通常のOracle Key Vaultのユースケースには、セキュリティ・オブジェクトのアップロードおよびダウンロード、オンライン・マスター・キーの使用およびTDE構成済のOracle Databaseが含まれます。TDE直接接続という用語はオンライン・マスター・キーという用語に置き換えられることに注意してください。
Oracle Walletを保存および共有するには、それらをKey Vaultにアップロードする必要があります。その後、Key Vaultで新しい仮想ウォレットを作成して、共有する仮想ウォレットにセキュリティ・オブジェクトを追加します。ダウンロードする前に、仮想ウォレットへのエンドポイント・アクセス権を付与する必要があります。
親トピック: Oracle Key Vaultのユースケース・シナリオ
okvutil
ユーティリティは、エンドポイントでインストールするエンドポイント・ソフトウェアとともにパッケージ化されています。okvutil upload
およびokvutil download
コマンドを使用して、Oracle Key Vaultとそのエンドポイントの間でOracle Walletをアップロードおよびダウンロードできます。
Oracle Key Vaultエンドポイント・ソフトウェアでは、個々のセキュリティ・オブジェクトの粒度レベルでOracle Walletを読み取ることができます。そのため、ウォレットの内容は、個々の項目としてアップロードされます。ダウンロード中に、同じセキュリティ・オブジェクトのセットを使用して元のウォレットを再作成するか、別のセキュリティ・オブジェクトのセットを使用して新しいウォレットを作成できます。
パスワード・ベースのウォレットと自動ログイン・ウォレットの両方を、アップロードおよびダウンロードできます。ウォレットの内容は、いずれかのタイプの新しいウォレットに、後でダウンロードできます。たとえば、アップロードされたパスワード保護済ウォレットを自動ログイン・ウォレットとしてダウンロードしたり、アップロードされた自動ログイン・ウォレットをパスワード保護されたウォレットとしてダウンロードしたりできます。
Oracle Key Vaultを使用して、以前アップロードしたOracle Walletのセキュリティ・オブジェクトを含む新しい仮想ウォレットを構成できます。たとえば、以前にアップロードしたOracle Walletに5つの対称キーと3つの不透明オブジェクトが含まれていた場合は、元の5つの対称キーのうち3つと、元の3つの不透明オブジェクトのうちの1つのみから構成される、新しい仮想ウォレットを作成できます。この仮想ウォレットは元のウォレットと同様にダウンロードでき、キーのサブセットのみに対するアクセス権を持つエンドポイントを提供します。このプロセスは、元のウォレットを変更しません。
Key Vaultへのウォレットのアップロードは、okvutil
upload
コマンドで実行されます。ダウンロード・プロセス中にウォレットを再構築できるように、Oracle Wallet内のすべて、セキュリティ・オブジェクトおよびそれらのメタデータがKey Vaultにアップロードされます。Oracle Walletには、通常、TDEマスター・キー、過去のTDEマスター・キー、SSLまたはTLS証明書およびそれらのメタデータ(不透明オブジェクトとしてKey Vaultに格納されます)、ウォレット・メタデータおよび明示的に追加した鍵が含まれます。
Oracle Walletをアップロードする手順:
これでアップロードは完了です。他のユーザーおよびエンドポイントと仮想ウォレットを共有できるようになりました。
関連項目:
詳細は、エンドポイントの管理を参照してください
詳細は、エンドポイント・グループ、エンドポイント、ユーザー・グループおよびユーザーへのアクセス権の付与を参照してください。
okvutil upload
の詳細は、okvutil uploadコマンドを参照してください。
親トピック: Oracle Walletのアップロードとダウンロード
okvutil downloadコマンドを使用して、Oracle Key VaultサーバーからエンドポイントにOracle Walletをダウンロードできます。
Oracle Walletをダウンロードする手順:
関連項目:
okvutil download
の詳細は、okvutil downloadコマンドを参照してください。
Oracle Database Release 12cでキーストアを閉じて開き直す操作に関する情報は、『Oracle Database Advanced Securityガイド』
親トピック: Oracle Walletのアップロードとダウンロード
Oracle Walletをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
元のウォレットの内容に変更がある場合は(キー・ローテーションやキー更新操作など)、Key Vaultにウォレットの最新のコピーが保持されるように、Oracle Key Vaultにウォレットを再アップロードします。
okvutil upload
およびdownload
コマンドには、上書き(-o
)オプションがあります。このオプションを指定する場合、アップロードされるデータと競合する仮想ウォレット内のデータが上書きされるため、注意してください。-o
オプションを使用する前に、ウォレット・ファイルのローカル・バックアップを作成してください。
Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なOracle Walletをアップロードしないでください。Oracle Walletを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。
関連項目:
親トピック: Oracle Walletのアップロードとダウンロード
okvutil upload
およびokvutil download
コマンドを使用して、JKSおよびJCEKSキーストアをアップロードおよびダウンロードできます。
親トピック: Oracle Key Vaultのユースケース・シナリオ
okvutil uploadコマンドを使用して、Oracle Key VaultサーバーにJavaキーストア(JKS)またはJava Cryptography Extensionキーストア(JCEKS)をアップロードできます。
Javaキーストアをアップロードする手順:
これでアップロードは完了です。必要に応じて、Javaキーストアを共有およびダウンロードする準備が整いました。
関連項目:
okvutil download
の詳細は、okvutil downloadコマンドを参照してください。
Oracle Database Release 12cでキーストアを閉じて開き直す操作に関する情報は、『Oracle Database Advanced Securityガイド』
関連項目:
詳細は、エンドポイントの管理を参照してください
okvutil download
の詳細は、okvutil downloadコマンドを参照してください。
JKSおよびJCEKSキーストアをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
元のJKSまたはJCEKSキーストアの内容に変更がある場合は、Key Vaultにキーストアの最新のコピーが保持されるように、Oracle Key Vaultにキーストアを再アップロードします。
okvutil upload
およびdownload
コマンドには、上書き(-o
)オプションがあります。このオプションはファイルを上書きするため、指定する場合は注意してください。キーストアをダウンロードする前に、そのバックアップを作成することをお薦めします。
Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なJKSまたはJCEKSキーストアをアップロードしないでください。Javaキーストアを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。
関連項目:
エンドポイント・グループの作成の詳細は、エンドポイント・グループの管理を参照してください。
okvutil upload
およびokvutil download
コマンドを使用して、資格証明ファイルをアップロードおよびダウンロードできます。
親トピック: Oracle Key Vaultのユースケース・シナリオ
