18 Oracle Key Vaultのセキュリティ・オブジェクトの管理
セキュリティ・オブジェクトの管理には、セキュリティ・オブジェクトのアップロードとダウンロード、永続マスター暗号化キー・キャッシュの管理、ユーザー定義のTDEキーの使用などがあります。
- Oracle Key Vaultから新しいTDE対応データベースへの接続の構成
 Oracle Key Vaultと、まだTransparent Data Encryption用に構成されていないデータベースの間の接続を構成できます。
- 既存のTDEウォレットからOracle Key Vaultへの移行
 移行したTDEウォレットを使用して、TDEによって以前に暗号化されたデータベースの内容をリストアできます。
- 永続マスター暗号化キー・キャッシュの使用
 永続マスター暗号化キー・キャッシュ機能を使用すると、Oracle Key Vaultサーバーを使用できないときでもデータベースは稼働できます。
- Oracleウォレットのアップロードおよびダウンロード
 Oracleウォレットを格納および共有するには、それらをOracle Key Vaultにアップロードする必要があります。
- JKSおよびJCEKSキーストアのアップロードとダウンロードokvutil uploadコマンドおよびokvutil downloadコマンドによって、JKSおよびJCEKSキーストアをアップロードおよびダウンロードできます。
- 資格証明ファイルのアップロードとダウンロードokvutil uploadコマンドおよびokvutil downloadコマンドによって、資格証明ファイルをアップロードおよびダウンロードできます。
- TDEマスター暗号化キーとしてのユーザー定義のキーの使用
 生成されたキーをインポートして、Oracle Key VaultでTransparent Data Encryption (TDE)マスター暗号化キーとして使用できます。
18.1 Oracle Key Vaultから新しいTDE対応データベースへの接続の構成
Oracle Key Vaultと、まだTransparent Data Encryption用に構成されていないデータベースの間の接続を構成できます。
- Oracle Key Vaultから新しいTDE対応データベースへの接続の構成について
 Oracle Key Vaultと、まだTDE用に構成されていないデータベースの間の接続を構成できます。
- Transparent Data Encryptionエンドポイント統合の制限
 このタイプのTransparent Data Encryption (TDE)エンドポイント統合には、バージョンに互換性がない場合、問題が発生する可能性があります。
- ステップ1: Oracle Key Vaultサーバー環境の構成
 接続を構成する前に、Oracleの設定が正しいことを確認する必要があります。
- ステップ2: Transparent Data EncryptionとOracle Key Vaultの統合
 この統合により、Oracle Key VaultでTDEマスター暗号化キーを直接管理できます。
18.1.1 Oracle Key Vaultから新しいTDE対応データベースへの接続の構成について
Oracle Key Vaultと、まだTDE用に構成されていないデータベースの間の接続を構成できます。
接続の構成を始める前に、Oracle Key Vaultインストール環境がデータベース・ランタイム環境と同じであることを確認してください。環境変数ORACLE_HOME、ORACLE_BASEおよびORACLE_SIDは、svrctlおよびオペレーティング・システム環境変数で同じ値に設定する必要があります。これは、エンドポイントのエンロールにOracle Key Vault RESTfulサービス・ユーティリティを使用している場合にも該当します。
                     
TDEおよびOracle Key Vaultと連携できるようにOracle Data Guardを構成する方法の詳細は、次を参照してください。
- Oracle Database Advanced Securityガイド リリース19c
- Oracle Database Advanced Securityガイド リリース18c
- Oracle Database Advanced Securityガイド リリース12.2.0.1
TDEおよびOracle Key Vaultと連携するようにOracle Real Application Clusters (Oracle RAC)を構成する方法の詳細は、次を参照してください。
- Oracle Database Advanced Securityガイド リリース19c
- Oracle Database Advanced Securityガイド リリース18c
- Oracle Database Advanced Securityガイド リリース12.2.0.1
18.1.2 Transparent Data Encryptionエンドポイント統合の制限事項
このタイプのTransparent Data Encryption(TDE)エンドポイント統合では、バージョンが非互換の場合、問題が発生する可能性があります。
TDEエンドポイントの統合の制限事項は次のとおりです。
- 
                           同じコンピュータ上のすべてのエンドポイントは、同じバージョンのOracle Key Vaultライブラリを使用する必要があります。 liborapkcs.soファイルのコンピュータごとに1つの場所(/opt/oracle/expapi/64/hsm/oracle/1.0.0/liborapkcs.so)があります。
- 
                           同じコンピュータ上では、Oracleデータベースに対して同じ外部キー・マネージャ(Oracle Key VaultまたはHSM)を使用する必要があります。1つのOracleデータベースにOracle Key Vaultを使用し、別のOracleデータベースにHSMを使用すると、サブツリー( /opt/oracle/expapi/64/hsm/)の走査時にOracle Databaseが最初のPKCS#11ライブラリを取得するため、誤ったPKCS#11ライブラリがロードされる可能性があります。
注意:
TDEを構成した後はウォレットからキーを削除することや、ウォレット自体を削除することがないようにしてください。キーを失うと暗号化データが失われ、データベースの通常の機能に支障が及びます。これは、次のシナリオでも同様です。- 
                              システムに暗号化データがない場合 
- 
                              暗号化されたすべてのデータが復号化されている場合 
- 
                              キーとウォレットをハードウェア・セキュリティ・モジュールに移行した場合 
18.1.3 ステップ1: Oracle Key Vaultサーバー環境の構成
接続を構成する前に、Oracleの設定が正しいことを確認する必要があります。
COMPATIBILITYパラメータが含まれます。 
                     sqlnet.oraファイルが正しく構成されている場合、次のいずれかのSQL文を使用して暗号化キーを設定すると、TDEマスター暗号化キーがOracle Key Vaultに作成されます。 
                        - ALTER SYSTEM SET [ENCRYPTION] KEY IDENTIFIED BY "password";
- ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY "password" WITH BACKUP;
これら両方のSQL文のパスワードは、Oracle Key Vaultクライアント・ソフトウェアをインストールしたときに定義したパスワードです。その時点でパスワードを定義しなかった場合、これら2つの文のパスワードはNULLになります。
                        
