Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Enthält zusätzliche Informationen und Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
- Achtung für vom Kunden verwaltete Verschlüsselungsschlüssel, wenn der Schlüssel nicht erreichbar ist
Nach dem Wechsel zu vom Kunden verwalteten Schlüsseln sind einige Datenbankvorgänge möglicherweise betroffen, wenn der Schlüssel nicht erreichbar ist. - Achtung zur Verwendung vom Kunden verwaltete Verschlüsselungsschlüssel Wenn der Masterschlüssel deaktiviert oder gelöscht wurde
Nach dem Wechsel zu vom Kunden verwalteten Schlüsseln sind einige Datenbankvorgänge möglicherweise betroffen, wenn der Masterschlüssel deaktiviert oder gelöscht wurde. - Achtung: Historie und Backups von vom Kunden verwalteten Verschlüsselungsschlüsseln verwenden
Nach dem Wechsel zu vom Kunden verwalteten Schlüsseln können einige Datenbankvorgänge davon betroffen sein, wenn der Masterschlüssel rotiert, deaktiviert oder gelöscht wird und Sie keinen gültigen Schlüssel haben, um Ihre Daten aus einem zuvor gespeicherten Backup oder aus einem Klon wiederherzustellen. - Hinweise für vom Kunden verwaltete Schlüssel in OCI Vault mit Autonomous Data Guard
Autonomous Data Guard wird bei der Verwendung von vom Kunden verwalteten Schlüsseln mit dem Schlüsselprovider Oracle Cloud Infrastructure Vault unterstützt. - Hinweise für vom Kunden verwaltete Verschlüsselungsschlüssel beim Klonen
Autonomous Database wird nicht unterstützt, wenn vom Kunden verwaltete Verschlüsselungsschlüssel mit einem aktualisierbaren Klon verwendet werden. - Hinweise zu vom Kunden verwalteten Schlüsseln mit Vault im Remotemandanten
Um vom Kunden verwaltete Masterverschlüsselungsschlüssel mit einem Vault in einem Remotemandanten zu verwenden, beachten Sie Folgendes:
Übergeordnetes Thema: Verschlüsselungsschlüssel in Autonomous Database verwalten
Achtung für vom Kunden verwaltete Verschlüsselungsschlüssel, wenn der Schlüssel nicht erreichbar ist
Wenn Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, sind einige Datenbankvorgänge möglicherweise davon betroffen, wenn der Schlüssel nicht erreichbar ist.
Wenn die Datenbank aus einem bestimmten Grund, wie z.B. aus einem Netzwerkausfall, nicht auf Ihren Schlüssel zugreifen kann, verarbeitet Autonomous Database den Ausfall wie folgt:
-
Die Datenbank bleibt während einer 2-Stunden-Frist hochgefahren.
-
Wenn der Schlüssel am Ende der 2-stündigen Verlängerungsfrist nicht erreichbar ist, wird der Lebenszyklusstatus der Datenbank auf Unzugänglich gesetzt. In diesem Status werden vorhandene Verbindungen gelöscht, und neue Verbindungen sind nicht zulässig.
-
Wenn Autonomous Data Guard bei der Verwendung von Oracle Cloud Infrastructure Vault während oder nach der 2-stündigen Verlängerungsfrist aktiviert ist, können Sie manuell versuchen, einen Failover-Vorgang auszuführen. Der automatische Failover von Autonomous Data Guard wird nicht ausgelöst, wenn Sie benutzerdefinierte Verschlüsselungsschlüssel verwenden und Oracle Cloud Infrastructure Vault nicht erreichbar ist.
Hinweis
Nur Oracle Cloud Infrastructure Vault wird mit Autonomous Data Guard unterstützt. -
Wenn Autonomous Database gestoppt wurde, können Sie die Datenbank nicht starten, wenn die Schlüssel nicht erreichbar sind.
In diesem Fall wird in der Arbeitsanforderung, die angezeigt wird, wenn Sie in der Oracle Cloud Infrastructure-Konsole unter "Ressourcen" auf Arbeitsanforderungen klicken, Folgendes angezeigt:
The Vault service is not accessible. Your Autonomous Database could not be started. Please contact Oracle Support.
