Nuova funzionalità di cifratura delle informazioni confidenziali

È stato aggiunto il supporto alla gestione delle informazioni confidenziali memorizzate su database e delle chiavi/keystore presenti su filesystem attraverso la cifratura/decifratura dei dati mediante una master key, utilizzando uno dei seguenti approcci:

  • HYOK (Hold Your Own Key): le operazioni di cifratura e decifratura avvengono utilizzando una master key presente in un keystore memorizzato su filesystem o all’interno di un HSM.

  • BYOK (Bring Your Own Key): la master key viene depositata su un servizio remoto (es. in cloud). In questo caso, le operazioni di wrap-key e unwrap-key delle informazioni confidenziali vengono gestite tramite chiamate API esposte dal servizio remoto.

La console di gestione è stata modificata per:

  • assicurare la cifratura dei campi contenenti informazioni confidenziali;

  • consentire l’indicazione di una modalità “unwrap” di un keystore cifrato riferito nella configurazione di un connettore https o nella sicurezza messaggio (es. token ModI);

  • consentire la registrazione di proprietà definite con un valore cifrato nei seguenti elementi di registro:

    • API erogata o fruita

    • soggetto

    • applicativo

    • configurazione globale

È stato inoltre realizzato il supporto per inizializzare una serie di variabili Java che potranno essere riferite in qualsiasi file di proprietà di GovWay presente nella “directory-lavoro” e nelle configurazioni di GovWay (es. all’interno di una trasformazione).

La definizione di una variabile può essere attuata all’interno di due file differenti:

  • govway.map.properties: le variabili definite in questo file verranno caricate all’avvio di tutte le applicazioni GovWay (es. runtime, console, batch ecc.);

  • govway.secrets.properties: a differenza del precedente file, i valori delle variabili potranno essere definiti cifrati e GovWay si occuperà di decifrarli prima del loro caricamento nel sistema.