Is data overdracht van Data Replicator naar doeldatabase versleuteld?

Wordt er encryptie gebruikt voor de data overdracht tussen de originele database en de doel database?

De Invantive Data Replicator repliceert gegevens van bijvoorbeeld Exact Online of AFAS Profit naar de doeldatabase (bijvoorbeeld SQL Server, MySQL, Oracle of PostgreSQL). De verbinding naar de database wordt gemaakt op basis van instellingen in de databasedefinitie zoals beschreven in het gebruikte settings*.xml bestand (formaatbeschrijving van settings*.xml).

Je stelt de verbinding in via dataCacheConnectionString, bestaande uit twee elementen:

  • het soort doeldatabase met provider; hiervoor gebruik je de code van de driver zoals opgegeven in recente manuals op documentation.invantive.com achter “Driver code for use in settings.xml”.
  • de native connection string in het formaat dat dit platform hiervoor verwacht via dataCacheConnectionString.

Een voorbeeld:

<?xml version="1.0" encoding="utf-8"?>
<settings version="5">
  <group name="GROUP1">
    <connection name="mijn-data-replicator" authentication="Application"
     dataCacheConnectionString="provider=SqlServer;connectionString={Server=host;Database=mijndb;User Id=mijnuser;Password=mijnwachtwoord}"
    >
      <database
      ...

In deze connection string voor de doeldatabase van de replicatie (zoals hier voor SQL Server) kun je instellingen opgeven om de versleuteling van de data gedurende het transport in te stellen. Deze instellingen worden overgenomen door Invantive Data Replicator. De uiteindelijke wijze van de versleuteling en de kwaliteit dien je zelf te (laten) controleren. Het is sowieso verstandig om op de doeldatabase het gebruik van onvoldoende beveiligde verbindingen te blokkeren. De wijze waarop varieert per platform.

Standaard probeert Data Replicator versleuteling aan te zetten afhankelijk van het gekozen SQL platform tenzij anders ingeregeld. Het gedrag kan anders zijn per versie en OS. Paar voorbeelden:

  • PostgreSQL: SslMode krijgt waarde Require.
  • Oracle: geen versleuteling.
  • MySQL: SslMode krijgt waarde Required.

Voor MySQL wordt geen gebruik gemaakt van SSH-tunnels. Dit kan een systeembeheerder handmatig configureren, maar het gebeurt niet automatisch.

Voor specifiek SQL Server is de standaardlogica het meest complex. Op SQL Server krijgt Encrypt de waarde True in de meest recente versies mits:

  • Het is een handmatig toegevoegde database.
  • Het is een database uit de discovery die niet via PIPE-driver verbonden is en een servernaam heeft zonder domein als zichtbaar aan het gebruik van de decimale punt in de servernaam.

Maar nogmaals: advies is om het zorgvuldig zelf te controleren en te borgen. Meer tips over de versleuteling zijn te vinden in dit topic.