GoldenGate sichern
Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für GoldenGate.
Oracle Cloud Infrastructure GoldenGate bietet eine sichere und einfach zu verwendende Datenreplikationslösung in Übereinstimmung mit branchenführenden Best Practices zur Sicherheit.
Sicherheitszuständigkeiten
Um GoldenGate sicher zu verwenden, müssen Sie sich mit Ihren Zuständigkeiten bezüglich Sicherheit und Compliance vertraut machen.
Oracle ist für die folgenden Sicherheitsanforderungen verantwortlich:
- Physische Sicherheit: Oracle ist für den Schutz der globalen Infrastruktur verantwortlich, auf der alle in Oracle Cloud Infrastructure angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die Oracle Cloud Infrastructure-Services ausführen.
- Verschlüsselung und Vertraulichkeit: Verschlüsselungsschlüssel und Secrets für GoldenGate werden in Wallets und Vault gespeichert, um Ihre Daten zu schützen und eine Verbindung zu sicheren Ressourcen herzustellen.
- Netzwerksicherheit: Verschlüsselter Zugriff auf die GoldenGate-Deployment-Konsole ist nur über SSL auf Port 443 möglich. Standardmäßig ist der Zugriff auf die GoldenGate-Deployment-Konsole nur über einen privaten OCI-Endpunkt im privaten Netzwerk des Kunden verfügbar. Öffentliche Endpunkte können so konfiguriert werden, dass der verschlüsselte öffentliche Zugriff auf die GoldenGate-Deployment-Konsole über SSL auf Port 443 zulässig ist.
Ihre Sicherheitszuständigkeiten sind auf dieser Seite beschrieben. Sie umfassen die folgenden Bereiche:
- Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.
- GoldenGate Deployment-Konsole - Accountverwaltung: Der Zugriff auf die Deployment-Konsole GoldenGate wird in der OCI-Konsole verwaltet. Accounts und Berechtigungen werden in der GoldenGate-Deployment-Konsole verwaltet. Weitere Informationen zu Deployment-Benutzern.
- Netzwerksicherheit: Sie konfigurieren die Netzwerkkonnektivität zu Quellen und Zielen (OCI GoldenGate-Datenbankregistrierungen). Stellen Sie sicher, dass diese Datenbankregistrierungen sicher und verschlüsselt sind. Jede OCI GoldenGate-Datenbankregistrierung kann mit SSL gesichert werden, indem die richtigen SSL-Parameter konfiguriert werden. Siehe Datenbankregistrierungen verwalten.
- Netzwerkverschlüsselung: Standardmäßig wird alle Netzwerkverbindungen zu OCI GoldenGate mit von Oracle bereitgestellten Zertifikaten über SSL verschlüsselt. Stellen Sie sicher, dass das angegebene Zertifikat bzw. die angegebenen Verschlüsselungsschlüssel aktuell und gültig sind.
- Auditing von Sicherheitsereignissen: Die OCI-Deployment-Konsole GoldenGate protokolliert Sicherheitsereignisse. Sie können dieses Log über das OCI GoldenGate-Deployment-Backup aufrufen und prüfen. Stellen Sie sicher, dass Sie dieses Log regelmäßig überwachen. Weitere Informationen zu Deployment-Backups.
- Patching: Stellen Sie sicher, dass OCI-GoldenGate-Deployments auf dem neuesten Stand sind. Updates werden monatlich veröffentlicht. Sie müssen so schnell wie möglich auf die neueste Deployment-Patchebene upgraden, um Sicherheitslücken zu vermeiden. Weitere Informationen zum Patchen von Deployments.
- Audit des Remotezugriffs über Load Balancer oder Bastion: Stellen Sie sicher, dass das Auditing für jeden Remotezugriff, der nicht direkt zu OCI GoldenGate führt, aktiviert und entsprechend konfiguriert ist. Weitere Informationen finden Sie unter Logging für Load Balancer.
IAM-Policys
Schränken Sie mit Policys den Zugriff auf GoldenGate ein.
In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.
GoldenGate IAM-Empfehlungen:
- Weisen Sie Ressourcenarten in
goldengate-family
die geringsten Zugriffsberechtigungen für IAM-Benutzer und -Gruppen zu. - Um Datenverluste aufgrund von versehentlichen Löschvorgängen durch einen autorisierten Benutzer oder böswilligen Löschvorgängen zu minimieren, empfiehlt Oracle, den
GOLDENGATE_DEPLOYMENT_DELETE
- undGOLDENGATE_DATABASE_REGISTRATION_DELETE
-Berechtigungen so wenig wie möglich IAM-Benutzer und -Gruppen zu erteilen. Weisen Sie diese Berechtigungen nur Mandanten- und Compartment-Administratoren zu. - GoldenGate benötigt nur Zugriff auf
USE
-Ebene, um Daten aus Datenbankregistrierungen zu erfassen.
Beispiel-Policys:
Erstellen Sie diese Policy, um das Ausführen aller Aktionen für Deployments (mit Ausnahme von Löschen) durch die Gruppe ggs-users
zuzulassen.
Allow group ggs-users to manage goldengate-family in tenancy where request.permission!='GOLDENGATE_DEPLOYMENT_DELETE'
Weitere Informationen zum Erstellen von GoldenGate-Policys finden Sie unter Oracle Cloud Infrastructure GoldenGate-Policys.