18.2 既存のTDEウォレットのOracle Key Vaultへの移行
移行したTDEウォレットを使用して、TDEによって以前に暗号化されたデータベースの内容をリストアできます。
- 既存のTDEウォレットのOracle Key Vaultへの移行についてsqlnet.oraファイルを使用すると、既存のTDEウォレットをOracle Key Vaultに移行できます。
- 既存のTDE WalletからOracle Key Vaultへの移行okvutil uploadコマンドを使用して、既存のTDEウォレットをOracle Key Vaultに移行できます。
- Oracleウォレットを使用してTDEによって以前に暗号化されたデータベース内容のリストア
 Oracleウォレットをダウンロードしたエンドポイントでリストア・プロセスを実行します。
18.2.1 既存のTDEウォレットのOracle Key Vaultへの移行について
sqlnet.oraファイルを使用すると、既存のTDEウォレットをOracle Key Vaultに移行できます。 
                     
Transparent Data Encryption (TDE)ウォレットがすでに存在する場合は、Oracle Key Vaultを認識するようにsqlnet.oraファイルを変更してから、既存のTDEウォレットをKey Vaultに移行する必要があります。 
                     
Oracle Walletは、現在のTDEマスター暗号化鍵とともに、TDEマスター暗号化鍵をローテーションさせる毎回のキー更新操作によって上書きされた、過去のTDEマスター暗号化鍵を保持しています。この過去のTDEマスター暗号化キーは、過去のTDEマスター暗号化キーの1つを使用して作成されたOracle Databaseバックアップをリストアする際に助けになります。Oracle WalletファイルからOracle Key VaultへのTDE移行の際、Key Vaultは新しいマスター暗号化キーを生成します。このマスター暗号化キー生成の後は、Oracle Key Vaultがすべての新しいキーを保持します。
移行を実行する前に、Oracle WalletをOracle Key Vaultにアップロードすることをお薦めします。これにより、移行を開始する前に、過去のすべてのキー情報とともにウォレットのバックアップを保管できます。移行が完了したら、クライアント・システムで、手動で古いウォレットを削除してください。
共有サーバーまたはOracle Real Application Clusters (Oracle RAC)構成で運用している場合は、データベースを再起動して、新しいTDEマスター暗号化キーが、共有サーバー構成のすべてのエンドポイント・データベース・ノードに更新されるようにする必要があります。
18.2.2 既存のTDEウォレットのOracle Key Vaultへの移行
okvutil uploadコマンドを使用して、既存のTDEウォレットをOracle Key Vaultに移行できます。 
                     
18.2.3 TDEによって以前に暗号化されたデータベース内容のOracle Walletを使用したリストア
Oracleウォレットをダウンロードしたエンドポイントでリストア・プロセスを実行します。
Finance_DBデータベースを最近移行し、移行前のウォレットをアップロードした後、Oracle Key Vaultへのオンライン・マスター・キーが使用されるようになったとします。システム障害のために、Oracle Key Vaultへの移行前に取ったデータベース・バックアップからリストアする必要が生じた場合も、以前にアップロードしたFinance_DBウォレット・データが含まれるOracle仮想ウォレットからダウンロードしたOracle Walletを使用して、データベースの内容をリストアできます。 
                     関連項目
18.3 永続マスター暗号化キー・キャッシュの使用
永続マスター暗号化キー・キャッシュ機能を使用すると、Oracle Key Vaultサーバーを使用できない場合にデータベースを稼働させることができます。
- 永続マスター暗号化キー・キャッシュについて
 永続マスター暗号化キー・キャッシュによって、TDEマスター暗号化キーの可用性が確保されます。
- Oracle Key Vaultの永続マスター暗号化キー・キャッシュのアーキテクチャについて
 Oracle Key Vaultの永続マスター暗号化キー・キャッシュは、Oracle Key VaultのPKCS#11ライブラリに実装されています。
- インメモリーおよび永続マスター暗号化キー・キャッシュでのマスター暗号化キーのキャッシュ
 マスター暗号化キーは、異なる場所から作成またはフェッチされた後、Oracle Key Vaultキャッシュに格納されます。
- 永続マスター暗号化キー・キャッシュの格納場所
 永続マスター暗号化キー・キャッシュは、構成ファイルokvclient.oraと同じ場所に作成されます。
- 永続マスター暗号化キー・キャッシュの操作モード
 永続マスター暗号化キー・キャッシュは、2つのモードで動作します。
- 永続マスター暗号化キー・キャッシュ・リフレッシュ期間
 永続マスター暗号化キー・キャッシュ・リフレッシュ期間は、マスター暗号化キーの可用性を拡張する場合に役立ちます。
- 永続マスター暗号化キー・キャッシュのパラメータ
 Oracle Key Vaultには、永続マスター暗号化キー・キャッシュを構成するためのパラメータが用意されています。
- 永続マスター暗号化キー・キャッシュの内容のリストokvutil listコマンドは、永続マスター暗号化キー・キャッシュにキャッシュされているマスター暗号化キーをリストします。
- Oracle Databaseのデプロイメントと永続マスター暗号化キー・キャッシュ
 永続マスター暗号化キー・キャッシュは、他のOracle機能とOracle Key Vaultの統合に影響します。
18.3.1 永続マスター暗号化キー・キャッシュについて
永続マスター暗号化キー・キャッシュによって、TDEマスター暗号化キーの可用性が確保されます。
Oracle Key Vaultサーバーの状態への依存を減らすことでこれを実現します。
TDEマスター暗号化キーは、インメモリー・キャッシュに加えて永続マスター暗号化キー・キャッシュにキャッシュされ、データベース・プロセス全体でマスター暗号化キーを使用できるようにします。これにより、データベースが新しいプロセスごとに、またはREDOログの切替えやデータベースの起動操作のたびに、Oracle Key Vaultサーバーと通信する必要がなくなります。
TDEマスター暗号化キーの可用性を保証する利点は、次のとおりです。
- 
                           アップグレード、プライマリ/スタンバイ構成、スイッチオーバー、フェイルオーバー、およびOracle Key Vaultの再起動操作が必要なその他の手順におけるエンドポイントの継続的な運用 
- 
                           1つのデータベースの複数のセッションが同一のマスター暗号化キーをリクエストしたときのOracle Key Vaultサーバーの負荷の削減 
- 
                           Oracle Key Vaultのスケーラビリティの改善 
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.2 Oracle Key Vaultの永続マスター暗号化キー・キャッシュのアーキテクチャについて
Oracle Key Vaultの永続マスター暗号化キー・キャッシュは、Oracle Key VaultのPKCS#11ライブラリに実装されます。 
                     
