E ENCKEYS方式を使用したデータ暗号化

このデータ暗号化方式を使用するには、暗号化キーを生成してローカルのENCKEYSファイルに格納するよう、Oracle GoldenGateを構成します。

ノート:

マスター・キーとウォレットのサポートが利用でないプラットフォームにのみ、この方式の使用をお薦めします。ウォレット・ベースのサポートが利用できる場合は、この方式を使用しないでください。

この方式は、TCP/IPネットワーク経由で送信される証跡内のデータまたはExtractファイルとデータを保護します。

ENCKEYS方式は、Oracle GoldenGateでサポートされているすべてのデータベースとプラットフォームで使用できます。Db2 for i、Db2 z/OSおよびNonStopプラットフォームでは、Blowfishを使用する必要があります。

ファイル内、データ・リンク経由およびTCP/IP間のデータを暗号化します。次のいずれかの方法を使用します。

  • 任意のAdvanced Encryption Security (AES)暗号: Advanced Encryption Standard (AES)は、高度なデータ・セキュリティを必要とする政府機関やその他の組織で使用されている対称キー暗号化標準です。128ビット・キー暗号、192ビット・キー暗号、256ビット・キー暗号という3種類の128ビット・ブロック暗号が用意されています。32ビットのプラットフォーム上で稼働するOracle以外のデータベースでAESを使用するには、ライブラリ・パス変数を使用して、Oracle GoldenGateインストール・ディレクトリのlibサブディレクトリのパスを設定する必要があります。バグ27523872 異なるプラットフォームの場合、ライブラリ・パス変数は異なります。Linuxの場合は、LD_LIBRARY_PATHです。IBM iおよびAIXの場合は、SolarisではLIBPATHSHLIB_PATH変数、WindowsではPATH変数です。64ビットのプラットフォームでは必要ありません。

    AES-128

    AES-192

    AES-256

この方式では永久キーを使用します。永久キーを変更するには、ENCKEYSファイルへの暗号化キーの移入を参照してください。

ENCKEYSファイルは、オペレーティング・システムの一般的なファイル権限の割当て方法で保護されている必要があります。

次の手順では、AES暗号化キーを生成し、それをENCKEYSファイルに格納する方法について説明します。マイクロ・サービスのENCKEYSファイルは、deployment_dir/etc/conf/oggディレクトリに格納されています。Classic Architectureでは、インストール場所(GGSCIと同じ場所)にあります。

トピック: