18 Oracle Key Vaultマスター暗号化キーの管理
セキュリティ・オブジェクトの管理には、セキュリティ・オブジェクトのアップロードとダウンロード、永続マスター暗号化キー・キャッシュの管理、ユーザー定義のTDEキーの使用などがあります。
- Oracle Key Vaultから新しいTDE対応データベースへの接続の構成
Oracle Key Vaultと、まだTransparent Data Encryption用に構成されていないデータベースの間の接続を構成できます。 - 既存のTDEウォレットからOracle Key Vaultへの移行
移行したTDEウォレットを使用して、TDEによって以前に暗号化されたデータベースの内容をリストアできます。 - 永続マスター暗号化キー・キャッシュの使用
永続マスター暗号化キー・キャッシュ機能を使用すると、Oracle Key Vaultサーバーを使用できないときでもデータベースは稼働できます。 - Oracleウォレットのアップロードおよびダウンロード
Oracleウォレットを格納および共有するには、それらをOracle Key Vaultにアップロードする必要があります。 - JKSおよびJCEKSキーストアのアップロードとダウンロード
okvutil upload
コマンドおよびokvutil download
コマンドによって、JKSおよびJCEKSキーストアをアップロードおよびダウンロードできます。 - TDEマスター暗号化キーとしてのユーザー定義のキーの使用
生成されたキーをインポートして、Oracle Key VaultでTransparent Data Encryption (TDE)マスター暗号化キーとして使用できます。
18.1 Oracle Key Vaultから新しいTDE対応データベースへの接続の構成
Oracle Key Vaultと、まだTransparent Data Encryption用に構成されていないデータベースの間の接続を構成できます。
- Oracle Key Vaultから新しいTDE対応データベースへの接続の構成について
Oracle Key Vaultと、まだTDE用に構成されていないデータベースの間の接続を構成できます。 - Transparent Data Encryptionエンドポイント統合の制限
このタイプのTransparent Data Encryption (TDE)エンドポイント統合には、バージョンに互換性がない場合、問題が発生する可能性があります。 - ステップ1: Oracle Key Vaultサーバー環境の構成
接続を構成する前に、Oracleの設定が正しいことを確認する必要があります。 - ステップ2: Transparent Data EncryptionとOracle Key Vaultの統合
この統合により、Oracle Key VaultでTDEマスター暗号化キーを直接管理できます。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.1.1 Oracle Key Vaultから新しいTDE対応データベースへの接続の構成について
Oracle Key Vaultと、まだTDE用に構成されていないデータベースの間の接続を構成できます。
接続の構成を始める前に、Oracle Key Vaultインストール環境がデータベース・ランタイム環境と同じであることを確認してください。環境変数ORACLE_HOME
、ORACLE_BASE
およびORACLE_SID
は、svrctl
およびオペレーティング・システム環境変数で同じ値に設定する必要があります。これは、エンドポイントのエンロールにOracle Key Vault RESTfulサービス・ユーティリティを使用している場合にも該当します。
TDEおよびOracle Key Vaultと連携できるようにOracle Data Guardを構成する方法の詳細は、次を参照してください。
- Oracle Database Advanced Securityガイド リリース19c
- Oracle Database Advanced Securityガイド リリース18c
- Oracle Database Advanced Securityガイド リリース12.2.0.1
TDEおよびOracle Key Vaultと連携するようにOracle Real Application Clusters (Oracle RAC)を構成する方法の詳細は、次を参照してください。
- Oracle Database Advanced Securityガイド リリース19c
- Oracle Database Advanced Securityガイド リリース18c
- Oracle Database Advanced Securityガイド リリース12.2.0.1
18.1.2 Transparent Data Encryptionエンドポイント統合の制限事項
このタイプのTransparent Data Encryption(TDE)エンドポイント統合では、バージョンが非互換の場合、問題が発生する可能性があります。
TDEエンドポイントの統合の制限事項は次のとおりです。
-
同じコンピュータ上のすべてのエンドポイントは、同じバージョンのOracle Key Vaultライブラリを使用する必要があります。
liborapkcs.so
ファイルのコンピュータごとに1つの場所(/opt/oracle/expapi/64/hsm/oracle/1.0.0/liborapkcs.so
)があります。 -
同じコンピュータ上では、Oracleデータベースに対して同じ外部キー・マネージャ(Oracle Key VaultまたはHSM)を使用する必要があります。1つのOracleデータベースにOracle Key Vaultを使用し、別のOracleデータベースにHSMを使用すると、サブツリー(
/opt/oracle/expapi/64/hsm/
)の走査時にOracle Databaseが最初のPKCS#11ライブラリを取得するため、誤ったPKCS#11ライブラリがロードされる可能性があります。
注意:
TDEを構成した後はウォレットからキーを削除することや、ウォレット自体を削除することがないようにしてください。キーを失うと暗号化データが失われ、データベースの通常の機能に支障が及びます。これは、次のシナリオでも同様です。-
システムに暗号化データがない場合
-
暗号化されたすべてのデータが復号化されている場合
-
キーとウォレットをハードウェア・セキュリティ・モジュールに移行した場合
18.1.3 ステップ1: Oracle Key Vaultサーバー環境の構成
接続を構成する前に、Oracleの設定が正しいことを確認する必要があります。
COMPATIBILITY
パラメータが含まれます。
sqlnet.ora
ファイルが正しく構成されている場合、次のいずれかのSQL文を使用して暗号化キーを設定すると、TDEマスター暗号化キーがOracle Key Vaultに作成されます。
ALTER SYSTEM SET [ENCRYPTION] KEY IDENTIFIED BY "password";
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY "password" WITH BACKUP;
これら両方のSQL文のパスワードは、Oracle Key Vaultクライアント・ソフトウェアをインストールしたときに定義したパスワードです。その時点でパスワードを定義しなかった場合、これら2つの文のパスワードはNULL
になります。
18.2 既存のTDEウォレットのOracle Key Vaultへの移行
移行したTDEウォレットを使用して、TDEによって以前に暗号化されたデータベースの内容をリストアできます。
- 既存のTDEウォレットのOracle Key Vaultへの移行について
sqlnet.ora
ファイルを使用すると、既存のTDEウォレットをOracle Key Vaultに移行できます。 - 既存のTDE WalletからOracle Key Vaultへの移行
