Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database

Enthält zusätzliche Informationen und Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database

Achtung für vom Kunden verwaltete Verschlüsselungsschlüssel, wenn der Schlüssel nicht erreichbar ist

Wenn Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, sind einige Datenbankvorgänge möglicherweise davon betroffen, wenn der Schlüssel nicht erreichbar ist.

Wenn die Datenbank aus einem bestimmten Grund, wie z.B. aus einem Netzwerkausfall, nicht auf Ihren Schlüssel zugreifen kann, verarbeitet Autonomous Database den Ausfall wie folgt:

  • Die Datenbank bleibt während einer 2-Stunden-Frist hochgefahren.

  • Wenn der Schlüssel am Ende der 2-stündigen Verlängerungsfrist nicht erreichbar ist, wird der Lebenszyklusstatus der Datenbank auf Unzugänglich gesetzt. In diesem Status werden vorhandene Verbindungen gelöscht, und neue Verbindungen sind nicht zulässig.

  • Wenn Autonomous Data Guard bei der Verwendung von Oracle Cloud Infrastructure Vault während oder nach der 2-stündigen Verlängerungsfrist aktiviert ist, können Sie manuell versuchen, einen Failover-Vorgang auszuführen. Der automatische Failover von Autonomous Data Guard wird nicht ausgelöst, wenn Sie benutzerdefinierte Verschlüsselungsschlüssel verwenden und Oracle Cloud Infrastructure Vault nicht erreichbar ist.

    Hinweis

    Nur Oracle Cloud Infrastructure Vault wird mit Autonomous Data Guard unterstützt.
  • Wenn Autonomous Database gestoppt wurde, können Sie die Datenbank nicht starten, wenn die Schlüssel nicht erreichbar sind.

    In diesem Fall wird in der Arbeitsanforderung, die angezeigt wird, wenn Sie in der Oracle Cloud Infrastructure-Konsole unter "Ressourcen" auf Arbeitsanforderungen klicken, Folgendes angezeigt:

    The Vault service is not accessible. 
    Your Autonomous Database could not be started. Please contact Oracle Support.

Warnhinweise zur Verwendung vom Kunden verwalteter Verschlüsselungsschlüssel, wenn der Master-Schlüssel deaktiviert oder gelöscht wurde

Wenn Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, sind einige Datenbankvorgänge möglicherweise davon betroffen, wenn der Masterschlüssel deaktiviert oder gelöscht wird.

  • Bei Vorgängen zum Deaktivieren/Löschen von Schlüsseln, wenn der Status des Masterverschlüsselungsschlüssels einen der folgenden Werte aufweist:

    Key Vault Schlüsselstatus
    Oracle Cloud Infrastructure (OCI) Vault
    • DISABLING
    • DISABLED
    • DELETING
    • DELETED
    • SCHEDULING_DELETION
    • PENDING_DELETION
    AWS Key Management System (KMS)
    • Disabled
    • PendingDeletion
    Azure Key Vault
    • DISABLED
    • DELETED
    Oracle Key Vault (OKV)
    • COMPROMISED
    • DEACTIVATED
    • DESTROYED

    Die Datenbank wird Nicht zugänglich, nachdem der Lebenszyklusstatus des Schlüssels in einen dieser Status wechselt. Wenn sich der Schlüssel in einem dieser Status befindet, löscht Autonomous Database vorhandene Verbindungen und lässt keine neuen Verbindungen zu.

    Der Zugriff auf die Datenbank kann nach den Schlüsselvorgängen bis zu 15 Minuten dauern (Autonomous Database prüft den Schlüsselprovider in Intervallen von 15 Minuten).

  • Wenn Sie den von Autonomous Database verwendeten Oracle Cloud Infrastructure Vault deaktivieren oder löschen, während Autonomous Data Guard aktiviert ist, führt Autonomous Data Guard keinen automatischen Failover aus.

    Hinweis

    Nur Oracle Cloud Infrastructure Vault wird mit Autonomous Data Guard unterstützt.
  • Wenn Sie einen deaktivierten Schlüssel aktivieren, geht die Datenbank automatisch in den verfügbaren Status übergehen.

  • Wenn Sie den Master-Schlüssel löschen, können Sie in der Schlüsselhistorie in der Oracle Cloud Infrastructure-Konsole nach den Schlüsseln suchen, die für die Datenbank verwendet wurden. In der Historie wird der Schlüsselname zusammen mit einem Aktivierungszeitstempel angezeigt. Wenn einer der älteren Schlüssel aus der Historienliste noch verfügbar ist, können Sie die Datenbank auf den Zeitpunkt wiederherstellen, zu dem die Datenbank diesen Schlüssel verwendet hat, oder Sie können sie von einem Backup klonen, um eine neue Datenbank mit diesem Zeitstempel zu erstellen.

Weitere Informationen finden Sie unter Historie für kundenverwaltete Verschlüsselungsschlüssel in Autonomous Database anzeigen.

Warnung bei der Verwendung der Historie vom Kunden verwalteter Verschlüsselungsschlüssel und von Backups

Nachdem Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, können einige Datenbankvorgänge davon betroffen sein, wenn der Masterschlüssel rotiert, deaktiviert oder gelöscht wird und Sie keinen gültigen Schlüssel haben, um Ihre Daten aus einem zuvor gespeicherten Backup oder aus einem Klon wiederherzustellen.

  • Es wird empfohlen, einen neuen Schlüssel zu erstellen, der in den letzten 60 Tagen nicht für die Rotation verwendet wurde, und diesen für die Rotation zu verwenden. Dadurch wird sichergestellt, dass Sie zu einem Backup zurückkehren können, wenn der aktuelle Schlüssel gelöscht oder deaktiviert wird.

  • Wenn Sie mehrere Verschlüsselungsschlüsselrotationen innerhalb von 60 Tagen ausführen, wird empfohlen, dass Sie entweder einen neuen Schlüssel für jede Rotation des Masterverschlüsselungsschlüssels erstellen oder einen Schlüssel angeben, der in den letzten 60 Tagen nicht verwendet wurde. Auf diese Weise können Sie mindestens einen Schlüssel speichern, mit dem Sie Ihre Daten von einem Backup wiederherstellen können, wenn ein vom Kunden verwalteter Master-Verschlüsselungsschlüssel deaktiviert oder gelöscht wird.

Weitere Informationen finden Sie unter Historie für kundenverwaltete Verschlüsselungsschlüssel in Autonomous Database anzeigen.

Hinweise zu vom Kunden verwalteten Schlüsseln in OCI Vault mit Autonomous Data Guard

Autonomous Data Guard wird unterstützt, wenn vom Kunden verwaltete Schlüssel mit dem Schlüsselprovider Oracle Cloud Infrastructure Vault verwendet werden.

Hinweis

Wenn Sie von Oracle verwaltete Schlüssel verwenden, können Sie nur von der Primärdatenbank aus zu vom Kunden verwalteten Schlüsseln wechseln. Wenn Sie vom Kunden verwaltete Schlüssel verwenden, können Sie auch nur Schlüssel rotieren oder von der Primärdatenbank zu von Oracle verwalteten Schlüsseln wechseln. Die Option Verschlüsselungsschlüssel verwalten unter Weitere Aktionen ist in einer Standbydatenbank deaktiviert.

Beachten Sie Folgendes, wenn Sie Autonomous Data Guard mit einer Standby-Datenbank mit vom Kunden verwalteten Schlüsseln verwenden:

  • Damit eine Remotestandbydatenbank denselben Masterverschlüsselungsschlüssel wie die Primärdatenbank verwenden kann, muss der Masterverschlüsselungsschlüssel in der Remoteregion repliziert werden.

    Kundenverwaltete Verschlüsselungsschlüssel werden nur bei einer einzelnen regionsübergreifenden Autonomous Data Guard-Standby unterstützt. Mehrere regionsübergreifende Standbys werden nicht unterstützt, da Oracle Cloud Infrastructure Vault die Replikation nur in einer Remoteregion unterstützt.

  • Die Primärdatenbank und die Standbydatenbank verwenden denselben Schlüssel. Im Falle eines Switchovers oder Failovers zur Standby-Datenbank können Sie denselben Schlüssel weiter verwenden.

  • Wenn Sie den vom Kunden verwalteten Schlüssel in der Primärdatenbank rotieren, wird dies in der Standbydatenbank widergespiegelt.

  • Wenn Sie von vom Kunden zu von Oracle verwalteten Schlüsseln wechseln, wird die Änderung in der Standbydatenbank wiedergegeben.

  • Wenn Oracle Cloud Infrastructure Vault nicht erreichbar ist, gibt es eine 2-stündige Verlängerungsfrist, bevor die Datenbank in den Status INACCESSIBLE wechselt. Sie können ein Failover während oder nach dieser 2-stündigen Kulanzfrist durchführen.

  • Wenn Sie den von Autonomous Database verwendeten Oracle Cloud Infrastructure-Masterverschlüsselungsschlüssel mit vom Kunden verwalteten Schlüsseln deaktivieren oder löschen, während Autonomous Data Guard aktiviert ist, wird kein automatischer Failover ausgeführt.

  • Vom Kunden verwaltete Verschlüsselungsschlüssel werden bei mandantenübergreifendem Autonomous Data Guard nicht unterstützt.

In den folgenden Themen finden Sie weitere Informationen:

Hinweise zu vom Kunden verwalteten Verschlüsselungsschlüsseln beim Klonen

Autonomous Database unterstützt nicht die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln mit einem aktualisierbaren Klon.

  • Sie können einen aktualisierbaren Klon nicht aus einer Quelldatenbank erstellen, die vom Kunden verwaltete Verschlüsselungsschlüssel verwendet. Darüber hinaus können Sie in einer Quelldatenbank mit einem oder mehreren aktualisierbaren Klonen nicht zu einem vom Kunden verwalteten Verschlüsselungsschlüssel wechseln.

Hinweise für vom Kunden verwaltete Schlüssel mit Vault im Remotemandanten

Um vom Kunden verwaltete Masterverschlüsselungsschlüssel mit einem Vault in einem Remotemandanten zu verwenden, beachten Sie Folgendes:

Wenn Sie vom Kunden verwaltete Masterverschlüsselungsschlüssel mit einem Vault in einem Remotemandanten verwenden, müssen sich der Vault und die Autonomous Database-Instanz in derselben Region befinden. Um den Mandanten zu ändern, klicken Sie auf der Anmeldeseite auf Mandanten ändern. Nachdem Sie den Mandanten geändert haben, müssen Sie dieselbe Region sowohl für den Vault als auch für die Autonomous Database-Instanz auswählen.