永続マスター暗号化キー・キャッシュ機能が構成されている場合、Oracle Key Vaultから最初のマスター暗号化キーが取得されるときに、Oracle Key VaultのPKCS#11ライブラリによって永続マスター暗号化キー・キャッシュが作成されます。 
                     
- 
                              Oracle Key Vaultがパスワードを指定してインストールされている場合、永続マスター暗号化キー・キャッシュはパスワードベースのウォレットになります。 
- 
                              Oracle Key Vaultがパスワードを指定せずにインストールされている場合、永続マスター暗号化キー・キャッシュは自動ログイン・ウォレットになります。 
PKCS#11ライブラリは、インメモリー・マスター暗号化キー・キャッシュも実装しています。インメモリー・マスター暗号化キー・キャッシュ機能が構成されている場合、マスター暗号化キーは、ライブラリをメモリーにロードしたプロセスのプロセス・メモリーにキャッシュされます。インメモリー・マスター暗号化キー・キャッシュと永続マスター・キー・キャッシュは互いに独立しています。これらのキャッシュは、個別に有効化および無効化できます。
                     
暗号化と復号化を伴う操作の場合、PKCS#11はインメモリー・マスター暗号化キー・キャッシュでマスター暗号化キーを検索しようとします。見つからない場合、PKCS#11は永続マスター暗号化キー・キャッシュでマスター暗号化キーを検索します。マスター暗号化キーがインメモリーまたは永続マスター暗号化キー・キャッシュで見つからない場合は、Oracle Key Vaultサーバーから取得します(サーバーがオンラインの場合)。
                     
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.3 インメモリーおよび永続マスター暗号化キー・キャッシュでのマスター暗号化キーのキャッシュ
マスター暗号化キーは、作成または別の場所からフェッチされた後、Oracle Key Vaultキャッシュに格納されます。
マスター暗号化キーが最初にOracle Key Vaultサーバーからフェッチされるか、Oracle Key Vaultサーバーで作成されると、マスター暗号化キーはインメモリー・マスター暗号化キー・キャッシュおよび永続マスター暗号化キー・キャッシュに格納されます。
インメモリー・マスター暗号化キー・キャッシュに格納されたマスター暗号化キーは、キーが永続キャッシュに配置された時点から一定の時間使用できます。期間は、okvclient.oraファイルのPKCS11_CACHE_TIMEOUTパラメータによって定義されます。
                     
永続キャッシュが存在する場合は、それが使用されます。永続キャッシュが存在しない場合は、Oracle Key Vaultによって作成されます。キーが作成されると、今後のすべてのセッションで、インメモリー・マスター暗号化キー・キャッシュまたは永続マスター暗号化キー・キャッシュからキーが取得されます。
永続マスター暗号化キー・キャッシュに格納された永続マスター暗号化キーは、キーが永続キャッシュに配置された時点から一定の時間使用できます。この時間は、okvclient.oraファイルでPKCS11_PERSISTENT_CACHE_TIMEOUTパラメータを設定することで定義できます。 
                     
エンドポイントがマスター暗号化キーを削除すると、そのキーはインメモリー・マスター暗号化キー・キャッシュおよび永続マスター暗号化キー・キャッシュから削除されます。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.4 永続マスター暗号化キー・キャッシュの格納場所
永続マスター暗号化キー・キャッシュは、構成ファイルokvclient.oraと同じ場所に作成されます。 
                     
okvclient.oraファイルのデフォルトの場所は、$OKV_HOME/confディレクトリです。
                     
ORACLE_HOME、ORACLE_BASEおよびOKV_HOME環境変数を、デプロイメント時に一貫した設定にしておくことが重要です。一貫性がない場合、永続キャッシュを必要とする操作が失敗し、永続キャッシュが複数の場所に作成される可能性があります。
                     
環境変数OKV_HOMEが設定されていると、永続キャッシュは$OKV_HOME/confに作成されます。
                     
OKV_HOMEを設定せずに、ORACLE_BASEを設定すると、永続キャッシュは$ORACLE_BASE/okv/$ORACLE_SIDに作成されます。
                     
OKV_HOMEもORACLE_BASEも設定せずに、ORACLE_HOMEを設定すると、永続キャッシュは$ORACLE_HOME/okv/$ORACLE_SIDに作成されます。
                     
ノート:
永続キャッシュが作成されるディレクトリが安全で、権限が制限されていることを確認します。親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.5 永続マスター暗号化キー・キャッシュの操作モード
永続マスター暗号化キー・キャッシュは、2つのモードで動作します。
2つのモードの違いは、マスター暗号化キーを取得するために永続マスター暗号化キー・キャッシュとOracle Key Vaultが検索される順序です。
- Oracle Key Vault優先モード
 Oracle Key Vault優先モードでは、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。
- 永続マスター暗号化キー・キャッシュ優先モード
 永続マスター暗号化キー・キャッシュ優先モードでは、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.5.1 Oracle Key Vault優先モード
Oracle Key Vault優先モードでは、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。
Oracle Key Vaultサーバーがオフラインの場合、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得しようとします。
エンドポイントは、Oracle Key Vaultサーバーのステータスを確認する必要があり、オフラインの場合、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得しようとします。そのため、マスター暗号化キーへのアクセスが必要なデータベース操作には遅延が発生します。
親モード: 永続マスター暗号化キー・キャッシュの操作モード
18.3.5.2永続マスター暗号化キー・キャッシュ優先モード
永続マスター暗号化キー・キャッシュ優先モードでは、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。
マスター暗号化キーが永続マスター暗号化キー・キャッシュで使用できない場合、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。
Oracle Key Vaultサーバー上のマスター暗号化キーへの変更は、キーが永続マスター暗号化キー・キャッシュで期限切れになるまで適用されません。
親モード: 永続マスター暗号化キー・キャッシュの操作モード
18.3.6 永続マスター暗号化キー・キャッシュ・リフレッシュ期間
永続マスター暗号化キー・キャッシュ・リフレッシュ期間は、マスター暗号化キーの可用性を拡張する場合に役立ちます。
永続マスター暗号化キー・キャッシュのリフレッシュ期間機能を使用すると、データベース・エンドポイントはOracle Key Vaultサーバーから期限が切れたマスター暗号化キーのリフレッシュを複数回試行できます。この意味で、エンドポイントは、マスター暗号化キーのリフレッシュを完了するためにOracle Key Vaultサーバーがオンラインに戻るのを待機します。一方、マスター暗号化鍵リフレッシュの試行に失敗した場合、キーはリフレッシュ期間の継続中に、永続キャッシュから取得されます。
したがって、永続マスター暗号化キー・キャッシュのリフレッシュ期間機能は、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長します。同時に、エンドポイントはキャッシュ時間の最後に一度ではなく、リフレッシュ期間中にキーをリフレッシュできます。これは、プライマリ・スタンバイ・スイッチオーバーの進行中など、Oracle Key Vaultを使用できないときに永続キャッシュ期間の期限が切れる可能性に対応しています。リフレッシュ期間が終了し、キーがリフレッシュされるとすぐにキャッシュ期間が開始します。
okvclient.oraファイルでは、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータを使用して、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長できます。この値は、Oracle Key Vaultサーバーがリカバリしてオンラインに戻るのにかかる時間を反映しています。この値は分単位で指定する必要があります。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWのデフォルト値は30 (分)です。
                     
18.3.7 永続マスター暗号化キー・キャッシュのパラメータ
Oracle Key Vaultには、永続マスター暗号化キー・キャッシュを構成するためのパラメータが用意されています。
- PKCS11_CACHE_TIMEOUTパラメータPKCS11_CACHE_TIMEOUTパラメータは、インメモリー・キャッシュでマスター暗号化キーが使用可能な期間を設定します。
- PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータPKCS11_PERSISTENT_CACHE_TIMEOUTパラメータは、永続キャッシュでマスター暗号化キーが使用可能な期間を設定します。
- PKCS11_PERSISTENT_CACHE_FIRSTパラメータPKCS11_PERSISTENT_CACHE_FIRSTパラメータは、永続マスター暗号化キー・キャッシュ操作モードを設定します。
- PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータPKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータは、長時間実行されるプロセスがokvclient.ora構成ファイルを再読込みする頻度を指定します。
- PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータPKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータは、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能時間を延長します。
- EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータを使用すると、エンドポイント・データベースの停止時に、指定したエンドポイント・データベースのPKCS#11永続キャッシュが自動的に期限切れになることが保証されます。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.7.1 PKCS11_CACHE_TIMEOUTパラメータ
PKCS11_CACHE_TIMEOUTパラメータは、インメモリー・キャッシュでマスター暗号化キーが使用可能な期間を設定します。 
                        
PKCS11_CACHE_TIMEOUTパラメータは、okvclient.oraファイルに設定します。この値は分単位で指定する必要があります。指定した期間が経過すると、マスター暗号化キーは期限切れになります。期限切れのマスター暗号化キーはインメモリー・キャッシュから削除されません。 
                           
PKCS11_CACHE_TIMEOUTのデフォルト値は、60 (分)です。Oracle Key Vaultの管理コンソールでPKCS11 In-Memory Cache Timeoutという名前のPKCS11_CACHE_TIMEOUTパラメータを設定することをお薦めします。
                           
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.2 PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータ
PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータは、永続キャッシュでマスター暗号化が使用可能な期間を設定します。 
                        
PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータは、okvclient.oraファイルに設定します。この時間は、データベースがOracle Key Vaultサーバーからキーを取得してキャッシュに格納したときから始まります。この期間が経過すると、マスター暗号化キーが期限切れになります。この時点で、エンドポイントがOracle Key Vaultサーバーに接続してキーを取得しようとします。成功すると、このパラメータで指定された期間、このキーが再度使用可能になります。キーを取得できない場合、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータで指定された期間はキーを引き続き使用できます。その後、データベースがOracle Key Vaultサーバーからキーを再度正常に取得できなければ、そのキーを使用できなくなります。期限切れのマスター暗号化キーは永続マスター暗号化キー・キャッシュから削除されません。 
                           
OKV Persistent Cache entriesリストに表示されるCache Start TimeおよびMaximum Use Timeの値は、マスター暗号化キーが更新される際に更新されます。
                           
PKCS11_PERSISTENT_CACHE_TIMEOUTのデフォルト値は、1440 (分)です。
                           
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWとPKCS11_PERSISTENT_CACHE_TIMEOUTの両方のパラメータを0 (ゼロ)に設定することにより、永続マスター暗号化キー・キャッシュを無効にできます。
                           
このグローバル・パラメータはOracle Key Vault管理コンソールで設定することをお薦めします。
ノート:
PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータとそのデフォルト値は、デフォルトでokvclient.oraに含まれています。
                           親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.3 PKCS11_PERSISTENT_CACHE_FIRSTパラメータ
PKCS11_PERSISTENT_CACHE_FIRSTパラメータは、永続マスター暗号化キー・キャッシュ操作モードを設定します。
                        
PKCS11_PERSISTENT_CACHE_FIRSTパラメータは、okvclient.oraファイルに設定します。 
                           
操作モードは次のとおりです。
- 
                                 Oracle Key Vault優先モード: Oracle Key Vault優先モードを有効にするには、 PKCS11_PERSISTENT_CACHE_FIRSTパラメータの値を0(ゼロ)に設定します。
- 
                                 永続マスター暗号化キー・キャッシュ優先モード: 永続マスター暗号化キー・キャッシュ優先モードは、デフォルト・モードです。 永続マスター暗号化キー・キャッシュ優先モードを有効にするには、 PKCS11_PERSISTENT_CACHE_FIRSTパラメータの値を1に設定します。
18.3.7.4 PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータ
PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータは、長時間実行されるプロセスがokvclient.ora構成ファイルを再読込みする頻度を指定します。 
                        
プロセスがインメモリー・キャッシュのキーを使用できず、かわりに永続キャッシュまたはOracle Key Vaultサーバーが使用されていて、okvclient.oraが最後の読み取られてから経過した時間がPKCS11_CONFIG_PARAM_REFRESH_INTERVALに指定された値を超えた場合、プロセスがokvclient.oraを再読込みし、変更されたパラメータが使用され始めます。インメモリー・キャッシュのパラメータPKCS11_CACHE_TIMEOUTに設定されている値がPKCS11_CONFIG_PARAM_REFRESH_INTERVALより大きい場合、okvclient.oraは、PKCS11_CACHE_TIMEOUTパラメータに指定されている間隔で再読込みされます。
                        
PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータは、okvclient.oraに設定します。この値は分単位で指定する必要があります。PKCS11_CONFIG_PARAM_REFRESH_INTERVALのデフォルト値は10 (分)です。
                        
このパラメータを無効にするには、PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータに0 (ゼロ)を設定します。
                        
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.5 PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータ
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータは、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能時間を延長します。
                        
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータは、okvclient.oraに設定します。値は分単位で指定する必要があります。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWのデフォルト値は30 (分)です。 
                           
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWとPKCS11_PERSISTENT_CACHE_TIMEOUTパラメータを0 (ゼロ)に設定することにより、永続マスター暗号化キー・キャッシュを無効にできます。これらのグローバル・パラメータはOracle Key Vault管理コンソールで設定することをお薦めします。 
                           
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.6 EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータ
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータを使用すると、エンドポイント・データベースの停止時に、指定したエンドポイント・データベースのPKCS#11永続キャッシュが自動的に期限切れになることが保証されます。
                        
有効にした場合、EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNにより、自動ログイン・ウォレットが使用されていても、エンドポイント・データベースをOracle Key Vaultに登録したときに設定したパスワードとは関係のないシステム生成のランダム・パスワードを使用して、永続キャッシュは保護されます。永続キャッシュ・パスワードを保護しておくと、セキュリティが向上します。 
                           
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータを使用する前に、エンドポイント・データベースにバグ29869906: AUTO-LOGIN OKV NEEDS PERSISTENT CACHE PROTECTION KEY FROM RDBMSのパッチが適用されていることを確認します。このパッチは、Oracle Databaseリリース12.1から19cまでに適用されます。詳細は、Oracleサポートに問い合せてください。 
                           
Oracle Key Vaultにエンロールされている個々のエンドポイント・データベースにEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNを設定することも、Oracle Key Vaultにエンロールされているすべてのエンドポイント・データベースにグローバルに設定することもできます。このパラメータは、データベース・エンドポイントのokvclient.ora構成ファイルでは使用できません。このパラメータを設定するには、Oracle Key Vault管理コンソールを使用します。 
                           
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNを有効にすると、Oracle Key VaultからキーがフェッチされるときにPKCS#11永続キャッシュが作成されます。キャッシュがエンドポイント・データベースで引き続き使用できるのは、データベース・インスタンスがマウントまたはオープンされている場合にかぎります。エンドポイント・データベースが停止すると、PKCS#11永続キャッシュは使用できなくなりますが、次にエンドポイント・データベースが起動するときに再作成されます。ただし、永続キャッシュは、エンドポイント・プラガブル・データベース(PDB)がクローズしてから再オープンされた場合、使用可能な状態のままです。
                           
特定のエンドポイント・データベースに対してEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNを有効にすると、okvutil list -t okv_persistent_cacheコマンドを使用して永続キャッシュの内容を表示できなくなります。また、エンドポイント・データベースの起動後にキーがフェッチされる際、Oracle Key Vaultが使用可能であることを確認する必要があります。
                           
個々のエンドポイント・データベースに対するEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNの設定
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Endpoints」タブをクリックします。
- 「Endpoints」ページで、EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNを設定するエンドポイントを選択します。
- 「Endpoint Details」ページで、下部までスクロールして、「Expire PKCS11 Persistent Cache on Database Shutdown」チェック・ボックスを設定します。
- 「Save」をクリックします。
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNのグローバルな設定
次の手順では、Oracle Key Vaultにエンロールされている現在および将来のすべてのエンドポイント・データベースにEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNを適用します。 
                           
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Endpoints」タブを選択して、左サイド・バーから「Settings」を選択します。
- 「Global Endpoint Configuration Parameters」ページで、「Expire PKCS11 Persistent Cache on Database Shutdown」チェック・ボックスを設定します。
- 「Save」をクリックします。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.8 永続マスター暗号化キー・キャッシュの内容のリスト
okvutil listコマンドは、永続マスター・キー・キャッシュにキャッシュされているマスター暗号化キーをリストします。 
                     
エンドポイント・ソフトウェアのインストール後、エンドポイント管理者は、コマンドライン・ユーティリティokvutilを使用してOracle Key Vaultと通信し、セキュリティ・オブジェクトをアップロードおよびダウンロードできます。
                     
