Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten
Autonomous Database unterstützt vom Kunden verwaltete transparente Datenverschlüsselungs-(TDE-)Schlüssel, die sich in Oracle Key Vault (OKV) befinden.
- Voraussetzungen für die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln in Oracle Key Vault
Beschreibt die erforderlichen Schritte zur Verwendung von vom Kunden verwalteten Masterverschlüsselungsschlüsseln in Oracle Key Vault (OKV) in Autonomous Database. - Vom Kunden verwaltete Verschlüsselungsschlüssel in Autonomous Database mit Oracle Key Vault verwenden
Zeigt die Schritte zum Verschlüsseln Ihrer Autonomous Database mit vom Kunden verwalteten Masterverschlüsselungsschlüsseln in Oracle Key Vault (OKV) an.
Übergeordnetes Thema: Verschlüsselungsschlüssel in Autonomous Database verwalten
Vom Kunden verwaltete Verschlüsselungsschlüssel in Oracle Key Vault verwenden - Voraussetzungen
Beschreibt die erforderlichen Schritte zur Verwendung von vom Kunden verwalteten Masterverschlüsselungsschlüsseln, die sich in Oracle Key Vault (OKV) in Autonomous Database befinden.
-
Die Autonomous Database-Instanz muss private Endpunkte verwenden.
-
Autonomous Database unterstützt OKV-Instanzen, die sich in privaten Netzwerken befinden und über dasselbe Netzwerk zugänglich sind, in dem sich Autonomous Database befindet.
Weitere Informationen finden Sie unter VCN- und Subnetzverwaltung und Oracle Key Vault auf einer Compute-Instanz der Oracle Cloud Infrastructure-VM bereitstellen.
- OKV wird in regionsübergreifenden Autonomous Data Guard-Standbys nicht unterstützt.
Gehen Sie folgendermaßen vor:
- Erstellen Sie einen OKV-Endpunkt, ein Wallet und einen TDE-Masterschlüssel.
- Stellen Sie eine Autonomous Database-Instanz mit den folgenden erforderlichen Einstellungen bereit:
- Wählen Sie unter Netzwerkzugriff auswählen die Option Nur Zugriff über privaten Endpunkt aus.
- Wählen Sie unter Virtuelles Cloud-Netzwerk das VCN aus, in dem diese Datenbankinstanz ausgeführt wird.
- Wählen Sie unter Subnetz das private Subnetz aus, in dem diese Datenbankinstanz ausgeführt wird.
- Wählen Sie unter Network Security Groups (NSGs) die Sicherheitsgruppe aus.
- Bei den Einstellungen für Verschlüsselungsschlüssel lautet der Standardwert Verschlüsselung mit einem von Oracle verwalteten Schlüssel. Diese Einstellungen werden in vom Kunden verwaltete Schlüssel in OKV geändert, nachdem diese erforderlichen Schritte abgeschlossen sind. Die vom Kunden verwalteten Schlüssel werden beim Instanz-Provisioning deaktiviert. Weitere Informationen finden Sie unter Virtualisierte Verschlüsselungsschlüssel in Autonomous Database mit Oracle Key Vault verwenden.
- Stellen Sie eine Verbindung zur Autonomous Database-Instanz her, und erstellen Sie ein Verzeichnis für das OKV-Wallet.
- Laden Sie das Endpunkt-Wallet in das Verzeichnisobjekt herunter, das in der Autonomous Database-Instanz erstellt wurde. Dieses Wallet ist nicht das virtuelle TDE-Wallet in OKV, das den TDE-Masterverschlüsselungsschlüssel enthält. Dieses Wallet enthält die erforderlichen Zertifikate, um eine mTLS 1.2-Verbindung zwischen OKV und Autonomous Database herzustellen.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten
Benutzerdefinierte Verschlüsselungsschlüssel in Autonomous Database mit Oracle Key Vault verwenden
Hier werden die Schritte zum Verschlüsseln Ihrer Autonomous Database mit vom Kunden verwalteten Masterverschlüsselungsschlüsseln dargestellt, die sich in Oracle Key Vault (OKV) befinden.
Gehen Sie folgendermaßen vor:
Wenn der Speichervorgang erfolgreich abgeschlossen wurde, werden die Verschlüsselungseinstellungen für die Autonomous Database-Instanz aktualisiert, sodass vom Kunden verwalteter Schlüssel (Oracle Key Vault (OKV)) angezeigt wird, und der Status der Arbeitsanforderung wird "Erfolgreich" angezeigt.
Weitere Informationen finden Sie unter Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten