Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten
Autonomous Database unterstützt vom Kunden verwaltete TDE-(Transparent Data Encryption-)Schlüssel, die sich in Oracle Key Vault (OKV) befinden.
- Voraussetzungen für die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln in Oracle Key Vault
Beschreibt die erforderlichen Schritte zur Verwendung von vom Kunden verwalteten Masterverschlüsselungsschlüsseln, die in Oracle Key Vault (OKV) in Autonomous Database gespeichert sind. - Verschlüsselungsschlüssel von Kunden in Autonomous Database mit Oracle Key Vault verwenden
Zeigt die Schritte zum Verschlüsseln Ihrer Autonomous Database mit vom Kunden verwalteten Masterverschlüsselungsschlüsseln an, die sich in Oracle Key Vault (OKV) befinden.
Übergeordnetes Thema: Verschlüsselungsschlüssel in Autonomous Database verwalten
Voraussetzungen zur Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln in Oracle Key Vault
Beschreibt die erforderlichen Schritte zur Verwendung von vom Kunden verwalteten Masterverschlüsselungsschlüsseln, die in Oracle Key Vault (OKV) in Autonomous Database gespeichert sind.
-
Die Autonomous Database-Instanz muss private Endpunkte verwenden.
-
Autonomous Database unterstützt OKV-Instanzen, die sich in privaten Netzwerken befinden und über dasselbe Netzwerk zugänglich sind, in dem sich die Autonomous Database befindet.
Weitere Informationen finden Sie unter VCN- und Subnetzverwaltung und Oracle Key Vault auf einer Compute-Instanz der Oracle Cloud Infrastructure-VM bereitstellen.
- OKV wird in regionsübergreifenden Autonomous Data Guard-Standbys nicht unterstützt.
Führen Sie die folgenden Schritte aus:
- Erstellen Sie einen OKV-Endpunkt, ein Wallet und einen TDE-Masterschlüssel.
- Stellen Sie eine Autonomous Database-Instanz mit den folgenden erforderlichen Einstellungen bereit:
- Wählen Sie unter Netzwerkzugriff auswählen die Option Nur Zugriff auf privaten Endpunkt aus.
- Wählen Sie unter Virtuelles Cloud-Netzwerk das VCN aus, in dem diese Datenbankinstanz ausgeführt wird.
- Wählen Sie unter Subnetz das private Subnetz aus, in dem diese Datenbankinstanz ausgeführt wird.
- Wählen Sie unter Netzwerksicherheitsgruppen (NSGs) die Sicherheitsgruppe aus.
- Für die Einstellungen für Verschlüsselungsschlüssel wird standardmäßig Verschlüsselung mit einem von Oracle verwalteten Schlüssel verwendet. Diese Einstellungen werden in vom Kunden verwaltete Schlüssel in OKV geändert, nachdem diese erforderlichen Schritte abgeschlossen sind. Die vom Kunden verwalteten Schlüssel werden beim Instanz-Provisioning deaktiviert. Weitere Informationen finden Sie unter Verschlüsselungsschlüssel von Kunden in Autonomous Database mit Oracle Key Vault verwenden.
- Stellen Sie eine Verbindung zur Autonomous Database-Instanz her, und erstellen Sie ein Verzeichnis für das OKV-Wallet.
- Laden Sie das Endpunkt-Wallet in das Verzeichnisobjekt herunter, das in der Autonomous Database-Instanz erstellt wurde. Dieses Wallet ist nicht das virtuelle TDE-Wallet in OKV, das den TDE-Masterverschlüsselungsschlüssel enthält. Dieses Wallet enthält die erforderlichen Zertifikate, um eine mTLS 1.2-Verbindung zwischen OKV und Autonomous Database herzustellen.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten
Vom Kunden verwaltete Verschlüsselungsschlüssel in Autonomous Database mit Oracle Key Vault verwenden
Zeigt die Schritte zur Verschlüsselung Ihrer Autonomous Database mit vom Kunden verwalteten Masterverschlüsselungsschlüsseln an, die sich in Oracle Key Vault (OKV) befinden.
Führen Sie die folgenden Schritte aus:
Wenn der Speichervorgang erfolgreich abgeschlossen wurde, werden die Verschlüsselungseinstellungen für die Autonomous Database-Instanz aktualisiert, sodass vom Kunden verwalteter Schlüssel (Oracle Key Vault (OKV)) angezeigt wird, und der Status der Arbeitsanforderung wird "Erfolgreich" angezeigt.
Weitere Informationen finden Sie unter Hinweise zur Verwendung von vom Kunden verwalteten Schlüsseln mit Autonomous Database.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in Oracle Key Vault verwalten