Verschlüsselungsschemata

Blue Prism bietet zur Verschlüsselung vertraulicher Daten in der Datenbank benutzerdefinierbare Verschlüsselungsschemata, die im Bereich „Sicherheit“ des System-Managers verwaltet werden. Folgende branchenweit als Standard geltende Verschlüsselungsmethoden werden unterstützt:

  • AES-256 AesCryptoService (256 Bit)
  • AES-256 RijndaelManaged (256 Bit)
  • Triple DES (192 Bit)

Triple DES (192 Bit) wird zur Abwärtskompatibilität bereitgestellt. Es wird dringend davon abgeraten, neue Verschlüsselungsschemata mit dieser Methode zu konfigurieren.

Die Berechtigung „Sicherheit – Verschlüsselungsschema-Konfiguration anzeigen“ ist erforderlich, um diesen Abschnitt aufzurufen. Allerdings ist zum Erstellen, Bearbeiten oder Löschen der Schemata die Berechtigung „Sicherheit – Verschlüsselungsschemata verwalten“ erforderlich.

Schemata verwalten

Es wird eine Zusammenfassung der vorhandenen Verschlüsselungsschemata angezeigt, einschließlich Name, Verschlüsselungsmethode, Speicherordner des Schlüssels und ein Status, ob das Schema zur Datenverschlüsselung ausgewählt werden kann (z. B. als Standard-Verschlüsselungsschema oder für Arbeitswarteschlangen).

Neues Schema erstellen

Durch Klicken auf den Link Neu wird das Formular „Verschlüsselungsschema definieren“ angezeigt, in dem der Schemaname und der Speicherordner des Schlüssels angegeben werden können. Standardmäßig werden neue Schemata als „Nicht verfügbar“ initialisiert, aber durch Ankreuzen von Verfügbar wird das Schema zur Datenverschlüsselung freigegeben.

Wenn der Schlüssel auf dem Server gespeichert wird, sollten Sie das Konfigurationshilfsprogramm verwenden, um dem Schema auf jedem verwendeten Server einen Schlüssel zuzuweisen. Wird der Schlüssel in der Datenbank gespeichert, sollte er hier eingegeben werden.

Vorhandenes Schema bearbeiten

Über den Link Bearbeiten wird das Formular „Verschlüsselungsschema definieren“ angezeigt, in dem die Informationen zum bestehenden Schema bereits eingefügt sind. Der Schlüssel selbst ist nicht veränderbar, aber sein Speicherort kann angepasst werden. Dabei muss auf eine korrekte Übertragung des Schlüssels geachtet werden, andernfalls könnten zuvor verschlüsselte Daten unlesbar werden.

Beachten Sie, dass bereits zur Datenverschlüsselung ausgewählte Schemata nicht als „Nicht verfügbar“ eingestellt werden können.

Vorhandenes Schema löschen

Durch Klicken auf den Link Löschen wird ein Schema gelöscht, wenn es nicht gerade zur Datenverschlüsselung ausgewählt ist und damit keine Daten in der Datenbank verschlüsselt sind. Vor dem Löschen eines Schemas sollten folgende Schritte durchgeführt werden:

  • Vergewissern Sie sich, dass es nicht zur Datenverschlüsselung ausgewählt ist (z. B. als Standard-Verschlüsselungsschema oder für Arbeitswarteschlangen).
  • Bearbeiten Sie das Schema und stellen Sie es als „Nicht verfügbar“ ein, damit es nicht mehr ausgewählt werden kann.
  • Stellen Sie mit der Befehlszeilenoption Daten neu verschlüsseln sicher, dass keine Daten mehr mit diesem Schlüssel verschlüsselt sind.
  • Löschen Sie das Schema.
  • Entfernen Sie den Schlüssel ggf. aus sämtlichen Serverschlüsselspeichern
  • Wenn der Schlüssel eines Schemas nicht auf dem Server gefunden werden kann, wird ihm Ungelöster Schlüssel angehängt, wodurch Ver-/Entschlüsselungen mit ihm normalerweise fehlschlagen.

Standard-Verschlüsselungsschema

Bestimmte Daten (wie Anmeldedaten und Screenshots von Ressourcen) müssen immer verschlüsselt sein. Deshalb muss eines der definierten Schemata aus dieser Dropdown-Liste gewählt werden. Bei neuen Installationen ist standardmäßig das Schema „Standard-Verschlüsselungsschema“ ausgewählt, das vom Installationsprogramm erstellt wird. Allerdings können keine Anmeldedaten oder Screenshots von Ressourcen erstellt werden, bis diesem Schema ein Schlüssel zugewiesen ist.