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Warnhinweise zur Verwendung vom Kunden verwalteter Verschlüsselungsschlüssel, wenn der Master-Schlüssel deaktiviert oder gelöscht wurde
Wenn Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, sind einige Datenbankvorgänge möglicherweise davon betroffen, wenn der Masterschlüssel deaktiviert oder gelöscht wird.
-
Bei Vorgängen zum Deaktivieren/Löschen von Schlüsseln, wenn der Status des Masterverschlüsselungsschlüssels einen der folgenden Werte aufweist:
Key Vault Schlüsselstatus Oracle Cloud Infrastructure (OCI) Vault DISABLING
DISABLED
DELETING
DELETED
SCHEDULING_DELETION
PENDING_DELETION
AWS Key Management System (KMS) Disabled
PendingDeletion
Azure Key Vault DISABLED
DELETED
Oracle Key Vault (OKV) COMPROMISED
DEACTIVATED
DESTROYED
Die Datenbank wird Nicht zugänglich, nachdem der Lebenszyklusstatus des Schlüssels in einen dieser Status wechselt. Wenn sich der Schlüssel in einem dieser Status befindet, löscht Autonomous Database vorhandene Verbindungen und lässt keine neuen Verbindungen zu.
Der Zugriff auf die Datenbank kann nach den Schlüsselvorgängen bis zu 15 Minuten dauern (Autonomous Database prüft den Schlüsselprovider in Intervallen von 15 Minuten).
-
Wenn Sie den von Autonomous Database verwendeten Oracle Cloud Infrastructure Vault deaktivieren oder löschen, während Autonomous Data Guard aktiviert ist, führt Autonomous Data Guard keinen automatischen Failover aus.
Hinweis
Nur Oracle Cloud Infrastructure Vault wird mit Autonomous Data Guard unterstützt. -
Wenn Sie einen deaktivierten Schlüssel aktivieren, geht die Datenbank automatisch in den verfügbaren Status übergehen.
-
Wenn Sie den Master-Schlüssel löschen, können Sie in der Schlüsselhistorie in der Oracle Cloud Infrastructure-Konsole nach den Schlüsseln suchen, die für die Datenbank verwendet wurden. In der Historie wird der Schlüsselname zusammen mit einem Aktivierungszeitstempel angezeigt. Wenn einer der älteren Schlüssel aus der Historienliste noch verfügbar ist, können Sie die Datenbank auf den Zeitpunkt wiederherstellen, zu dem die Datenbank diesen Schlüssel verwendet hat, oder Sie können sie von einem Backup klonen, um eine neue Datenbank mit diesem Zeitstempel zu erstellen.
Weitere Informationen finden Sie unter Historie für kundenverwaltete Verschlüsselungsschlüssel in Autonomous Database anzeigen.
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Warnung bei der Verwendung der Historie vom Kunden verwalteter Verschlüsselungsschlüssel und von Backups
Nachdem Sie zu vom Kunden verwalteten Schlüsseln gewechselt haben, können einige Datenbankvorgänge davon betroffen sein, wenn der Masterschlüssel rotiert, deaktiviert oder gelöscht wird und Sie keinen gültigen Schlüssel haben, um Ihre Daten aus einem zuvor gespeicherten Backup oder aus einem Klon wiederherzustellen.
-
Es wird empfohlen, einen neuen Schlüssel zu erstellen, der in den letzten 60 Tagen nicht für die Rotation verwendet wurde, und diesen für die Rotation zu verwenden. Dadurch wird sichergestellt, dass Sie zu einem Backup zurückkehren können, wenn der aktuelle Schlüssel gelöscht oder deaktiviert wird.
-
Wenn Sie mehrere Verschlüsselungsschlüsselrotationen innerhalb von 60 Tagen ausführen, wird empfohlen, dass Sie entweder einen neuen Schlüssel für jede Rotation des Masterverschlüsselungsschlüssels erstellen oder einen Schlüssel angeben, der in den letzten 60 Tagen nicht verwendet wurde. Auf diese Weise können Sie mindestens einen Schlüssel speichern, mit dem Sie Ihre Daten von einem Backup wiederherstellen können, wenn ein vom Kunden verwalteter Master-Verschlüsselungsschlüssel deaktiviert oder gelöscht wird.
Weitere Informationen finden Sie unter Historie für kundenverwaltete Verschlüsselungsschlüssel in Autonomous Database anzeigen.
