Voraussetzungen für die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln in Autonomous Database in OCI Vault
Führen Sie die folgenden erforderlichen Schritte aus, um vom Kunden verwaltete Schlüssel in Autonomous Database in OCI Vault zu verwenden:
Sie müssen den Vault und die Schlüssel replizieren, um vom Kunden verwaltete Verschlüsselungsschlüssel mit Autonomous Data Guard mit einer Remotestandbydatenbank zu verwenden. Vom Kunden verwaltete Verschlüsselungsschlüssel werden nur mit einer einzelnen regionsübergreifenden Autonomous Data Guard-Standbydatenbank unterstützt. Mehrere regionsübergreifende Standbydatenbanken werden nicht unterstützt, da Oracle Cloud Infrastructure Vault nur die Replikation in einer Remoteregion unterstützt.
In den folgenden Themen finden Sie weitere Informationen:
- Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in demselben Mandanten wie Datenbank erstellen
Dynamische Gruppe und Policys erstellen, um Zugriff auf den Vault und die Schlüssel für vom Kunden verwaltete Schlüssel zu erteilen, wenn sich der Vault und die Schlüssel im selben Mandanten wie die Autonomous Database-Instanz befinden. - Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in einem anderen Mandanten als der Datenbank erstellen
Führen Sie diese Schritte aus, um vom Kunden verwaltete Schlüssel zu verwenden, wenn sich die Autonomous Database-Instanz sowie Vaults und Schlüssel in verschiedenen Mandanten befinden.
Übergeordnetes Thema: Masterverschlüsselungsschlüssel in OCI Vault verwalten
Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault im selben Mandanten wie Datenbank erstellen
Erstellen Sie eine dynamische Gruppe und Policys, um Zugriff auf den Vault und die Schlüssel für vom Kunden verwaltete Schlüssel zu erteilen, wenn sich der Vault und die Schlüssel in demselben Mandanten wie die Autonomous Database-Instanz befinden.
Dynamische Gruppe und Policys für vom Kunden verwaltete Schlüssel mit Vault in einem anderen Mandanten als der Datenbank erstellen
Führen Sie diese Schritte aus, um vom Kunden verwaltete Schlüssel zu verwenden, wenn sich die Autonomous Database-Instanz sowie Vaults und Schlüssel in verschiedenen Mandanten befinden.
In diesem Fall müssen Sie OCID-Werte angeben, wenn Sie zu vom Kunden verwalteten Schlüsseln wechseln. Darüber hinaus müssen Sie dynamische Gruppen und Policys definieren, mit denen die Autonomous Database-Instanz Vaults und Schlüssel in einem anderen Mandanten verwenden kann.
- Kopieren Sie die Masterverschlüsselungsschlüssel-OCID.
- Kopieren Sie die Vault-OCID.
- Kopieren Sie die Mandanten-OCID (den Remotemandanten, der Vaults und Schlüssel enthält).
- Erstellen Sie im Mandanten mit der Autonomous Database-Instanz eine dynamische Gruppe.
- Definieren Sie im Mandanten mit der Autonomous Database-Instanz die Policys, um den Zugriff auf Vaults und Schlüssel zuzulassen (wo sich die Vaults und Schlüssel in einem anderen Mandanten befinden).
- Kopieren Sie die Mandanten-OCID (den Mandanten, der die Autonomous Database-Instanz enthält).
- Kopieren Sie die OCID der dynamischen Gruppe (für die dynamische Gruppe, die Sie in Schritt 4 erstellt haben).
- Definieren Sie im Remotemandanten mit Vaults und Schlüsseln eine dynamische Gruppe und Policys, damit die Autonomous Database-Instanz auf Vaults und Schlüssel zugreifen kann.