Voraussetzungen für die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln in einer autonomen KI-Datenbank in OCI Vault
Führen Sie die folgenden erforderlichen Schritte aus, um vom Kunden verwaltete Schlüssel in der autonomen KI-Datenbank in OCI Vault zu verwenden:
Sie müssen den Vault und die Schlüssel replizieren, um vom Kunden verwaltete Verschlüsselungsschlüssel mit Autonomous Data Guard mit einer Remotestandbydatenbank zu verwenden. Vom Kunden verwaltete Verschlüsselungsschlüssel werden nur mit einer einzelnen regionsübergreifenden Autonomous Data Guard-Standbydatenbank unterstützt. Mehrere regionsübergreifende Standbydatenbanken werden nicht unterstützt, da Oracle Cloud Infrastructure Vault nur die Replikation in einer Remoteregion unterstützt.
In den folgenden Themen finden Sie weitere Informationen:
- Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in demselben Mandanten wie Datenbank erstellen
Dynamische Gruppe und Policys erstellen, um Zugriff auf den Vault und die Schlüssel für vom Kunden verwaltete Schlüssel zu erteilen, wenn sich der Vault und die Schlüssel im selben Mandanten wie die Instanz der autonomen KI-Datenbank befinden. - Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in einem anderen Mandanten als der Datenbank erstellen
Führen Sie diese Schritte aus, um vom Kunden verwaltete Schlüssel zu verwenden, wenn sich die Instanz und die Vaults und Schlüssel der autonomen KI-Datenbank in verschiedenen Mandanten befinden.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in OCI Vault verwalten
Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault im selben Mandanten wie Datenbank erstellen
Erstellen Sie eine dynamische Gruppe und Policys, um Zugriff auf den Vault und die Schlüssel für vom Kunden verwaltete Schlüssel zu erteilen, wenn sich der Vault und die Schlüssel in demselben Mandanten wie die autonome KI-Datenbankinstanz befinden.
Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in einem anderen Mandanten als der Datenbank erstellen
Führen Sie diese Schritte aus, um vom Kunden verwaltete Schlüssel zu verwenden, wenn sich die Instanz der autonomen KI-Datenbank sowie Vaults und Schlüssel in verschiedenen Mandanten befinden.
In diesem Fall müssen Sie OCID-Werte angeben, wenn Sie zu vom Kunden verwalteten Schlüsseln wechseln. Darüber hinaus müssen Sie dynamische Gruppen und Policys definieren, mit denen die Instanz der autonomen KI-Datenbank Vaults und Schlüssel in einem anderen Mandanten verwenden kann.
- Kopieren Sie die Masterverschlüsselungsschlüssel-OCID.
- Kopieren Sie die Vault-OCID.
- Kopieren Sie die Mandanten-OCID (den Remotemandanten, der Vaults und Schlüssel enthält).
- Erstellen Sie im Mandanten mit der Instanz der autonomen KI-Datenbank eine dynamische Gruppe.
- Definieren Sie im Mandanten mit der autonomen KI-Datenbankinstanz die Policys, um den Zugriff auf Vaults und Schlüssel zuzulassen (wo sich die Vaults und Schlüssel in einem anderen Mandanten befinden).
- Kopieren Sie die Mandanten-OCID (den Mandanten, der die Instanz der autonomen KI-Datenbank enthält).
- Kopieren Sie die OCID der dynamischen Gruppe (für die dynamische Gruppe, die Sie in Schritt 4 erstellt haben).
- Definieren Sie im Remotemandanten mit Vaults und Schlüsseln eine dynamische Gruppe und Policys, damit die Instanz der autonomen KI-Datenbank auf Vaults und Schlüssel zugreifen kann.