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Hinweise zu vom Kunden verwalteten Schlüsseln in OCI Vault mit Autonomous Data Guard
Autonomous Data Guard wird unterstützt, wenn vom Kunden verwaltete Schlüssel mit dem Schlüsselprovider Oracle Cloud Infrastructure Vault verwendet werden.
Wenn Sie von Oracle verwaltete Schlüssel verwenden, können Sie nur von der Primärdatenbank aus zu vom Kunden verwalteten Schlüsseln wechseln. Wenn Sie vom Kunden verwaltete Schlüssel verwenden, können Sie auch nur Schlüssel rotieren oder von der Primärdatenbank zu von Oracle verwalteten Schlüsseln wechseln. Die Option Verschlüsselungsschlüssel verwalten unter Weitere Aktionen ist in einer Standbydatenbank deaktiviert.
Beachten Sie Folgendes, wenn Sie Autonomous Data Guard mit einer Standby-Datenbank mit vom Kunden verwalteten Schlüsseln verwenden:
-
Damit eine Remotestandbydatenbank denselben Masterverschlüsselungsschlüssel wie die Primärdatenbank verwenden kann, muss der Masterverschlüsselungsschlüssel in der Remoteregion repliziert werden.
Kundenverwaltete Verschlüsselungsschlüssel werden nur bei einer einzelnen regionsübergreifenden Autonomous Data Guard-Standby unterstützt. Mehrere regionsübergreifende Standbys werden nicht unterstützt, da Oracle Cloud Infrastructure Vault die Replikation nur in einer Remoteregion unterstützt.
-
Die Primärdatenbank und die Standbydatenbank verwenden denselben Schlüssel. Im Falle eines Switchovers oder Failovers zur Standby-Datenbank können Sie denselben Schlüssel weiter verwenden.
-
Wenn Sie den vom Kunden verwalteten Schlüssel in der Primärdatenbank rotieren, wird dies in der Standbydatenbank widergespiegelt.
-
Wenn Sie von vom Kunden zu von Oracle verwalteten Schlüsseln wechseln, wird die Änderung in der Standbydatenbank wiedergegeben.
-
Wenn Oracle Cloud Infrastructure Vault nicht erreichbar ist, gibt es eine 2-stündige Verlängerungsfrist, bevor die Datenbank in den Status
INACCESSIBLE
wechselt. Sie können ein Failover während oder nach dieser 2-stündigen Kulanzfrist durchführen. -
Wenn Sie den von Autonomous Database verwendeten Oracle Cloud Infrastructure-Masterverschlüsselungsschlüssel mit vom Kunden verwalteten Schlüsseln deaktivieren oder löschen, während Autonomous Data Guard aktiviert ist, wird kein automatischer Failover ausgeführt.
-
Vom Kunden verwaltete Verschlüsselungsschlüssel werden bei mandantenübergreifendem Autonomous Data Guard nicht unterstützt.
In den folgenden Themen finden Sie weitere Informationen:
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Hinweise zu vom Kunden verwalteten Verschlüsselungsschlüsseln beim Klonen
Autonomous Database unterstützt nicht die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln mit einem aktualisierbaren Klon.
-
Sie können einen aktualisierbaren Klon nicht aus einer Quelldatenbank erstellen, die vom Kunden verwaltete Verschlüsselungsschlüssel verwendet. Darüber hinaus können Sie in einer Quelldatenbank mit einem oder mehreren aktualisierbaren Klonen nicht zu einem vom Kunden verwalteten Verschlüsselungsschlüssel wechseln.
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database
Hinweise für vom Kunden verwaltete Schlüssel mit Vault im Remotemandanten
Um vom Kunden verwaltete Masterverschlüsselungsschlüssel mit einem Vault in einem Remotemandanten zu verwenden, beachten Sie Folgendes:
Wenn Sie vom Kunden verwaltete Masterverschlüsselungsschlüssel mit einem Vault in einem Remotemandanten verwenden, müssen sich der Vault und die Autonomous Database-Instanz in derselben Region befinden. Um den Mandanten zu ändern, klicken Sie auf der Anmeldeseite auf Mandanten ändern. Nachdem Sie den Mandanten geändert haben, müssen Sie dieselbe Region sowohl für den Vault als auch für die Autonomous Database-Instanz auswählen.
Übergeordnetes Thema: Hinweise zur Verwendung vom Kunden verwalteter Schlüssel mit Autonomous Database