okvutil upload
コマンドを使用して、既存のTDEウォレットをOracle Key Vaultに移行できます。 - Oracleウォレットを使用してTDEによって以前に暗号化されたデータベース内容のリストア
Oracleウォレットをダウンロードしたエンドポイントでリストア・プロセスを実行します。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.2.1 既存のTDEウォレットのOracle Key Vaultへの移行について
sqlnet.ora
ファイルを使用すると、既存のTDEウォレットをOracle Key Vaultに移行できます。
Transparent Data Encryption (TDE)ウォレットがすでに存在する場合は、Oracle Key Vaultを認識するようにsqlnet.ora
ファイルを変更してから、既存のTDEウォレットをKey Vaultに移行する必要があります。
Oracle Walletは、現在のTDEマスター暗号化鍵とともに、TDEマスター暗号化鍵をローテーションさせる毎回のキー更新操作によって上書きされた、過去のTDEマスター暗号化鍵を保持しています。この過去のTDEマスター暗号化キーは、過去のTDEマスター暗号化キーの1つを使用して作成されたOracle Databaseバックアップをリストアする際に助けになります。Oracle WalletファイルからOracle Key VaultへのTDE移行の際、Key Vaultは新しいマスター暗号化キーを生成します。このマスター暗号化キー生成の後は、Oracle Key Vaultがすべての新しいキーを保持します。
移行を実行する前に、Oracle WalletをOracle Key Vaultにアップロードすることをお薦めします。これにより、移行を開始する前に、過去のすべてのキー情報とともにウォレットのバックアップを保管できます。移行が完了したら、クライアント・システムで、手動で古いウォレットを削除してください。
共有サーバーまたはOracle Real Application Clusters (Oracle RAC)構成で運用している場合は、データベースを再起動して、新しいTDEマスター暗号化キーが、共有サーバー構成のすべてのエンドポイント・データベース・ノードに更新されるようにする必要があります。
18.2.2 既存のTDEウォレットのOracle Key Vaultへの移行
okvutil upload
コマンドを使用して、既存のTDEウォレットをOracle Key Vaultに移行できます。
-
移行するデータが含まれているデータベースをバックアップします。
-
エンドポイントのエンロールを完了します。
-
まだ実行していない場合は、
okvutil upload
コマンドを使用して既存のOracleウォレットをOracle Key Vaultにアップロードします。このステップにより、Oracle Key Vaultに、履歴のTDEマスター暗号化キーがすべて含まれているウォレットのコピーが確実に保持されます。
-
HSMのOracle Database
sqlnet.ora
ファイルを次のように構成します。ENCRYPTION_WALLET_LOCATION=(SOURCE=(METHOD=HSM)(METHOD_DATA=(DIRECTORY=wallet_location)))
デフォルトで、
sqlnet.ora
ファイルは、ORACLE_HOME
/network/admin
ディレクトリ、またはTNS_ADMIN
環境変数で設定された場所にあります。 -
SQL*Plusの場合、データベースに再接続します。
変更は、データベース・セッションを再起動するまで表示されません。
-
V$ENCRYPTION_WALLET
動的ビューを問い合せて、sqlnet.ora
ファイル内のMETHOD_DATA
の設定が変更されたことを確認します。SELECT * FROM V$ENCRYPTION_WALLET;
これで、問合せの出力に
METHOD=HSM
が表示されます。 -
エンドポイントがOracle Database 11gリリース2の場合は、次のように、ローカルのOracle Walletを閉じてHSMウォレットを開きます。
-
次のステップを使用して、ローカルのOracle Walletを閉じます。
-
自動ログイン・ウォレットが開いている場合、次のコマンドを実行します。
oracle$ cd wallet_location oracle$ mv cwallet.sso cwallet.sso.bak sqlplus sys as sysdba Enter password: password SQL> ALTER SYSTEM SET WALLET CLOSE;
-
パスワードで保護されたウォレットが開いている場合は、SQL*Plusで次の文を実行します。
ALTER SYSTEM SET WALLET CLOSE IDENTIFIED BY "wallet_password";
-
-
SQL*PlusでHSMウォレットを開きます。
HSM_connect_string
は、okvclient.jar
ファイルがデプロイされたときに提供されるパスワードです。ALTER SYSTEM SET WALLET OPEN IDENTIFIED BY "HSM_connect_string";
-
-
TDEウォレットからOracle Key Vaultに移行します。
-
Oracle Database 11gリリース2の場合:
エンドポイント・クライアント・ソフトウェアのインストール時にウォレットのパスワードを入力した場合は、SQL*Plusで次の文を実行します。
ALTER SYSTEM SET ENCRYPTION KEY IDENTIFIED BY "endpoint_password" MIGRATE USING "wallet_password";
エンドポイント・クライアント・ソフトウェアのインストール時に自動ログイン・オプションを選択した場合は、次の文を実行します。
ALTER SYSTEM SET ENCRYPTION KEY IDENTIFIED BY "NULL" MIGRATE USING "wallet_password";
-
Oracle Database 12c以上の場合は、
SYSKM
管理権限を付与されたユーザーとして、次を実行します。ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY IDENTIFIED BY "endpoint_password" MIGRATE USING "<wallet password>" with backup;
ADMINISTER KEY MANAGEMENT
文でWITH BACKUP
句は必要ですが、Oracle Key VaultではTDEによって無視されます。
-
-
ウォレットを開きます。
エンドポイントでOracle Key Vaultに接続するパスワードが必要な場合は、パスワードを入力します。
-
Oracle Database 11gリリース2の場合:
ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
-
Oracle Database12c以上の場合
ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY "Key_Vault_endpoint_password";
-
-
移行の完了後、自動ログイン・ウォレットを使用している場合、
cwallet.sso.bak
ファイルの名前をcwallet.sso
に変更してそれを再有効化します。
18.2.3 TDEによって以前に暗号化されたデータベース内容のOracle Walletを使用したリストア
Oracleウォレットをダウンロードしたエンドポイントでリストア・プロセスを実行します。
Finance_DB
