Verschlüsselungsschlüssel auf externen Geräten verwalten
Hier erfahren Sie, wie Sie Datenbankverschlüsselungsschlüssel speichern und verwalten.
- In der Gast-VM auf der Exadata-Infrastruktur.
- Auf einem externen Schlüsselverwaltungsgerät. Oracle Key Vault ist das aktuell unterstützte Gerät.
- Info zu Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können. - Überblick über Keystore
Integrieren Sie Ihren On-Premise-Oracle Key Vault (OKV) mit vom Kunden verwalteten Datenbank-Cloud-Services, um Ihre kritischen Daten On Premise zu sichern. - Erforderliche IAM-Policy zur Verwaltung von OKV in Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die IAM-(Identity Access Management-)Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer-Systemen. - Ressourcen taggen
Sie können Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren. - Ressourcen in ein anderes Compartment verschieben
Sie können OKV-Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben. - Oracle Exadata Database Service on Cloud@Customer für die Arbeit mit Oracle Key Vault einrichten
- Keystore verwalten
Übergeordnetes Thema: Autonomous Database on Exadata Cloud@Customer
Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können.
Oracle Key Vault ist ein vom Kunden bereitgestelltes und verwaltetes System, das nicht zu den von Oracle Cloud Infrastructure verwalteten Services gehört.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Überblick über Keystore
Integrieren Sie Ihren On-Premise-Oracle Key Vault (OKV) in vom Kunden verwaltete Datenbank-Cloud-Services, um Ihre kritischen Daten On Premise zu sichern.
Durch die Integration von Oracle Key Vault können Sie Ihre Verschlüsselungsschlüssel vollständig kontrollieren und sicher auf einem externen, zentralisierten Schlüsselverwaltungsgerät speichern.
OKV ist für Oracle-Wallets, Java Keystores und Oracle Advanced Security Transparent Data Encryption-(TDE-)Masterschlüssel optimiert. Oracle Key Vault unterstützt den OASIS KMIP-Standard. Die sichere Full-Stack-Software-Appliance verwendet Oracle Linux und Oracle Database für Sicherheit, Verfügbarkeit und Skalierbarkeit und kann auf kompatibler Hardware Ihrer Wahl bereitgestellt werden.
OKV stellt auch eine REST-Schnittstelle bereit, über die Clients Endpunkte automatisch registrieren und Wallets und Schlüssel einrichten können. Damit autonome Datenbanken auf Exadata Cloud@Customer eine Verbindung zur OKV-REST-Schnittstelle herstellen können, erstellen Sie einen Keystore in Ihrem Mandanten zum Speichern der IP-Adresse und der Administratorzugangsdaten Ihres OKV. Exadata Cloud@Customer speichert das OKV-REST-Benutzeradministratorkennwort, das für die Verbindung zur OKV-Appliance erforderlich ist, vorübergehend in einer kennwortgeschützten Wallet-Datei, damit die in der Kunden-VM ausgeführte Software eine Verbindung zum OKV-Server herstellen kann. Nach der Migration der TDE-Schlüssel zu OKV entfernt die Cloud-Automatisierungssoftware das Kennwort aus der Wallet-Datei. Stellen Sie sicher, dass Sie im Vault-Service von Oracle ein Secret erstellen. Es dient zum Speichern des Kennworts, das für autonome Datenbanken zur Verbindung mit OKV für die Schlüsselverwaltung erforderlich ist.
Weitere Informationen finden Sie unter "Oracle Key Vault".
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Erforderliche IAM-Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die IAM-(Identity Access Management-)Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer-Systemen.
Eine Policy ist ein IAM-Dokument, das angibt, wer welchen Zugriff auf Ihre Ressourcen hat. Der Begriff hat verschiedene Bedeutungen: Er bezeichnet eine einzelne in der Policy-Sprache geschriebene Anweisung, eine Sammlung von Anweisungen in einem benannten "Policy"-Dokument (dem eine Oracle Cloud-ID (OCID) zugewiesen ist) oder den gesamten Policy-Text, mit dem Ihre Organisation den Zugriff auf Ressourcen steuert.
Ein Compartment ist eine Sammlung aus zusammengehörigen Ressourcen, auf die nur bestimmte Gruppen zugreifen können, denen ein Administrator in Ihrer Organisation eine Berechtigung erteilt hat.
Damit Sie Oracle Cloud Infrastructure verwenden können, müssen Sie den erforderlichen Zugriffstyp in einer von einem Administrator geschriebenen Policy erhalten, unabhängig davon, ob Sie die Konsole, die REST-API mit einem Software Development Kit (SDK), eine Befehlszeilenschnittstelle (CLI) oder ein anderes Tool verwenden. Wenn Sie beim Versuch, eine Aktion auszuführen, eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Sie arbeiten sollten.
Für Administratoren: Mit der Policy in "Verwalten von DB-Systemen durch Datenbankadministratoren zulassen" kann die angegebene Gruppe alle Vorgänge mit Datenbanken und zugehörigen Datenbankressourcen durchführen.
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter "Erste Schritte mit Policys" und "Allgemeine Policys". Wenn Sie mehr über das Verfassen von Policys für Datenbanken erfahren möchten, lesen Sie "Details zum Database-Service".
Ressourcen taggen
Sie können Ihre Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren.
Sie können Tags beim Erstellen einer Ressource zuweisen oder die Ressource später mit den gewünschten Tags aktualisieren. Allgemeine Informationen zum Zuweisen von Tags finden Sie unter "Ressourcentags".
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Ressourcen in ein anderes Compartment verschieben
Sie können OKV-Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben.
Nachdem Sie eine OCI-Ressource in ein neues Compartment verschoben haben, werden sofort inhärente Policys angewendet, die sich auf den Zugriff auf die Ressource auswirken. Das Verschieben einer OKV-Vault-Ressource wirkt sich nicht auf den Zugriff auf OKV-Vault-Schlüssel oder OKV-Vault-Secrets aus, die der OKV-Vault enthält. Sie können einen OKV-Vault-Schlüssel oder OKV-Vault-Secrets unabhängig vom Verschieben des zugehörigen OKV-Vaults von einem Compartment in ein anderes verschieben. Weitere Informationen finden Sie unter Compartments verwalten.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Oracle Exadata Database Service on Cloud@Customer für die Arbeit mit Oracle Key Vault einrichten
- OKV ist eingerichtet, und es besteht Netzwerkzugriff über das Exadata-Clientnetzwerk. Öffnen Sie die Ports 443, 5695 und 5696 für Egress im Clientnetzwerk, damit die OKV-Clientsoftware und die Oracle-Datenbankinstanz auf den OKV-Server zugreifen können.
- Die REST-Schnittstelle ist über die OKV-Benutzeroberfläche aktiviert.
- Erstellen Sie den Benutzer "OKV REST Administrator".
Sie können einen beliebigen qualifizierten Benutzernamen Ihrer Wahl verwenden, z.B. "okv_rest_user". Verwenden Sie für ADB-C@C und ExaDB-C@C denselben oder andere REST-Benutzer. Diese Datenbanken können in demselben oder in verschiedenen On-Premise-OKV-Clustern als Schlüssel verwaltet werden. ExaDB-C@C erfordert einen REST-Benutzer mit der Berechtigung
create endpoint
. ADB-C@C benötigt einen REST-Benutzer mit den Berechtigungencreate endpoint
undcreate endpoint group
. - Zugangsdaten des OKV-Administrators und die IP-Adresse für die Verbindung mit OKV liegen vor.
Weitere Informationen finden Sie unter Netzwerkportanforderungen, Oracle Key Vault-Benutzer verwalten und Administrative Rollen und Benutzerberechtigungen verwalten.
- Schritt 1: Vault in OKV-Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
- Schritt 2: Policy-Anweisung zur Verwendung des Secrets aus OKV Vault-Service durch Datenbankservice erstellen
- Schritt 3: Keystore erstellen
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Schritt 1: Vault in OKV-Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
Die Exadata Cloud@Customer-Infrastruktur kommuniziert mit OKV über REST, wenn eine Oracle Database durch Provisioning bereitgestellt wird, um die Oracle Database zu registrieren und ein Wallet auf OKV anzufordern. Daher benötigt die Exadata-Infrastruktur Zugriff auf die REST-Admin-Zugangsdaten, um sich beim OKV-Server zu registrieren.
Diese Zugangsdaten werden sicher im Oracle Vault-Service in OCI als Secret gespeichert und werden von der Exadata Cloud@Customer-Infrastruktur nur bei Bedarf abgerufen. Bei Bedarf werden die Zugangsdaten in einer kennwortgeschützten Wallet-Datei gespeichert.
Um das OKV-Administratorkennwort im OKV Vault-Service zu speichern, erstellen Sie einen Vault. Befolgen Sie dazu die Anweisungen unter Vaults verwalten. Erstellen Sie dann ein Secret in diesem Vault. Befolgen Sie dazu die Anweisungen unter Secrets verwalten.
Verwandte Themen
Schritt 2: Policy-Anweisung zur Verwendung des Secrets aus OKV Vault-Service durch Datenbankservice erstellen
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
Dabei ist <vaults-and-secrets-compartment> der Name des Compartments, in dem Sie Ihre OKV-Vaults und Secrets erstellt haben.
Nachdem der OKV- Vault und die IAM-Konfiguration eingerichtet wurden, können Sie den Oracle Key Vault-"Keystore" in OCI bereitstellen und mit Ihrem Exadata Cloud@Customer-VM-Cluster verknüpfen.
Keystore verwalten
- Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Verbindungsdetails von Oracle Key Vault (OKV) und die Liste der zugehörigen Datenbanken enthalten. - Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist. - Keystore in ein anderes Compartment verschieben
Führen Sie diese Schritte aus, um einen Keystore auf einem Oracle Exadata Database Service on Cloud@Customer-System von einem Compartment in ein anderes zu verschieben. - Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist. - Details der mit einem Keystore verknüpften Containerdatenbank anzeigen
Führen Sie diese Schritte aus, um Details der Containerdatenbank anzuzeigen, die mit einem Keystore verknüpft ist. - Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Oracle Key Vault-(OKV-)Verbindungsdetails und die Liste der verknüpften Datenbanken umfassen.
Übergeordnetes Thema: Keystore verwalten
Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Bearbeiten.
- Nehmen Sie auf der Seite Keystore bearbeiten die gewünschten Änderungen vor, und klicken Sie auf Änderungen speichern.
Übergeordnetes Thema: Keystore verwalten
Keystore in ein anderes Compartment verschieben
Führen Sie diese Schritte aus, um einen Keystore auf einem Oracle Exadata Database Service on Cloud@Customer-System von einem Compartment in ein anderes zu verschieben.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Ressource verschieben.
- Wählen Sie auf der Seite Ressource zu einem anderen Compartment verschieben das neue Compartment aus.
- Klicken Sie auf Ressource verschieben.
Übergeordnetes Thema: Keystore verwalten
Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Löschen.
- Klicken Sie im Dialogfeld Keystore löschen auf Löschen.
Übergeordnetes Thema: Keystore verwalten
Details der mit einem Keystore verknüpften Containerdatenbank anzeigen
Führen Sie diese Schritte aus, um Details zur Containerdatenbank anzuzeigen, die mit einem Keystore verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf der daraufhin angezeigten Seite Keystores auf den Namen des Keystore, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
- Klicken Sie auf den Namen der verknüpften Datenbank, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
Übergeordnetes Thema: Keystore verwalten
Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Informationen zum Verwenden der API und Signieren von Anforderungen finden Sie unter "REST-APIs" und "Sicherheitszugangsdaten". Informationen zu SDKs finden Sie unter "Software Development Kits und Befehlszeilenschnittstelle".
In der folgenden Tabelle sind die REST-API-Endpunkte für die Verwaltung des Keystores aufgeführt.
Vorgang | REST-API-Endpunkt |
---|---|
OKV-Keystore erstellen |
|
OKV-Keystore anzeigen |
|
OKV-Keystore aktualisieren |
|
OKV-Keystore löschen |
|
Keystore Compartment ändern |
|
Zwischen vom Kunden und von Oracle verwalteter Verschlüsselung wählen |
|
Keystore (OKV oder von Oracle verwaltet) und OKV-Wallet-Namen abrufen |
|
Keystore-Typ ändern |
|
OKV- und von Oracle verwalteten Schlüssel rotieren |
|
Verwandte Themen
Übergeordnetes Thema: Keystore verwalten