次の例では、永続マスター・キー・キャッシュにキャッシュされているマスター暗号化キーをリストする方法を示します。
$ ./okvutil list -t okv_persistent_cache -l $ORACLE_HOME/okv/$ORACLE_SID
Enter Oracle Key Vault endpoint password: password 出力は、次のようになります。
OKV Persistent Cache entries: Current Persistent Cache Timeout is 600 seconds Version Unique ID TDE Master Key Identifier Cache Start Time Maximum Use Time Maximum Refresh Window Status 02 55D745B1-2F30-667F-E053-0100007FAFDB 0636846AAF88F74FC6BF1DB68538797B69 22:38:12 2019-08-03 600 seconds 0 seconds Expired 02 55D745B1-2F2E-667F-E053-0100007FAFDB 063AC48E9433734F7EBF97180276E719C4 22:37:10 2019-08-03 600 seconds 180 seconds Available 02 55D745B1-2F2D-667F-E053-0100007FAFDB 0604425983989C4F6ABF7BD9E1D55459C4 22:37:00 2019-08-03 600 seconds 180 seconds Available 02 55D70FA4-81D1-5C8A-E053-0100007F8217 06172EACB79F4C4F32BFB7D50B0ACA7101 03:44:22 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F2B-667F-E053-0100007FAFDB 06983C4664FFC04F6ABF72F961A15AD943 22:36:49 2019-08-03 600 seconds 300 seconds Available 02 55D745B1-2F29-667F-E053-0100007FAFDB 0639E05D58B27B4FFDBFAEC5EAA08DB301 03:26:40 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F28-667F-E053-0100007FAFDB 06A29F4039E1B74FDCBFA687E0608EEEBA 03:19:17 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F27-667F-E053-0100007FAFDB 0678287C2877B74FF3BF0BA33A17A59F94 03:19:21 2019-08-03 300 seconds 0 seconds Expired
次の表では、OKV Persistent Cache entriesリスト内の列を説明します。
                     
| 列名 | 説明 | 
|---|---|
| 
 | 永続マスター暗号化キー・キャッシュのバージョン | 
| 
 | マスター暗号化キーに割り当てられたKMIP識別子 | 
| 
 | マスター暗号化キーに割り当てられたデータベースID | 
| 
 | マスター暗号化キーがキャッシュされた時刻 | 
| 
 | マスター暗号化キーが永続マスター暗号化キー・キャッシュに格納された時点からキーの有効期限が切れるまでの時間(秒) | 
| 
 | 永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長します。 | 
| 
 | マスター暗号化キーが使用可能か、リフレッシュ中か、失効しているかが表示されます | 
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.9 Oracle Databaseのデプロイメントと永続マスター暗号化キー・キャッシュ
永続マスター暗号化キー・キャッシュは、他のOracle機能とOracle Key Vaultの統合に影響します。
- 
                           Oracle Key Vaultサーバーがオフラインの場合のデータベースの再起動: 自動ログイン・ウォレットを使用するようにOracle Key Vaultを構成すると、データベースはデータベースの再起動時にOracle Key Vaultサーバーに接続します。データベースの再起動時にOracle Key Vaultサーバーがオフラインの場合、データベースは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。マスター暗号化キーがアクティブで期限切れになっていない場合、データベース操作は正常に再開します。 永続マスター暗号化キー・キャッシュおよびOracle Key Vaultエンドポイント・ウォレットのパスワードが同期されていることを確認してください。 ノート: エンドポイント・ウォレットの資格証明が変更された場合は、永続マスター暗号化キー・キャッシュを削除する必要があります。
- 
                           Oracle Real Application Cluster (Oracle RAC)環境での永続マスター暗号化キー・キャッシュの使用: Oracle RAC環境では、各Oracle RACノードは一意のデータベース・エンドポイントであり、一意の永続マスター暗号化キー・キャッシュを使用します。 Oracle RAC環境では、各Oracle RACノードの永続マスター暗号化キー・キャッシュにマスター暗号化キーの最新バージョンをキャッシュするために、各Oracle RACノードからデータベースを問い合せる必要があります。 
- 
                           Oracle Data Guard環境での永続マスター暗号化キー・キャッシュの使用: プライマリ・サーバーのデータベースにあるマスター暗号化キーのローテーションによって、プライマリ・サーバーのデータベースの永続マスター暗号化キー・キャッシュにマスター暗号化キーがキャッシュされます。 プライマリ・サーバーから新しい REDOログがスタンバイ・サーバーに適用された後、スタンバイ・サーバーでは、新しいマスター暗号化キーを取得してスタンバイ・サーバーのデータベースの永続マスター暗号化キー・キャッシュにキャッシュします。混乱を回避するために、プライマリ・サーバーのデータベース内のマスター暗号化キーのローテーション直後に、プライマリ・サーバーとスタンバイ・サーバーを同期化してください。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.4 Oracle Walletのアップロードとダウンロード
Oracle Walletを保存および共有するには、それらをOracle Key Vaultにアップロードする必要があります。
- Oracleウォレットのアップロードとダウンロードについて
 Oracleウォレットをアップロードおよびダウンロードするには、okvutilユーティリティを使用します。
- Oracleウォレットのアップロードokvutil uploadコマンドは、ウォレットをOracle Key Vaultにアップロードします。
- Oracleウォレットのダウンロードokvutil downloadコマンドは、Oracle Key VaultサーバーからエンドポイントにOracleウォレットをダウンロードします。
- Oracleウォレットのアップロードとダウンロードのガイドライン
 Oracleでは、Oracle Key Vaultにウォレットをアップロードおよびダウンロードするためのガイドラインが提供されています。
18.4.1 Oracle Walletのアップロードとダウンロードについて
Oracleウォレットをアップロードおよびダウンロードするには、okvutilユーティリティを使用します。
                     
ウォレットをOracle Key Vaultにアップロードした後、Key Vaultで新しい仮想ウォレットを作成し、共有するセキュリティ・オブジェクトを追加できます。ダウンロードする前に、仮想ウォレットへのエンドポイント・アクセス権を付与する必要があります。okvutil uploadおよびokvutil downloadコマンドを使用して、Oracle Key Vaultとそのエンドポイントの間でOracle Walletをアップロードおよびダウンロードできます。okvutilユーティリティは、エンドポイントにインストールするエンドポイント・ソフトウェアとともにパッケージ化されています。
                     
Oracle Key Vault okvutilソフトウェアでは、個々のセキュリティ・オブジェクトの粒度レベルでOracle Walletを読み取ることができます。そのため、ウォレットの内容は、個々の項目としてアップロードされます。ダウンロード中に、同じセキュリティ・オブジェクトのセットを使用して元のウォレットを再作成するか、別のセキュリティ・オブジェクトのセットを使用して新しいウォレットを作成できます。 
                     
