2 透過的データ暗号化の概要
透過的データ暗号化を使用して、クレジット・カード番号や社会保障番号などの機密データを暗号化できます。
- 透過的データ暗号化とは
透過的データ暗号化(TDE)を使用すると、表および表領域に格納する機密データを暗号化できます。 - 透過的データ暗号化の構成の仕組み
透過的データ暗号化を構成するには、キーストアを作成しデータを暗号化する前に、設定を1回のみ実行する必要があります。 - 透過的データ暗号化を使用する利点
透過的データ暗号化(TDE)によって、機密データの暗号化とコンプライアンス要件の達成が保証され、暗号化操作を簡略化する機能が提供されます。 - 透過的データ暗号化を構成できるユーザー
透過的データ暗号化(TDE)を構成するには、SYSKM
管理権限またはADMINISTER KEY MANAGEMENT
システム権限のいずれかを付与されている必要があります。 - 透過的データ暗号化のタイプおよびコンポーネント
透過的データ暗号化は、個々の列または表領域全体に適用できます。 - マルチテナント環境での透過的データ暗号化
マルチテナント環境では、コンテナ・データベース(CDB)全体または個々のプラガブル・データベース(PDB)用のキーストアを構成できます。 - 透過的データ暗号化のキーストア検索順序
TDEキーストアの検索順序は、インスタンスの初期化パラメータ、sqlnet.ora
のパラメータまたは環境変数の設定によって異なります。
親トピック: 透過的データ暗号化の使用
2.1 透過的データ暗号化とは
透過的データ暗号化(TDE)を使用すると、表および表領域に格納する機密データを暗号化できます。
暗号化されたデータは、アクセス時に、許可されているユーザーまたはアプリケーションに対して自動的に復号化されます。TDEは、記憶域メディアまたはデータ・ファイルが盗まれた場合に、メディアに格納されているデータ(保存データとも呼ぶ)を保護するために役立ちます。
Oracle Databaseの認証、認可および監査メカニズムは、データベース内のデータを保護するためのものであり、オペレーティング・システムのデータ・ファイルに格納されているデータの保護には使用されません。このようなデータ・ファイルを保護する目的では、透過的データ暗号化(TDE)を使用します。TDEを使用すると、データ・ファイルに格納されている機密データを暗号化できます。許可なく復号化されるのを防止するため、TDEにより暗号化キーはデータベース外部のキーストアと呼ばれるセキュリティ・モジュールに格納されます。
Oracle Key VaultをTDE実装の一部として構成できます。これにより、企業内でTDEキーストア(Oracle Key Vaultでは仮想ウォレットと呼ばれます)を集中管理できます。たとえば、Oracle Key Vaultにソフトウェア・キーストアをアップロードし、データベースを移行してOracle Key Vaultをデフォルト・キーストアとして使用し、このキーストアの内容を、そのデータベースの他のプライマリおよびスタンバイOracle Real Application Clusters (Oracle RAC)ノードと共有して、暗号化されたデータベースによる日次データベース管理操作を合理化できます。
ノート:
透過的データ暗号化(TDE)公開キー・インフラストラクチャ(PKI)キーはOracle Database 23cでサポート対象外になりました。
親トピック: 透過的データ暗号化の概要
2.2 透過的データ暗号化の構成の仕組み
透過的データ暗号化を構成するには、キーストアを作成しデータを暗号化する前に、1回かぎりの設定を実行する必要があります。
データの暗号化を開始する前に、使用する予定のキーストアの場所とタイプを指定するために、静的なWALLET_ROOT
パラメータと動的なTDE_CONFIGURATION
パラメータを使用して1回かぎりの構成を実行する必要があります。TDE_CONFIGURATION
パラメータの詳細は、Oracle Databaseリファレンスを参照してください。
WALLET_ROOT
パラメータは、キーストア・ディレクトリの場所を指定します。WALLET_ROOT
を設定する前に、キーストアを格納するために使用できる既存のディレクトリがあることを確認してください(たとえば、WALLET_ROOT
は既存のディレクトリ/etc/ORACLE/KEYSTORES
に設定できます)。
TDE_CONFIGURATION
パラメータは、キーストアのタイプ(ソフトウェア・キーストアまたはOracle Key Vault)を指定します。TDE_CONFIGURATION
を使用してキーストアのタイプを設定した後で、キーストアを作成すると、Oracle Databaseはキーストア・タイプのWALLET_ROOT
の場所内にディレクトリを作成します。たとえば、TDE_CONFIGURATION
をFILE
に設定すると、Oracle DatabaseによってWALLET_ROOT/TDE
にTDEウォレットが作成されます。Oracle Key Vaultを使用するには、Oracle Key Vaultクライアント・ソフトウェアをWALLET_ROOT/okv
にインストールし、TDE_CONFIGURATION
をOKV
に設定します。自動オープンのOracle Key Vaultを構成するには、Oracle Key VaultのパスワードをシークレットとしてWALLET_ROOT/tde
にある(ローカル)自動オープン・ウォレットに追加します。Oracle Key Vaultのパスワードは、Oracle Key Vaultのエンドポイント・ソフトウェア(okvclient.ora
)をインストールしたときに作成したパスワードです。キーストア・タイプ間で移行する場合は、まず、使用するキーストア・タイプをTDE_CONFIGURATION
パラメータに設定し、次にADMINISTER KEY MANAGEMENT
文を使用して移行を実行する必要があります。たとえば、TDEウォレットからOracle Key Vaultに移行できます。
V$ENCRYPTION_WALLET
動的ビューのKEYSTORE_MODE
列は、統一モードまたは分離モードが構成されているかどうかを示します。
ノート:
キーストア・ディレクトリの場所を定義するには、WALLET_ROOT
静的初期化パラメータおよびTDE_CONFIGURATION
動的初期化パラメータを使用します。
関連項目
親トピック: 透過的データ暗号化の概要
2.3 透過的データ暗号化を使用する利点
透過的データ暗号化(TDE)によって、機密データの暗号化とコンプライアンス要件の達成が保証され、暗号化操作を簡略化する機能が提供されます。
利点は次のとおりです。
-
セキュリティ管理者として、記憶域メディアまたはデータ・ファイルが盗まれた場合、または侵入者がデータベースのアクセス制御をバイパスしてオペレーティング・システムからデータ・ファイルにアクセスしようとした場合でも、機密データが暗号化されているため安全であることを確信できます。
-
TDEを使用すると、セキュリティに関連した規制コンプライアンスの問題への対応に役立ちます。
-
許可されたユーザーまたはアプリケーションに対してデータを復号化するための補助表、トリガーまたはビューを作成する必要はありません。表内のデータは、データベース・ユーザーやアプリケーションに対して透過的に復号化されます。機密データを処理するアプリケーションでTDEを使用すると、アプリケーションをほとんどあるいはまったく変更せずに、強力なデータ暗号化を実現できます。
-
データは、このデータにアクセスするデータベース・ユーザーおよびアプリケーションに対して透過的に復号化されます。データベース・ユーザーおよびアプリケーションは、アクセスするデータが暗号化された形式で格納されていることを認識する必要がありません。
-
暗号化されていない既存の表領域のオンラインまたはオフライン暗号化を使用すると、停止時間がほとんどまたはまったくなく、透過的データ暗号化を実装できます。
-
暗号化されたデータを処理するためにアプリケーションを変更する必要がありません。データベースは、データの暗号化および復号化を管理します。
-
Oracle Databaseによって、TDEマスター暗号化キーとキーストアの管理操作が自動化されます。ユーザーやアプリケーションがTDEマスター暗号化キーを管理する必要はありません。
親トピック: 透過的データ暗号化の概要
2.4 透過的データ暗号化を構成できる者
透過的データ暗号化(TDE)を構成するには、SYSKM
管理権限またはADMINISTER KEY MANAGEMENT
システム権限のいずれかを付与されている必要があります。
ユーザーは、まったく異なる2つの方法でセキュリティ管理者として認証でき、どちらの認証方法でも、セキュリティ管理者はADMINISTER KEY MANAGEMENT
文を発行できます。ユーザーがTDE操作の実行を許可されているかどうかをチェックするために、Oracle Databaseでは、ユーザーがADMINISTER KEY MANAGEMENT
権限を持っているかどうか、またはSYSKM
管理権限を使用して認証されたかどうかがチェックされます。ADMINISTER KEY MANAGEMENT
文は次のユーザーに許可されます。
SYSKM
管理権限を付与されていて(この権限はパスワード・ファイルに記録されます)、AS SYSKM
句を使用してデータベースに接続したセッションからADMINISTER KEY MANAGEMENT
文を発行するユーザー。たとえば:sqlplus c##sec_admin AS SYSKM Enter password: password
このようにする理由は、Oracleデータ・ディクショナリを使用できない場合に、
ADMINISTER KEY MANAGEMENT
文をサポートする必要があるためです。この状況で必要な権限チェックを行う唯一の方法は、パスワード・ファイルでSYSKM
管理権限を確認することです。SYSKM
管理権限をユーザーに付与するには、パスワード・ファイルを使用してシステムを構成する必要があります。OracleデータベースがMOUNTED
状態のときに、ユーザーがTDEキーストアを開くなどのADMINISTER KEY MANAGEMENT
操作を実行する必要がある場合は、そのユーザーにSYSKM
管理権限が付与されている必要があります。ADMINISTER KEY MANAGEMENT
システム権限を付与されていて、AS SYSKM
句を指定せずにデータベースにログインするユーザー。たとえば:sqlplus c##sec_officer Enter password: password
TDEを使用するには、SYSKM
またはADMINISTER KEY MANAGEMENT
権限は必要ありません。表の列および表領域を暗号化するには、次の権限が必要となります。
-
CREATE TABLE
-
ALTER TABLE
-
CREATE TABLESPACE
-
ALTER TABLESPACE
(オンラインおよびオフライン表領域の暗号化の場合) -
ALTER DATABASE
(オフライン表領域の暗号化の場合)
親トピック: 透過的データ暗号化の概要
2.5 透過的データ暗号化のタイプおよびコンポーネント
透過的データ暗号化は、個々の列または表領域全体に適用できます。
- 透過的データ暗号化のタイプおよびコンポーネントについて
機密データを列レベルまたは表領域レベルで暗号化できます。 - 透過的データ暗号化の列暗号化の動作
透過的データ暗号化(TDE)の列暗号化は、表の列に格納されているクレジット・カード番号や社会保障番号などの機密データを保護します。 - 透過的データ暗号化の表領域暗号化の動作
透過的データ暗号化(TDE)の表領域暗号化を使用すると、表領域全体を暗号化できます。 - TDEマスター暗号化キーの格納用のキーストアの動作
暗号化を制御するには、キーストアおよびTDEマスター暗号化キーを使用します。 - サポートされている暗号化および整合性アルゴリズム
Oracleでは、AES、ARIAおよびDESの各アルゴリズムがサポートされています。
親トピック: 透過的データ暗号化の概要
2.5.1 透過的データ暗号化のタイプおよびコンポーネントについて
機密データを列レベルまたは表領域レベルで暗号化できます。
列レベルでは、アプリケーション表の列内の機密データを暗号化できます。TDE表領域暗号化を使用すると、表領域に格納されているすべてのデータを暗号化できます。
TDE列暗号化とTDE表領域暗号化では、どちらも2層のキー・ベース・アーキテクチャを使用します。セキュリティ攻撃を試みている侵入者など、許可されていないユーザーは、データを復号化するTDEマスター暗号化キーを持っていないかぎり、ストレージおよびバックアップ・メディアのデータを読み取れません。
親トピック: 透過的データ暗号化のタイプおよびコンポーネント
2.5.2 透過的データ暗号化列暗号化の動作
透過的データ暗号化(TDE)列暗号化は、表の列に格納されている、クレジット・カード番号や社会保障番号などの機密データを保護します。
TDE列暗号化では、2層のキー・ベース・アーキテクチャを使用して、機密の表の列を透過的に暗号化および復号化します。TDEマスター暗号化キーは、外部キーストアに格納されます。このキーストアとしては、Oracleウォレット、Oracle Key VaultまたはOracle Cloud Infrastructure (OCI)キー管理サービス(KMS)を使用できます。このTDEマスター暗号化キーはTDE表キーを暗号化および復号化し、TDE表キーは表の列のデータの暗号化および復号化を行います。
図2-1に、TDE列暗号化プロセスの概要を示します。
図2-1に示すように、TDEマスター暗号化キーは、データベースの外側にあって、適切な権限を付与されたユーザーのみがアクセスできる外部セキュリティ・モジュールに格納されます。この外部セキュリティ・モジュールの場合、Oracle Databaseは、Oracleソフトウェア・キーストア(以前のリリースではウォレット)または外部キー・マネージャ・キーストアを使用します。このようにTDEマスター暗号化キーを格納することで、不正使用を防止できます。
外部セキュリティ・モジュールを使用すると、通常のプログラム機能と暗号化操作が分離されるため、データベース管理者およびセキュリティ管理者に別個の責務を割り当てることができます。データベース管理者にはキーストア・パスワードを知らせずに、セキュリティ管理者にパスワードの提供を要求できるため、セキュリティが強化されます。
表に暗号化列が含まれる場合、暗号化列の数に関係なく、TDEは単一のTDE表キーを使用します。各TDE表キーは、TDEマスター暗号化キーによって個別に暗号化されます。
親トピック: 透過的データ暗号化のタイプおよびコンポーネント
2.5.3 透過的データ暗号化表領域暗号化の動作
透過的データ暗号化(TDE)表領域暗号化を使用すると、表領域全体を暗号化できます。
暗号化されている表領域に作成されるオブジェクトはすべて自動的に暗号化されます。TDE表領域暗号化は、表の複数の列に機密データが含まれている場合、または個々の列だけでなく表全体を保護する場合に有用です。暗号化が必要な列を判断するために、各表の列を詳細に分析する必要はありません。
また、TDE表領域暗号化は、バルク暗号化とキャッシュを利用して、高度なパフォーマンスを実現します。アプリケーションに対する実際のパフォーマンスの影響は異なることがあります。
TDE表領域暗号化では、暗号化された表領域内に格納されているデータ(REDOデータなど)がすべて暗号化されます。TDE表領域暗号化では、表領域の外部に格納されているデータは暗号化されません。たとえば、BFILE
データは、データベース外部に格納されるため暗号化されません。暗号化された表領域内でBFILE
列を含む表を作成した場合、この特別な列は暗号化されません。
暗号化された表領域内のデータはすべて、暗号化された形式でディスク上に格納されます。データの表示または変更に必要な権限を付与されているユーザーに対しては、データが透過的に復号化されます。データベース・ユーザーやアプリケーションは、特定の表がディスク上で暗号化されているかどうかを認識する必要はありません。ディスク上のデータ・ファイルまたはバックアップ・メディアが盗まれた場合でも、データの安全性は損なわれません。
TDE表領域暗号化では、2層のキー・ベース・アーキテクチャを使用して、表領域を透過的に暗号化(および復号化)します。TDEマスター暗号化キーは、セキュリティ・モジュール(Oracleウォレット、Oracle Key VaultまたはOracle Cloud Infrastructure (OCI)キー管理サービス(KMS))に格納されます。このTDEマスター暗号化キーはTDE表領域暗号化キーの暗号化に使用され、TDE表領域暗号化キーは表領域のデータの暗号化と復号化に使用されます。
図2-2に、TDE表領域暗号化プロセスの概要を示します。
ノート:
暗号化データは、JOIN
やSORT
などの操作中も保護されます。これは、データを一時表領域に移動しても安全であることを意味します。UNDOログとREDOログのデータも保護されます。
TDE表領域暗号化を使用すると、暗号化された表領域のデータに対して索引レンジ・スキャンを実行することもできます。これにより、Exadataハイブリッド列圧縮(EHCC)、Oracle Advanced CompressionまたはOracle Recovery Manager (Oracle RMAN)の圧縮が妨げられることはありません。索引レンジ・スキャンは、TDE列暗号化では実行できません。
親トピック: 透過的データ暗号化のタイプおよびコンポーネント
2.5.4 TDEマスター暗号化キーの格納用のキーストアの動作
暗号化を制御するには、キーストアおよびTDEマスター暗号化キーを使用します。
- TDEマスター暗号化キーのキーストア格納について
Oracle Databaseは、キーおよび資格証明を格納および管理する透過的データ暗号化(TDE)用のキー管理フレームワークを提供します。 - キーストア格納フレームワークの利点
このキー管理フレームワークには、透過的データ暗号化にとっていくつかの利点があります。 - キーストアのタイプ
Oracle Databaseは、ソフトウェア・キーストア、Oracle Key VaultおよびOracle Cloud Infrastructure (OCI)キー管理システム(KMS)をサポートしています。
親トピック: 透過的データ暗号化のタイプおよびコンポーネント
2.5.4.1 TDEマスター暗号化キーのキーストア格納について
Oracle Databaseは、キーおよび資格証明を格納および管理する透過的データ暗号化(TDE)用のキー管理フレームワークを提供します。
キー管理フレームワークには、TDEマスター暗号化キーを安全に格納するキーストア、および様々なデータベース・コンポーネント用のキーストアおよびキー操作を安全かつ効率的に管理する管理フレームワークが含まれています。
Oracleキーストアにはそれまで使用されたTDEマスター暗号化キーの履歴が格納されますが、これにより、TDEマスター暗号化キーをローテーションしたり、以前のTDEマスター暗号化キーで暗号化されたデータ(受信したOracle Recovery Manager (Oracle RMAN)バックアップの場合など)を復号化できます。
親トピック: TDEマスター暗号化キーの格納用のキーストアの動作
2.5.4.2 キーストア格納フレームワークの利点
キー管理フレームワークは、透過的データ暗号化にとって次の利点があります。
-
データベース管理者とキーを管理するセキュリティ管理者の間で責務を分離できます。キーストアおよびキー操作の管理の責任を負うユーザーに
ADMINISTER KEY MANAGEMENT
またはSYSKM
権限を付与できます。 -
コンプライアンスを容易にします(暗号化キーの追跡、およびキーストア・パスワード・ローテーションやTDEマスター暗号化キーの更新操作などの要件の実装に役立つためです)。ウォレット・パスワードのローテーションおよびTDEマスター・キーの更新操作のどちらにおいても、データベースまたはアプリケーションの停止時間は不要です。
-
キーストア・バックアップ要件を容易にし、これの実施に役立ちます。バックアップとは、すべての重要なキーストア操作用に作成される、パスワード保護されたソフトウェア・キーストアのコピーです。
ADMINISTER KEY MANAGEMENT
文の必須のWITH BACKUP
句では、パスワードで保護されたウォレットのバックアップが作成されてから、元のパスワードで保護されたウォレットに変更が適用されます。 -
キーストアをOracle Automatic Storage Management (Oracle ASM)ファイル・システムに格納できるようにします。これは、データベース・インスタンスが統一ファイル・システム・ビューを共有するOracle Real Application Clusters (Oracle RAC)環境にとって特に有用です。Oracle RACでは、1つのデータベースに属するすべてのOracle RACインスタンスがアクセス権を持つ共有の場所(Oracle ASMまたはOracle Advanced Cluster File System (ACFS))にOracleウォレットを格納する必要があります。各Oracle RACインスタンスの個別のTDEウォレットはサポートされていません。
-
外部キーストアからファイルシステムベースのソフトウェア・キーストアへの逆移行を可能にします。このオプションは、ソフトウェア・キーストアに移行する必要がある場合に有用です。
親トピック: TDEマスター暗号化キーの格納用のキーストアの動作
2.5.4.3 キーストアのタイプ
Oracle Databaseは、ソフトウェア・キーストア、Oracle Key VaultおよびOracle Cloud Infrastructure (OCI)キー管理システム(KMS)をサポートしています。
