外部デバイスでの暗号化キーの管理
データベース暗号化キーを格納および管理する方法について学習します。
データベースのデータベース暗号化キーをOracle Exadata Database Service on Cloud@Customerに格納および管理するには、次の2つのオプションがあります:
- 顧客のVMオペレーティング・システムからアクセス可能なOracle Advanced Cluster File System (Oracle ACFS)に格納された自動ログイン・ウォレット・ファイル内。
- Oracle Key Vault
- 「Oracle Exadata Database Service on Cloud@Customerの顧客管理キー」
Oracle Exadata Database Service on Cloud@Customerの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Cloud@Customer機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。 - 「Oracle Key Vaultについて」
Oracle Key Vaultは、エンタープライズ内のキーおよびセキュリティ・オブジェクトの管理を一元化するために構築された、フル・スタックのセキュリティ強化されたソフトウェア・アプライアンスです。 - 「キーストアの概要」
オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合し、クリティカル・データをオンプレミスに保護します。 - 「Oracle Exadata Database Service on Cloud@CustomerでOKVを管理するために必要なIAMポリシー」
Oracle Exadata Database Service on Cloud@CustomerシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。 - 「リソースのタグ付け」
リソースにタグを適用すると、ビジネス・ニーズに応じたリソースの編成に役立ちます。 - 「別のコンパートメントへのリソースの移動」
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。 - 「Oracle Key Vaultと連携するためのOracle Exadata Database Service on Cloud@Customerの設定」
- 「キー・ストアの管理」
- 「Transparent Data Encryption (TDE)キーの管理」
この手順を使用して、暗号化管理構成を変更するか、TDEキーをローテーションします。 - 「Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合のリモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法」
- 「ExaDB-C@CでOracle Key Vault (OKV)ホームをアップグレードする方法」
親トピック: How-toガイド
Oracle Exadata Database Service on Cloud@Customerの顧客管理キー
Oracle Exadata Database Service on Cloud@Customerの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Cloud@Customer機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。
Oracle Key Vault (OKV)は、暗号化されたExaDB-C@Cデータベースに、フォルト・トレラントで可用性とスケーラブルなキーおよびシークレット管理を提供します。 データのセキュリティ・ガバナンス、規制コンプライアンスおよび均質の暗号化が必要な場合に顧客管理キーを使用し、データの保護に使用するキーのライフサイクルを一元的に管理、格納およびモニタリングします。
次のことが可能です。
- Oracle Data Guardで有効化されていないデータベースでのOracle管理キーから顧客管理キーへの切替え
- セキュリティ準拠を維持するためのキーのローテーション
- PDBキーのローテーションもサポートされています。 CDBおよびPDBのローテーションのキー操作は、データベースが顧客管理の場合にのみ許可されます。
要件
- 顧客管理の暗号化キーの管理を有効にするには、テナンシに、特定の動的グループに許可するポリシーを作成する必要があります。 詳細は、「Oracle Key Vaultと連携するためのOracle Exadata Database Service on Cloud@Customerの設定」を参照してください。
- プラガブル・データベースは、Unitedモードで構成する必要があります。 ユナイテッド・モードの詳細については、「統合モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください。
分離モードはサポートされていません。 分離モードの詳細は、「分離モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください
- 「Cloud at Customer Gen2上のExadata Database ServiceのOKVへのファイル・ベースのTDEの移行(ドキュメントID 2823650.1)」で公開されているプロシージャを使用してExadata Database ServiceがOracle Key Vault用に構成されている場合は、My Oracle Support (MOS)サービス・リクエストを開き、Oracleクラウド操作でコントロール・プレーン構成を更新して、特定のExadata DatabaseサービスのOracle Key Vault情報を反映するようにする必要があります
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultについて
Oracle Key Vaultは、エンタープライズ内のキーおよびセキュリティ・オブジェクトの管理を一元化するために構築された、フル・スタックのセキュリティ強化されたソフトウェア・アプライアンスです。
ノート:
Oracle Key Vaultは、顧客がプロビジョニングおよび管理するシステムであり、Oracle Cloud Infrastructure管理サービスの一部ではありません。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
キーストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合し、クリティカル・データをオンプレミスに保護します。
Oracle Key Vaultの統合により、暗号化キーを完全に制御し、外部の一元化されたキー管理デバイスに安全に格納できます。
OKVは、Oracleウォレット、JavaキーストアおよびOracle Advanced Security Transparent Data Encryption (TDE)マスター・キー用に最適化されています。 Oracle Key Vaultでは、OASIS KMIP標準がサポートされています。 このフルスタックの、セキュリティが強化されたソフトウェア・アプライアンスは、セキュリティ、可用性およびスケーラビリティのためにOracle LinuxとOracle Databaseのテクノロジを使用しており、互換性のあるハードウェアのうちご希望のものにデプロイできます。
OKVには、クライアントがエンドポイントを自動エン・ロールし、ウォレットおよびキーを設定するためのRESTインタフェースも用意されています。 Exadata Cloud@Customer上のAutonomous DatabasesがOKV RESTインタフェースに接続するには、OKVのIPアドレスおよび管理者資格証明を格納するためのキー・ストアをテナンシに作成します。 Exadata Cloud@Customerは、OKVアプライアンスへの接続に必要なOKV RESTユーザー管理者パスワードをパスワードで保護されたウォレット・ファイルに一時的に格納し、顧客VMで実行されているソフトウェアがOKVサーバーに接続できるようにします。 TDEキーをOKVに移行した後、クラウド自動化ソフトウェアはウォレット・ファイルからパスワードを削除します。 Oracle Vault Serviceを使用してシークレットを作成していることを確認します。これには、キー管理のために自律型データベースがOKVに接続するために必要なパスワードが格納されます。
詳細は、「Oracle Key Vault」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Cloud@CustomerでOKVを管理するために必要なIAMポリシー
Oracle Exadata Database Service on Cloud@CustomerシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。
「ポリシー」は、リソースへのアクセス権のタイプを指定するIAM文書です。 様々な方法で使用されます: これは、ポリシー言語で記述された個々の文を意味し、単一の名前付きポリシー・ドキュメント(Oracle Cloud ID (OCID)が割り当てられている)内の文のコレクションを意味し、組織がリソースへのアクセスを制御するために使用するポリシーの本文を意味します。
「コンパートメント」は、組織の管理者によって権限が付与された特定のグループのみがアクセスできる関連リソースのコレクションです。
Oracle Cloud Infrastructureを使用するには、管理者が記述したポリシーで、コンソール、ソフトウェア開発キット(SDK)、コマンドライン・インタフェース(CLI)またはその他のツールを使用したREST APIのいずれを使用しているかにかかわらず、必要なアクセスのタイプを付与されている必要があります。 アクションを実行しようとしたときに、権限がないメッセージまたは権限がないメッセージを受信した場合は、付与されているアクセス権のタイプおよび作業するコンパートメントを管理者に確認してください。
管理者向け: 「データベース管理者によるDBシステムの管理」のポリシーにより、指定したグループはデータベースおよび関連するデータベース・リソースに対してすべてのことを実行できます。
ポリシーを初めて使用する場合は、「ポリシーの開始」および「共通ポリシー」を参照してください。 データベースのポリシーの書込みをより深くする場合は、「データベース・サービスの詳細」を参照してください。
親トピック: 外部デバイスでの暗号化キーの管理
リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じたリソースの編成に役立ちます。
リソースの作成時にタグを適用することも、後で必要なタグでリソースを更新することもできます。 タグの適用に関する一般情報は、「リソース・タグ」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。
OCIリソースを新しいコンパートメントに移動すると、固有のポリシーがただちに適用され、リソースへのアクセスに影響します。 OKV Vaultリソースを移動しても、OKV Vaultに含まれるOKV VaultキーまたはOKV Vaultシークレットへのアクセスには影響しません。 OKV VaultキーまたはOKV Vaultシークレットは、関連付けられているOKV Vaultの移動とは無関係に、あるコンパートメントから別のコンパートメントに移動できます。 詳細は、「コンパートメントの管理」」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultと連携するためのOracle Exadata Database Service on Cloud@Customerの設定
- OKVが設定されており、そのネットワークがExadataクライアント・ネットワークからアクセス可能であることを確認します。 OKVクライアント・ソフトウェアおよびOracleデータベース・インスタンスがOKVサーバーにアクセスできるように、クライアント・ネットワーク上のエグレス用にポート443、5695および5696を開きます。
- OKVユーザー・インタフェースからRESTインタフェースが有効になっていることを確認します。
- 「OKV REST Administrator」ユーザーを作成します。
「okv_rest_user」など、任意の修飾ユーザー名を使用できます。 ADB-C@CおよびExaDB-C@Cの場合は、同じまたは異なるRESTユーザーを使用します。 これらのデータベースは、同じまたは異なるオンプレミスOKVクラスタでキー管理できます。 ExaDB-C@Cには、
create endpoint
権限を持つRESTユーザーが必要です。 ADB-C@Cには、create endpoint
およびcreate endpoint group
権限を持つRESTユーザーが必要です。 - OKVに接続するために必要なOKV管理者資格証明とIPアドレスを収集します。
詳細は、「ネットワーク・ポートの要件」、「Oracle Key Vaultユーザーの管理」および「管理ロールおよびユーザー権限の管理」を参照してください
- 「ステップ1: OKV Vault ServiceでのVaultの作成、OKV REST管理者パスワードを格納するためのVaultへのシークレットの追加」
- 「ステップ2: OKV Vaultでキー・ストアがシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成」
- 「ステップ3: Exadata Infrastructureからキーストアへの動的グループおよびポリシー・ステートメントの作成」
- 「ステップ4: OKV Vaultサービスからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成」
- 「ステップ5: キー・ストアの作成」
親トピック: 外部デバイスでの暗号化キーの管理
ステップ1: OKV Vault ServiceでのVaultの作成、OKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
Exadata Cloud@Customerインフラストラクチャは、Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、RESTを介してOKVと通信します。 そのため、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理者資格証明にアクセスする必要があります。
これらの資格証明は、OCIのOracle Vault Serviceにシークレットとして安全に格納され、Exadata Cloud@Customerインフラストラクチャから必要な場合にのみアクセスされます。 必要に応じて、資格証明はパスワードで保護されたウォレット・ファイルに格納されます。
OKV VaultサービスにOKV管理者パスワードを格納するには、「ボールトの管理」で説明されている手順に従ってボールトを作成し、「シークレットの管理」で説明されている手順に従ってそのボールトにシークレットを作成します。
ステップ2: OKV Vaultでキー・ストアがシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成
OKV Vaultのシークレットにアクセスする権限をキー・ストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、OKVボールトおよびシークレットで作成したシークレットへのこの動的グループ・アクセス権を付与するIAMポリシーを作成します。
動的グループを定義する場合、キー・ストアを含むコンパートメントのOCIDを指定して、キー・ストア・リソースを識別します。
ステップ3: Exadata Infrastructureからキーストアへの動的グループおよびポリシー・ステートメントの作成
Exadataインフラストラクチャ・リソースにキー・ストアにアクセスする権限を付与するには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのアクセス権をこの動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、Exadataインフラストラクチャを含むコンパートメントのOCIDを指定して、Exadataインフラストラクチャ・リソースを識別します。
ステップ4: OKV Vaultサービスからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
<vaults-and-secrets-compartment>は、OKVボールトおよびシークレットを作成したコンパートメントの名前です。
OKV Vaultが設定され、IAM構成が配置されると、Oracle Key Vaultのキー・ストアをOCIにデプロイし、それをExadata Cloud@Customer VMクラスタに関連付ける準備が整います。
キー・ストアの管理
- 「キー・ストア詳細の表示」
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。 - 「キー・ストア詳細の編集」
キーストアは、どのCDBにも関連付けられていない場合にのみ編集できます。 - 「別のコンパートメントへのキー・ストアの移動」
Oracle Exadata Database Service on Cloud@Customerシステムのキー・ストアをコンパートメント間で移動するには、次のステップに従います。 - 「キー・ストアの削除」
キーストアは、どのCDBにも関連付けられていない場合にのみ削除できます。 - 「キー・ストアに関連付けられたコンテナ・データベースの詳細の表示」
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップを実行します。 - 「APIを使用したキー・ストアの管理」
APIを使用してキー・ストアを管理する方法について学習します。
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストア詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。
親トピック: キー・ストアの管理
キー・ストア詳細の編集
キーストアは、どのCDBにも関連付けられていない場合にのみ編集できます。
- ナビゲーション・メニューを開きます。 Oracle Databaseの下で、Exadata Database Service on Cloud@Customerをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「編集」をクリックします。
- 「キー・ストアの編集」ページで、必要に応じて変更を行い、「変更内容を保存」をクリックします。
親トピック: キー・ストアの管理
キー・ストアの別のコンパートメントへの移動
Oracle Exadata Database Service on Cloud@Customerシステムのキー・ストアをコンパートメント間で移動するには、次のステップに従います。
- ナビゲーション・メニューを開きます。 Oracle Databaseの下で、Exadata Database Service on Cloud@Customerをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「リソースの移動」をクリックします。
- 「別のコンパートメントへのリソースの移動」ページで、新しいコンパートメントを選択します。
- 「リソースの移動」をクリックします。
親トピック: キー・ストアの管理
キー・ストアの削除
キーストアは、どのCDBにも関連付けられていない場合にのみ削除できます。
- ナビゲーション・メニューを開きます。 Oracle Databaseの下で、Exadata Database Service on Cloud@Customerをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「削除」をクリックします。
- 「キー・ストアの削除」ダイアログで「削除」をクリックします。
親トピック: キー・ストアの管理
キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップを実行します。
- ナビゲーション・メニューを開きます。 Oracle Databaseの下で、Exadata Database Service on Cloud@Customerをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 表示された「キーストア」ページで、キー・ストアの名前をクリックするか、アクション・アイコン(3つのドット)をクリックして、「詳細を見る」をクリックします。
- 関連付けられたデータベースの名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
親トピック: キー・ストアの管理
APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
APIの使用およびリクエストの署名の詳細は、「REST API」および「セキュリティ資格証明」を参照してください。 SDKの詳細は、「ソフトウェア開発キットおよびコマンドライン・インタフェース」を参照してください。
次の表に、キー・ストアを管理するためのREST APIエンドポイントを示します。
操作 | REST APIエンドポイント |
---|---|
OKVキーストアの作成 |
|
OKVキー・ストアの表示 |
|
OKVキー・ストアの更新 |
|
OKVキー・ストアの削除 |
|
キー・ストア・コンパートメントの変更 |
|
顧客管理暗号化とOracle管理暗号化のいずれかを選択 |
|
キー・ストア(OKVまたはOracle管理)およびOKVウォレット名の取得 |
|
キー・ストア・タイプの変更 |
|
OKVおよびOracle管理キーのローテーション |
|
親トピック: キー・ストアの管理
Transparent Data Encryption (TDE)キーの管理
この手順を使用して、暗号化管理構成を変更するか、TDEキーをローテーションします。
ExaDB-C@Cシステムにデータベースをプロビジョニングした後、暗号化キー管理をOKVに変更し、そのデータベースのTDEキーをローテーションできます。
ノート:
- Oracleでは、Oracle Database 11gリリース2 (11.2.0.4)以降のデータベースでの暗号化キーの管理がサポートされています。
- 暗号化キー管理は、Oracle管理キーから顧客管理キーに変更できますが、顧客管理キーからOracle管理キーに変更することはできません。
- OKVで顧客管理キーを変更すると、データベースでは停止中止操作に続いて再起動が発生します。 計画メンテナンス・ウィンドウでOKVで顧客管理キーへの移行を実行するように計画します。
- ExadataデータベースでTDEキーの最新バージョンが使用されるようにするには、Oracle Cloud Infrastructureコンソールのデータベース詳細ページからキーをローテーションします。 Vaultサービスを使用しないでください。
- TDEキーをローテーションできるのは、顧客管理キーで構成されているデータベースのみです。
- 暗号化キーはローテーションできません:
- 特定のOracle Homeでデータベースのリストアが進行中の場合。
- データベースのパッチ適用またはデータベース・ホームのパッチ適用が進行中の場合。
ノート:
- TDEキーをOracle Key Vault (OKV)に移行するには、10分の停止時間が必要です。 移行中、データベースの状態はUPDATINGになり、OKVを有効にするために複数のデータベースを再起動したために接続が失敗することがあります。 移行が完了した後、およびデータベースが元のACTIVE状態に戻ったときに、アプリケーションが操作を再開できます。
- OKVキーストア・パスワードは、TDEウォレット・パスワードに設定されます。
注意:
キー管理を顧客管理キーに変更すると、OKVからキーを削除すると、データベースが使用できなくなります。
このデータベースのデータベースの詳細ページの「暗号化」セクションには、暗号化キー名と暗号化キーOCIDが表示されます。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合のリモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールでは、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、または異なる場合(リモート・クローン)にPDBをクローニングできます。 ただし、データがOKVのMEKで暗号化されている場合、リモートPDBをクローニングすることはできません。
ノート:
リモート・クローン中にデータを復号化 / 暗号化するには、コンテナ・データベースがMEKにアクセスできる必要があります。 MEKは、OKVサーバーに格納されるときにターゲットCDBで使用できるようにする必要があります。親トピック: 外部デバイスでの暗号化キーの管理
ExaDB-C@CでOracle Key Vault (OKV)ホームをアップグレードする方法
暗号化タイプがOracle管理キーから顧客管理キー(Oracle Key Vault)に移行された後、DomUsのOKVホームは、移行に使用されたバージョンと同じままになります。
OKVサーバーがアップグレードされた場合、下位互換性のために機能は引き続き動作します。 ただし、顧客はクライアント・ツールの新機能を入手したい場合があります。 その場合は、OKVホームおよびPKCS#11
ライブラリをアップグレードします。
親トピック: 外部デバイスでの暗号化キーの管理