Cryptage

Blue Prism Interact utilise les méthodes de chiffrement suivantes :

Algorithme

Description

Chiffrement du trafic

Activer la communication HTTPS uniquement pour la production. Oblige les clients à fournir des certificats TLS pour toutes les applications Web et tous les canaux de communication doivent être sécurisés.

Pour plus d'informations sur la configuration des certificats, consultez le serveur Web.

Protection des données

Le programme d'installation de Hub génère un certificat PFX et l'enregistre dans les autorités de certificat racine de confiance. Toutes les applications l'utilisent pour chiffrer les données sensibles, telles que les chaînes de connexion dans le fichier appsettings.json.

La protection des données utilise les algorithmes par défaut suivants :

  • L'algorithme de chiffrement est AES-256-CBC
  • L'algorithme de validation est HMACSHA256

La clé fait 2 048 bits.

Signature de jeton JWT

Le programme d'installation de Hub génère un certificat PFX et l'enregistre dans les autorités de certificat racine de confiance. Le serveur d'identité l'utilise pour chiffrer le jeton JWT et valider le fichier de licence.

Le jeton JWT est chiffré par l'algorithme RSA-SHA-256 et la clé fait 2 048 bits.

Authentication Server

Il s'agit du serveur d'autorisation. Les utilisateurs se connectent via Authentication Server, ce qui détermine les composants auxquels ils ont accès.

Le serveur d'authentification utilise SHA-256 pour hacher le secret client et l'ID client.

Stockage du mot de passe

La bibliothèque AspNetIdentity est utilisée pour le hachage de mot de passe et utilise les algorithmes suivants :

  • PBKDF2 avec HMAC-SHA256
  • Salt 128 bits
  • Sous-clé 256 bits
  • 10 000 itérations

La clé de licence est chiffrée par l'algorithme RSA-SHA-512.

Le chiffrement de base de données peut être fourni par le mécanisme de chiffrement Microsoft (Transparent Data Encryption, TDE) mais doit être implémenté manuellement sur chaque base de données. Pour plus d'informations, voir docs.microsoft.com.

Par défaut, TLS utilise la configuration du système d'exploitation hôte pour les communications TCP et HTTP, en sélectionnant le meilleur protocole et la meilleure version de sécurité. Les protocoles et les chiffrements disponibles sont gérés par l'utilisateur final ou automatiquement via les mises à jour de sécurité Microsoft.