資格証明ファイルは、Key Vaultに不透明オブジェクトとしてアップロードおよび保存されますが、これは、Key VaultがOracle WalletまたはJavaキーストアなどのファイルの内容を解析しないことを意味します。アップロード・プロセスでは、資格証明ファイルは変更されません。
不透明オブジェクトの例は、次のとおりです。
X.509証明書を含むファイル
Kerberosキータブ
パスワードを含むファイル
SSHキーを含むファイル
これらの資格証明ファイルをアップロードすると、長期保持用の一元的でセキュアな場所が得られます。資格証明ファイルは、アップロードした後で、同じサーバーの場所にダウンロードしたり、他の信頼できるサーバーの場所と共有することができます。Oracle Key Vaultは、最大128 KBのサイズの資格証明ファイルをサポートします。
資格証明ファイルは、Oracle Key Vaultエンドポイントがアクセスできるサーバー・インフラストラクチャ(データベース・サーバーやアプリケーション・サーバーを含む)のどこにでも配置できます。
親トピック: 資格証明ファイルのアップロードとダウンロード
資格証明ファイルをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
アップロードの完了後は、資格証明ファイルが次に変更されたときに再アップロードしてください。そうしないと、アップロードされたファイル(およびそれ以降にダウンロードされたバージョン)は最新でないものになります。資格証明ファイルの最終変更日を、アップロードされたバージョンのタイムスタンプと定期的に比較してください。
okvutil upload
およびdownload
コマンドには、上書き(-o
)オプションがあります。このオプションは、アップロードした資格証明ファイルを上書きするため、指定する場合は注意してください。アップロードとダウンロードのプロセスを開始する前に、資格証明ファイルのバックアップを作成することをお薦めします。
複数のサーバー・エンドポイント間で、1つの資格証明ファイルを共有できます。仮想ウォレットに不透明オブジェクトを追加し、続いて、すべてのエンドポイントがその仮想ウォレットへのアクセス権を持っていることを確認します。オプションで、エンドポイント・グループを定義し、すべてのサーバー・エンドポイントをそのグループのメンバーにします。okvutil upload
コマンドの-g
オプションを使用して、この共通のウォレットを使用して共有する証明書ファイルを、Oracle Key Vaultにグループとしてアップロードします。ウォレットを定義して、それをエンドポイント・グループにアタッチします。グループのすべてのメンバーが、そのウォレットへのアクセス権を持ちます。
親トピック: 資格証明ファイルのアップロードとダウンロード
エンドポイントに対する直接接続を実行するようにTransparent Data Encryption (TDE)を構成し、TDEマスター・キーを集中管理できます。
TDE直接接続という用語はオンライン・マスター・キーという用語に置き換えられることに注意してください。
親トピック: Oracle Key Vaultのユースケース・シナリオ
Oracle Database 11gリリース2 (11.2)以降では、オンライン・マスター・キーを使用することで、ローカルOracle Walletファイルを使用するかわりに、ネットワーク接続を介してTransparent Data Encryption (TDE)マスター・キーを集中管理できます。
接続の構成には、Oracle Key Vaultに接続するPKCS#11ライブラリの使用が含まれます。構成を実行すると、その後のTDEマスター・キーはすべてOracle Key Vaultで格納および管理されます。この項では、使用できる2つのシナリオについて説明します。
データベースにTDEウォレットがない場合
データベースがTDE向けに構成されている場合
TDEキー管理は、ハードウェア・セキュリティ・モジュール(HSM)との連携と同じように、Oracle Key Vaultと連携動作します。暗号化と復号化の前に、ウォレットを開く必要があります。ウォレットを閉じると、表と表領域にある暗号化データは使用できません。適用される規制に適合した状態を保つため、TDEマスター暗号化キーは定期的にローテーションしてください。
Oracle Key Vaultは、初期のTDEリリースを管理するために使用されるSQL文(特にALTER SYSTEM
とADMINISTER KEY MANAGEMENT
SQL文の使用)をサポートします。
関連項目:
非TDEデータベースについては、Oracle Key Vaultと新しいTDE対応データベースの間での接続の構成を参照してください。
TDEデータベースについては、既存のTDEウォレットのOracle Key Vaultへの移行を参照してください。
クラスタ化されたデプロイメントを移動または使用する他のデータベース機能とともに、複数のトポロジにTDEをデプロイできます。
両方のエンドポイントのマスター暗号化キーを同期状態に保つ必要があるため、データの移動とレプリケーションはOracle Advanced Security TDEの大きな課題です。これらの課題に対応するため、Oracle Key Vaultは一般的なOracle Database機能をサポートします。
データ移動では、Oracle Key Vaultは次をサポートします。
Oracle Recovery Manager (RMAN)のバックアップおよびリカバリ操作
Oracle Data Pump
トランスポータブル表領域(Oracle Database 12c以降)
クラスタ化デプロイメントでは、Oracle Key Vaultは次をサポートします。
Oracle Active Data Guard
Oracle Real Application Clusters(Oracle RAC)
Oracle GoldenGate
Oracle Key Vaultと、まだTransparent Data Encryption用に構成されていないデータベースの間の接続を構成できます。
接続の構成を始める前に、Oracle Key Vaultインストール環境がDatabaseランタイム環境と同じであることを確認してください。環境変数ORACLE_HOME
、ORACLE_BASE
およびORACLE_SID
(使用している場合)は、svrctl
およびOS環境の値と同じに設定する必要があります。これは、エンドポイントのエンロールにOracle Key Vault RESTfulサービス・ユーティリティを使用している場合にも該当します。
次のように接続を構成します。
Oracle
プロセスを手動で開始する前に、ORACLE_BASE
環境変数が設定されていることを確認します。このことは非常に重要です。
ORACLE_BASE
環境変数が存在しない場合は、次のファイルから、
$ORACLE_BASE/okv/$ORACLE_SID/okvclient.ora
ファイル
次のファイルへのソフトリンクを作成します。
key_vault_endpoint_installation_dir
/conf/okvclient.ora
ファイル
Oracle Real Application Clusters環境のすべてのデータベース・インスタンスでこのステップを実行します。
注意:
SQLNET.ORA
での環境変数の使用の詳細は、この手順の最後の「関連項目」の項を参照してください。
COMPATIBILITY
初期化パラメータが11.2.0.0
以降に設定されていることを確認します。
TDEデータを含むTDE対応データベース用にエンドポイントをエンロールおよびプロビジョニングします。
エンドポイントを初期エンロールする場合、TDEとの統合用のエンドポイント・タイプとしてOracle Databaseを選択する必要があります。
エンドポイントが、使用する仮想ウォレットへのアクセス権を持っていることを確認します。
エンドポイントは、読取り、変更、およびウォレット管理アクセス権を持っている必要があります。
次のようにして、このデータベースのsqlnet.ora
ファイルがOracle Key Vaultを指すように構成します。
ENCRYPTION_WALLET_LOCATION=(SOURCE=(METHOD=HSM))
Transparent Data Encryptionは、Oracle Key Vaultを含むすべての外部キー管理システムのパラメータ値として、HSM
