Vault-Secret-Zugangsdaten mit Azure Key Vault verwenden

Beschreibt die Verwendung von Vault-Secret-Zugangsdaten, bei denen das Zugangsdaten-Secret (Kennwort) in Azure Key Vault gespeichert ist.

Sie können Vault-Secret-Zugangsdaten verwenden, um auf Cloud-Ressourcen zuzugreifen, auf andere Datenbanken mit Datenbanklinks zuzugreifen oder überall dort zu verwenden, wo Zugangsdaten für Benutzername/Kennwort erforderlich sind.

Voraussetzungen zum Erstellen von Vault-Secret-Zugangsdaten mit Azure Key Vault

Beschreibt die erforderlichen Voraussetzungen für die Verwendung von Vault Secret-Zugangsdaten mit Azure Key Vault.

Um Vault-Secret-Zugangsdaten zu erstellen, bei denen das Secret in Azure Key Vault gespeichert ist, führen Sie zuerst die erforderlichen Voraussetzungen aus.

  1. Aktivieren Sie die Principal-Authentifizierung des Azure-Service, um Zugriff auf den Schlüssel (das Kennwort) im Azure Key Vault zu erteilen.

    Weitere Informationen finden Sie unter Azure Service Principal aktivieren.

  2. Erstellen Sie einen Azure Key Vault, und erstellen Sie ein Secret (Kennwort) im Vault.

    Weitere Informationen finden Sie unter Azure Key Vault.

  3. Richten Sie den Azure Service Principal ein, und aktivieren Sie ihn, um Zugriff auf das Secret im Azure Key Vault zu erteilen.

    Im Azure-Portal müssen Sie einem Service-Principal Lesezugriff für den Zugriff auf das Secret erteilen.

    1. Navigieren Sie im Azure-Portal zur Ressource "Key Vault", die das von Ihnen erstellte Secret enthält.
    2. Wählen Sie "Zugriffs-Policys", und wählen Sie Erstellen aus.
    3. Wählen Sie unter "Berechtigungen" im Abschnitt Secret-Berechtigungen die Berechtigung Get aus.
    4. Geben Sie unter Principal den Namen des Service-Principals in das Suchfeld ein, und wählen Sie das entsprechende Ergebnis aus.
    5. Klicken Sie auf Weiter.
    6. Prüfen Sie unter "Prüfen und erstellen" die Änderungen der Zugriffs-Policy, und klicken Sie auf Erstellen, um die Zugriffs-Policy zu speichern.
    7. Prüfen Sie auf der Seite "Zugriffs-Policys", ob Ihre Zugriffs-Policy aufgelistet ist.

    Weitere Informationen finden Sie unter Key Vault-Zugriffs-Policy zuweisen.

Vault-Secret-Zugangsdaten mit Azure Key Vault erstellen

Beschreibt die Schritte zur Verwendung eines Azure-Key Vaults mit Vault Secret-Zugangsdaten.

Auf diese Weise können Sie ein Secret in Azure Key Vault speichern und das Secret mit den Zugangsdaten verwenden, die Sie erstellen, um auf Cloud-Ressourcen zuzugreifen oder auf andere Datenbanken zuzugreifen.

So erstellen Sie Vault Secret-Zugangsdaten, bei denen das Secret in Azure Key Vault gespeichert ist:

  1. Erstellen Sie den Azure Key Vault, das Secret und die Zugriffs-Policys, damit Ihre Autonomous Database auf Secrets in einem Azure Key Vault zugreifen kann.
  2. Verwenden Sie DBMS_CLOUD.CREATE_CREDENTIAL, um Zugangsdaten zu einem Vault Secret zu erstellen.

    Beispiel:

    BEGIN DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name  => 'AZURE_SECRET_CRED',
        params  => JSON_OBJECT( 
          'username'          value 'azure_user',
          'secret_id'         value 'sales-secret',
          'azure_vault_name'  value 'azure_keyvault_name' ));
    END;
    /

    Dabei gilt:

    • username: ist der Benutzername der ursprünglichen Zugangsdaten. Es kann sich um den Benutzernamen eines beliebigen Typs von Zugangsdaten für Benutzername/Kennwort handeln.

    • secret_id: ist der Secret-Name.

    • azure_vault_name: ist der Name des Vaults, in dem sich das Secret befindet.

    Um Vault-Secret-Zugangsdaten zu erstellen, benötigen Sie die Berechtigung EXECUTE für das Package DBMS_CLOUD.

    Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.

  3. Mit den Zugangsdaten können Sie auf eine Cloud-Ressource zugreifen.

    Beispiel:

    SELECT count(*) FROM DBMS_CLOUD.LIST_OBJECTS(
         'AZURE_SECRET_CRED', 
         'https://adb_user.blob.core.windows.net/adb/' );
Hinweis

Alle 12 Stunden wird das Secret (Kennwort) aus dem Inhalt im Azure Key Vault aktualisiert. Wenn Sie den Secret-Wert in Azure Key Vault ändern, kann es bis zu 12 Stunden dauern, bis die Autonomous Database-Instanz den neuesten Secret-Wert abruft.

Führen Sie DBMS_CLOUD.REFRESH_VAULT_CREDENTIAL aus, um die Zugangsdaten eines Vault Secrets sofort zu aktualisieren. Bei dieser Prozedur wird die neueste Version des Vault Secrets aus Azure Key Vault abgerufen. Weitere Informationen finden Sie unter Prozedur REFRESH_VAULT_CREDENTIAL.