Verschlüsselungsschlüssel auf externen Geräten verwalten
Hier erfahren Sie, wie Sie Datenbankverschlüsselungsschlüssel speichern und verwalten.
Es gibt zwei Möglichkeiten, Datenbankverschlüsselungsschlüssel für Ihre Datenbanken auf Oracle Exadata Database Service on Cloud@Customer zu speichern und zu verwalten:
- In einer Wallet-Datei mit automatischer Anmeldung, die in einem Oracle Advanced Cluster File System (Oracle ACFS) gespeichert ist, auf das das VM-Betriebssystem des Kunden zugreifen kann.
- Oracle Key Vault.
- Vom Kunden verwaltete Schlüssel in Oracle Exadata Database Service on Cloud@Customer
Vom Kunden verwaltete Schlüssel für Oracle Exadata Database Service on Cloud@Customer sind ein Feature, mit dem Sie den Oracle Database-TDE-Masterverschlüsselungsschlüssel für eine Oracle Database aus der kennwortgeschützten Wallet-Datei migrieren können, die auf dem Oracle Exadata Database Service on Cloud@Customer-Gerät gespeichert ist, auf einen von Ihnen kontrollierten OKV-Server. - Info zu Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können. - Überblick über Keystore
Integrieren Sie Ihren On-Premise-Oracle Key Vault (OKV) mit vom Kunden verwalteten Datenbank-Cloud-Services, um Ihre kritischen Daten On Premise zu sichern. - Erforderliche IAM-Policy zur Verwaltung von OKV in Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die IAM-(Identity Access Management-)Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer-Systemen. - Ressourcen taggen
Sie können Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren. - Ressourcen in ein anderes Compartment verschieben
Sie können OKV-Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben. - Oracle Exadata Database Service on Cloud@Customer für die Arbeit mit Oracle Key Vault einrichten
- Keystore verwalten
- TDE-(Transparent Data Encryption-)Schlüssel verwalten
Im Folgenden wird beschrieben, wie Sie die Konfiguration der Verschlüsselungsverwaltung ändern oder den TDE-Schlüssel rotieren. - Manuelles Klonen einer integrierbaren Datenbank (PDB) aus einer Remotecontainerdatenbank (CDB) bei Verschlüsselung von Daten mit Masterverschlüsselungsschlüssel (MEK) in Oracle Key Vault (OKV)
- So aktualisieren Sie das Oracle Key Vault-(OKV-)Home in ExaDB-C@C
Übergeordnetes Thema: Anleitungen
Kundenverwaltete Schlüssel in Oracle Exadata Database Service on Cloud@Customer
Vom Kunden verwaltete Schlüssel für Oracle Exadata Database Service on Cloud@Customer sind ein Feature, mit dem Sie den Oracle Database-TDE-Masterverschlüsselungsschlüssel für eine Oracle Database von der kennwortgeschützten Wallet-Datei migrieren können, die auf dem Oracle Exadata Database Service on Cloud@Customer-Equipment gespeichert ist, auf einen von Ihnen kontrollierten OKV-Server.
Oracle Key Vault (OKV) bietet fehlertolerante, hochverfügbare und skalierbare Schlüssel- und Secrets-Verwaltung für Ihre verschlüsselten ExaDB-C@C-Datenbanken. Verwenden Sie vom Kunden verwaltete Schlüssel, wenn Sie Sicherheits-Governance, Compliance und homogene Datenverschlüsselung benötigen und den Lebenszyklus der Schlüssel, die Sie zum Schutz Ihrer Daten verwenden, zentral verwalten, speichern und überwachen möchten.
Sie können Folgendes ausführen:
- Von durch Oracle verwaltete Schlüssel zu vom Kunden verwalteten Schlüsseln bei Datenbanken wechseln, die nicht mit Oracle Data Guard aktiviert sind.
- Die Schlüssel rotieren, um die Sicherheitscompliance zu erhalten.
