentiel.
Les clés par défaut utilisées pour le processus de cryptage et de décryptage sont enregistrées dans le fichier suivant :
install_dir/keystore/common.keystore
Pour des raisons de sécurité, nous vous recommandons de générer vos propres clés et fichiers keystore. Les informations keystore sont enregistrées dans le fichiers suivant :
répertoire_installation/keystore/config/cmrcommon.xml
Le fichier a la structure XML suivante :
<cmrcommon> <!-- Keystore Configuration --> <bean class="java.lang.Object" id="cmr.common.config.keystore"> <!-- if value is empty, default to cmr home\keystore folder --> <param name="keyStoreFilePath" value=""/> <param name="keyStoreFileName" value="common.keystore"/> <param name="keyStoreAlias" value="cmrenkey"/> <param name="keyStorePassword" value="changeit"/> </bean> </cmrcommon>
Vous pouvez éditer les noeuds suivants :
keyStoreFilePath – Spécifie le chemin d'affiché du fichierkeystore. Valeur par défaut : répertoire_installation/keystore/.
keyStoreFileName – Spécifie le nom du fichier keystore.
keyStoreAlias – [requis] Spécifie le nom de l'alias de la clé dans le keystore.
keyStorePassword – [requis] Spécifie le mot de passe permettant de lire le keystore.
Vous pouvez utiliser les commandes suivantes pour générer une clé de 512 octets et un fichier keystore :
JDK_HOME\bin\keytool -genkey -keyalg RSA -keysize 512 –alias keyStoreAlias -keypass keyStorePassword -keystore keyStoreFilePath\keyStoreFileName -storepass keyStorePassword
Par exemple : pour générer une nouvelle clé en utilisant des valeurs par défaut spécifiées dans le fichier cmrcommon.xml :
JDK_HOME\bin\keytool –genkey –keyalg RSA –keysize 512 –alias cmrenkey –keypass changeit –keystore répertoire_installation\keystore\common.keystore –storepass changeit
Notez que toutes les installations de couche d'application de l'explorateur Web du référentiel devant se connecter à un serveur d'explorateur Web du référentiel doivent utiliser le même fichier keyStore. Nous vous recommandons de mettre à jour régulièrement la clé dans le keystore. Si une nouvelle clé est utilisée, assurez-vous de changer les mots de passe dans le fichier répertoire_installation/keystore/config/repository.xml en mot de passe classique. CMR va automatiquement crypter les mots de passe classiques dans ce fichier .
Par exemple : le mot de passe d'accès à la base de données.
<bean class="com.sybase.cmr.infra.server.persistence.db.connection.DBCPConnectionProvider" id="cmr.connection.provider"> <param name="databaseProfile" value="asa90.xml" /> <param name="dbtype" value="Sybase ASA 10.x" /> <param name="connectionURL" value="jdbc:sybase:Tds:localhost:2638" /> <param name="jdbcDriverClass" value="com.sybase.jdbc3.jdbc.SybDriver" /> <param name="dbhost" value="localhost" /> <param name="dbport" value="2638" /> <param name="dbname" value="" /> <param name="user" value="dba" /> <param name="password" value="sql" /> <param name="initialPoolSize" value="1" /> <param name="minIdle" value="1" /> <param name="maxIdle" value="3" /> <param name="maxWait" value="2" /> <param name="maxActive" value="10" /> <param name="isolationLevel" value="1" /> </bean>
Le mot de passe de serveur Web :
<bean class="java.lang.Object" id="cmr.server.config.smtp"> <param name="mail_notification_resume" value="true" /> <param name="mail_notification_include_before_resume" value="false"/> <param name="smtp_host" value="" /> <param name="smtp_port" value="" /> <param name="default_sender_email" value="" /> <param name="smtp_ssl" value="false" /> <param name="smtp_auth" value="false" /> <param name="smtp_auth_account" value="" /> <param name="smtp_auth_password" value="" /> <param name="smtp_password_authentication" value="false" /> <param name="mail_template_name" value="mail.template.xml" /> </bean>