パスワード・ベースのウォレットと自動ログイン・ウォレットの両方を、アップロードおよびダウンロードできます。ウォレットの内容は、いずれかのタイプの新しいウォレットに、後でダウンロードできます。たとえば、アップロードされたパスワード保護済ウォレットを自動ログイン・ウォレットとしてダウンロードしたり、アップロードされた自動ログイン・ウォレットをパスワード保護されたウォレットとしてダウンロードしたりできます。
Oracle Key Vaultを使用して、以前アップロードしたOracle Walletのセキュリティ・オブジェクトを含む新しい仮想ウォレットを構成できます。たとえば、以前にアップロードしたOracle Walletに5つの対称キーと3つの不透明オブジェクトが含まれていた場合は、元の5つの対称キーのうち3つと、元の3つの不透明オブジェクトのうちの1つのみから構成される、新しい仮想ウォレットを作成できます。この仮想ウォレットは元のウォレットと同様にダウンロードでき、キーのサブセットのみに対するアクセス権を持つエンドポイントを提供します。このプロセスは、元のウォレットを変更しません。
18.4.2 Oracleウォレットのアップロード
okvutil uploadコマンドは、ウォレットをOracle Key Vaultにアップロードします。 
                     
これでアップロードは完了です。他のユーザーおよびエンドポイントと仮想ウォレットを共有できるようになりました。
18.4.3 Oracleウォレットのダウンロード
okvutil downloadコマンドは、Oracle Key VaultサーバーからエンドポイントにOracle Walletをダウンロードします。
                     
18.4.4 Oracle Walletのアップロードとダウンロードに関するガイドライン
Oracle Key Vaultとの間でウォレットをアップロードおよびダウンロードするためのガイドラインが用意されています。
- 
                           元のウォレットの内容に変更がある場合は(キー・ローテーションやキー更新操作など)、Key Vaultにウォレットの最新のコピーが保持されるように、Oracle Key Vaultにウォレットを再アップロードします。 
- 
                           okvutil uploadおよびokvutil downloadコマンドで上書き(-o)オプションを使用する予定がある場合は注意してください。このオプションは、アップロードするデータと競合する仮想ウォレットのデータを上書きします。-oオプションを使用する前に、ウォレット・ファイルのローカル・バックアップを作成してください。
- 
                           Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なOracle Walletをアップロードしないでください。Oracle Walletを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。 
関連項目
親トピック: Oracle Walletのアップロードとダウンロード
18.5 JKSおよびJCEKSキーストアのアップロードとダウンロード
okvutil uploadおよびokvutil downloadコマンドは、JKSおよびJCEKSキーストアをアップロードおよびダウンロードできます。
                  
- JKSおよびJCEKSキーストアのアップロードとダウンロードについてokvutilユーティリティを使用して、JKSおよびJCEKSキーストアをアップロードおよびダウンロードします。
- JKSまたはJCEKSキーストアのアップロードokvutil uploadコマンドは、JKSまたはJCEKSをOracle Key Vaultサーバーにアップロードできます。
- JKSまたはJCEKSキーストアのダウンロードokvutil downloadコマンドは、アップロードされたJKSまたはJCEKSキーストアをダウンロードできます。
- JKSおよびJCEKSキーストアのアップロードおよびダウンロードのガイドライン
 Oracleでは、JKSおよびJCEKSキーストアをアップロードおよびダウンロードする際の推奨事項を提供しています。
18.5.1 JKSおよびJCEKSキーストアのアップロードとダウンロードについて
okvutilユーティリティを使用して、JKSおよびJCEKSキーストアをアップロードおよびダウンロードします。
                     
JKSおよびJCEKSキーストアを長期保持、リカバリおよび共有のためにOracle Key Vaultにアップロードし、必要に応じてそれらをエンドポイントにダウンロードできます。
ウォレットと同様に、JKSまたはJCEKSキーストアをアップロードする場合、Oracle Key Vaultはキーストア内の各項目を読み取ることができます。キーストアの内容は、個々の項目としてアップロードされます。
18.5.2 JKSまたはJCEKSキーストアのアップロード
okvutil uploadコマンドは、JKSまたはJCEKSをOracle Key Vaultサーバーにアップロードできます。
                     
これでアップロードは完了です。必要に応じて、Javaキーストアを共有およびダウンロードする準備が整いました。
18.5.4 JKSおよびJCEKSキーストアのアップロードとダウンロードに関するガイドライン
JKSおよびJCEKSキーストアをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
- 
                           元のJKSまたはJCEKSキーストアの内容に変更がある場合は、Key Vaultにキーストアの最新のコピーが保持されるように、Oracle Key Vaultにキーストアを再アップロードします。 
- 
                           okvutil uploadおよびokvutil downloadコマンドで上書き(-o)オプションを使用する予定がある場合は注意してください。このオプションは、ファイル内のデータを上書きします。-oオプションを使用するには、キーストア・ファイルをダウンロードする前にバックアップを作成してください。
- 
                           Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なJKSまたはJCEKSキーストアをアップロードしないでください。Javaキーストアを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。 
関連項目
18.6 資格証明ファイルのアップロードとダウンロード
okvutil uploadおよびokvutil downloadコマンドは、資格証明ファイルをアップロードおよびダウンロードできます。
                  
- 資格証明ファイルのアップロードとダウンロードについて
 資格証明ファイルをアップロードおよびダウンロードするには、okvutilユーティリティを使用します。
- 資格証明ファイルのアップロードokvutil uploadコマンドは、資格証明ファイルをアップロードできます。
- 資格証明ファイルのダウンロードokvutil downloadコマンドは、資格証明ファイルをダウンロードできます。
- 資格証明ファイルのアップロードおよびダウンロードのガイドライン
 Oracleでは、資格証明ファイルをアップロードおよびダウンロードする際の推奨事項を提供しています。
18.6.1 資格証明ファイルのアップロードとダウンロードについて
資格証明ファイルをアップロードおよびダウンロードするには、okvutilユーティリティを使用します。
                     
