Настройки шифрования

Шифрование используется для удаления четких паролей из настроек (например, базы данных или учетных данных SCM). Реализованное решение основано на алгоритме симметричного ключа. Cекретный ключ хранится в защищенном файле на диске. Этот файл должен принадлежать и быть доступным для чтения только системной учетной записи, под которой работает сервер SCA-SRSE.
Используемый алгоритм шифрования — AES с 256-битными ключами.

Генерация секретного ключа

Уникальный секретный ключ должен быть общим для всех частей инфраструктуры SCA-SRSE. Чтобы сгенерировать его, перейдите в АдминистрированиеКонфигурацияШифрование и нажмите Создать секретный ключ.

Хранение секретного ключа

Секретный ключ должен храниться на сервере SCA-SRSE. Для размещения ключа:
  1. Скопируйте сгенерированный секретный ключ в файл на компьютере, на котором размещен сервер SCA-SRSE. Расположение по умолчанию — ~/.sonar/sonar-secret.txt. Если необходимо сохранить его в другом месте, то укажите его путь через sonar.secretKeyPath свойство в $SONARQUBE-HOME/conf/sonar.properties.
  2. Ограничьте права доступа к файлам для учетной записи, на которой запущен сервер SCA-SRSE (только право собственности и доступ для чтения).
  3. Перезапустите сервер SCA-SRSE.

Генерация зашифрованных значений настроек

Чтобы сгенерировать зашифрованные значения настроек, перейдите меню в АдминистрированиеКонфигурацияШифрование и на новой форме укажите зашифрованные версии значений.
Зашифрованные значения можно либо установить в конфигурации сервера SCA-SRSE, либо скопировать в $SONARQUBE-HOME/conf/sonar.properties:
sonar.properties type=text collapsible=false
sonar.jdbc.password={aes-gcm}CCGCFg4Xpm6r+PiJb1Swfg==  # Encrypted DB password
...
sonar.secretKeyPath=C:/path/to/my/secure/location/my_secret_key.txt
Предыдущий раздел
Показатели и метрики оценки
Следующий раздел
Настройка разрешений
Была ли страница полезной?