これらのキーストアは次のとおりです。
-
自動ログイン・ソフトウェア・キーストア: 自動ログイン・ソフトウェア・キーストアはシステム生成のパスワードによって保護されます。セキュリティ・マネージャによって明示的に開かれる必要はありません。自動ログイン・ソフトウェア・キーストアは、アクセスすると自動的に開きます。自動ログイン・ソフトウェア・キーストアは異なるシステム間で使用できます。使用する際、明示的に開く必要のあるキーストアで提供される特別なセキュリティが不要な環境の場合、自動ログイン・ソフトウェア・キーストアを使用できます。自動ログイン・ソフトウェア・キーストアは、無人シナリオ(Oracle Data Guardスタンバイ・データベースなど)に最適です。
-
ローカル自動ログイン・ソフトウェア・キーストア: ローカル自動ログイン・ソフトウェア・キーストアは、作成されたコンピュータに対してローカルな自動ログイン・ソフトウェア・キーストアです。ローカル自動ログイン・キーストアは、作成されたコンピュータ以外では開けません。このタイプのキーストアは、無人操作をサポートしながら、追加のセキュリティが必要なシナリオ(つまり、このコンピュータに対する自動ログインの使用を制限すること)に対して通常使用されます。ACFSまたはASMの共有ウォレットのみがサポートされているため、Oracle RAC対応データベースではローカルの自動オープン・ウォレットを使用できません。
-
パスワード保護されたソフトウェア・キーストア: パスワード保護されたソフトウェア・キーストアは、作成したパスワードを使用することで保護されます。キーが取得または使用される前にこのタイプのキーストアを開く必要があります。
ソフトウェア・キーストアは、Oracle Automatic Storage Management (Oracle ASM)、Oracle Advanced Cluster File System (Oracle ACFS)または通常のファイル・システムに格納できます。
外部キーストア・マネージャには、次のカテゴリがあります。
-
Oracle Key Vault (OKV): Oracle Key Vaultは、地理的に分散されたデータ・センターにデプロイされる可能性がある最大16個のOracle Key Vaultノードを使用したクラスタリングによって、継続的なキー可用性およびスケーラブルなキー管理を提供するソフトウェア・アプライアンスです。これは、Oracle Databaseおよびその多くのデプロイメント・モデル(Oracle RAC、Oracle Data Guard、Exadata、マルチテナント環境)用に構築されます。また、Oracle Key Vaultでは、Oracle GoldenGate暗号化証跡ファイルおよび暗号化ACFSのオンライン・キー管理が提供されます。ExaDB-C@Cおよび自律型データベース (専用) (ADB-C@C)についても動作保証されています。Oracle Key VaultはOCIマーケットプレイスでも使用でき、OCIテナンシに迅速かつ簡単にデプロイできます。ビデオ(OCIへのOracle Key Vaultのデプロイ)を参照してください。
- OCI Vault - Key Management: これは完全に管理されたサービスで、暗号化キーを一元管理して、OCIにのみ格納されたデータを保護します。Key Managementのビジョンは、様々なタイプの暗号化キー(対称型および非対称型)と、Oracle Database TDEと非データベース・ワークロードを含む一般的なワークロード・セットをサポートすることです。OCI Vaultは、ネイティブのGen2クラウド暗号化サービスです。
親トピック: TDEマスター暗号化キーの格納用のキーストアの動作
2.5.5 サポートされる暗号化と整合性のアルゴリズム
Oracleでは、AES、ARIAおよびDESの各アルゴリズムがサポートされています。
TDE列暗号化およびTDE表領域暗号化のデフォルトの暗号化アルゴリズムは、AES256
です。
TDE列暗号化の場合は、特に指定しないかぎり、デフォルトで暗号化の前に平文にsaltが追加されます。暗号化の対象となる索引付けされた列にはsaltを追加できません。索引付けされた列に対しては、SQL ENCRYPT
句でNO SALT
パラメータを選択します。
既存の暗号化列の暗号化アルゴリズムおよび暗号化キーを変更するには、SQL ENCRYPT
句で別のアルゴリズムを設定します。
表2-1に、サポートされる暗号化アルゴリズムを示します。
表2-1 透過的データ暗号化でサポートされる暗号化アルゴリズム
アルゴリズム | キー・サイズ | パラメータ名 |
---|---|---|
Advanced Encryption Standard(AES) |
|
|
ARIA |
|
|
Triple Encryption Standard (DES) |
168ビット |
|
TDE列暗号化の整合性保護のために、SHA-1
ハッシュ・アルゴリズムが使用されます。
親トピック: 透過的データ暗号化のタイプおよびコンポーネント
2.6 マルチテナント環境での透過的データ暗号化
マルチテナント環境では、コンテナ・データベース(CDB)全体または個々のプラガブル・データベース(PDB)用のキーストアを構成できます。
Oracle Databaseでは、キーストアの管理に関する次のマルチテナント・モードがサポートされています。
-
統一モードでは、CDBルートおよび関連する統一モードPDBのために1つのキーストアを構成できます。統一モードでは、以前のリリースのマルチテナント環境で行われていた方法と同じ方法でTDEの管理が行われます。
-
分離モードでは、個別のPDB内でキーストアおよびTDEマスター暗号化キーの両方を作成および管理できます。分離モードの個々のPDBでは、それぞれ異なるタイプのキーストアを使用できます。
Oracle Databaseは、ソフトウェア・キーストア(ウォレット)およびOracle Key Vaultを含む分離されたPDBをサポートしています。Oracle Cloud Infrastructure (OCI)およびOCIキー管理サービス(KMS)のクラウド・ツールは、分離されたPDBをサポートしていません。これには、Oracle Exadata Cloud@Customer (ExaDB-C@C)、Autonomous Database Cloud@Customer (ADB-C@C)およびOracle Exadata Database Service (ExaDB-D)が含まれています。
サイトの要件によっては、統一モードと分離モードの両方を組み合せて使用できます。たとえば、ほとんどのPDBで1つのタイプのキーストアを使用する場合は、CDBルートでキーストア・タイプを構成できます(統一モード)。このCDB内に別のタイプのキーストアを使用する必要があるPDBが存在する場合は、そのPDB自体に対して必要なキーストアを使用するように構成できます(分離モード)。PDBに対して分離モードを設定すると、CDBに対する統一モードの設定がオーバーライドされます。
キーストアを統合モードまたは分離モードで使用するよう構成するには、事前に初期化パラメータを使用してワンタイム構成を実行する必要があります。統一モードおよび分離モードのキーストアを構成するには、ADMINISTER KEY MANAGEMENT
文を使用します。
親トピック: 透過的データ暗号化の概要
2.7 透過的データ暗号化のキーストア検索順序
TDEキーストアの検索順序は、インスタンスの初期化パラメータ、sqlnet.ora
のパラメータまたは環境変数の設定によって異なります。
Oracle Databaseは、次の場所を次の順序で検索して、キーストアを取得します。
-
TDE_CONFIGURATION
初期化パラメータのKEYSTORE_CONFIGURATION
属性が設定されている場合、インスタンスのWALLET_ROOT
初期化パラメータによって設定される場所。このパラメータを使用してキーストアの場所を構成することをお薦めします。 -
TDE_CONFIGURATION
初期化パラメータのKEYSTORE_CONFIGURATION
属性が設定されていないか、WALLET_ROOT
が設定されていない場合は、sqlnet.ora
ファイルのENCRYPTION_WALLET_LOCATION
設定(WALLET_ROOT
が優先されて非推奨になった)で指定された場所。 -
これらのパラメータが設定されておらず、
ORACLE_BASE
環境変数が設定されている場合は、$ORACLE_BASE/admin/db_unique_name/wallet
ディレクトリ。ORACLE_BASE
が設定されていない場合は、$ORACLE_HOME/admin/db_unique_name/wallet
。
親トピック: 透過的データ暗号化の概要