を使用します。このため、構成設定や管理コマンドは、HSMで使用されるものと類似しています。
デフォルトで、sqlnet.ora
ファイルは、ORACLE_HOME
/network/admin
ディレクトリ、またはTNS_ADMIN
環境変数で設定された場所にあります。エンドポイントは、PKCS#11ライブラリ・サポートを使用してTDEマスター暗号化キーを管理します。
注意:
この段階では、Oracle Key VaultはTDEを使用でき、すべてのTDE関連のSQL文を使用できます。すべてのTDEコマンドおよび文に、エンドポイント・エンロール・プロセス中に指定されたKey Vaultエンドポイント・パスワードを使用します。
SQL*Plusの場合、データベースに再接続します。
変更は、現在のSQL*Plusセッションをログアウトし、もう一度再接続してから表示されます。
V$ENCRYPTION_WALLET
動的ビューを問い合せて、sqlnet.ora
ファイル内のMETHOD_DATA
の設定が変更されたことを確認します。
これで、問合せの出力にHSM
が表示されます。
SELECT * FROM V$ENCRYPTION_WALLET;
次のように、TDEを構成してKey Vaultと統合し、Key VaultがTDEマスター・キーを直接管理できるようにします。
UNIXプラットフォームでは、ルート・ユーザーとしてroot.sh
スクリプトを実行して、liborapkcs.so
ファイル(lib
ディレクトリ内)を/opt/Oracle/extapi/64/hsm/Oracle/1.0.0
ディレクトリにコピーします。
永続マスター・キー・キャッシュ機能はOracle Key Vault PKCS#11ライブラリに実装され、断続的なネットワークの中断またはOracle Key Vaultのアップグレードの間、データベースの可用性を向上させます。
デフォルトでは、PKCS#11ライブラリは$OKV_HOME/bin/liborapkcs.so
ファイルにあります。これをUNIXシステム上の次の場所にコピーします。
/opt/oracle/extapi/64/hsm/oracle/1.0.0
Windowsプラットフォームでは、ルート・ユーザーとしてroot.bat
スクリプトを実行して、liborapkcs.dll
ファイル(lib
ディレクトリ内)をC:\oracle\extapi\64\hsm\oracle\1.0.0
ディレクトリにコピーします。要求に応じてデータベースのバージョンを指定します。
データベース上のパスワード保護されたウォレットの場合は、ウォレットを開きます。(自動ログイン・ウォレットは自動的に開かれます。)
Oracle Database 11gリリース2の場合は、ALTER SYSTEM
システム権限を付与されたユーザーとして、次を実行します。
ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
Oracle Database 12cの場合は、SYSKM
管理権限を付与されたユーザーとして、次を実行します。
ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
マスター暗号化キーを設定します。
Oracle Database 11gリリース2の場合:
ALTER SYSTEM SET ENCRYPTION KEY IDENTIFIED BY "Key_Vault_endpoint_password";
Oracle Database 12cの場合:
ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY IDENTIFIED BY "Key_Vault_endpoint_password";
TDE構成はここで完了です。これで、表の暗号化や、データベースへの暗号化された表領域の作成を行うことができます。
残りのTDE構成とともにsqlnet.ora
ファイルが正しく構成されている場合、次のいずれかのコマンド使用して暗号化鍵を設定すると、TDEマスター・キーがOracle Key Vaultに作成されます。
ALTER SYSTEM SET ENCRYPTION KEY
または
ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY
TDEエンドポイントの統合の制限事項
TDEエンドポイントの統合の制限事項は次のとおりです。
同じマシン上のすべてのエンドポイントは、同じバージョンのOracle Key Vaultライブラリを使用する必要があります。次に示すように、liborapkcs.so
ファイルの場所はマシンごとに1つのみです。
/opt/oracle/expapi/64/hsm/oracle/1.0.0/liborapkcs.so
同じマシン上では、Oracle Databaseに対して同じ外部キー・マネージャ(Oracle Key VaultまたはHSM)を使用するのが最適です。1つのOracle DatabaseにOracle Key Vaultを使用し、別のOracle DatabaseにHSMを使用すると、サブツリーの走査時にOracle Databaseが最初のPKCS#11ライブラリを取得するため、誤ったPKCS#11ライブラリがロードされる可能性があります。
/opt/oracle/expapi/64/hsm/
注意:
TDEを設定した後はウォレットからキーを削除することや、ウォレット自体を削除することがないようにしてください。キーを失うと暗号化データが失われ、データベースの通常の機能に支障が及びます。これは、次の場合にも該当します。システムに暗号化データがない場合
暗号化されたすべてのデータが復号化されている場合
キーとウォレットをハードウェア・セキュリティ・モジュールに移行した場合
関連項目:
COMPATIBLE
パラメータの設定の詳細は、エンドポイント・データベース要件を参照してください。
仮想ウォレットへのアクセス権の付与の詳細は、エンドポイント・グループ、エンドポイント、ユーザー・グループおよびユーザーへのアクセス権の付与を参照してください。
既存のTDEウォレットをOracle Key Vaultに移行し、必要に応じて、TDEによって以前に暗号化されたデータベース内容を、Oracle Walletを使用してリストアできます。
TDEウォレットがすでに存在する場合は、Oracle Key Vaultを認識するようにsqlnet.ora
ファイルを変更してから、既存のTDEウォレットをKey Vaultに移行する必要があります。
Oracle Walletは、現在のTDEマスター・キーとともに、TDEマスター・キーをローテーションさせる毎回のキー更新操作によって上書きされた、過去のTDEマスター・キーを保持しています。この過去のTDEマスター・キーは、過去のTDEマスター・キーの1つを使用して作成されたOracle Databaseバックアップをリストアする際に助けになります。Oracle WalletファイルからOracle Key VaultへのTDE移行の際、Key Vaultは新しいマスター・キーを生成します。このマスター・キー生成の後は、Oracle Key Vaultがすべての新しいキーを保持します。
移行を実行する前に、Oracle WalletをKey Vaultにアップロードすることをお薦めします。これにより、移行を開始する前に、過去のすべてのキー情報とともにウォレットのバックアップを保管できます。移行が完了したら、クライアント・システムで、手動で古いウォレットを削除してください。
共有サーバーまたはOracle RAC構成で運用している場合、データベースを再起動して、新しいTDEマスター・キーが、共有サーバー構成のすべてのエンドポイント・データベース・ノードに更新されるようにする必要があります。
okvutil upload
コマンドを使用して、既存のTDEウォレットをOracle Key Vaultに移行できます。次のステップ7および8に示されているとおり、同じSQLPLUSセッションでウォレットを移行する前に、ソフトウェア・ウォレットを閉じてHSMウォレットを開くことが非常に重要です。
移行するデータが含まれているデータベースをバックアップします。
エンドポイントのエンロールを完了します。
まだしていなければ、okvutil upload
コマンドを使用して、既存のOracle WalletをKey Vaultにアップロードします。
このステップでは、過去のTDEマスター・キーがすべて含まれているウォレットのコピーがOracle Key Vaultにあることを保証します。
HSMのOracle Databasesqlnet.ora
ファイルを次のように構成します。
ENCRYPTION_WALLET_LOCATION=(SOURCE=(METHOD=HSM)(METHOD_DATA=(DIRECTORY=wallet_location)))
デフォルトで、sqlnet.ora
ファイルは、ORACLE_HOME
/network/admin
ディレクトリ、またはTNS_ADMIN
環境変数で設定された場所にあります。
SQL*Plusの場合、データベースに再接続します。
変更は、データベース・セッションを再起動するまで表示されません。
V$ENCRYPTION_WALLET
動的ビューを問い合せて、sqlnet.ora
ファイル内のMETHOD_DATA
の設定が変更されたことを確認します。これで、問合せの出力にMETHOD=HSM
が表示されます。
SELECT * FROM V$ENCRYPTION_WALLET;
エンドポイントがOracle Database 11gリリース2の場合は、次のように、ローカルのOracle Walletを閉じてHSMウォレットを開きます。
次のステップを使用して、ローカルのOracle Walletを閉じます。
自動ログイン・ウォレットが開いている場合、次のコマンドを実行します。
oracle$ cd <wallet location> oracle$ mv cwallet.sso cwallet.sso.bak sqlplus> alter system set wallet close;
パスワード保護ウォレットが開いている場合、次のコマンドを実行します。
sqlplus> alter system set wallet close identified by "<wallet password>";
HSMウォレットを開きます。
sqlplus> alter system set wallet open identified by "<HSM connect string>";
TDEウォレットからOracle Key Vaultに移行します。
Oracle Database 11gリリース2の場合:
エンドポイント・クライアント・ソフトウェアのインストール時にウォレットのパスワードを入力した場合、次のコマンドを実行します。
sqlplus> alter system set encryption key identified by "<endpoint password>" migrate using "<wallet password>";
エンドポイント・クライアント・ソフトウェアのインストール時に自動ログイン・オプションを選択した場合、次のコマンドを実行します。
sqlplus> alter system set encryption key identified by "null" migrate using "<wallet password>";
Oracle Database 12cの場合は、SYSKM
管理権限を付与されたユーザーとして、次を実行します。
sqlplus> administer key management set encryption key identified by "<endpoint password>" MIGRATE USING "<wallet password>" with backup;
注意:
administer key management
コマンドでwith backup
句は必要ですが、Oracle Key VaultではTDEによって無視されます
ウォレットを開きます。エンドポイントでOracle Key Vaultに接続するパスワードが必要な場合は、パスワードを入力します。
Oracle Database 11gリリース2の場合:
ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
Oracle Database 12cの場合:
ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
移行の完了後、自動ログイン・ウォレットを使用している場合、cwallet.sso.bak
ファイルの名前をcwallet.sso
に変更してそれを再有効化します。
関連項目:
データベースのバックアップの詳細は、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
Oracleデータベース・エンドポイントが、ローカルのOracle WalletファイルからOracle Key Vaultの使用に変換された場合、その後、このローカル・ウォレット・ファイルにあるキーを使用して暗号化されたバックアップをリストアする必要がある場合があります。
この場合、Oracle Key Vaultから、リストア・プロセスでバックアップを復号化する際に使用するローカル・ウォレット・ファイルに、必要なキーをダウンロードする必要があります。たとえば、Finance_DB
データベースを最近移行し、移行前のウォレットをアップロードした後、Oracle Key Vaultへのオンライン・マスター・キーが使用されるようになったとします。システム障害のために、Oracle Key Vaultへの移行前に取ったデータベース・バックアップからリストアする必要が生じた場合も、以前にアップロードしたFinance_DB
ウォレット・データが含まれるOracle仮想ウォレットからダウンロードしたOracle Walletを使用して、データベースの内容をリストアできます。
Oracle Walletを使用して以前にTDE暗号化したデータベース内容をリストアする手順:
関連項目:
永続マスター・キー・キャッシュ機能を使用すると、なんらかの理由でOracle Key Vaultサーバーを使用できない場合にデータベースを稼働させることができます。TDEマスター・キーは、メモリー内キャッシュに加えて永続マスター・キー・キャッシュにキャッシュされるため、データベース・プロセス間でマスター・キーを使用できます。これにより、データベースが新しいプロセスごとに、またはREDOログの切替えやデータベースの起動のたびに、Oracle Key Vaultサーバーと通信する必要がなくなります。
永続マスター・キー・キャッシュは、Oracle Key Vaultサーバーの状態への依存を軽減することで、TDEマスター暗号化鍵の可用性を確保します。
TDEマスター暗号化キーは、メモリー内キャッシュに加えて永続マスター・キー・キャッシュにキャッシュされるため、データベース・プロセス間でマスター・キーを使用できます。これにより、データベースが新しいプロセスごとに、またはREDOログの切替えやデータベースの起動操作のたびに、Oracle Key Vaultサーバーと通信する必要がなくなります。
TDEマスター・キーの可用性を保証する利点は、次のとおりです。
アップグレード、プライマリ・スタンバイ構成、スイッチオーバー、フェイルオーバー、およびOracle Key Vaultの再起動が必要なその他の手順におけるエンドポイントの継続的な運用
1つのデータベースの複数のセッションが同一のマスター暗号化キーをリクエストしたときのOracle Key Vaultサーバーの負荷の削減
Oracle Key Vaultのスケーラビリティの改善
親トピック: 永続マスター・キー・キャッシュ
Oracle Key Vaultの永続マスター・キー・キャッシュは、Oracle Key VaultのPKCS#11
ライブラリに実装されます。永続マスター・キー・キャッシュ機能が構成されている場合、Oracle Key Vaultから最初のマスター・キーが取得されると、Oracle Key VaultのPKCS#11
ライブラリによって永続マスター・キー・キャッシュが作成されます。
Oracle Key Vaultが指定のパスワードを使用してインストールされている場合、永続マスター・キー・キャッシュはパスワード・ベースのウォレットになります。
Oracle Key Vaultが指定のパスワードを使用せずにインストールされている場合、永続マスター・キー・キャッシュは自動ログイン・ウォレットになります。
PKCS#11
ライブラリには、メモリー内マスター・キー・キャッシュも実装されます。メモリー内マスター・キー・キャッシュ機能が構成されている場合、マスター・キーは、ライブラリをメモリーにロードしたプロセスのプロセス・メモリーにキャッシュされます。メモリー内マスター・キー・キャッシュと永続マスター・キー・キャッシュは互いに独立しています。これらは別々に有効化および無効化できます。
暗号化および復号化を含む操作の場合、PKCS#11
はメモリー内マスター・キー・キャッシュでマスター暗号化鍵の検索を試みます。見つからない場合、PKCS#11
は次に永続マスター・キー・キャッシュでマスター暗号化キーを検索します。マスター・キーがメモリー内マスター・キー・キャッシュと永続マスター・キー・キャッシュで見つからない場合は、Oracle Key Vaultサーバーから取得します(サーバーがオンラインの場合)。
親トピック: 永続マスター・キー・キャッシュ
Oracle Key Vault 12.2.0.5.0以降では、永続マスター・キー・キャッシュは、Oracle Key Vault優先モードと永続マスター暗号化キー・キャッシュ優先モードの2つのモードで動作します。
この2つのモードは、マスター・キーを取得するために永続マスター・キー・キャッシュとOracle Key Vaultを検索する順序が異なります。
Oracle Key Vault優先モードでは、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。Oracle Key Vaultサーバーがオフラインになった場合、エンドポイントは永続マスター・キー・キャッシュからマスター暗号化鍵を取得しようとします。
エンドポイントでOracle Key Vaultサーバーのステータスを確認する必要があるが、オフラインになっている場合、エンドポイントは永続マスター・キー・キャッシュからマスター暗号化鍵を取得しようとします。このため、マスター・キーへのアクセスを必要とするデータベース操作は時間がかかる場合があります。
親トピック: 永続マスター・キー・キャッシュ・モードの操作
永続マスター・キー・キャッシュ優先モードでは、エンドポイントは永続マスター・キー・キャッシュからマスター暗号化鍵を取得しようとします。マスター・キーが永続マスター・キー・キャッシュで使用できない場合、エンドポイントはOracle Key Vaultサーバーからマスター暗号化鍵を取得しようとします。
Oracle Key Vaultサーバー上のマスター暗号化鍵に対する変更は、鍵が永続マスター・キー・キャッシュで期限切れになるまで適用されません。
親トピック: 永続マスター・キー・キャッシュ・モードの操作
永続マスター・キー・キャッシュのリフレッシュ期間機能を使用すると、サービス・エンドポイントの停止時間は最小になります。この機能により、データベース・エンドポイントは、OKVサーバーから期限が切れたマスター・キーのリフレッシュを複数回試行できます。この意味で、エンドポイントは、マスター・キーのリフレッシュを完了するためにOKVサーバーがオンラインに戻るのを待機します。一方、マスター・キー・リフレッシュの試行に失敗した場合、キーはリフレッシュ期間の継続中に、永続キャッシュから取得されます。
永続マスター・キー・キャッシュのリフレッシュ期間機能は、このように、マスター・キーが永続マスター・キー・キャッシュにキャッシュされた後に使用できる期間を延長します。同時に、エンドポイントはキャッシュ時間の最後に一度ではなく、リフレッシュ期間中にキーをリフレッシュできます。これは、HAスイッチオーバーの進行中など、Oracle Key Vaultを使用できないときに永続キャッシュ期間の期限が切れる可能性に対応しています。リフレッシュ期間が終了し、キーがリフレッシュされるとすぐにキャッシュ期間が開始します。
okvclient.ora
ファイルのパラメータPKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
は、永続マスター・キー・キャッシュにキャッシュされた後にマスター・キーを使用できる期間を延長するために使用します。この値は、Oracle Key Vaultサーバーがリカバリしてオンラインに戻るのにかかる時間を反映しています。値は分単位で指定します。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
のデフォルト値は30 (分)です。
永続キャッシュのリフレッシュ期間の詳細は、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータを参照してください。
親トピック: 永続マスター・キー・キャッシュ
永続マスター・キー・キャッシュの構成に使用されるパラメータは次のとおりです。
親トピック: 永続マスター・キー・キャッシュ
okvclient.ora
ファイルのパラメータPKCS11_CACHE_TIMEOUT
は、インメモリー・キャッシュにキャッシュされた後にマスター暗号化キーを使用できる期間を指定します。この値は分単位で指定する必要があります。指定した期間が経過すると、マスター暗号化キーは期限切れになります。マスター・キーの期限が切れても、インメモリー・キャッシュから削除されません。
PKCS11_CACHE_TIMEOUT
のデフォルト値は、60 (分)です。
親トピック:永続マスター・キー・キャッシュのパラメータ
okvclient.ora
ファイルのパラメータPKCS11_PERSISTENT_CACHE_TIMEOUT
は、永続マスター・キー・キャッシュにキャッシュされた後にマスター暗号化鍵を使用できる期間を指定します。この値は分単位で指定する必要があります。指定した期間が経過すると、マスター暗号化キーは期限切れになります。マスター・キーは期限が切れても、永続マスター・キー・キャッシュから削除されません。
OKV Persistent Cache entries
リストに表示されるCache Start Time
およびMaximum Use Time
の値は、マスター暗号化キーが更新される際に更新されます。
PKCS11_PERSISTENT_CACHE_TIMEOUT
のデフォルト値は、1440 (分)です。
永続マスター・キー・キャッシュは、PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータを0 (ゼロ)に設定することで無効にできます。
注意:
PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータとそのデフォルト値は、デフォルトでokvclient.ora
に含まれています。親トピック:永続マスター・キー・キャッシュのパラメータ
okvclient.ora
ファイルのパラメータPKCS11_PERSISTENT_CACHE_FIRST
は、永続マスター・キー・キャッシュの操作モードを指定します。操作モードは次のとおりです。
Oracle Key Vault優先モード: Oracle Key Vault優先モードを有効にするには、PKCS11_PERSISTENT_CACHE_FIRST
パラメータの値を0(ゼロ)に設定します。
永続マスター・キー・キャッシュ優先モード: 永続マスター・キー・キャッシュ優先モードは、デフォルト・モードです。
永続マスター・キー・キャッシュ優先モードを有効にするには、PKCS11_PERSISTENT_CACHE_FIRST
パラメータの値を1に設定します。
okvclient.ora
ファイルのパラメータPKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
は、永続マスター・キー・キャッシュにキャッシュされた後にマスター暗号化鍵を使用できる期間を延長します。値は分単位で指定する必要があります。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
のデフォルト値は30 (分)です。
永続マスター・キー・キャッシュは、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータを0 (ゼロ)に設定することで無効にできます。
親トピック:永続マスター・キー・キャッシュのパラメータ
エンドポイント・ソフトウェアのインストール後、エンドポイント管理者は、コマンドライン・ユーティリティokvutil
を使用してOracle Key Vaultと通信し、セキュリティ・オブジェクトをアップロードおよびダウンロードできます。
okvutil list
コマンドを使用すると、永続マスター・キー・キャッシュにキャッシュされているマスター暗号化鍵をリストできます。
次の例では、永続マスター・キー・キャッシュにキャッシュされたマスター暗号化鍵をリストする方法を示します。
$ ./okvutil list -t okv_persistent_cache -l $ORACLE_HOME/okv/$ORACLE_SID Enter Oracle Key Vault endpoint password: OKV Persistent Cache entries: Current Persistent Cache Timeout is 600 seconds Version Unique ID TDE Master Key Identifier Cache Start Time Maximum Use Time Maximum Refresh Window Status 02 55D745B1-2F30-667F-E053-0100007FAFDB 0636846AAF88F74FC6BF1DB68538797B69 22:38:12 2019-08-03 600 seconds 0 seconds Expired 02 55D745B1-2F2E-667F-E053-0100007FAFDB 063AC48E9433734F7EBF97180276E719C4 22:37:10 2019-08-03 600 seconds 180 seconds Available 02 55D745B1-2F2D-667F-E053-0100007FAFDB 0604425983989C4F6ABF7BD9E1D55459C4 22:37:00 2019-08-03 600 seconds 180 seconds Available 02 55D70FA4-81D1-5C8A-E053-0100007F8217 06172EACB79F4C4F32BFB7D50B0ACA7101 03:44:22 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F2B-667F-E053-0100007FAFDB 06983C4664FFC04F6ABF72F961A15AD943 22:36:49 2019-08-03 600 seconds 300 seconds Available 02 55D745B1-2F29-667F-E053-0100007FAFDB 0639E05D58B27B4FFDBFAEC5EAA08DB301 03:26:40 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F28-667F-E053-0100007FAFDB 06A29F4039E1B74FDCBFA687E0608EEEBA 03:19:17 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F27-667F-E053-0100007FAFDB 0678287C2877B74FF3BF0BA33A17A59F94 03:19:21 2019-08-03 300 seconds 0 seconds Expired
次の表では、OKV Persistent Cache entries
リスト内の列を示します。
列名 | 説明 |
---|---|
|
永続マスター・キー・キャッシュのバージョン |
|
マスター・キーに割り当てられたKMIP識別子 |
|
マスター・キーに割り当てられたデータベースID |
|
マスター・キーがキャッシュされた時刻 |
|
マスター・キーがキャッシュされた(される)期間 |
|
永続マスター・キー・キャッシュにキャッシュされた後にマスター・キーを使用できる延長期間 |
|
マスター・キーが使用可能または失効しているかどうかを示します |
親トピック: 永続マスター・キー・キャッシュ
永続マスター・キー・キャッシュがOracle Key Vaultと他のOracle機能の統合に与える影響に注意してください。
永続マスター・キー・キャッシュおよびOracle Key Vaultエンドポイント・ウォレットのパスワードが同期されていることを確認してください。
注意:
エンドポイント・ウォレットの資格証明が変更された場合は、永続マスター・キー・キャッシュを削除する必要があります。Oracle RAC環境では、各RACノードの永続マスター・キー・キャッシュにマスター暗号化鍵の最新バージョンをキャッシュするために、各RACノードからデータベースを問い合せる必要があります。
プライマリ・サーバーから新しいREDO
ログがスタンバイ・サーバーに適用された後、スタンバイ・サーバーでは、新しいマスター・キーをスタンバイ・サーバーのデータベースの永続マスター・キー・キャッシュに取得してキャッシュします。混乱を回避するために、プライマリ・サーバーのデータベース内のマスター暗号化キーのローテーション直後に、プライマリ・サーバーとスタンバイ・サーバーを同期化してください。
親トピック: 永続マスター・キー・キャッシュ
業務上重大な操作には、データにアクセスしやすいことと、最小限の停止時間でリカバリできることが必要です。次の方法で、停止時間を最小限に抑えるようにOracle Key Vaultを構成できます。
高可用性の構成: スタンバイ・サーバーの形で冗長性を追加することで、高可用性を構成します。障害発生時にはスタンバイ・サーバーがプライマリ・サーバーから後を引き継ぐことで、単一障害点を排除し、停止時間を最小限に抑えます。高可用性の構成の詳細は、「高可用性の構成」を参照してください。
読取り専用制限モードの有効化: プライマリまたはスタンバイOracle Key Vaultサーバーがサーバー、ハードウェアまたはネットワークの障害の影響を受けた場合、高可用性読取り専用制限モードにより、エンドポイントの操作の継続性が保証されます。計画外停止によってスタンバイ・サーバーにアクセスできなくなった場合でも、エンドポイントはプライマリ・サーバーを使用できます。
高可用性読取り専用制限モードが無効になっている場合、スタンバイでの障害発生時に、プライマリ・サーバーは使用できなくなり、リクエストの受け入れは停止されます。プライマリ・サーバーとスタンバイ・サーバーの間で接続が復元されるまで、Oracle Key Vaultに接続されたエンドポイントはキーを取得できません。
プライマリ・サーバーまたはスタンバイ・サーバーに障害が発生した場合のエンドポイントの操作の継続性を保証するには、読取り専用制限モードを有効にします。
永続マスター・キー・キャッシュの有効化: 永続マスター・キー・キャッシュは、プライマリ・サーバーまたはスタンバイ・サーバーに障害が発生した場合に、エンドポイントが鍵にアクセスできるようにします。障害が発生したピアから存続するサーバーが後を引き継ぐため、エンドポイントは永続キャッシュからキーを取得して、正常に操作を続行できます。永続マスター・キー・キャッシュの詳細は、「永続マスター・キー・キャッシュ」を参照してください。
エンドポイントでのTDE Heartbeatデータベース・パッチの適用: バグ22734547のデータベース・パッチを適用してOracle Key Vaultのハートビートを調整します。
Key Vaultデータのバックアップは定期的に実行することをお薦めします。このようにすることで、バックアップとそのデータが最新に保たれます。このバックアップを使用して新規または既存のKey Vaultサーバーをリストアし、最小限の停止時間とデータ損失で完全稼働させることができます。
OKVインストールでオンライン・マスター・キー(旧名はTDE直接接続)を使用する場合、停止時間合計を短縮するために、アップグレード中にデータベース・エンドポイントを並行してアップグレードします。
生成したキーをインポートして、Oracle Key VaultでTransparent Data Encryption (TDE)マスター暗号化キーとして使用できるようになりました。
親トピック: Oracle Key Vaultのユースケース・シナリオ
キー管理者はこのユーザー定義のキーを、書込みアクセス権があるグループにアップロードできます。この機能によって、鍵管理者は、TDEデータ暗号化鍵の暗号化に使用するマスター・キーの作成に対する管理を強化できます。
okvutil upload
コマンドのtype
パラメータには、TDEマスター・キーとして使用されるユーザー定義のキー・バイトをOracle Key Vaultにアップロードできる新しいオプションTDE_KEY_BYTES
が用意されています。次に、このキーはデータベースでADMINISTER KEY MANAGEMENT
コマンドを実行して、TDEマスター暗号化キーとしてアクティブ化されます。TDEマスター暗号化キーをアクティブ化する方法の詳細は、「TDEマスター暗号化キーのアクティブ化」を参照してください。
最初にユーザー定義のキーをアップロードし、次にこのキーをTDEマスター暗号化キーとしてアクティブ化する必要があります。
親トピック: TDEマスター暗号化キーとしてのユーザー定義のキーの使用
ユーザー定義のキーは、okvutil upload
コマンドを使用してOracle Key Vaultにアップロードします。ユーザー定義のキーのRAWバイト・データをテキスト・ファイルに格納して、Oracle Key Vaultにアップロードします。
Oracle Key VaultにアップロードされたRAWバイト・データは、TDEマスター・キー
およびTDEマスター・キー識別子
の一部を構成します。データベースがTDEマスター・キー
およびTDEマスター・キー識別子
としてデータを識別およびアクティブ化できるように、追加のメタデータがRAWバイト・データに追加されます。
TDEマスター・キー
を構成するRAWバイト・データの先頭に次の接頭辞が付きます。TDE Master Key
TDEマスター・キー識別子
を構成するRAWバイト・データには、次の接頭辞が付きます。TDE Master Key Identifier
TDEマスター・キー識別子
は、データベースのマスター・キーを表します。キーがアクティブ化されると、TDEマスター・キー識別子
をv$encryption_keys
ビューのKEY_ID
列のサブセットとして構成するユーザー定義のRAWバイトが表示されます。Oracle Key Vaultでは、TDEマスター・キー
およびTDEマスター・キー識別子
は、対称鍵がKMIPオブジェクト型である管理対象KMIPオブジェクトとして格納されます。
ユーザー定義のキーをアップロードする手順:
親トピック: TDEマスター暗号化キーとしてのユーザー定義のキーの使用
ユーザー定義のキーをアップロードした後は、そのキーをTDEマスター暗号化キーとしてアクティブ化します。
注意:
TDEマスター・キー識別子
用にOracle Key VaultにアップロードされるRAWバイト・データは、Oracle Key Vaultの対応するTDEマスター暗号化鍵として作成されるKMIPオブジェクトのNAME
属性として表示されます。ユーザー定義のキーをアクティブ化する手順:
ユーザー定義のキーが、TDEマスター暗号化キーとしてアクティブ化されます。
注意:
Oracle Database 12.1以降では、V$ENCRYPTION_KEYS
ビューのTAG
列に、新しく作成されたキーの識別子を問い合せることができます。親トピック: TDEマスター暗号化キーとしてのユーザー定義のキーの使用
TDEを構成したOracle Databaseで、Oracle Database Real Application Cluster (Oracle RAC)環境にOracle Walletをアップロードした場合、クラスタ内のノードは、仮想ウォレットを共有する必要があります。
クラスタが仮想ウォレットを共有できるようにするには、次のいずれかの手法を使用します。
仮想ウォレットを、クラスタ内のすべてのノードの共有デフォルト・ウォレットとして定義します。
クラスタ内の各ノードが別々のデフォルト・ウォレットを持っている場合、すべての他のノードのデフォルト・ウォレットへのアクセス権を各ノードに付与することで、同じ効果が得られます。他のノードのデフォルト・ウォレットへのアクセス権を各ノードに付与するプロセスを単純化するために、エンドポイント・グループを使用できます。
最初の方法に対するこの手法の優位性は、デフォルト・ウォレットをすでに持っている複数のノードがあり、それらにウォレットを共有させる場合でも、デフォルト・ウォレットを再割当てする必要がないことです。最初の方法では、エンドポイントのデフォルト・ウォレットを再割当てするためにエンドポイントを再エンロールする必要があるため、これは特に重要です。他のノードのデフォルト仮想ウォレットへのアクセス権を各ノードに付与するプロセスを単純化するために、エンドポイント・グループを使用できます。
単一インスタンス・データベース環境の場合と同様、パスワード保護されたウォレットをダウンロードしたら、手動で開く必要があります。プライマリ・ノード上に1つのウォレットがあり、その後、そのウォレットを他のノードにダウンロードする場合、これらの各ノード上でウォレットを明示的に開く必要があります。
各RACノードはデータベースの異なるエンドポイントであり、個別の永続キャッシュを持っています。RACデータベースの場合、問合せは各RACノードから開始して、操作が中断しないよう、RACノードに最新のマスター・キーをキャッシュする必要があります。
関連項目:
親トピック: Oracle Key Vaultのユースケース・シナリオ
Oracle GoldenGateの共有シークレットおよびTDEマスター・キーを含むOracle WalletをOracle Key Vaultサーバーに移行できます。
親トピック: Oracle Key Vaultのユースケース・シナリオ
Oracle Key Vaultが使用されず、Oracle TDE対応のデータベースがOracle GoldenGateおよびOracle Walletとともに構成されている環境の場合、このデータベース(ソース・データベースと呼ばれます)は、マスター・キーが格納されている同じOracle Walletに、Oracle GoldenGateの共有シークレットを格納します。
つまり、Oracle Key Vaultエンドポイントとしてソース・データベースを構成する場合、Oracle GoldenGateの共有シークレットは、マスター・キーがTDE対応のソース・データベース用に格納されている、同じOracle Key Vaultの仮想ウォレットに格納されます。
Oracle GoldenGateの共有シークレットとTDEマスター・キーが含まれるOracle Walletを、okvutil
コマンドライン・ユーティリティを使用してOracle Key Vaultに移行する場合、TDE対応のソース・データベースのデフォルト・ウォレットには、共有シークレットおよびマスター・キーとともに移行されたOracle Wallet全体が格納されます。
また、構成されたターゲット・データベースがOracle Databaseの場合、すべてのTDEコマンドをレプリケートできるように、このターゲット・データベースがTDE対応であることを確認する必要があります。ソースおよびターゲットの2つのOracle TDE対応データベースでは、Oracle Wallet内に同じマスター・キーを持つ必要がないことに注意してください。このターゲット・データベースを新しいKey Vaultエンドポイントとして構成した場合、独立のKey Vaultエンドポイントで通常行うのと同様に、Oracle Key Vaultとの間でウォレットをアップロードおよびダウンロードできます。追加の構成は必要ありません。
TDE直接接続という用語が、オンライン・マスター・キーという用語に置き換えられることに注意してください。
Oracle GoldenGateデプロイメントでオンライン・マスター・キーを使用するための構成ステップとして、次の2つのものがあります。
これで構成は完了です。sqlnet.ora
ファイルを正しく構成して、ソース・データベース上でTDEに必要な他の構成を完了すると、暗号化鍵を設定した場合(ALTER SYSTEM SET ENCRYPTION KEY
またはADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY
を使用)、Oracle Key VaultにTDEマスター・キーが作成されます。表の暗号化や、データベースへの暗号化された表領域の作成ができます。ソース・データベースで作成された暗号化データは、この手順が実行された後に、ターゲット・データベース上で引き続きレプリケートされます。他のOracle GoldenGate共有シークレットは、Oracle Key Vaultに格納されました。
関連項目:
GoldenGateのソース・データベースをKey Vaultに接続する方法の詳細は、Oracle Key Vaultと新しいTDE対応データベースの間での接続の構成を参照してください。
ソース・データベースでOracle GoldenGateシークレットを格納する構成の詳細は、『Oracle Database Advanced Securityガイド』を参照してください。
TDE構成済データベースがあるOracle GoldenGate環境では、Oracle Walletには、TDEマスター・キーとOracle GoldenGate共有シークレットの両方が含まれます。
このOracle GoldenGate環境で使用されるターゲット・データベースは(Oracle TDE対応データベースの場合)、Oracle Key Vaultを使用するか、Oracle Walletを使用し続けるかのどちらかにも構成できることに注意してください。これらのデータベースは、スタンドアロンのTDEデータベース・エンドポイントの場合と同じように扱ってください。
この移行を完了すると、構成は完了です。sqlnet.ora
ファイルを正しく構成して、TDEの必要な他の構成を完了すると、暗号化鍵を設定した場合(ALTER SYSTEM SET ENCRYPTION KEY
またはADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY
を使用)、Oracle Key VaultにTDEマスター・キーが作成されます。引き続き、暗号化された表または表領域をデータベースに作成し、使用することができます。ソース・データベースで作成された暗号化データは、この手順が実行された後に、ターゲット・データベース上で引き続きレプリケートされます。
関連項目:
Oracle WalletからKey Vaultへの移行については、既存のTDEウォレットのOracle Key Vaultへの移行を参照してください。
Oracle Active Data Guard環境では、Oracle Key VaultサーバーへのOracle Walletのアップロード、オンライン・マスター・キーの使用、エンドポイント間でのウォレットの移行、ロジカル・スタンバイ・データベースでのTDEウォレットの移行と確認などのアクティビティを実行できます。
親トピック: Oracle Key Vaultのユースケース・シナリオ
Oracle Walletを使用するTDE対応のプライマリおよびスタンバイ・データベースがあるOracle Active Data Guard環境では、初期TDE構成後、およびその後でプライマリ・データベース上のマスター・キーをキー更新する場合はいつでも、プライマリ・データベースからスタンバイへOracle Walletファイルを物理的にコピーする必要があります。
そのため、Oracle Key VaultをTDE対応のActive Data Guardデータベースとともに使用する場合、プライマリおよびスタンバイ・データベースは、エンドポイントとしてOracle Key Vaultに登録されている必要があります。プライマリおよびスタンバイ・データベースに登録されたエンドポイントの両方が、Oracle Key Vault上に同じデフォルト仮想ウォレットを持っていることを確認する必要があります。
このようにして、2つのデータベースは、ウォレット・ファイルをプライマリ・データベースからスタンバイ・データベースに手動でコピーすることなく、キーおよびウォレットの集中管理を実現できます。
Active Data Guard環境での永続キャッシュ
プライマリ・データベースのREKEYは、それ自体の永続キャッシュにマスター・キーをキャッシュします。プライマリの新しいREDOログがスタンバイに適用されると、スタンバイはOKVから新しいキーをフェッチし、それをスタンバイの永続キャッシュにキャッシュします。プライマリでのキーのキャッシュとスタンバイでのキーのキャッシュの間には時間差があります。REKEYの後できるだけ早く、プライマリとスタンバイを同期することをお薦めします。
次のように、Active Data Guard環境にOracle Walletをアップロードできます。
okvclient.jar
ファイルをダウンロードします。関連項目:
詳細は、Oracle Key Vaultでのオンライン・マスター・キーの使用についてを参照してください。
関連項目:
スタンバイ・データベース上での適用プロセスの開始に関する情報は、『Oracle Data Guard概要および管理』を参照してください
Active Data Guard環境でOracle Walletを逆移行する手順:
注意:
エンドポイントのパスワードとローカルTDEウォレットのパスワードが異なる場合は、自動ログインHSM機能を使用してください。自動ログイン・ウォレットの構成に関する詳細は、『Oracle Database Advanced Securityガイド』を参照してください。
次のように、ロジカル・スタンバイ・データベースを構成済で、Oracle Databaseリリース12cを使用している場合、Oracle Key VaultにTDEウォレットを移行できます。
okvclient.jar
ファイルをダウンロードしてインストールします。V$ENCRYPTION_WALLET
動的ビューを問い合せます。関連項目:
SQL Applyプロセスの詳細は、『Oracle Data Guard概要および管理』を参照してください。
Oracle Databaseリリース12c環境のロジカル・スタンバイ構成で、Oracle TDEウォレットを移行した後に構成を確認するには、V$ENCRYPTION_WALLET
動的ビューのWRL_TYPE
およびWALLET_ORDER
列を問い合せます。
V$ENCRYPTION_WALLET
ビューを問い合せることで、プライマリ・キーストアを追跡できます。単一ウォレットのみを構成している場合、WALLET_ORDER
列はSINGLE
に設定されます。2ウォレットまたは混在構成の場合、列は、アクティブ・マスター・キーが存在する場所に応じて、PRIMARY
またはSECONDARY
に設定されます。次の問合せについて検討します。
次の問合せでは、単一ウォレットのみが構成されています。
SELECT WRL_TYPE, WALLET_ORDER FROM V$ENCRYPTION_WALLET; WRL_TYPE WALLET_OR -------------------- --------- FILE SINGLE
ロジカル・スタンバイ構成の次の問合せでは、アクティブ・マスター・キーがOracle Key Vault仮想ウォレットに移行されています。
SELECT WRL_TYPE, WALLET_ORDER FROM V$ENCRYPTION_WALLET; WRL_TYPE WALLET_OR -------------------- --------- FILE SECONDARY HSM PRIMARY
この問合せでは、論理構成のプライマリ・データベースとスタンバイ・データベースの両方で、HSM
がPRIMARY
ウォレットとして示されます。
Oracle Key Vaultでは、リリース12.2以降からMySQLとの統合がサポートされています。
注意:
MySQL Windowsデータベースはサポートされません。Oracle Key Vaultでは、MySQLのTDE暗号化キーを管理できます。
親トピック: Oracle Key Vaultのユースケース・シナリオ
ASMからファイル・システムにキーストアをコピーします。
ファイル・システムからOracle Key Vaultにキーストアをアップロードします。
ADMINISTER KEY MANAGEMENT
文を使用して、Automatic Storage Management (ASM)からソフトウェア・キーストアを移動できます。Oracle Key VaultからASMにキーストアをコピーするには、逆のステップを踏みます。
ファイル・システム上のターゲット・キーストア(存在しない場合)を初期化します。存在する場合は、このステップをスキップします。
okvutil download
コマンドを使用して、Key Vaultからファイル・システム上のターゲット・キーストアにキーストアをコピーします。
$ okvutil download -l location -t type
説明:
location
は、ファイル・システム上のターゲット・キーストアのパスです。
type
はwalletです。
次に例を示します。
$ okvutil download -l etc/ORACLE/KEYSTORE/DB1 -t wallet
ターゲット・キーストアからASMにキーストアをコピーします。
親トピック: Oracle Key Vaultのユースケース・シナリオ