データベースを最近移行し、移行前のウォレットをアップロードした後、Oracle Key Vaultへのオンライン・マスター・キーが使用されるようになったとします。システム障害のために、Oracle Key Vaultへの移行前に取ったデータベース・バックアップからリストアする必要が生じた場合も、以前にアップロードしたFinance_DB
ウォレット・データが含まれるOracle仮想ウォレットからダウンロードしたOracle Walletを使用して、データベースの内容をリストアできます。
関連項目
18.3 永続マスター暗号化キー・キャッシュの使用
永続マスター暗号化キー・キャッシュ機能を使用すると、Oracle Key Vaultサーバーを使用できない場合にデータベースを稼働させることができます。
- 永続マスター暗号化キー・キャッシュについて
永続マスター暗号化キー・キャッシュによって、TDEマスター暗号化キーの可用性が確保されます。 - Oracle Key Vaultの永続マスター暗号化キー・キャッシュのアーキテクチャについて
Oracle Key Vaultの永続マスター暗号化キー・キャッシュは、Oracle Key VaultのPKCS#11
ライブラリに実装されています。 - インメモリーおよび永続マスター暗号化キー・キャッシュでのマスター暗号化キーのキャッシュ
マスター暗号化キーは、異なる場所から作成またはフェッチされた後、Oracle Key Vaultキャッシュに格納されます。 - 永続マスター暗号化キー・キャッシュの格納場所
永続マスター暗号化キー・キャッシュは、構成ファイルokvclient.ora
と同じ場所に作成されます。 - 永続マスター暗号化キー・キャッシュの操作モード
永続マスター暗号化キー・キャッシュは、2つのモードで動作します。 - 永続マスター暗号化キー・キャッシュ・リフレッシュ期間
永続マスター暗号化キー・キャッシュ・リフレッシュ期間は、マスター暗号化キーの可用性を拡張する場合に役立ちます。 - 永続マスター暗号化キー・キャッシュのパラメータ
Oracle Key Vaultには、永続マスター暗号化キー・キャッシュを構成するためのパラメータが用意されています。 - 永続マスター暗号化キー・キャッシュの内容のリスト
okvutil list
コマンドは、永続マスター暗号化キー・キャッシュにキャッシュされているマスター暗号化キーをリストします。 - Oracle Databaseのデプロイメントと永続マスター暗号化キー・キャッシュ
永続マスター暗号化キー・キャッシュは、他のOracle機能とOracle Key Vaultの統合に影響します。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.3.1 永続マスター暗号化キー・キャッシュについて
永続マスター暗号化キー・キャッシュによって、TDEマスター暗号化キーの可用性が確保されます。
Oracle Key Vaultサーバーの状態への依存を減らすことでこれを実現します。
TDEマスター暗号化キーは、インメモリー・キャッシュに加えて永続マスター暗号化キー・キャッシュにキャッシュされ、データベース・プロセス全体でマスター暗号化キーを使用できるようにします。これにより、データベースが新しいプロセスごとに、またはREDOログの切替えやデータベースの起動操作のたびに、Oracle Key Vaultサーバーと通信する必要がなくなります。
TDEマスター暗号化キーの可用性を保証する利点は、次のとおりです。
-
アップグレード、プライマリ/スタンバイ構成、スイッチオーバー、フェイルオーバー、およびOracle Key Vaultの再起動操作が必要なその他の手順におけるエンドポイントの継続的な運用
-
1つのデータベースの複数のセッションが同一のマスター暗号化キーをリクエストしたときのOracle Key Vaultサーバーの負荷の削減
-
Oracle Key Vaultのスケーラビリティの改善
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.2 Oracle Key Vaultの永続マスター暗号化キー・キャッシュのアーキテクチャについて
Oracle Key Vaultの永続マスター暗号化キー・キャッシュは、Oracle Key VaultのPKCS#11
ライブラリに実装されます。
永続マスター暗号化キー・キャッシュ機能が構成されている場合、Oracle Key Vaultから最初のマスター暗号化キーが取得されるときに、Oracle Key VaultのPKCS#11
ライブラリによって永続マスター暗号化キー・キャッシュが作成されます。
-
Oracle Key Vaultがパスワードを指定してインストールされている場合、永続マスター暗号化キー・キャッシュはパスワードベースのウォレットになります。
-
Oracle Key Vaultがパスワードを指定せずにインストールされている場合、永続マスター暗号化キー・キャッシュは自動ログイン・ウォレットになります。
PKCS#11
ライブラリは、インメモリー・マスター暗号化キー・キャッシュも実装しています。インメモリー・マスター暗号化キー・キャッシュ機能が構成されている場合、マスター暗号化キーは、ライブラリをメモリーにロードしたプロセスのプロセス・メモリーにキャッシュされます。インメモリー・マスター暗号化キー・キャッシュと永続マスター・キー・キャッシュは互いに独立しています。これらのキャッシュは、個別に有効化および無効化できます。
暗号化と復号化を伴う操作の場合、PKCS#11
はインメモリー・マスター暗号化キー・キャッシュでマスター暗号化キーを検索しようとします。見つからない場合、PKCS#11
は永続マスター暗号化キー・キャッシュでマスター暗号化キーを検索します。マスター暗号化キーがインメモリーまたは永続マスター暗号化キー・キャッシュで見つからない場合は、Oracle Key Vaultサーバーから取得します(サーバーがオンラインの場合)。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.3 インメモリーおよび永続マスター暗号化キー・キャッシュでのマスター暗号化キーのキャッシュ
マスター暗号化キーは、作成または別の場所からフェッチされた後、Oracle Key Vaultキャッシュに格納されます。
マスター暗号化キーが最初にOracle Key Vaultサーバーからフェッチされるか、Oracle Key Vaultサーバーで作成されると、マスター暗号化キーはインメモリー・マスター暗号化キー・キャッシュおよび永続マスター暗号化キー・キャッシュに格納されます。
インメモリー・マスター暗号化キー・キャッシュに格納されたマスター暗号化キーは、キーが永続キャッシュに配置された時点から一定の時間使用できます。期間は、okvclient.ora
ファイルのPKCS11_CACHE_TIMEOUT
パラメータによって定義されます。
永続キャッシュが存在する場合は、それが使用されます。永続キャッシュが存在しない場合は、Oracle Key Vaultによって作成されます。キーが作成されると、今後のすべてのセッションで、インメモリー・マスター暗号化キー・キャッシュまたは永続マスター暗号化キー・キャッシュからキーが取得されます。
永続マスター暗号化キー・キャッシュに格納された永続マスター暗号化キーは、キーが永続キャッシュに配置された時点から一定の時間使用できます。この時間は、okvclient.ora
ファイルでPKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータを設定することで定義できます。
エンドポイントがマスター暗号化キーを削除すると、そのキーはインメモリー・マスター暗号化キー・キャッシュおよび永続マスター暗号化キー・キャッシュから削除されます。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.4 永続マスター暗号化キー・キャッシュの格納場所
永続マスター暗号化キー・キャッシュは、構成ファイルokvclient.ora
と同じ場所に作成されます。
okvclient.ora
ファイルのデフォルトの場所は、$OKV_HOME/conf
ディレクトリです。
ORACLE_HOME
、ORACLE_BASE
およびOKV_HOME
環境変数を、デプロイメント時に一貫した設定にしておくことが重要です。一貫性がない場合、永続キャッシュを必要とする操作が失敗し、永続キャッシュが複数の場所に作成される可能性があります。
環境変数OKV_HOME
が設定されていると、永続キャッシュは$OKV_HOME/conf
に作成されます。
OKV_HOME
を設定せずに、ORACLE_BASE
を設定すると、永続キャッシュは$ORACLE_BASE/okv/$ORACLE_SID
に作成されます。
OKV_HOME
もORACLE_BASE
も設定せずに、ORACLE_HOME
を設定すると、永続キャッシュは$ORACLE_HOME/okv/$ORACLE_SID
に作成されます。
ノート:
永続キャッシュが作成されるディレクトリが安全で、権限が制限されていることを確認します。親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.5 永続マスター暗号化キー・キャッシュの操作モード
永続マスター暗号化キー・キャッシュは、2つのモードで動作します。
2つのモードの違いは、マスター暗号化キーを取得するために永続マスター暗号化キー・キャッシュとOracle Key Vaultが検索される順序です。
- Oracle Key Vault優先モード
Oracle Key Vault優先モードでは、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。 - 永続マスター暗号化キー・キャッシュ優先モード
永続マスター暗号化キー・キャッシュ優先モードでは、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.5.1 Oracle Key Vault優先モード
Oracle Key Vault優先モードでは、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。
Oracle Key Vaultサーバーがオフラインの場合、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得しようとします。
エンドポイントは、Oracle Key Vaultサーバーのステータスを確認する必要があり、オフラインの場合、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得しようとします。そのため、マスター暗号化キーへのアクセスが必要なデータベース操作には遅延が発生します。
親モード: 永続マスター暗号化キー・キャッシュの操作モード
18.3.5.2永続マスター暗号化キー・キャッシュ優先モード
永続マスター暗号化キー・キャッシュ優先モードでは、エンドポイントは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。
マスター暗号化キーが永続マスター暗号化キー・キャッシュで使用できない場合、エンドポイントはOracle Key Vaultサーバーからマスター暗号化キーを取得しようとします。
Oracle Key Vaultサーバー上のマスター暗号化キーへの変更は、キーが永続マスター暗号化キー・キャッシュで期限切れになるまで適用されません。
親モード: 永続マスター暗号化キー・キャッシュの操作モード
18.3.6 永続マスター暗号化キー・キャッシュ・リフレッシュ期間
永続マスター暗号化キー・キャッシュ・リフレッシュ期間は、マスター暗号化キーの可用性を拡張する場合に役立ちます。
永続マスター暗号化キー・キャッシュのリフレッシュ期間機能を使用すると、データベース・エンドポイントはOracle Key Vaultサーバーから期限が切れたマスター暗号化キーのリフレッシュを複数回試行できます。この意味で、エンドポイントは、マスター暗号化キーのリフレッシュを完了するためにOracle Key Vaultサーバーがオンラインに戻るのを待機します。一方、マスター暗号化鍵リフレッシュの試行に失敗した場合、キーはリフレッシュ期間の継続中に、永続キャッシュから取得されます。
したがって、永続マスター暗号化キー・キャッシュのリフレッシュ期間機能は、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長します。同時に、エンドポイントはキャッシュ時間の最後に一度ではなく、リフレッシュ期間中にキーをリフレッシュできます。これは、プライマリ・スタンバイ・スイッチオーバーの進行中など、Oracle Key Vaultを使用できないときに永続キャッシュ期間の期限が切れる可能性に対応しています。リフレッシュ期間が終了し、キーがリフレッシュされるとすぐにキャッシュ期間が開始します。
okvclient.ora
ファイルでは、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータを使用して、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長できます。この値は、Oracle Key Vaultサーバーがリカバリしてオンラインに戻るのにかかる時間を反映しています。この値は分単位で指定する必要があります。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
のデフォルト値は30
(分)です。
18.3.7 永続マスター暗号化キー・キャッシュのパラメータ
Oracle Key Vaultには、永続マスター暗号化キー・キャッシュを構成するためのパラメータが用意されています。
- PKCS11_CACHE_TIMEOUTパラメータ
PKCS11_CACHE_TIMEOUT
パラメータは、インメモリー・キャッシュでマスター暗号化キーが使用可能な期間を設定します。 - PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータ
PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータは、永続キャッシュでマスター暗号化キーが使用可能な期間を設定します。 - PKCS11_PERSISTENT_CACHE_FIRSTパラメータ
PKCS11_PERSISTENT_CACHE_FIRST
パラメータは、永続マスター暗号化キー・キャッシュ操作モードを設定します。 - PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータ
PKCS11_CONFIG_PARAM_REFRESH_INTERVAL
パラメータは、長時間実行されるプロセスがokvclient.ora
構成ファイルを再読込みする頻度を指定します。 - PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータ
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータは、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能時間を延長します。 - EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータ
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
パラメータを使用すると、エンドポイント・データベースの停止時に、指定したエンドポイント・データベースのPKCS#11永続キャッシュが自動的に期限切れになることが保証されます。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.7.1 PKCS11_CACHE_TIMEOUTパラメータ
PKCS11_CACHE_TIMEOUT
パラメータは、インメモリー・キャッシュでマスター暗号化キーが使用可能な期間を設定します。
PKCS11_CACHE_TIMEOUT
パラメータは、okvclient.ora
ファイルに設定します。この値は分単位で指定する必要があります。指定した期間が経過すると、マスター暗号化キーは期限切れになります。期限切れのマスター暗号化キーはインメモリー・キャッシュから削除されません。
PKCS11_CACHE_TIMEOUT
のデフォルト値は、60
(分)です。Oracle Key Vaultの管理コンソールでPKCS11 In-Memory Cache Timeout
という名前のPKCS11_CACHE_TIMEOUT
パラメータを設定することをお薦めします。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.2 PKCS11_PERSISTENT_CACHE_TIMEOUTパラメータ
PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータは、永続キャッシュでマスター暗号化が使用可能な期間を設定します。
PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータは、okvclient.ora
ファイルに設定します。この時間は、データベースがOracle Key Vaultサーバーからキーを取得してキャッシュに格納したときから始まります。この期間が経過すると、マスター暗号化キーが期限切れになります。この時点で、エンドポイントがOracle Key Vaultサーバーに接続してキーを取得しようとします。成功すると、このパラメータで指定された期間、このキーが再度使用可能になります。キーを取得できない場合、PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータで指定された期間はキーを引き続き使用できます。その後、データベースがOracle Key Vaultサーバーからキーを再度正常に取得できなければ、そのキーを使用できなくなります。期限切れのマスター暗号化キーは永続マスター暗号化キー・キャッシュから削除されません。
OKV Persistent Cache entries
リストに表示されるCache Start Time
およびMaximum Use Time
の値は、マスター暗号化キーが更新される際に更新されます。
PKCS11_PERSISTENT_CACHE_TIMEOUT
のデフォルト値は、1440
(分)です。
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
とPKCS11_PERSISTENT_CACHE_TIMEOUT
の両方のパラメータを0
(ゼロ)に設定することにより、永続マスター暗号化キー・キャッシュを無効にできます。
このグローバル・パラメータはOracle Key Vault管理コンソールで設定することをお薦めします。
ノート:
PKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータとそのデフォルト値は、デフォルトでokvclient.ora
に含まれています。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.3 PKCS11_PERSISTENT_CACHE_FIRSTパラメータ
PKCS11_PERSISTENT_CACHE_FIRST
パラメータは、永続マスター暗号化キー・キャッシュ操作モードを設定します。
PKCS11_PERSISTENT_CACHE_FIRST
パラメータは、okvclient.ora
ファイルに設定します。
操作モードは次のとおりです。
-
Oracle Key Vault優先モード: Oracle Key Vault優先モードを有効にするには、
PKCS11_PERSISTENT_CACHE_FIRST
パラメータの値を0
(ゼロ)に設定します。 -
永続マスター暗号化キー・キャッシュ優先モード: 永続マスター暗号化キー・キャッシュ優先モードは、デフォルト・モードです。
永続マスター暗号化キー・キャッシュ優先モードを有効にするには、
PKCS11_PERSISTENT_CACHE_FIRST
パラメータの値を1
に設定します。
18.3.7.4 PKCS11_CONFIG_PARAM_REFRESH_INTERVALパラメータ
PKCS11_CONFIG_PARAM_REFRESH_INTERVAL
パラメータは、長時間実行されるプロセスがokvclient.ora
構成ファイルを再読込みする頻度を指定します。
プロセスがインメモリー・キャッシュのキーを使用できず、かわりに永続キャッシュまたはOracle Key Vaultサーバーが使用されていて、okvclient.ora
が最後の読み取られてから経過した時間がPKCS11_CONFIG_PARAM_REFRESH_INTERVAL
に指定された値を超えた場合、プロセスがokvclient.ora
を再読込みし、変更されたパラメータが使用され始めます。インメモリー・キャッシュのパラメータPKCS11_CACHE_TIMEOUT
に設定されている値がPKCS11_CONFIG_PARAM_REFRESH_INTERVAL
より大きい場合、okvclient.ora
は、PKCS11_CACHE_TIMEOUT
パラメータに指定されている間隔で再読込みされます。
PKCS11_CONFIG_PARAM_REFRESH_INTERVAL
パラメータは、okvclient.ora
に設定します。この値は分単位で指定する必要があります。PKCS11_CONFIG_PARAM_REFRESH_INTERVAL
のデフォルト値は10
(分)です。
このパラメータを無効にするには、PKCS11_CONFIG_PARAM_REFRESH_INTERVAL
パラメータに0
(ゼロ)を設定します。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.5 PKCS11_PERSISTENT_CACHE_REFRESH_WINDOWパラメータ
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータは、永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能時間を延長します。
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
パラメータは、okvclient.ora
に設定します。値は分単位で指定する必要があります。PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
のデフォルト値は30
(分)です。
PKCS11_PERSISTENT_CACHE_REFRESH_WINDOW
とPKCS11_PERSISTENT_CACHE_TIMEOUT
パラメータを0
(ゼロ)に設定することにより、永続マスター暗号化キー・キャッシュを無効にできます。これらのグローバル・パラメータはOracle Key Vault管理コンソールで設定することをお薦めします。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.7.6 EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNパラメータ
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
パラメータを使用すると、エンドポイント・データベースの停止時に、指定したエンドポイント・データベースのPKCS#11永続キャッシュが自動的に期限切れになることが保証されます。
有効にした場合、EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
により、自動ログイン・ウォレットが使用されていても、エンドポイント・データベースをOracle Key Vaultに登録したときに設定したパスワードとは関係のないシステム生成のランダム・パスワードを使用して、永続キャッシュは保護されます。永続キャッシュ・パスワードを保護しておくと、セキュリティが向上します。
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
パラメータを使用する前に、エンドポイント・データベースにバグ29869906: AUTO-LOGIN OKV NEEDS PERSISTENT CACHE PROTECTION KEY FROM RDBMS
のパッチが適用されていることを確認します。このパッチは、Oracle Databaseリリース12.1から19cまでに適用されます。詳細は、Oracleサポートに問い合せてください。
Oracle Key Vaultにエンロールされている個々のエンドポイント・データベースにEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
を設定することも、Oracle Key Vaultにエンロールされているすべてのエンドポイント・データベースにグローバルに設定することもできます。このパラメータは、データベース・エンドポイントのokvclient.ora
構成ファイルでは使用できません。このパラメータを設定するには、Oracle Key Vault管理コンソールを使用します。
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
を有効にすると、Oracle Key VaultからキーがフェッチされるときにPKCS#11永続キャッシュが作成されます。キャッシュがエンドポイント・データベースで引き続き使用できるのは、データベース・インスタンスがマウントまたはオープンされている場合にかぎります。エンドポイント・データベースが停止すると、PKCS#11永続キャッシュは使用できなくなりますが、次にエンドポイント・データベースが起動するときに再作成されます。ただし、永続キャッシュは、エンドポイント・プラガブル・データベース(PDB)がクローズしてから再オープンされた場合、使用可能な状態のままです。
特定のエンドポイント・データベースに対してEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
を有効にすると、okvutil list -t okv_persistent_cache
コマンドを使用して永続キャッシュの内容を表示できなくなります。また、エンドポイント・データベースの起動後にキーがフェッチされる際、Oracle Key Vaultが使用可能であることを確認する必要があります。
個々のエンドポイント・データベースに対するEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNの設定
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Endpoints」タブをクリックします。
- 「Endpoints」ページで、
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
を設定するエンドポイントを選択します。 - 「Endpoint Details」ページで、下部までスクロールして、「Expire PKCS11 Persistent Cache on Database Shutdown」チェック・ボックスを設定します。
- 「Save」をクリックします。
EXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWNのグローバルな設定
次の手順では、Oracle Key Vaultにエンロールされている現在および将来のすべてのエンドポイント・データベースにEXPIRE PKCS11 PERSISTENT CACHE ON DATABASE SHUTDOWN
を適用します。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Endpoints」タブを選択して、左サイド・バーから「Settings」を選択します。
- 「Global Endpoint Configuration Parameters」ページで、「Expire PKCS11 Persistent Cache on Database Shutdown」チェック・ボックスを設定します。
- 「Save」をクリックします。
親トピック:永続マスター暗号化キー・キャッシュのパラメータ
18.3.8 永続マスター暗号化キー・キャッシュの内容のリスト
okvutil list
コマンドは、永続マスター・キー・キャッシュにキャッシュされているマスター暗号化キーをリストします。
エンドポイント・ソフトウェアのインストール後、エンドポイント管理者は、コマンドライン・ユーティリティokvutil
を使用してOracle Key Vaultと通信し、セキュリティ・オブジェクトをアップロードおよびダウンロードできます。
次の例では、永続マスター・キー・キャッシュにキャッシュされているマスター暗号化キーをリストする方法を示します。
$ ./okvutil list -t okv_persistent_cache -l $ORACLE_HOME/okv/$ORACLE_SID
Enter Oracle Key Vault endpoint password: password
出力は、次のようになります。
OKV Persistent Cache entries: Current Persistent Cache Timeout is 600 seconds Version Unique ID TDE Master Key Identifier Cache Start Time Maximum Use Time Maximum Refresh Window Status 02 55D745B1-2F30-667F-E053-0100007FAFDB 0636846AAF88F74FC6BF1DB68538797B69 22:38:12 2019-08-03 600 seconds 0 seconds Expired 02 55D745B1-2F2E-667F-E053-0100007FAFDB 063AC48E9433734F7EBF97180276E719C4 22:37:10 2019-08-03 600 seconds 180 seconds Available 02 55D745B1-2F2D-667F-E053-0100007FAFDB 0604425983989C4F6ABF7BD9E1D55459C4 22:37:00 2019-08-03 600 seconds 180 seconds Available 02 55D70FA4-81D1-5C8A-E053-0100007F8217 06172EACB79F4C4F32BFB7D50B0ACA7101 03:44:22 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F2B-667F-E053-0100007FAFDB 06983C4664FFC04F6ABF72F961A15AD943 22:36:49 2019-08-03 600 seconds 300 seconds Available 02 55D745B1-2F29-667F-E053-0100007FAFDB 0639E05D58B27B4FFDBFAEC5EAA08DB301 03:26:40 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F28-667F-E053-0100007FAFDB 06A29F4039E1B74FDCBFA687E0608EEEBA 03:19:17 2019-08-03 300 seconds 0 seconds Expired 02 55D745B1-2F27-667F-E053-0100007FAFDB 0678287C2877B74FF3BF0BA33A17A59F94 03:19:21 2019-08-03 300 seconds 0 seconds Expired
次の表では、OKV Persistent Cache entries
リスト内の列を説明します。
列名 | 説明 |
---|---|
|
永続マスター暗号化キー・キャッシュのバージョン |
|
マスター暗号化キーに割り当てられたKMIP識別子 |
|
マスター暗号化キーに割り当てられたデータベースID |
|
マスター暗号化キーがキャッシュされた時刻 |
|
マスター暗号化キーが永続マスター暗号化キー・キャッシュに格納された時点からキーの有効期限が切れるまでの時間(秒) |
|
永続マスター暗号化キー・キャッシュにキャッシュされた後のマスター暗号化キーの使用可能期間を延長します。 |
|
マスター暗号化キーが使用可能か、リフレッシュ中か、失効しているかが表示されます |
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.3.9 Oracle Databaseのデプロイメントと永続マスター暗号化キー・キャッシュ
永続マスター暗号化キー・キャッシュは、他のOracle機能とOracle Key Vaultの統合に影響します。
-
Oracle Key Vaultサーバーがオフラインの場合のデータベースの再起動: 自動ログイン・ウォレットを使用するようにOracle Key Vaultを構成すると、データベースはデータベースの再起動時にOracle Key Vaultサーバーに接続します。データベースの再起動時にOracle Key Vaultサーバーがオフラインの場合、データベースは永続マスター暗号化キー・キャッシュからマスター暗号化キーを取得します。マスター暗号化キーがアクティブで期限切れになっていない場合、データベース操作は正常に再開します。
永続マスター暗号化キー・キャッシュおよびOracle Key Vaultエンドポイント・ウォレットのパスワードが同期されていることを確認してください。
ノート:
エンドポイント・ウォレットの資格証明が変更された場合は、永続マスター暗号化キー・キャッシュを削除する必要があります。 -
Oracle Real Application Cluster (Oracle RAC)環境での永続マスター暗号化キー・キャッシュの使用: Oracle RAC環境では、各Oracle RACノードは一意のデータベース・エンドポイントであり、一意の永続マスター暗号化キー・キャッシュを使用します。
Oracle RAC環境では、各Oracle RACノードの永続マスター暗号化キー・キャッシュにマスター暗号化キーの最新バージョンをキャッシュするために、各Oracle RACノードからデータベースを問い合せる必要があります。
-
Oracle Data Guard環境での永続マスター暗号化キー・キャッシュの使用: プライマリ・サーバーのデータベースにあるマスター暗号化キーのローテーションによって、プライマリ・サーバーのデータベースの永続マスター暗号化キー・キャッシュにマスター暗号化キーがキャッシュされます。
プライマリ・サーバーから新しい
REDO
ログがスタンバイ・サーバーに適用された後、スタンバイ・サーバーでは、新しいマスター暗号化キーを取得してスタンバイ・サーバーのデータベースの永続マスター暗号化キー・キャッシュにキャッシュします。混乱を回避するために、プライマリ・サーバーのデータベース内のマスター暗号化キーのローテーション直後に、プライマリ・サーバーとスタンバイ・サーバーを同期化してください。
親トピック: 永続マスター暗号化キー・キャッシュの使用
18.4 Oracle Walletのアップロードとダウンロード
Oracle Walletを保存および共有するには、それらをOracle Key Vaultにアップロードする必要があります。
- Oracleウォレットのアップロードとダウンロードについて
Oracleウォレットをアップロードおよびダウンロードするには、okvutil
ユーティリティを使用します。 - Oracleウォレットのアップロード
okvutil upload
コマンドは、ウォレットをOracle Key Vaultにアップロードします。 - Oracleウォレットのダウンロード
okvutil download
コマンドは、Oracle Key VaultサーバーからエンドポイントにOracleウォレットをダウンロードします。 - Oracleウォレットのアップロードとダウンロードのガイドライン
Oracleでは、Oracle Key Vaultにウォレットをアップロードおよびダウンロードするためのガイドラインが提供されています。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.4.1 Oracle Walletのアップロードとダウンロードについて
Oracleウォレットをアップロードおよびダウンロードするには、okvutil
ユーティリティを使用します。
ウォレットをOracle Key Vaultにアップロードした後、Key Vaultで新しい仮想ウォレットを作成し、共有するセキュリティ・オブジェクトを追加できます。ダウンロードする前に、仮想ウォレットへのエンドポイント・アクセス権を付与する必要があります。okvutil upload
およびokvutil download
コマンドを使用して、Oracle Key Vaultとそのエンドポイントの間でOracle Walletをアップロードおよびダウンロードできます。okvutil
ユーティリティは、エンドポイントにインストールするエンドポイント・ソフトウェアとともにパッケージ化されています。
Oracle Key Vault okvutil
ソフトウェアでは、個々のセキュリティ・オブジェクトの粒度レベルでOracle Walletを読み取ることができます。そのため、ウォレットの内容は、個々の項目としてアップロードされます。ダウンロード中に、同じセキュリティ・オブジェクトのセットを使用して元のウォレットを再作成するか、別のセキュリティ・オブジェクトのセットを使用して新しいウォレットを作成できます。
パスワード・ベースのウォレットと自動ログイン・ウォレットの両方を、アップロードおよびダウンロードできます。ウォレットの内容は、いずれかのタイプの新しいウォレットに、後でダウンロードできます。たとえば、アップロードされたパスワード保護済ウォレットを自動ログイン・ウォレットとしてダウンロードしたり、アップロードされた自動ログイン・ウォレットをパスワード保護されたウォレットとしてダウンロードしたりできます。
Oracle Key Vaultを使用して、以前アップロードしたOracle Walletのセキュリティ・オブジェクトを含む新しい仮想ウォレットを構成できます。たとえば、以前にアップロードしたOracle Walletに5つの対称キーと3つの不透明オブジェクトが含まれていた場合は、元の5つの対称キーのうち3つと、元の3つの不透明オブジェクトのうちの1つのみから構成される、新しい仮想ウォレットを作成できます。この仮想ウォレットは元のウォレットと同様にダウンロードでき、キーのサブセットのみに対するアクセス権を持つエンドポイントを提供します。このプロセスは、元のウォレットを変更しません。
18.4.2 Oracleウォレットのアップロード
okvutil upload
コマンドは、ウォレットをOracle Key Vaultにアップロードします。
これでアップロードは完了です。他のユーザーおよびエンドポイントと仮想ウォレットを共有できるようになりました。
18.4.3 Oracleウォレットのダウンロード
okvutil download
コマンドは、Oracle Key VaultサーバーからエンドポイントにOracle Walletをダウンロードします。
18.4.4 Oracle Walletのアップロードとダウンロードに関するガイドライン
Oracle Key Vaultとの間でウォレットをアップロードおよびダウンロードするためのガイドラインが用意されています。
-
元のウォレットの内容に変更がある場合は(キー・ローテーションやキー更新操作など)、Key Vaultにウォレットの最新のコピーが保持されるように、Oracle Key Vaultにウォレットを再アップロードします。
-
okvutil upload
およびokvutil download
コマンドで上書き(-o