資格証明ファイルは、Oracle Key Vaultに不透明オブジェクトとしてアップロードおよび保存されますが、これは、Oracle Key VaultがOracle WalletまたはJavaキーストアなどのファイルの内容を解析しないことを意味します。アップロード・プロセスでは、資格証明ファイルは変更されません。
不透明オブジェクトの例は、次のとおりです。
- 
                           X.509証明書を含むファイル 
- 
                           Kerberosキータブ 
- 
                           パスワードを含むファイル 
- 
                           SSHキーを含むファイル 
これらの資格証明ファイルをアップロードすると、長期保持用の一元的でセキュアな場所が得られます。資格証明ファイルは、アップロードした後で、同じサーバーの場所にダウンロードしたり、他の信頼できるサーバーと共有することができます。Oracle Key Vaultは、最大128 KBのサイズの資格証明ファイルをサポートします。
資格証明ファイルは、Oracle Key Vaultエンドポイントがアクセスできるサーバー・インフラストラクチャ(データベース・サーバーやアプリケーション・サーバーを含む)のどこにでも配置できます。
親トピック: 資格証明ファイルのアップロードとダウンロード
18.6.3 資格証明ファイルのダウンロード
okvutil downloadコマンドは、資格証明ファイルをダウンロードできます。
                     
関連項目
親トピック: 資格証明ファイルのアップロードとダウンロード
18.6.4 資格証明ファイルのアップロードとダウンロードに関するガイドライン
資格証明ファイルをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
- 
                           アップロードの完了後は、資格証明ファイルが次に変更されたときに再アップロードしてください。そうしないと、アップロードされたファイル(およびそれ以降にダウンロードされたバージョン)は最新でないものになります。資格証明ファイルの最終変更日を、アップロードされたバージョンのタイムスタンプと定期的に比較してください。 
- 
                           okvutil uploadおよびokvutil downloadコマンドで上書き(-o)オプションを使用する場合は注意してください。このオプションは、アップロードされた資格証明ファイルを上書きします。アップロードとダウンロードのプロセスを開始する前に、資格証明ファイルのバックアップを作成することをお薦めします。
- 
                           複数のサーバー・エンドポイント間で、1つの資格証明ファイルを共有できます。仮想ウォレットに不透明オブジェクトを追加し、続いて、すべてのエンドポイントがその仮想ウォレットへのアクセス権を持っていることを確認します。オプションで、エンドポイント・グループを定義し、すべてのサーバー・エンドポイントをそのグループのメンバーにします。 okvutil uploadコマンドの-gオプションを使用して、この共通のウォレットを使用して共有する証明書ファイルを、Oracle Key Vaultにグループとしてアップロードします。ウォレットを定義して、それをエンドポイント・グループにアタッチします。その後は、グループのすべてのメンバーが、そのウォレットへのアクセス権を持ちます。
親トピック: 資格証明ファイルのアップロードとダウンロード
18.7 TDEマスター暗号化キーとしてのユーザー定義のキーの使用
生成したキーをインポートして、Oracle Key VaultでTransparent Data Encryption (TDE)マスター暗号化キーとして使用できます。
- TDEマスター暗号化キーとしてのユーザー定義のキーの使用について
 キー管理者は、書込みアクセス権を持つグループにユーザー定義のキーをアップロードできます。
- ステップ1: ユーザー定義のキーのアップロード
 ユーザー定義のマスター暗号化キーをOracle Key Vaultにアップロードするには、okvutil uploadコマンドを使用します。
- ステップ2: TDEマスター暗号化キーとしてのユーザー定義のキーのアクティブ化
 ユーザー定義のキーをアップロードした後は、そのキーをTDEマスター暗号化キーとしてアクティブ化する準備が整います。
18.7.1 TDEマスター暗号化キーとしてのユーザー定義のキーの使用について
キー管理者は、書込みアクセス権を持つグループにユーザー定義のキーをアップロードできます。
これにより、Transparent Data Encryption (TDE)マスター暗号化キーとして使用できるようになります。この機能によって、キー管理者は、TDEデータ暗号化キーの暗号化に使用するマスター暗号化キーの作成に対する管理を強化できます。
okvutil uploadコマンドのtypeパラメータには、TDEマスター暗号化キーとして使用されるユーザー定義のキー・バイトをOracle Key VaultにアップロードできるオプションTDE_KEY_BYTESが含まれています。その後、データベースでADMINISTER KEY MANAGEMENT SQL文を実行して、キーをTDEマスター暗号化キーとしてアクティブ化する必要があります。 
                     
18.7.2 ステップ1: ユーザー定義のキーのアップロード
okvutil uploadコマンドを使用して、ユーザー定義のマスター暗号化キーをOracle Key Vaultにアップロードします。 
                     
ユーザー定義のキーのRAWバイト・データをテキスト・ファイルに格納して、Oracle Key Vaultにアップロードします。
Oracle Key VaultにアップロードされたRAWバイト・データは、TDEマスター・キーおよびTDEマスター・キー識別子の一部を構成します。データベースがTDEマスター・キーおよびTDEマスター・キー識別子としてデータを識別およびアクティブ化できるように、追加のメタデータがRAWバイト・データに追加されます。テキスト・ファイルでは、TDEマスター・キーを構成するRAWバイト・データの先頭にTDEマスター・キーの接頭辞が付きます。TDEマスター・キー識別子を構成するRAWバイト・データには、TDEマスター・キー識別子の接頭辞が付きます。TDEマスター・キー識別子は、データベースのマスター暗号化鍵を表します。キーがアクティブ化されると、TDEマスター・キー識別子をV$ENCRYPTION_KEYSビューのKEY_ID列のサブセットとして構成するユーザー定義のRAWバイトが表示されます。Oracle Key Vaultでは、TDEマスター・キーおよびTDEマスター・キー識別子の値は、対称鍵がKMIPオブジェクト型である管理対象KMIPオブジェクトとして格納されます。
                        
18.7.3 ステップ2: TDEマスター暗号化キーとしてのユーザー定義のキーのアクティブ化
ユーザー定義のキーをアップロードした後は、そのキーをTDEマスター暗号化キーとしてアクティブ化する準備が整います。
TDEマスター・キー識別子用にOracle Key VaultにアップロードされるRAWバイト・データは、Oracle Key Vaultの対応するTDEマスター暗号化鍵として作成されるKMIPオブジェクトのNAME属性として表示されます。
                        
親トピック: TDEマスター暗号化キーとしてのユーザー定義のキーの使用