- Das Rotieren des PDB-Schlüssels wird ebenfalls unterstützt. Rotieren von CDB- und PDB-Schlüsselvorgängen ist nur zulässig, wenn die Datenbank vom Kunden verwaltet wird.
Anforderungen
- Damit die Verwaltung von durch den Kunden verwalteten Verschlüsselungsschlüsseln aktiviert wird, müssen Sie im Mandanten eine Policy erstellen, die einer bestimmten dynamischen Gruppe die entsprechenden Berechtigungen erteilt. Weitere Informationen finden Sie unter Oracle Exadata Database Service on Cloud@Customer für die Arbeit mit Oracle Key Vault einrichten.
- Integrierbare Datenbanken müssen im United-Modus konfiguriert werden. Weitere Informationen zum United-Modus finden Sie unter Keystores und TDE-Masterverschlüsselungsschlüssel im United-Modus verwalten.
Der isolierte Modus wird nicht unterstützt. Weitere Informationen zum isolierten Modus finden Sie unter Keystores und TDE-Masterverschlüsselungsschlüssel im isolierten Modus verwalten
- Wenn ein Exadata Database Service mit den unter Migration dateibasierter TDE zu OKV für Exadata Database Service on Cloud at Customer Gen2 (Dok.-ID 2823650.1) veröffentlichten Prozeduren für Oracle Key Vault konfiguriert wurde, müssen Sie eine My Oracle Support-(MOS-)Serviceanfrage öffnen, damit Oracle-Cloudvorgänge die Control-Plane-Konfiguration aktualisieren, um die Oracle Key Vault-Informationen für den spezifischen Exadata Database-Service wiederzugeben
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können.
Oracle Key Vault ist ein vom Kunden bereitgestelltes und verwaltetes System, das nicht zu den von Oracle Cloud Infrastructure verwalteten Services gehört.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Überblick über Keystore
Integrieren Sie Ihren On-Premise-Oracle Key Vault (OKV) in vom Kunden verwaltete Datenbank-Cloud-Services, um Ihre kritischen Daten On Premise zu sichern.
Durch die Integration von Oracle Key Vault können Sie Ihre Verschlüsselungsschlüssel vollständig kontrollieren und sicher auf einem externen, zentralisierten Schlüsselverwaltungsgerät speichern.
OKV ist für Oracle-Wallets, Java Keystores und Oracle Advanced Security Transparent Data Encryption-(TDE-)Masterschlüssel optimiert. Oracle Key Vault unterstützt den OASIS KMIP-Standard. Die sichere Full-Stack-Software-Appliance verwendet Oracle Linux und Oracle Database für Sicherheit, Verfügbarkeit und Skalierbarkeit und kann auf kompatibler Hardware Ihrer Wahl bereitgestellt werden.
OKV stellt auch eine REST-Schnittstelle bereit, über die Clients Endpunkte automatisch registrieren und Wallets und Schlüssel einrichten können. Damit autonome Datenbanken auf Exadata Cloud@Customer eine Verbindung zur OKV-REST-Schnittstelle herstellen können, erstellen Sie einen Keystore in Ihrem Mandanten zum Speichern der IP-Adresse und der Administratorzugangsdaten Ihres OKV. Exadata Cloud@Customer speichert das OKV-REST-Benutzeradministratorkennwort, das für die Verbindung zur OKV-Appliance erforderlich ist, vorübergehend in einer kennwortgeschützten Wallet-Datei, damit die in der Kunden-VM ausgeführte Software eine Verbindung zum OKV-Server herstellen kann. Nach der Migration der TDE-Schlüssel zu OKV entfernt die Cloud-Automatisierungssoftware das Kennwort aus der Wallet-Datei. Stellen Sie sicher, dass Sie im Vault-Service von Oracle ein Secret erstellen. Es dient zum Speichern des Kennworts, das für autonome Datenbanken zur Verbindung mit OKV für die Schlüsselverwaltung erforderlich ist.
