4 分離モードの構成
分離モードでは、各プラガブル・データベース(PDB)のキーストアを作成できます。
- 分離モードの構成について
分離モードでは、プラガブル・データベース(PDB)に固有のキーストアがあるため、キーストアおよびTDEマスター暗号化キーの管理をPDBからのみ行います。 - 分離モードで実行可能な操作
分離モードでは、ADMINISTER KEY MANAGEMENT
の多くの操作を実行できます。 - 分離モードのPDBで実行できない操作
ADMINISTER KEY MANAGEMENT
の操作の中には、分離モードのPDBで実行できないものがいくつかあります。 - 分離モードでのキーストアの場所とタイプの構成
分離モードでは、キーストアの場所とタイプを、パラメータのみ、またはパラメータとALTER SYSTEM
文の組合せを使用して構成できます。 - 分離モードでのソフトウェア・キーストアおよびTDEマスター暗号化キーの構成
分離モードでは、ソフトウェア・キーストアがPDBに関連付けられます。 - 分離モードでの外部キーストアの構成
Oracle Cloud Infrastructure (OCI)で管理されないオンプレミス・データベース・デプロイメント上の分離モードPDBのキー管理にはOracle Key Vaultが必要です。
親トピック: 透過的データ暗号化の使用
4.1 分離モードの構成について
分離モードでは、プラガブル・データベース(PDB)に固有のキーストアがあるため、キーストアおよびTDEマスター暗号化キーの管理をPDBからのみ行います。
統一モードと同様に、まずWALLET_ROOT
パラメータとTDE_CONFIGURATION
パラメータを設定することで、分離モードを使用するようにPDBを構成する必要があります。これらのパラメータを設定すると、PDBからキーストアを作成および管理できるようになります。この方法では、次のシナリオが考えられます。
-
分離モードが設定されていないすべてのPDBに、CDBルートに対する統一モード設定が適用されます。たとえば、CDBルートで作成したキーストアが、そのルートに関連付けられた統一モードのPDBによって使用されます。
-
分離モードで構成されているPDBでは、独自のキーストアの作成および管理を個別に行うことができます。分離モードのPDBには、CDBルートのキーストアとは別に、独自のキーストアを作成できます。
このシナリオは、多くのPDBでは1つのタイプのキーストアを使用する必要があるが、異なるタイプのキーストアを使用する必要があるPDBもいくつか含まれている場合に便利です。異なるタイプのキーストアとは、TDEソフトウェア・キーストア、またはOracleがサポートする外部キーストア(Oracle Key Vault、クラウド・キー管理サービスなど)のいずれかを指します。Oracleサーバーは単一のPKCS#11ベンダー・ライブラリしかロードできないため、1つのCDB環境に異なる外部キーストアのタイプを混在させることはできません。必要に応じ、これらのPDBを分離モードで構成して、各PDBが独自のキーストアを使用できるようにすることができます。
PDBを分離モードで構成することの利点は、暗号化されたPDBの数が多い場合に、PDBにおけるキー更新操作のパフォーマンスが、統一モードでのキー更新パフォーマンスに比べて優れていることです。
CDBに暗号化されたPDBが多数含まれる場合は、PDBを分離モードで構成することで、PDBにおけるキー更新操作のパフォーマンスが、スタンドアロン・システムにおけるキー更新操作のパフォーマンスと同等になり、システム全体の暗号化されたPDBの数が増えても低下することがなくなります。
ノート:
Oracle Cloud Infrastructure (OCI)クラウド・ツールでは分離モードのPDBはサポートされていません。この非サポートが適用されるのはOracle Base Database Service、専用インフラストラクチャ上のOracle Exadata Database Service、専用Exadata Infrastructure上のOracle Autonomous Database、Cloud@Customer上のOracle Exadata Database ServiceおよびCloud@Customer上のOracle Autonomous Databaseで、これらのデータベース・デプロイメントのキー管理がOracle Key Vaultによって行われる場合でもサポートされません。親トピック: 分離モードの構成
4.2 分離モードで実行可能な操作
分離モードでは、ADMINISTER KEY MANAGEMENT
の多くの操作を実行できます。
これらの操作には、キーストアの作成、バックアップ、オープンや、キーストアのパスワード変更、マージ、クローズなどが含まれます。また、暗号化キーの作成、アクティブ化、タグ付け、移動、エクスポート、インポート、移行や、クライアント・シークレットの追加、更新、削除も実行できます。
表4-1は、分離モードのPDBで実行できるADMINISTER KEY MANAGEMENT
の操作を示しています。
表4-1 分離モードでのADMINISTER KEY MANAGEMENTの操作
操作 | 構文 | ノート |
