2.3 Sécurité et confidentialité

2.3.1 Sécurité des données de workload lors d'une transmission

Pour sécuriser davantage le transfert de vos données de workload, vous pouvez configurer vos tâches de migration afin de coder les données en transit vers la cible. Lorsque le chiffrement est activé, le transfert de données sur le réseau à partir de la source vers la cible est codé à l'aide de la norme AES (Advanced Encryption Standard) 128 bits. Pour plus d'informations sur la procédure d'activation du codage pendant le transfert des données pour une tâche de migration, reportez-vous à la Section 26.11, Conversion (méthode de transfert des données).

Vous pouvez configurer votre serveur PlateSpin pour qu'il utilise un algorithme de codage des données conforme à la norme FIPS (Federal Information Processing Standards) 140-2. Si la conformité à la norme FIPS est requise, elle doit être configurée sur votre système avant d'installer le serveur PlateSpin Reportez-vous à la section Activation de la prise en charge des algorithmes de codage de données conformes à la norme FIPS (facultatif) du Guide d'installation.

Si la norme FIPS est activée sur un workload source, vérifiez que le paramètre EnforceFIPSCompliance est activé sur le serveur PlateSpin Migrate avant de découvrir le workload source. Reportez-vous à la Section 5.3, Application de la conformité FIPS pour les workloads sources compatibles FIPS.

2.3.2 Sécurité des communications client-serveur

La transmission de données entre le serveur PlateSpin et le client PlateSpin Migrate peut être configurée pour utiliser le protocole HTTP (par défaut) ou HTTPS (protocole sécurisé). Pour sécuriser la transmission de données entre le client et le serveur, activez SSL sur l'hôte du serveur PlateSpin et utilisez le protocole HTTPS lorsque vous spécifiez l'URL du serveur. Reportez-vous à la section Connexion à un serveur PlateSpin Migrate.

2.3.3 Sécurité des références

Les références que vous utilisez pour accéder aux sources et aux cibles dans des tâches de migration de workload sont :

  • mises en cache, codées et stockées en toute sécurité par le client PlateSpin Migrate à l'aide des API de système d'exploitation ;

  • stockées dans la base de données PlateSpin et donc protégées par les mêmes dispositifs de sécurité que pour les hôtes du serveur PlateSpin Migrate ;

  • incluses dans les diagnostics, qui sont accessibles aux utilisateurs autorisés. Vous devez vous assurer que les projets de migration de workload sont traités par du personnel habilité.

2.3.4 Authentification et autorisation utilisateur

PlateSpin Migrate propose un mécanisme d'autorisation et d'authentification utilisateur basé sur les rôles. Reportez-vous à la Section 4.1, Configuration de l'autorisation et de l'authentification utilisateur.

REMARQUE :si vous avez installé un serveur PlateSpin Migrate localisé pour une langue et un client PlateSpin Migrate localisé pour une autre langue, n'utilisez pas de références d'autorisation qui comprennent des caractères spécifiques à une langue. Cela entraînerait, en effet, un problème de communication entre le client et le serveur ; les références sont rejetées comme étant non valides.