外部デバイスでの暗号化キーの管理
データベース暗号化キーを格納および管理する方法について学習します。
Oracle Exadata Database Service on Dedicated Infrastructure上のデータベースのデータベース暗号化キーを格納および管理するには、次の2つのオプションがあります:
- 顧客のVMオペレーティング・システムからアクセス可能なOracle Advanced Cluster File System (Oracle ACFS)に格納された自動ログイン・ウォレット・ファイル内。
- Oracle Key Vault
- Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キー
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Dedicated Infrastructure機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。 - Oracle Key Vaultについて
Oracle Key Vaultは、エンタープライズ内のキーおよびセキュリティ・オブジェクトの管理を一元化するために構築された、フル・スタックのセキュリティ強化されたソフトウェア・アプライアンスです。 - キー・ストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合して、ExaDB-D上のクリティカル・データを保護します。 - Oracle Exadata Database Service on Dedicated InfrastructureでOKVを管理するために必要なIAMポリシー
Oracle Exadata Database Service on Dedicated InfrastructureシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。 - リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じたリソースの編成に役立ちます。 - 別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。 - Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定
Oracle Key Vaultと連携するようにOracle Exadata Database Service on Dedicated Infrastructureを設定するための前提条件を確認します。 - キー・ストアの管理
キー・ストアの管理方法を学習します。 - Transparent Data Encryption (TDE)キーの管理
この手順を使用して、鍵管理構成を変更します。 - Oracle Key Vault (OKV)でデータがマスター暗号化キー(MEK)で暗号化されている場合に、リモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールを使用すると、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、またはPDBが異なる場合(リモート・クローン)にPDBをクローニングできます。 ただし、データがOKVのMEKで暗号化されている場合、リモートPDBをクローニングすることはできません。 - Oracle Exadata Database Service on Dedicated InfrastructureのOracle Key Vault (OKV)ホームをアップグレードする方法
親トピック: How-toガイド
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キー
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Dedicated Infrastructure機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。
Oracle Key Vault (OKV)は、暗号化されたExaDB-Dデータベースに対して、フォルト・トレラントで高可用性かつスケーラブルなキーおよびシークレット管理を提供します。 データのセキュリティ・ガバナンス、規制コンプライアンスおよび均質の暗号化が必要な場合に顧客管理キーを使用し、データの保護に使用するキーのライフサイクルを一元的に管理、格納およびモニタリングします。
次のことが可能です。
- Data Guardで有効化されているかどうかに関係なく、データベースのOracle管理キーから顧客管理キーに切り替えます。
- セキュリティ準拠を維持するためのキーのローテーション
- PDBキーのローテーションもサポートされています。 CDBおよびPDBのローテーションのキー操作は、データベースが顧客管理の場合にのみ許可されます。
要件
- 顧客管理の暗号化キーの管理を有効にするには、テナンシに、特定の動的グループに許可するポリシーを作成する必要があります。 詳細は、「Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定」を参照してください。
- プラガブル・データベースは、Unitedモードで構成する必要があります。 ユナイテッド・モードの詳細については、「統合モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください。
分離モードはサポートされていません。 分離モードの詳細は、「分離モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください
- 「Cloud at Customer Gen2上のExadata Database Service用のファイル・ベースのTDEからOKVへの移行(Doc ID 2823650.1)」で公開されたプロシージャを使用してExadata Database ServiceがOracle Key Vault用に構成されている場合は、My Oracle Support (MOS)サービス・リクエストを開き、Oracleクラウド操作でコントロール・プレーン構成を更新して、特定のExadata DatabaseサービスのOracle Key Vault情報を反映させる必要があります
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultについて
Oracle Key Vaultは、エンタープライズ内のキーおよびセキュリティ・オブジェクトの管理を一元化するために構築された、フル・スタックのセキュリティ強化されたソフトウェア・アプライアンスです。
ノート:
Oracle Key Vaultは、顧客がプロビジョニングおよび管理するシステムであり、Oracle Cloud Infrastructure管理サービスの一部ではありません。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
キーストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合して、ExaDB-D上のクリティカル・データを保護します。
Oracle Key Vaultの統合により、暗号化キーを完全に制御し、外部の一元化されたキー管理デバイスに安全に格納できます。
OKVは、Oracleウォレット、JavaキーストアおよびOracle Advanced Security Transparent Data Encryption (TDE)マスター・キー用に最適化されています。 Oracle Key Vaultでは、OASIS KMIP標準がサポートされています。 このフルスタックの、セキュリティが強化されたソフトウェア・アプライアンスは、セキュリティ、可用性およびスケーラビリティのためにOracle LinuxとOracle Databaseのテクノロジを使用しており、互換性のあるハードウェアのうちご希望のものにデプロイできます。
OKVには、クライアントがエンドポイントを自動エン・ロールし、ウォレットおよびキーを設定するためのRESTインタフェースも用意されています。 Oracle Exadata Database Service on Dedicated Infrastructureは、OKVアプライアンスへの接続に必要なOKV RESTユーザー管理者パスワードをパスワードで保護されたウォレット・ファイルに一時的に格納し、顧客VMで実行されているソフトウェアがOKVサーバーに接続できるようにします。 TDEキーをOKVに移行した後、クラウド自動化ソフトウェアはウォレット・ファイルからパスワードを削除します。 Oracle Vault Serviceを使用してシークレットを作成していることを確認します。これには、キー管理のために自律型データベースがOKVに接続するために必要なパスワードが格納されます。
詳細は、「Oracle Key Vault」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Dedicated InfrastructureでOKVを管理するために必要なIAMポリシー
Oracle Exadata Database Service on Dedicated InfrastructureシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。
policyは、リソースに対するアクセス権のタイプを指定するIAMドキュメントです。 様々な方法で使用されます: これは、ポリシー言語で記述された個々の文を意味し、単一の名前付きポリシー・ドキュメント(Oracle Cloud ID (OCID)が割り当てられている)内の文のコレクションを意味し、組織がリソースへのアクセスを制御するために使用するポリシーの本文を意味します。
compartmentは、組織の管理者によって権限が付与された特定のグループのみがアクセスできる関連リソースの集合です。
Oracle Cloud Infrastructureを使用するには、管理者が記述したポリシーで、コンソール、ソフトウェア開発キット(SDK)、コマンドライン・インタフェース(CLI)またはその他のツールを使用したREST APIのいずれを使用しているかにかかわらず、必要なアクセスのタイプを付与されている必要があります。 アクションを実行しようとしたときに、権限がないメッセージまたは権限がないメッセージを受信した場合は、付与されているアクセス権のタイプおよび作業するコンパートメントを管理者に確認してください。
管理者向け: 「データベース管理者がDBシステムを管理できるようにします」のポリシーにより、指定したグループはデータベースおよび関連するデータベース・リソースですべてを実行できます。
ポリシーを初めて使用する場合は、「ポリシーの開始」および「共通ポリシー」を参照してください。 データベースのポリシーの記述を詳しく調べる場合は、「データベース・サービスの詳細」を参照してください。
親トピック: 外部デバイスでの暗号化キーの管理
リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じたリソースの編成に役立ちます。
リソースの作成時にタグを適用することも、後で必要なタグでリソースを更新することもできます。 タグの適用に関する一般的な情報は、「リソース・タグ」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。
OCIリソースを新しいコンパートメントに移動すると、固有のポリシーがただちに適用され、リソースへのアクセスに影響します。 OKV Vaultリソースを移動しても、OKV Vaultに含まれるOKV VaultキーまたはOKV Vaultシークレットへのアクセスには影響しません。 OCIキーまたはOCIシークレットは、関連付けられているOKV Vaultを移動するかわりに、コンパートメント間で移動できます。 詳細は、「コンパートメントの管理」」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定
Oracle Key Vaultと連携するようにOracle Exadata Database Service on Dedicated Infrastructureを設定するための前提条件を確認します。
前提条件
- OKVが設定されており、そのネットワークがExadataクライアント・ネットワークからアクセス可能であることを確認します。 OKVクライアント・ソフトウェアおよびOracleデータベース・インスタンスがOKVサーバーにアクセスできるように、クライアント・ネットワーク上のエグレス用にポート443、5695および5696を開きます。
- OKVユーザー・インタフェースからRESTインタフェースが有効になっていることを確認します。
- 「OKV REST Administrator」ユーザーを作成します。
「okv_rest_user」など、任意の修飾ユーザー名を使用できます。 ADB-C@C、ExaDB-C@CおよびExaDB-Dでは、同じまたは異なるRESTユーザーを使用します。 これらのデータベースは、同じまたは異なるオンプレミスOKVクラスタでキー管理できます。 ExaDB-C@CおよびExaDB-Dには、エンドポイント作成権限を持つRESTユーザーが必要です。 ADB-C@Cには、
create endpoint
およびcreate endpoint group
権限を持つRESTユーザーが必要です。 - OKVに接続するために必要なOKV管理者資格証明とIPアドレスを収集します。
詳細については、: ネットワーク・ポート要件、Oracle Key Vaultユーザーの管理および管理ロールとユーザー権限の管理。
- ステップ1: OKV Vault ServiceでのVaultの作成、OKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、Exadata Cloud InfrastructureはRESTを介してOKVと通信します。 そのため、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理者資格証明にアクセスする必要があります。 - ステップ2: OCI Vaultでキー・ストアがシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成
キー・ストア・リソースにOCI Vaultのシークレットへのアクセス権限を付与するには、これらのリソースを識別するIAM動的グループを作成し、この動的グループにOCIボールトおよびシークレットで作成したシークレットへのアクセス権を付与するIAMポリシーを作成します。 - ステップ3: キー・ストアへのExadata Infrastructureの動的グループおよびポリシー・ステートメントの作成
Exadata Cloud Infrastructureリソースにキー・ストアにアクセスする権限を付与するには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのこの動的グループ・アクセス権を付与するIAMポリシーを作成します。 - ステップ4: OCI Vault Serviceからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
OCI Vaultのシークレットを使用してOKV RESTインタフェースにログインする権限をExadata Databaseサービスに付与するには、OCIボールトおよびシークレットを含むコンパートメントよりも上位のコンパートメント階層にあるIAMポリシーに移動(または作成)します。 - ステップ5: キー・ストアの作成
Oracle Key Vault (OKV)などのオンプレミス暗号化キー・アプライアンスに接続するためのキー・ストアを作成するには、次のステップに従います。
親トピック: 外部デバイスでの暗号化キーの管理
ステップ1: OKV Vault ServiceでのVaultの作成、OKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、Exadata Cloud InfrastructureはRESTを介してOKVと通信します。 そのため、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理者資格証明にアクセスする必要があります。
これらの資格証明は、シークレットとしてOCIのOracle Vault Serviceに安全に格納され、必要に応じてExadata Cloud Infrastructureインフラストラクチャによってのみアクセスされます。 必要に応じて、資格証明はパスワードで保護されたウォレット・ファイルに格納されます。
OKV VaultサービスにOKV管理者パスワードを格納するには、「ボールトの管理」で説明されている手順に従ってボールトを作成し、「シークレットの管理」で説明されている手順に従ってそのボールトにシークレットを作成します。
ステップ2: キー・ストアがOCI Vaultのシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成
OCI Vaultでシークレットにアクセスする権限をキー・ストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、OCIボールトおよびシークレットで作成したシークレットへのアクセス権をこの動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、キー・ストアを含むコンパートメントのOCIDを指定して、キー・ストア・リソースを識別します。
- キー・ストア・リソースを含むコンパートメントのOCIDをコピーします。
このOCIDは、コンパートメントの「コンパートメント詳細」ページにあります。
- Oracle Cloud Infrastructureドキュメントの「動的グループを作成するには」の手順に従って、動的グループを作成します。 次の手順に従う場合は、この書式の一致ルールを入力します:
ALL {resource.compartment.id ='<compartment-ocid>'}
<compartment-ocid>
は、キー・ストア・リソースを含むコンパートメントのOCIDです。 - 動的グループを作成した後、ボールトおよびシークレットを含むコンパートメントより上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。 次に、次の形式のポリシー・ステートメントを追加します:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
ここで、
<dynamic-group>
は作成した動的グループの名前、<vaults-and-secrets-compartment>
はボールトおよびシークレットを作成したコンパートメントの名前です。
ステップ3: Exadata Infrastructureからキーストアへの動的グループおよびポリシー・ステートメントの作成
Exadata Cloud Infrastructureリソースにキー・ストアにアクセスする権限を付与するには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのこの動的グループ・アクセス権を付与するIAMポリシーを作成します。
動的グループを定義する場合、Exadataインフラストラクチャを含むコンパートメントのOCIDを指定して、Exadata Cloud Infrastructureリソースを識別します。
- Exadata Cloud Infrastructureリソースを含むコンパートメントのOCIDをコピーします。
このOCIDは、コンパートメントの「コンパートメント詳細」ページにあります。
- Oracle Cloud Infrastructureドキュメントの「動的グループを作成するには」の手順に従って、動的グループを作成します。 次の手順に従う場合は、この書式の一致ルールを入力します:
ALL {resource.compartment.id ='<compartment-ocid>'}
<compartment-ocid>
は、Exadataインフラストラクチャ・リソースを含むコンパートメントのOCIDです。 - 動的グループを作成した後、キー・ストアを含むコンパートメントより上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。 次に、次の形式のポリシー・ステートメントを追加します:
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
ここで、
<dynamic-group>
は作成した動的グループの名前、<key-store-compartment>
はキー・ストアを作成したコンパートメントの名前です。
ステップ4: OCI Vault Serviceからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
OCI Vaultのシークレットを使用してOKV RESTインタフェースにログインする権限をExadata Databaseサービスに付与するには、OCIボールトおよびシークレットを含むコンパートメントよりも上位のコンパートメント階層にあるIAMポリシーに移動(または作成)します。
次に、次の形式のポリシー・ステートメントを追加します:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
<vaults-and-secrets-compartment>
は、OCIボールトおよびシークレットを作成したコンパートメントの名前です。
OKV Vaultが設定され、IAM構成が整ったら、OCIにOracle Key Vaultのキー・ストアをデプロイし、Exadata VMクラスタに関連付ける準備ができました。
キー・ストアの管理
キー・ストアの管理方法を学習します。
- キー・ストア詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。 - キー・ストア詳細の編集
キーストアは、どのCDBにも関連付けられていない場合にのみ編集できます。 - 別のコンパートメントへのキー・ストアの移動
次のステップに従って、Oracle Exadata Database Service on Dedicated Infrastructureシステムのキー・ストアをあるコンパートメントから別のコンパートメントに移動します。 - キー・ストアの削除
キーストアは、どのCDBにも関連付けられていない場合にのみ削除できます。 - キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップを実行します。 - APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストア詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。
親トピック: キー・ストアの管理
キー・ストア詳細の編集
キーストアは、どのCDBにも関連付けられていない場合にのみ編集できます。
- ナビゲーション・メニューを開きます。 Oracle Databaseで、Oracle Exadata Database Service on Dedicated Infrastructureをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「編集」をクリックします。
- 「キー・ストアの編集」ページで、必要に応じて変更を行い、「変更の保存」をクリックします。
親トピック: キー・ストアの管理
キー・ストアの別のコンパートメントへの移動
次のステップに従って、Oracle Exadata Database Service on Dedicated Infrastructureシステムのキー・ストアをあるコンパートメントから別のコンパートメントに移動します。
- ナビゲーション・メニューを開きます。 Oracle Databaseで、Oracle Exadata Database Service on Dedicated Infrastructureをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「リソースの移動」をクリックします。
- 「リソースを「異なるコンパートメント」に移動」ページで、新しいコンパートメントを選択します。
- 「リソースの移動」をクリックします。
親トピック: キー・ストアの管理
キー・ストアの削除
キーストアは、どのCDBにも関連付けられていない場合にのみ削除できます。
- ナビゲーション・メニューを開きます。 Oracle Databaseで、Oracle Exadata Database Service on Dedicated Infrastructureをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 「キー・ストア」の名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
- 「キー・ストア詳細」ページで、「削除」をクリックします。
- 「キー・ストアの削除」ダイアログで、「削除」をクリックします。
親トピック: キー・ストアの管理
キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップを実行します。
- ナビゲーション・メニューを開きます。 Oracle Databaseで、Oracle Exadata Database Service on Dedicated Infrastructureをクリックします。
- コンパートメントを選択します。
- 「キーストア」をクリックします。
- 表示される「キーストア」ページで、キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックし、「詳細を見る」をクリックします。
- 関連付けられたデータベースの名前をクリックするか、「処理」アイコン(3ドット)をクリックして、「詳細を見る」をクリックします。
親トピック: キー・ストアの管理
APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
APIの使用およびリクエストの署名の詳細は、REST APIおよびセキュリティ資格証明を参照してください。 SDKについては、ソフトウェア開発キットとコマンドライン・インタフェースを参照してください。
操作 | REST APIエンドポイント |
---|---|
OKVキーストアの作成 | CreateKeyStore |
OKVキー・ストアの表示 | GetKeyStore |
OKVキー・ストアの更新 | UpdateKeyStore |
OKVキー・ストアの削除 | DeleteKeyStore |
キー・ストア・コンパートメントの変更 | ChangeKeyStoreCompartment |
顧客管理暗号化とOracle管理暗号化のいずれかを選択 | CreateDatabase |
キー・ストア(OKVまたはOracle管理)およびOKVウォレット名の取得 | GetDatabase |
キー・ストア・タイプの変更 | changeKeyStoreType |
OKVおよびOracle管理キーのローテーション | RotateVaultKey |
親トピック: キー・ストアの管理
Transparent Data Encryption (TDE)キーの管理
この手順を使用して、鍵管理構成を変更します。
ExaDB-Dシステムでデータベースをプロビジョニングした後、キー管理を変更し、TDEキーのローテーションなどの操作を実行できます。
ノート:
- キー管理は、Oracle Walletから他の使用可能なオプションに変更できます。
- キー管理をOKVに変更すると、停止の中断操作と再起動が発生します。 計画メンテナンス・ウィンドウで移行の実行を計画します。
- TDEキーは、OCIインタフェース(コンソール、API)を介してのみローテーションする必要があります。
- 暗号化キーはローテーションできません:
- 特定のOracle Homeでデータベースのリストアが進行中の場合。
- データベースのパッチ適用またはデータベース・ホームのパッチ適用が進行中の場合。
ノート:
- TDEキーをOracle Key Vault (OKV)に移行するには、10分の停止時間が必要です。 移行中、データベースの状態はUPDATINGになり、OKVを有効にするために複数のデータベースを再起動したために接続が失敗することがあります。 移行が完了した後、およびデータベースが元のACTIVE状態に戻ったときに、アプリケーションが操作を再開できます。
- OKVキーストア・パスワードは、TDEウォレット・パスワードに設定されます。
注意:
キー管理を変更した後、OKVからキーを削除すると、データベースが使用できなくなります。
このデータベースのデータベースの詳細ページの「暗号化」セクションには、暗号化キー名と暗号化キーOCIDが表示されます。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合のリモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールでは、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、または異なる場合(リモート・クローン)にPDBをクローニングできます。 ただし、データがOKVのMEKで暗号化されている場合、リモートPDBをクローニングすることはできません。
ノート:
リモート・クローン中にデータを復号化 / 暗号化するには、コンテナ・データベースがMEKにアクセスできる必要があります。 MEKは、OKVサーバーに格納されるときにターゲットCDBで使用できるようにする必要があります。
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Dedicated InfrastructureのOracle Key Vault (OKV)ホームをアップグレードする方法
暗号化タイプがOracle管理キーから顧客管理キー(Oracle Key Vault)に移行された後、DomUsのOKVホームは、移行に使用されたバージョンと同じままになります。
OKVサーバーがアップグレードされた場合、下位互換性のために機能は引き続き動作します。 ただし、顧客はクライアント・ツールの新機能を入手したい場合があります。 その場合は、OKVホームおよびPKCS#11
ライブラリをアップグレードします。
親トピック: 外部デバイスでの暗号化キーの管理