---|---|---|
キーストアの作成 |
ADMINISTER KEY MANAGEMENT CREATE KEYSTORE ['keystore_location'] IDENTIFIED BY keystore_password; |
分離モードのPDBでは、パスワード保護されたキーストア、ローカル自動ログイン・キーストアおよび自動ログイン・キーストアを作成できます。
|
自動ログイン・キーストアの作成 |
ADMINISTER KEY MANAGEMENT CREATE [LOCAL] AUTO_LOGIN KEYSTORE FROM KEYSTORE ['keystore_location'] IDENTIFIED BY keystore_password; |
|
キーストアを開く |
ADMINISTER KEY MANAGEMENT
SET KEYSTORE OPEN
[FORCE KEYSTORE]
IDENTIFIED BY
[EXTERNAL STORE | keystore_password]; |
この操作では、 分離モードのPDBでは、 |
キーストア・パスワードの変更 |
ADMINISTER KEY MANAGEMENT ALTER KEYSTORE PASSWORD IDENTIFIED BY old_keystore_password SET new_keystore_password WITH BACKUP [USING 'backup_identifier']; |
- |
キーストアのバックアップ |
ADMINISTER KEY MANAGEMENT BACKUP KEYSTORE [USING 'backup_identifier'] IDENTIFIED BY [EXTERNAL STORE | keystore_password] [TO 'keystore_location']; |
- |
キーストアの内容を既存のキーストアにマージする |
ADMINISTER KEY MANAGEMENT MERGE KEYSTORE 'keystore_location1' [IDENTIFIED BY keystore1_password] INTO EXISTING KEYSTORE 'keystore_location2' IDENTIFIED BY keystore2_password WITH BACKUP [USING 'backup_identifier']; |
- |
2つのキーストアの内容をマージして3番目のキーストアを作成する |
ADMINISTER KEY MANAGEMENT MERGE KEYSTORE 'keystore_location1' [IDENTIFIED BY keystore1_password] AND KEYSTORE 'keystore_location2' [IDENTIFIED BY keystore2_password] INTO NEW KEYSTORE 'keystore_location3' IDENTIFIED BY keystore3_password; |
- |
キーストアを閉じる |
ADMINISTER KEY MANAGEMENT
SET KEYSTORE CLOSE
[IDENTIFIED BY
[EXTERNAL STORE | keystore_password]]; |
- |
分離モードのPDBのキーストアが開いているときにCDBルートのキーストアを閉じる |
ADMINISTER KEY MANAGEMENT
FORCE KEYSTORE CLOSE
[IDENTIFIED BY
[EXTERNAL STORE | keystore_password]]; |
|
新しいTDEマスター暗号化キーの作成およびアクティブ化(キー更新) |
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY [USING TAG 'tag_name'] [FORCE KEYSTORE] IDENTIFIED BY [EXTERNAL STORE | keystore_password ]WITH BACKUP [USING 'backup_identifier']; |
- |
ユーザー定義のTDEマスター暗号化キーを今すぐ( |
ADMINISTER KEY MANAGEMENT [SET | CREATE] [ENCRYPTION] KEY 'mkid:mk | mk' [USING ALGORITHM 'algorithm'] [FORCE KEYSTORE] [USING TAG 'tag_name'] IDENTIFIED BY EXTERNAL STORE | keystore_password WITH BACKUP [USING 'backup_identifier'] [CONTAINER = CURRENT]; |
- |
既存のTDEマスター暗号化キーのアクティブ化 |
ADMINISTER KEY MANAGEMENT USE [ENCRYPTION] KEY 'key_id' [USING TAG 'tag'] IDENTIFIED BY [EXTERNAL STORE | keystore_password] WITH BACKUP [USING 'backup_identifier']; |
- |
TDEマスター暗号化キーのタグ付け |
ADMINISTER KEY MANAGEMENT SET TAG 'tag' FOR 'key_id' IDENTIFIED BY [EXTERNAL STORE | keystore_password] WITH BACKUP [USING 'backup_identifier']; |
- |
TDEマスター暗号化キーのエクスポート |
ADMINISTER KEY MANAGEMENT EXPORT [ENCRYPTION] KEYS WITH SECRET secret TO 'filename' IDENTIFIED BY keystore_password [WITH IDENTIFIER IN { 'key_id' [, 'key_id' ]... | ( subquery ) }]; |
- |
TDEマスター暗号化キーのインポート |
ADMINISTER KEY MANAGEMENT IMPORT [ENCRYPTION] KEYS WITH SECRET secret FROM 'filename' IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']]; |
- |
TDEマスター暗号化キーのソフトウェア・キーストアから外部キーストアへの移行 |
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY external_key_manager_password [FORCE KEYSTORE] MIGRATE USING software_keystore_password WITH BACKUP [USING 'backup_identifier']; |
- |
TDEマスター暗号化キーの外部キーストアからソフトウェア・キーストアへの逆移行 |
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY software_keystore_password REVERSE MIGRATE USING external_key_manager_password; |
- |
クライアント・シークレットの追加 |
ADMINISTER KEY MANAGEMENT ADD SECRET 'secret' FOR CLIENT 'client_identifier' [USING TAG 'tag_name' ] IDENTIFIED BY [EXTERNAL STORE | keystore_password] WITH BACKUP [USING 'backup_identifier']; |
- |
クライアント・シークレットの更新 |
ADMINISTER KEY MANAGEMENT UPDATE SECRET 'secret' FOR CLIENT 'client_identifier' [USING TAG 'tag_name' ] IDENTIFIED BY [EXTERNAL STORE | keystore_password] WITH BACKUP [USING 'backup_identifier']; |
- |
クライアント・シークレットの削除 |
ADMINISTER KEY MANAGEMENT DELETE SECRET FOR CLIENT 'client_identifier' IDENTIFIED BY [EXTERNAL STORE | keystore_password] WITH BACKUP [USING 'backup_identifier']; |
- |
PDBの分離 |
ADMINISTER KEY MANAGEMENT ISOLATE KEYSTORE IDENTIFIED BY isolated_keystore_password FROM ROOT KEYSTORE [FORCE KEYSTORE] IDENTIFIED BY [EXTERNAL STORE | united_keystore_password] WITH BACKUP [USING backup_id]; |
この操作では2つのアクションが実行されます。まず、PDBの |
親トピック: 分離モードの構成
4.3 分離モードのPDBで実行できない操作
分離モードのPDBで実行できないADMINISTER KEY MANAGEMENT
の操作がいくつかあります。
これには次の操作が含まれます。
-
CONTAINER = ALL
句を使用して、各プラガブル・データベース(PDB)で後から使用するための新しいTDEマスター暗号化キーを作成する -
暗号化キーをCDBルートのキーストアから分離モードで構成されているPDBのキーストアに移動する
親トピック: 分離モードの構成
4.4 分離モードでのキーストアの場所とタイプの構成
分離モードでは、キーストアの場所とタイプを、パラメータのみ、またはパラメータとALTER SYSTEM
文の組合せを使用して構成できます。
- 分離モードでのキーストアの場所とタイプの構成について
CDB環境のWALLET_ROOT
およびTDE_CONFIGURATION
パラメータの構成は、統一モードで使用する手順と同様です。 - 分離モードのPDBのキーストアの場所およびキーストア・タイプの構成
分離モードを構成するには、CDBルートの初期化パラメータ・ファイルのWALLET_ROOT
、および分離するPDBのTDE_CONFIGURATION
を設定します。 - 例: 古いバージョンの制御ファイルのリストア
リストアが必要な古いバージョンの制御ファイルがあり、分離モードで構成されているPDBの数が少ない場合は、TDE_CONFIGURATION
を設定できます。 - 例: 制御ファイル紛失の問題への対処
制御ファイルを紛失した場合は、ALTER SYSTEM
文を使用してこの問題に対処できます。 - 例: Oracle Real Application Clusters環境での分離モードの構成
Oracle Real Application Clusters (Oracle RAC)環境で分離モードを構成するには、ALTER SYSTEM
を使用します。
親トピック: 分離モードの構成
4.4.1 分離モードでのキーストアの場所とタイプの構成について
CDB環境のWALLET_ROOT
およびTDE_CONFIGURATION
パラメータの構成は、統一モードで使用する手順と同様です。
違いは、ALTER SYSTEM
文のRESET
句を使用するのではなく、SET
句を使用する点です。この構成を行うには、初期化パラメータ・ファイルにWALLET_ROOT
パラメータとTDE_CONFIGURATION
パラメータを追加します。PDBを分離モードで構成するには、PDBのTDE_CONFIGURATION
パラメータに値を設定します。この操作は、ALTER SYSTEM
文を使用するか、ADMINISTER KEY MANAGEMENT ISOLATE KEYSTORE
文を発行することによって行います。この項では、ALTER SYSTEM
文を使用する方法について説明します。
PDBのTDE_CONFIGURATION
パラメータの値を設定するときに、システムでpfileとspfileのどちらが使用されているかに応じて、ALTER SYSTEM
文のSCOPE
句を適切な値に設定する必要があります。TDE_CONFIGURATION
パラメータの値は、属性と値のペアのリストであり、キーストアのタイプを指定するのは、KEYSTORE_CONFIGURATION
属性の値です。その内容は次のとおりです。
-
FILE
は、ソフトウェア・キーストアを示します。 -
OKV
は、Oracle Key Vaultを示します。 -
FILE|OKV
は、OKVキーストア・タイプからFILEキーストア・タイプへの逆移行が発生しことを示します。 -
FILE|HSM
は、HSM
キーストア・タイプからFILE
キーストア・タイプへの逆移行が発生したことを示します。 -
OKV|FILE
は、FILE
キーストア・タイプからOKV
キーストア・タイプへの移行が発生したことを示します。キーストア・タイプには2つの意味があります。FILE
からOKV
に移行しているという意味か、OKV
の使用時に構成が開始されたが現在は自動ログインOKV
構成が使用されている(この場合、OKV
パスワードはWALLET_ROOT/PDB_GUID/tde
ディレクトリのcwallet.sso
ファイルにある)という意味です。
ALTER SYSTEM
を使用して、選択したPDBのTDE_CONFIGURATION
値を構成すると、CDB環境内のPDBが分離モードになります。この手順のステップでは、個々のPDBを分離モードに構成して、独自のキーストア・タイプを使用できるようにする方法を詳しく説明します。
親トピック: 分離モードでのキーストアの場所とタイプの構成
4.4.2 分離モードのPDBのキーストアの場所およびキーストア・タイプの構成
分離モードを構成するには、CDBルートにある初期化パラメータ・ファイルのWALLET_ROOT
と、分離するPDBのTDE_CONFIGURATION
を設定します。
KEYSTORE_CONFIGURATION
パラメータがFILE
(PDBがソフトウェア・キーストアを使用するように構成されていることを示す)であった場合、そのPDBに対して構成されるキーストアの場所は、WALLET_ROOT/PDB-GUID/tde
です。キーストアがその場所に存在し、TDEマスター暗号化キーが含まれている場合、そのキーはこのPDBのみが使用可能で、他のPDBは使用できません。キーストアがその場所に存在しない場合は、ソフトウェア・キーストアを作成して、TDEマスター暗号化キーを設定する手順に進むことができます。分離モードのPDBを、後から統一モードのPDBに戻すことにした場合は、ADMINISTER KEY MANAGEMENT UNITE KEYSTORE
文を使用できます。ADMINISTER KEY MANAGEMENT UNITE KEYSTORE
を実行すると、PDBのキーストアからCDBルートのキーストアにキーが移されますが、クライアント・シークレットは元の場所に残ります。このため、元の場所にクライアント・シークレットがなかった場合、PDBのキーストアは実質的に「空」のままになります。これで、バックアップして削除できる状態になります。キーストアを削除する場合は、キーストアが空であっても、必ず事前にバックアップを行ってください。
4.4.3 例: 古いバージョンの制御ファイルのリストア
リストアが必要な古いバージョンの制御ファイルがあり、分離モードで構成されているPDBの数が少ない場合は、TDE_CONFIGURATION
を設定できます。
CDBルートとPDBの両方がマウント状態である場合は、CDBルートからPDBのキーストア構成のみを変更できます。
-
SYSDBA
管理権限を付与されたユーザーとしてCDBルートにログインします。 -
変更する各PDBに対して、次の構文を使用します。
ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=pdb_name;KEYSTORE_CONFIGURATION=keystore_type" SCOPE=memory;
たとえば、キーストア・タイプとして
FILE
(ソフトウェア・キーストア)を使用するhrpdb
PDBとsalespdb
PDBを構成する場合は、次の構文を使用します。ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=hrpdb;KEYSTORE_CONFIGURATION=FILE" SCOPE=memory; ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=salespdb;KEYSTORE_CONFIGURATION=FILE" SCOPE=memory;
-
各PDBの
TDE_CONFIGURATION
パラメータを設定したら、CDBルートにログインして、CDBルート自体のTDE_CONFIGURATION
を設定します。ALTER SYSTEM SET TDE_CONFIGURATION="KEYSTORE_CONFIGURATION=FILE";
この段階で、CDBルートはマウント状態になっています。
CONTAINER
属性を含むALTER SYSTEM
を使用して設定されたTDE_CONFIGURATION
パラメータの値は、CDBルートのメモリー内にのみ存在します。構成が各PDBに正しく適用されるようにするには、PDBを閉じてから再オープンする必要があります。分離モードのPDBが開かれると、CDBルートで発行されたALTER SYSTEM
文によって設定された構成が制御ファイルから読み取られ、その後、自動的にPDBに適用されます。 -
各PDBに接続し、PDBを閉じて再オープンします。
ALTER PLUGGABLE DATABASE pdb_name CLOSE IMMEDIATE; ALTER PLUGGABLE DATABASE pdb_name OPEN;
親トピック: 分離モードでのキーストアの場所とタイプの構成
4.4.4 例: 制御ファイル紛失の問題への対処
制御ファイルを紛失した場合は、ALTER SYSTEM
文を使用してこの問題に対処できます。
SCOPE
をメモリーに設定してこれらの文を実行すると、CONTAINER
の値がメモリーに格納されます。分離モードのPDBを開くと、そのPDBに対するこの構成が自動的に更新されます。
Oracle Data Guard環境を使用している場合は、制御ファイルを修正するために、プライマリ・データベースとスタンバイ・データベースの両方で次の文を実行します。
-
SYSDBA
管理権限を付与されたユーザーとしてCDBルートにログインします。 -
システムの正確な状態が不明な場合は、
RESET
を指定してALTER SYSTEM
を実行する必要があります。たとえば:
ALTER SYSTEM RESET TDE_CONFIGURATION SCOPE=memory;
-
変更する各PDBに対して、次の構文を使用します。
ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=pdb_name;KEYSTORE_CONFIGURATION=FILE" SCOPE=memory;
たとえば、キーストア・タイプとして
FILE
(ソフトウェア・キーストア)を使用するhrpdb
PDBとsalespdb
PDBの場合は、次のように指定します。ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=hrpdb;KEYSTORE_CONFIGURATION=FILE" SCOPE=memory; ALTER SYSTEM SET TDE_CONFIGURATION="CONTAINER=salespdb;KEYSTORE_CONFIGURATION=FILE" SCOPE=memory;
-
各PDBの
TDE_CONFIGURATION
パラメータを設定したら、CDBルートにログインして、CDBルート自体のTDE_CONFIGURATION
を設定します。ALTER SYSTEM SET TDE_CONFIGURATION="KEYSTORE_CONFIGURATION=FILE";
この段階で、CDBルートはマウント状態になっています。
CONTAINER
属性を含むALTER SYSTEM
を使用して設定されたTDE_CONFIGURATION
パラメータの値は、CDBルートのメモリー内にのみ存在します。構成が各PDBに正しく適用されるようにするには、PDBを閉じてから再オープンする必要があります。分離モードのPDBが開かれると、CDBルートで発行されたALTER SYSTEM
文によって設定された構成が制御ファイルから読み取られ、その後、自動的にPDBに適用されます。 -
各PDBに接続し、PDBを閉じて再オープンします。
ALTER PLUGGABLE DATABASE pdb_name CLOSE IMMEDIATE; ALTER PLUGGABLE DATABASE pdb_name OPEN;
親トピック: 分離モードでのキーストアの場所とタイプの構成
4.4.5 例: Oracle Real Application Clusters環境での分離モードの構成
ALTER SYSTEM
を使用して、Oracle Real Application Clusters (Oracle RAC)環境で分離モードを構成できます。
-
ALTER SYSTEM
文の結果が各Oracle RACノードに確実に適用されるようにするには、ALTER SYSTEM
文のSID
句に、ワイルドカード(*
)を次のように指定します。この文は、CDBルートまたはPDBのどちらからでも実行できます。ALTER SYSTEM SET TDE_CONFIGURATION="KEYSTORE_CONFIGURATION=keystore_type" SID='*';
親トピック: 分離モードでのキーストアの場所とタイプの構成
4.5 分離モードでのソフトウェア・キーストアおよびTDEマスター暗号化キーの構成
分離モードでは、ソフトウェア・キーストアがPDBに関連付けられます。
- 分離モードでのソフトウェア・キーストアの構成について
分離モードでは、すべてのタイプのソフトウェア・キーストア(パスワード保護キーストア、資格証明が外部ストアから提供されるパスワード保護キーストア、自動ログイン・キーストア、ローカル自動ログイン・キーストア)を作成できます。 - ステップ1: 分離モードで構成されたPDBでのソフトウェア・キーストアの作成
パスワード保護されたソフトウェア・キーストアには、キーストアのキーおよび資格証明を保護するためのパスワードが必要になります。 - ステップ2: 分離モードのPDBでソフトウェア・キーストアを開く
分離モードでソフトウェア・キーストアを開くには、SET KEYSTORE OPEN
句を含むADMINISTER KEY MANAGEMENT
文を使用する必要があります。 - ステップ3: 分離モードのPDBのソフトウェア・キーストアでのTDEマスター暗号化キーの設定
分離モードのPDBのソフトウェア・キーストアでTDEマスター暗号化キーを設定するには、SET KEY
句を含むADMINISTER KEY MANAGEMENT
文を使用する必要があります。 - ステップ4: 分離モードでのデータの暗号化
キーストアの構成が完了し、PDBが分離モードで構成されると、PDB内のデータを暗号化できるようになります。
親トピック: 分離モードの構成
4.5.1 分離モードでのソフトウェア・キーストアの構成について
分離モードでは、すべてのタイプのソフトウェア・キーストア(パスワード保護キーストア、資格証明が外部ストアから提供されるパスワード保護キーストア、自動ログイン・キーストア、ローカル自動ログイン・キーストア)を作成できます。
KEYSTORE_CONFIGURATION
属性をFILE
(ソフトウェア・キーストアを使用)に設定してPDBを分離モードで構成した後に、そのPDBで暗号化を有効にするには、ソフトウェア・キーストアを作成して、そのソフトウェア・キーストアを開き、そのソフトウェア・キーストア内でTDEマスター暗号化キーを設定する必要があります。この操作の完了後に、PDB内のアクセス可能な表および表領域のデータを暗号化できるようになります。
マルチテナント環境では、ソフトウェア・キーストアの資格証明を保管するための安全な外部ストアを作成できます。この機能を使用すると、キーストア・パスワードを隠すことができます。つまり、ユーザーの操作なしにデータベースにアクセスできるスクリプトやツール(夜間に実行されるバッチ・スクリプトなど)に、キーストア・パスワードを保存する必要がなくなります。WALLET_ROOT
パラメータが指定されている場合、外部ストアの場所は、CDBルートの場合はWALLET_ROOT/tde_seps
、PDBの場合はWALLET_ROOT/PDB-GUID/tde_seps
となります。WALLET_ROOT
パラメータを設定すると、単一の一元的外部ストアがなくなるため、キーストア・パスワードが更新された場合は、対応する外部ストアも更新する必要があります。WALLET_ROOT
パラメータが指定されていない場合は、CDBルートとすべてのPDBの両方について、外部ストアの場所が同じになります。この場合、外部ストアの場所は、EXTERNAL_KEYSTORE_CREDENTIAL_LOCATION
初期化パラメータで設定する必要があります。WALLET_ROOT
パラメータが指定されていない場合は、単一の一元的外部ストアが存在するため、キーストア・パスワードを更新した場合に、EXTERNAL_KEYSTORE_CREDENTIAL_LOCATION
にある一元的外部ストアを更新するだけで済みます。
マルチテナント環境では、ADMINISTER KEY MANAGEMENT
文をIDENTIFIED BY EXTERNAL STORE
句を使用して実行すると、様々なPDBがこの外部ストアの場所にアクセスできます。このように、パスワードをまとめて配置すると、パスワードの更新は外部ストアで一度のみで済みます。
4.5.2 ステップ1: 分離モードで構成されたPDBでのソフトウェア・キーストアの作成
パスワード保護されたソフトウェア・キーストアには、キーストアのキーおよび資格証明を保護するためのパスワードが必要になります。
ewallet.p12
ファイルが、キーストアの場所に生成されます。
4.5.3 ステップ2: 分離モードのPDBでソフトウェア・キーストアを開く
分離モードでソフトウェア・キーストアを開くには、SET KEYSTORE OPEN
句を含むADMINISTER KEY MANAGEMENT
文を使用する必要があります。
4.5.4 ステップ3: 分離モードのPDBのソフトウェア・キーストアでのTDEマスター暗号化キーの設定
分離モードのPDBでソフトウェア・キーストア内にTDEマスター暗号化キーを設定するには、SET KEY
句を含むADMINISTER KEY MANAGEMENT
文を使用します。
4.6 分離モードでの外部キーストアの構成
Oracle Cloud Infrastructure (OCI)で管理されないオンプレミス・データベース・デプロイメント上の分離モードPDBのキー管理にはOracle Key Vaultが必要です。
- 分離モードでの外部キーストアの構成について
PDBが分離モードで構成されている場合に、PDBの外部キーストアを構成できます。 - ステップ1: Oracle Key Vaultの分離PDBの構成
TDE_CONFIGURATION
パラメータを設定することで、Oracle Key Vaultの分離モードPDBを構成できます。 - ステップ2: 分離モードのPDBの外部キーストアを開く
分離PDBに外部キーストアへの自動オープン接続がない場合、PDBを開く前に手動で開く必要があります。 - ステップ3: 外部キーストアでの最初のTDEマスター暗号化キーの設定
分離モードのPDBで外部キーストアを開くと、そのPDBのTDEマスター暗号化キーを設定できるようになります。 - ステップ4: 分離モードでのデータの暗号化
キーストアの構成が完了し、PDBが分離モードで構成されると、PDB内のデータを暗号化できるようになります。
親トピック: 分離モードの構成
4.6.1 分離モードでの外部キーストアの構成について
PDBが分離モードで構成されている場合に、PDBの外部キーストアを構成できます。
分離モードのPDBの外部キーストアを構成するには、まずWALLET_ROOT
パラメータを設定する必要があります。これが必要な理由は2つあります。1つは、将来ソフトウェア・キーストアに移行できるようにするため、もう1つは、Oracle Key Vaultの構成ファイルがWALLET_ROOT
の下の場所から取得されるためです。次に、TDE_CONFIGURATION
パラメータのKEYSTORE_CONFIGURATION
属性をOKV
に設定し、構成した外部キーストアを開いて、PDBのTDEマスター暗号化キーを設定する必要があります。これらのタスクを完了すると、データベース内のデータを暗号化できるようになります。
ADMINISTER KEY MANAGEMENT
文を実行するときにIDENTIFIED BY
句を指定する方法は、外部キーストアのタイプによって異なります。次の構文を使用します。
IDENTIFIED BY EXTERNAL STORE|Oracle_Key_Vault_password
Oracle Key Vaultクライアントのインストール時に指定したOracle Key Vaultのパスワードを入力します。その時点でパスワードが指定されていない場合、ADMINISTER KEY MANAGEMENT
文のパスワードはNULL
になります。
親トピック: 分離モードでの外部キーストアの構成
4.6.2 ステップ1: Oracle Key Vaultの分離PDBの構成
TDE_CONFIGURATION
パラメータを設定することで、Oracle Key Vaultの分離モードPDBを構成できます。
親トピック: 分離モードでの外部キーストアの構成
4.6.3 ステップ2: 分離モードのPDBの外部キーストアを開く
分離PDBに外部キーストアへの自動オープン接続がない場合、PDBを開く前に手動で開く必要があります。
関連項目
親トピック: 分離モードでの外部キーストアの構成
4.6.4 ステップ3: 外部キーストアでの最初のTDEマスター暗号化キーの設定
分離モードのPDBで外部キーストアを開くと、PDBのTDEマスター暗号化キーを設定できるようになります。
- 分離モードの外部キーストアでのTDEマスター暗号化キーの設定
透過的データ暗号化用に外部キーストアをまだ構成していない場合は、この手順を完了する必要があります。 - 分離モードでの以前に構成した暗号化キーの移行
以前にソフトウェア・キーストアを構成している場合は、以前に構成したマスター暗号化キーを移行する必要があります。
親トピック: 分離モードでの外部キーストアの構成