Weitere Informationen finden Sie unter "Oracle Key Vault".
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Erforderliche IAM-Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die IAM-(Identity Access Management-)Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Cloud@Customer-Systemen.
Eine Policy ist ein IAM-Dokument, das angibt, wer welchen Zugriff auf Ihre Ressourcen hat. Der Begriff hat verschiedene Bedeutungen: Er bezeichnet eine einzelne in der Policy-Sprache geschriebene Anweisung, eine Sammlung von Anweisungen in einem benannten "Policy"-Dokument (dem eine Oracle Cloud-ID (OCID) zugewiesen ist) oder den gesamten Policy-Text, mit dem Ihre Organisation den Zugriff auf Ressourcen steuert.
Ein Compartment ist eine Sammlung aus zusammengehörigen Ressourcen, auf die nur bestimmte Gruppen zugreifen können, denen ein Administrator in Ihrer Organisation eine Berechtigung erteilt hat.
Damit Sie Oracle Cloud Infrastructure verwenden können, müssen Sie den erforderlichen Zugriffstyp in einer von einem Administrator geschriebenen Policy erhalten, unabhängig davon, ob Sie die Konsole, die REST-API mit einem Software Development Kit (SDK), eine Befehlszeilenschnittstelle (CLI) oder ein anderes Tool verwenden. Wenn Sie beim Versuch, eine Aktion auszuführen, eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Sie arbeiten sollten.
Für Administratoren: Mit der Policy in "Verwalten von DB-Systemen durch Datenbankadministratoren zulassen" kann die angegebene Gruppe alle Vorgänge mit Datenbanken und zugehörigen Datenbankressourcen durchführen.
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter "Erste Schritte mit Policys" und "Allgemeine Policys". Wenn Sie mehr über das Verfassen von Policys für Datenbanken erfahren möchten, lesen Sie "Details zum Database-Service".
Ressourcen taggen
Sie können Ihre Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren.
Sie können Tags beim Erstellen einer Ressource zuweisen oder die Ressource später mit den gewünschten Tags aktualisieren. Allgemeine Informationen zum Zuweisen von Tags finden Sie unter "Ressourcentags".
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Ressourcen in ein anderes Compartment verschieben
Sie können OKV-Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben.
Nachdem Sie eine OCI-Ressource in ein neues Compartment verschoben haben, werden sofort inhärente Policys angewendet, die sich auf den Zugriff auf die Ressource auswirken. Das Verschieben einer OKV-Vault-Ressource wirkt sich nicht auf den Zugriff auf OKV-Vault-Schlüssel oder OKV-Vault-Secrets aus, die der OKV-Vault enthält. Sie können einen OKV-Vault-Schlüssel oder OKV-Vault-Secrets unabhängig vom Verschieben des zugehörigen OKV-Vaults von einem Compartment in ein anderes verschieben. Weitere Informationen finden Sie unter Compartments verwalten.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Oracle Exadata Database Service on Cloud@Customer für die Arbeit mit Oracle Key Vault einrichten
- OKV ist eingerichtet, und es besteht Netzwerkzugriff über das Exadata-Clientnetzwerk. Öffnen Sie die Ports 443, 5695 und 5696 für Egress im Clientnetzwerk, damit die OKV-Clientsoftware und die Oracle-Datenbankinstanz auf den OKV-Server zugreifen können.
- Die REST-Schnittstelle ist über die OKV-Benutzeroberfläche aktiviert.
- Erstellen Sie den Benutzer "OKV REST Administrator".
Sie können einen beliebigen qualifizierten Benutzernamen Ihrer Wahl verwenden, z.B. "okv_rest_user". Verwenden Sie für ADB-C@C und ExaDB-C@C denselben oder andere REST-Benutzer. Diese Datenbanken können in demselben oder in verschiedenen On-Premise-OKV-Clustern als Schlüssel verwaltet werden. ExaDB-C@C erfordert einen REST-Benutzer mit der Berechtigung
create endpoint
. ADB-C@C benötigt einen REST-Benutzer mit den Berechtigungencreate endpoint
undcreate endpoint group
. - Zugangsdaten des OKV-Administrators und die IP-Adresse für die Verbindung mit OKV liegen vor.
Weitere Informationen finden Sie unter Netzwerkportanforderungen, Oracle Key Vault-Benutzer verwalten und Administrative Rollen und Benutzerberechtigungen verwalten.
- Schritt 1: Vault in OKV-Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
- Schritt 2: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf das Secret in OKV Vault durch den Keystore erstellen
- Schritt 3: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf den Keystore durch Exadata-Infrastrukturressourcen erstellen
- Schritt 4: Policy-Anweisung zur Verwendung des Secrets aus OKV Vault-Service durch Datenbankservice erstellen
- Schritt 5: Keystore erstellen
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Schritt 1: Vault in OKV-Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
Die Exadata Cloud@Customer-Infrastruktur kommuniziert mit OKV über REST, wenn eine Oracle Database durch Provisioning bereitgestellt wird, um die Oracle Database zu registrieren und ein Wallet auf OKV anzufordern. Daher benötigt die Exadata-Infrastruktur Zugriff auf die REST-Admin-Zugangsdaten, um sich beim OKV-Server zu registrieren.
Diese Zugangsdaten werden sicher im Oracle Vault-Service in OCI als Secret gespeichert und werden von der Exadata Cloud@Customer-Infrastruktur nur bei Bedarf abgerufen. Bei Bedarf werden die Zugangsdaten in einer kennwortgeschützten Wallet-Datei gespeichert.
Um das OKV-Administratorkennwort im OKV Vault-Service zu speichern, erstellen Sie einen Vault. Befolgen Sie dazu die Anweisungen unter Vaults verwalten. Erstellen Sie dann ein Secret in diesem Vault. Befolgen Sie dazu die Anweisungen unter Secrets verwalten.
Verwandte Themen
Schritt 2: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf das Secret in OKV Vault durch den Keystore erstellen
Um Keystore-Ressourcen die Berechtigung zum Zugriff auf das Secret in OKV Vault zu erteilen, erstellen Sie eine dynamische IAM-Gruppe, die diese Ressourcen identifiziert. Erstellen Sie dann eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf das in den OKV-Vaults und -Secrets erstellte Secret erteilt.
Beim Definieren der dynamischen Gruppe identifizieren Sie die Keystore-Ressourcen, indem Sie die OCID des Compartments angeben, das den Keystore enthält.
Verwandte Themen
Schritt 3: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf den Keystore durch Exadata-Infrastrukturressourcen erstellen
Um Ihren Exadata-Infrastrukturressourcen Zugriff auf den Keystore zu gewähren, erstellen Sie eine dynamische IAM-Gruppe, die diese Ressourcen identifiziert. Erstellen Sie dann eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf den von Ihnen erstellten Keystore erteilt.
Beim Definieren der dynamischen Gruppe identifizieren Sie die Exadata-Infrastrukturressourcen, indem Sie die OCID des Compartments angeben, das Ihre Exadata-Infrastruktur enthält.
Schritt 4: Policy-Anweisung zur Verwendung des Secrets aus OKV Vault durch Datenbankservice erstellen
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
Dabei ist <vaults-and-secrets-compartment> der Name des Compartments, in dem Sie Ihre OKV-Vaults und Secrets erstellt haben.
Nachdem der OKV- Vault und die IAM-Konfiguration eingerichtet wurden, können Sie den Oracle Key Vault-"Keystore" in OCI bereitstellen und mit Ihrem Exadata Cloud@Customer-VM-Cluster verknüpfen.
Keystore verwalten
- Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Verbindungsdetails von Oracle Key Vault (OKV) und die Liste der zugehörigen Datenbanken enthalten. - Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist. - Keystore in ein anderes Compartment verschieben
Führen Sie diese Schritte aus, um einen Keystore auf einem Oracle Exadata Database Service on Cloud@Customer-System von einem Compartment in ein anderes zu verschieben. - Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist. - Details der mit einem Keystore verknüpften Containerdatenbank anzeigen
Führen Sie diese Schritte aus, um Details der Containerdatenbank anzuzeigen, die mit einem Keystore verknüpft ist. - Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Oracle Key Vault-(OKV-)Verbindungsdetails und die Liste der verknüpften Datenbanken umfassen.
Übergeordnetes Thema: Keystore verwalten
Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Bearbeiten.
- Nehmen Sie auf der Seite Keystore bearbeiten die gewünschten Änderungen vor, und klicken Sie auf Änderungen speichern.
Übergeordnetes Thema: Keystore verwalten
Keystore in ein anderes Compartment verschieben
Führen Sie diese Schritte aus, um einen Keystore auf einem Oracle Exadata Database Service on Cloud@Customer-System von einem Compartment in ein anderes zu verschieben.
Übergeordnetes Thema: Keystore verwalten
Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist.
Übergeordnetes Thema: Keystore verwalten
Details der mit einem Keystore verknüpften Containerdatenbank anzeigen
Führen Sie diese Schritte aus, um Details zur Containerdatenbank anzuzeigen, die mit einem Keystore verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
- Wählen Sie Ihr Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf der daraufhin angezeigten Seite Keystores auf den Namen des Keystore, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
- Klicken Sie auf Verknüpfte Datenbanken.
- Klicken Sie auf den Namen der verknüpften Datenbank, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
Übergeordnetes Thema: Keystore verwalten
Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Informationen zum Verwenden der API und Signieren von Anforderungen finden Sie unter "REST-APIs" und "Sicherheitszugangsdaten". Informationen zu SDKs finden Sie unter "Software Development Kits und Befehlszeilenschnittstelle".
In der folgenden Tabelle sind die REST-API-Endpunkte für die Verwaltung des Keystores aufgeführt.
Vorgang | REST-API-Endpunkt |
---|---|
OKV-Keystore erstellen |
|
OKV-Keystore anzeigen |
|
OKV-Keystore aktualisieren |
|
OKV-Keystore löschen |
|
Keystore Compartment ändern |
|
Zwischen vom Kunden und von Oracle verwalteter Verschlüsselung wählen |
|
Keystore (OKV oder von Oracle verwaltet) und OKV-Wallet-Namen abrufen |
|
Keystore-Typ ändern |
|
OKV- und von Oracle verwalteten Schlüssel rotieren |
|
Verwandte Themen
Übergeordnetes Thema: Keystore verwalten
Transparent Data Encryption-(TDE-)Schlüssel verwalten
Verwenden Sie dieses Verfahren, um die Konfiguration der Verschlüsselungsverwaltung zu ändern oder den TDE-Schlüssel zu rotieren.
Nachdem Sie eine Datenbank in einem ExaDB-C@C-System bereitgestellt haben, können Sie die Verschlüsselungsschlüsselverwaltung in OKV ändern und den TDE-Schlüssel für diese Datenbank rotieren.
- Oracle unterstützt die Verwaltung von Verschlüsselungsschlüsseln in Datenbanken nach und einschließlich Oracle Database 11g Release 2 (11.2.0.4).
- Sie können die Verwaltung von Verschlüsselungsschlüsseln von Oracle-verwalteten Schlüsseln in vom Kunden verwaltete Schlüssel ändern. Sie können jedoch nicht von kundenverwalteten Schlüsseln zu von Oracle verwalteten Schlüsseln wechseln.
- Wenn Sie auf OKV zu vom Kunden verwalteten Schlüsseln wechseln, wird in der Datenbank ein Abbruchvorgang des Herunterfahrens gefolgt von einem Neustart ausgeführt. Planen Sie die Migration zu vom Kunden verwalteten Schlüsseln auf OKV in einem geplanten Wartungsfenster.
- Um sicherzustellen, dass Ihre Exadata-Datenbank die aktuelle Version des TDE-Schlüssels verwendet, rotieren Sie den Schlüssel auf der Seite mit den Datenbankdetails in der Oracle Cloud Infrastructure-Konsole. Verwenden Sie nicht den Vault-Service.
- Sie können TDE-Schlüssel nur für Datenbanken rotieren, die mit vom Kunden verwalteten Schlüsseln konfiguriert sind.
- Sie können einen Verschlüsselungsschlüssel nicht rotieren:
- wenn eine Datenbankwiederherstellung in einem bestimmten Oracle Home ausgeführt wird.
- wenn ein Datenbank-Patching oder Datenbank-Home-Patching ausgeführt wird.
- Die Migration von TDE-Schlüsseln zu Oracle Key Vault (OKV) erfordert 10 Minuten Ausfallzeit. Während der Migration ist der Datenbankstatus UPDATING, und Verbindungen können aufgrund mehrerer Datenbankneustarts fehlschlagen, um OKV zu aktivieren. Anwendungen können den Vorgang wiederaufnehmen, nachdem die Migration abgeschlossen ist und wenn die Datenbank in den ursprünglichen Status ACTIVE zurückkehrt.
- Das OKV-Keystore-Kennwort wird auf das TDE-Wallet-Kennwort gesetzt.
Achtung:
Nachdem Sie die Schlüsselverwaltung in vom Kunden verwaltete Schlüssel geändert haben, wird die Datenbank durch das Löschen des Schlüssels aus dem OKV nicht verfügbar.
Auf der Seite mit den Datenbankdetails für diese Datenbank werden im Abschnitt Verschlüsselung der Name und die Verschlüsselungsschlüssel-OCID angezeigt.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
So klonen Sie eine integrierbare Datenbank (PDB) manuell aus einer Remotecontainerdatenbank (CDB), wenn Daten mit Masterverschlüsselungsschlüssel (MEK) in Oracle Key Vault (OKV) verschlüsselt werden
Mit dem dbaascli-Tool können Sie PDBs klonen, wenn die Quell-CDB und die Ziel-CDB identisch sind (lokaler Klon) oder wenn sie unterschiedlich sind (Remoteklon). Sie können eine Remote-PDB jedoch nicht klonen, wenn die Daten mit einem MEK in OKV verschlüsselt sind.
Um die Daten während eines Remoteklons zu entschlüsseln/verschlüsseln, muss die Containerdatenbank Zugriff auf MEK haben. Der MEK muss der Ziel-CDB zur Verfügung gestellt werden, wenn er im OKV-Server gespeichert ist.
- Quell-CDB und Ziel-CDB sind mit MEK im selben OKV-Server verschlüsselt
- Quell-CDB und Ziel-CDB sind mit MEK in einem anderen OKV-Server verschlüsselt
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
So upgraden Sie das Oracle Key Vault-(OKV-)Home in ExaDB-C@C
Nachdem der Verschlüsselungstyp von von Oracle verwalteten Schlüsseln zu vom Kunden verwalteten Schlüsseln (Oracle Key Vault) migriert wurde, bleibt das OKV-Home in der DomUs mit derselben Version wie für die Migration verwendet.
Wenn der OKV-Server aktualisiert wird, funktioniert die Funktionalität aufgrund der Abwärtskompatibilität weiter. Der Kunde möchte jedoch möglicherweise die neuen Funktionen für die Clienttools erhalten. Aktualisieren Sie in diesem Fall das OKV-Home und die PKCS#11
-Bibliothek.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten