Pour configurer le chiffrement à l'aide de KMIP, téléchargez la clé et les certificats, puis spécifiez le serveur KMIP.
Avant de commencer
Avant de configurer le keystore KMIP sur les contrôleurs clusterisés, exécutez les procédures suivantes :
Pour chaque noeud du cluster, configurez une ressource réseau privée capable de joindre les serveurs KMIP. Cette interface réseau privée garantit que chaque noeud du cluster peut communiquer avec le serveur KMIP, en cas de basculement des interfaces réseau des services de données. Pour plus d'informations sur les ressources privées, reportez-vous à la section Gestion des ressources du cluster.
Configurez une route appropriée vers chaque serveur KMIP pour la liaison réseau privée. Pour plus d'informations sur la configuration des routes, reportez-vous à la section Configuration du routage réseau.
![]() | Mise en garde - Le non-respect de ces conditions entraîne une interruption de service au cours des opérations de reprise et de restauration. |
Accédez à l'emplacement où sont stockés votre clé et vos certificats.
Pour Oracle Key Vault, la clé et les certificats se trouvent dans un fichier jar que vous a envoyé l'administrateur Oracle Key Vault.
Pour Oracle Key Vault, il s'agit du fichier key.pem.
Une nouvelle ligne de type key s'affiche dans la table Système.
Sélectionnez le fichier au format PEM contenant le certificat client du système. Pour Oracle Key Vault, il s'agit du fichier cert.pem.
Suivez les mêmes étapes que pour télécharger la clé privée.
La ligne dont le type était key change et son type est désormais cert. Le certificat est mis en correspondance avec la clé existante et combiné en un objet unique dans l'appareil. Les champs Objet, Emis par (CN) et Expire le sont alimentés. Cliquez sur l'icône d'information
sur la ligne pour afficher les valeurs complètes de ces champs et des informations supplémentaires.
Le certificat CA est l'émetteur du certificat client.
Sélectionnez le fichier au format PEM qui contient le certificat CA ayant émis le certificat client. Pour Oracle Key Vault, il s'agit du fichier CA.pem.
Une nouvelle ligne s'affiche dans la table Sécurisé.
Sur la ligne de la table, la colonne Service affiche désormais kmip.
La valeur recommandée est le nom d'hôte du serveur KMIP. Reportez-vous à la description de la validation du nom d'hôte dans Keystore KMIP (Key Management Interoperability Protocol).
Si vous spécifiez une adresse IP, vérifiez auprès de l'administrateur du serveur KMIP si vous devez indiquer le numéro de port.
Par défaut, ces deux options sont activées (cochées). Pour plus d'informations sur le rôle de ces options, reportez-vous à la section Keystore KMIP (Key Management Interoperability Protocol).
Si un avertissement s'affiche, indiquant que le serveur n'a pas pu valider le certificat, cliquez sur Annuler dans la boîte de dialogue, puis vérifiez que vous avez spécifié le nom d'hôte correct dans le champ Serveur KMIP. Si vous indiquez une adresse IP pour le serveur KMIP, et que le nom commun du sujet du certificat signé par une CA comporte uniquement un nom de domaine, la validation de l'hôte pour le certificat échoue.
Si vous désélectionnez l'option Correspondance du nom d'hôte, la validation de l'hôte n'est pas effectuée, ce qui affaiblit la sécurité.
Pour identifier les pools, les projets et les partages qui sont chiffrés à l'aide de cette clé, lancez le processus de suppression de la clé et annulez-le après avoir consulté la liste des données affectées par la suppression. Lorsque vous commencez à supprimer la clé, un avertissement s'affiche, indiquant que toutes les données chiffrées à l'aide de cette clé deviendront inaccessibles. Ce message d'avertissement répertorie les pools, les projets et les partages qui sont chiffrés à l'aide de cette clé. Cliquez sur le bouton Annuler, et non sur OK, pour annuler la suppression de la clé. Pour plus de détails, reportez-vous à la section Suppression d'une clé de chiffrement (BUI).