)オプションを使用する予定がある場合は注意してください。このオプションは、アップロードするデータと競合する仮想ウォレットのデータを上書きします。-o
オプションを使用する前に、ウォレット・ファイルのローカル・バックアップを作成してください。 -
Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なOracle Walletをアップロードしないでください。Oracle Walletを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。
関連項目
親トピック: Oracle Walletのアップロードとダウンロード
18.5 JKSおよびJCEKSキーストアのアップロードとダウンロード
okvutil upload
およびokvutil download
コマンドは、JKSおよびJCEKSキーストアをアップロードおよびダウンロードできます。
- JKSおよびJCEKSキーストアのアップロードとダウンロードについて
okvutil
ユーティリティを使用して、JKSおよびJCEKSキーストアをアップロードおよびダウンロードします。 - JKSまたはJCEKSキーストアのアップロード
okvutil upload
コマンドは、JKSまたはJCEKSをOracle Key Vaultサーバーにアップロードできます。 - JKSまたはJCEKSキーストアのダウンロード
okvutil download
コマンドは、アップロードされたJKSまたはJCEKSキーストアをダウンロードできます。 - JKSおよびJCEKSキーストアのアップロードおよびダウンロードのガイドライン
Oracleでは、JKSおよびJCEKSキーストアをアップロードおよびダウンロードする際の推奨事項を提供しています。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.5.1 JKSおよびJCEKSキーストアのアップロードとダウンロードについて
okvutil
ユーティリティを使用して、JKSおよびJCEKSキーストアをアップロードおよびダウンロードします。
JKSおよびJCEKSキーストアを長期保持、リカバリおよび共有のためにOracle Key Vaultにアップロードし、必要に応じてそれらをエンドポイントにダウンロードできます。
ウォレットと同様に、JKSまたはJCEKSキーストアをアップロードする場合、Oracle Key Vaultはキーストア内の各項目を読み取ることができます。キーストアの内容は、個々の項目としてアップロードされます。
18.5.2 JKSまたはJCEKSキーストアのアップロード
okvutil upload
コマンドは、JKSまたはJCEKSをOracle Key Vaultサーバーにアップロードできます。
これでアップロードは完了です。必要に応じて、Javaキーストアを共有およびダウンロードする準備が整いました。
18.5.4 JKSおよびJCEKSキーストアのアップロードとダウンロードに関するガイドライン
JKSおよびJCEKSキーストアをアップロードおよびダウンロードする場合の推奨事項は、次のとおりです。
-
元のJKSまたはJCEKSキーストアの内容に変更がある場合は、Key Vaultにキーストアの最新のコピーが保持されるように、Oracle Key Vaultにキーストアを再アップロードします。
-
okvutil upload
およびokvutil download
コマンドで上書き(-o
)オプションを使用する予定がある場合は注意してください。このオプションは、ファイル内のデータを上書きします。-o
オプションを使用するには、キーストア・ファイルをダウンロードする前にバックアップを作成してください。 -
Oracle Key Vaultサーバー上の複数の仮想ウォレットに対して、同一の物理的なJKSまたはJCEKSキーストアをアップロードしないでください。Javaキーストアを複数のエンドポイントと共有する場合は、エンドポイント・グループを作成します。
関連項目
18.6 TDEマスター暗号化キーとしてのユーザー定義のキーの使用
生成したキーをインポートして、Oracle Key VaultでTransparent Data Encryption (TDE)マスター暗号化キーとして使用できます。
- TDEマスター暗号化キーとしてのユーザー定義のキーの使用について
キー管理者は、書込みアクセス権を持つグループにユーザー定義のキーをアップロードできます。 - ステップ1: ユーザー定義のキーのアップロード
ユーザー定義のマスター暗号化キーをOracle Key Vaultにアップロードするには、okvutil upload
コマンドを使用します。 - ステップ2: TDEマスター暗号化キーとしてのユーザー定義のキーのアクティブ化
ユーザー定義のキーをアップロードした後は、そのキーをTDEマスター暗号化キーとしてアクティブ化する準備が整います。
親トピック: Oracle Key Vaultマスター暗号化キーの管理
18.6.1 TDEマスター暗号化キーとしてのユーザー定義のキーの使用について
キー管理者は、書込みアクセス権を持つグループにユーザー定義のキーをアップロードできます。
これにより、Transparent Data Encryption (TDE)マスター暗号化キーとして使用できるようになります。この機能によって、キー管理者は、TDEデータ暗号化キーの暗号化に使用するマスター暗号化キーの作成に対する管理を強化できます。
okvutil upload
コマンドのtype
パラメータには、TDEマスター暗号化キーとして使用されるユーザー定義のキー・バイトをOracle Key VaultにアップロードできるオプションTDE_KEY_BYTES
が含まれています。その後、データベースでADMINISTER KEY MANAGEMENT
SQL文を実行して、キーをTDEマスター暗号化キーとしてアクティブ化する必要があります。
18.6.2 ステップ1: ユーザー定義のキーのアップロード
okvutil upload
コマンドを使用して、ユーザー定義のマスター暗号化キーをOracle Key Vaultにアップロードします。
ユーザー定義のキーのRAWバイト・データをテキスト・ファイルに格納して、Oracle Key Vaultにアップロードします。
Oracle Key VaultにアップロードされたRAWバイト・データは、TDEマスター・キー
およびTDEマスター・キー識別子
の一部を構成します。データベースがTDEマスター・キー
およびTDEマスター・キー識別子
としてデータを識別およびアクティブ化できるように、追加のメタデータがRAWバイト・データに追加されます。テキスト・ファイルでは、TDEマスター・キー
を構成するRAWバイト・データの先頭にTDEマスター・キー
の接頭辞が付きます。TDEマスター・キー識別子
を構成するRAWバイト・データには、TDEマスター・キー識別子
の接頭辞が付きます。TDEマスター・キー識別子
は、データベースのマスター暗号化鍵を表します。キーがアクティブ化されると、TDEマスター・キー識別子
をV$ENCRYPTION_KEYS
ビューのKEY_ID
列のサブセットとして構成するユーザー定義のRAWバイトが表示されます。Oracle Key Vaultでは、TDEマスター・キー
およびTDEマスター・キー識別子
の値は、対称鍵がKMIPオブジェクト型である管理対象KMIPオブジェクトとして格納されます。
18.6.3 ステップ2: TDEマスター暗号化キーとしてのユーザー定義のキーのアクティブ化
ユーザー定義のキーをアップロードした後は、そのキーをTDEマスター暗号化キーとしてアクティブ化する準備が整います。
TDEマスター・キー識別子
用にOracle Key VaultにアップロードされるRAWバイト・データは、Oracle Key Vaultの対応するTDEマスター暗号化鍵として作成されるKMIPオブジェクトのNAME
属性として表示されます。
親トピック: TDEマスター暗号化キーとしてのユーザー定義のキーの使用