Verschlüsselungsschlüssel auf externen Geräten verwalten
Hier erfahren Sie, wie Sie Datenbankverschlüsselungsschlüssel speichern und verwalten.
Es gibt zwei Optionen zum Speichern und Verwalten von Datenbankverschlüsselungsschlüsseln für Ihre Datenbanken in Oracle Exadata Database Service on Dedicated Infrastructure:
- In einer Wallet-Datei für die automatische Anmeldung, die in einem Oracle Advanced Cluster File System (Oracle ACFS) gespeichert ist, auf das das VM-Betriebssystem des Kunden zugreifen kann.
- Oracle Key Vault.
- Vom Kunden verwaltete Schlüssel in Oracle Exadata Database Service on Dedicated Infrastructure
Vom Kunden verwaltete Schlüssel für Oracle Exadata Database Service on Dedicated Infrastructure sind ein Feature, mit dem Sie den Oracle Database-TDE-Masterverschlüsselungsschlüssel für eine Oracle Database aus der kennwortgeschützten Wallet-Datei migrieren können, die auf dem Oracle Exadata Database Service on Dedicated Infrastructure-Gerät gespeichert ist, um einen von Ihnen kontrollierten OKV-Server zu erreichen. - Info zu Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können. - Überblick über Keystore
Integrieren Sie Ihren On-Premises-Oracle Key Vault (OKV) in vom Kunden verwaltete Datenbank-Cloud-Services, um Ihre kritischen Daten auf ExaDB-D zu sichern. - Erforderliche IAM-Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Dedicated Infrastructure
Prüfen Sie die IAM-(Identity Access Management-)Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Dedicated Infrastructure-Systemen. - Ressourcen taggen
Sie können Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren. - Ressourcen in ein anderes Compartment verschieben
Sie können OKV Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben. - Oracle Exadata Database Service on Dedicated Infrastructure für die Arbeit mit Oracle Key Vault einrichten
Prüfen Sie die Voraussetzungen, um Oracle Exadata Database Service on Dedicated Infrastructure für die Arbeit mit Oracle Key Vault einzurichten. - Keystore verwalten
Hier erfahren Sie, wie Sie Ihren Keystore verwalten. - Transparent Data Encryption-(TDE-)Schlüssel verwalten
Im Folgenden wird beschrieben, wie Sie die Schlüsselverwaltungskonfiguration ändern. - Integrierbare Datenbank (PDB) manuell aus einer Remotecontainerdatenbank (CDB) klonen, wenn Daten mit Masterverschlüsselungsschlüssel (MEK) in Oracle Key Vault (OKV) verschlüsselt werden
Mit dem dbaascli-Tool können Sie PDBs klonen, wenn die Quell-CDB und die Ziel-CDB identisch sind (lokaler Klon) oder wenn sie unterschiedlich sind (Remoteklon). Sie können jedoch keine Remote-PDB klonen, wenn die Daten mit einem MEK in OKV verschlüsselt sind. - Upgrade des Oracle Key Vault-(OKV-)Home in Oracle Exadata Database Service on Dedicated Infrastructure
Übergeordnetes Thema: Anleitungen
Vom Kunden verwaltete Schlüssel in Oracle Exadata Database Service on Dedicated Infrastructure
Vom Kunden verwaltete Schlüssel für Oracle Exadata Database Service on Dedicated Infrastructure sind ein Feature, mit dem Sie den Oracle Database-TDE-Masterverschlüsselungsschlüssel für eine Oracle Database von der kennwortgeschützten Wallet-Datei migrieren können, die auf dem Oracle Exadata Database Service on Dedicated Infrastructure-Equipment gespeichert ist, auf einen von Ihnen kontrollierten OKV-Server.
Oracle Key Vault (OKV) bietet fehlertolerante, hochverfügbare und skalierbare Schlüssel- und Secrets-Verwaltung für Ihre verschlüsselten ExaDB-D-Datenbanken. Verwenden Sie vom Kunden verwaltete Schlüssel, wenn Sie Sicherheits-Governance, Compliance und homogene Datenverschlüsselung benötigen und den Lebenszyklus der Schlüssel, die Sie zum Schutz Ihrer Daten verwenden, zentral verwalten, speichern und überwachen möchten.
Sie können folgende Aktionen ausführen:
- Von von Oracle verwaltete Schlüssel zu vom Kunden verwalteten Schlüsseln für Datenbanken wechseln, unabhängig davon, ob sie mit Data Guard aktiviert sind oder nicht.
- Die Schlüssel rotieren, um die Sicherheitscompliance zu erhalten.
- Das Rotieren des PDB-Schlüssels wird ebenfalls unterstützt. Die Vorgänge "CDB- und PDB-Schlüssel rotieren" sind nur zulässig, wenn die Datenbank vom Kunden verwaltet wird.
Anforderungen
- Um die Verwaltung von vom Kunden verwalteten Verschlüsselungsschlüsseln zu aktivieren, müssen Sie im Mandanten eine Policy erstellen, die einer bestimmten dynamischen Gruppe die entsprechende Berechtigung erteilt. Weitere Informationen finden Sie unter Oracle Exadata Database Service on Dedicated Infrastructure für die Arbeit mit Oracle Key Vault einrichten.
- Integrierbare Datenbanken müssen im United-Modus konfiguriert werden. Weitere Informationen zum United Mode finden Sie unter Keystores und TDE-Masterverschlüsselungsschlüssel im United Mode verwalten.
Isolierter Modus wird nicht unterstützt. Weitere Informationen zum isolierten Modus finden Sie unter Managing Keystores and TDE Master Encryption Keys in Isolated Mode.
- Wenn ein Exadata Database Service für Oracle Key Vault mit den unter Migration von dateibasiertem TDE zu OKV für Exadata Database Service on Cloud at Customer Gen2 (Dok.-ID 2823650.1) veröffentlichten Prozeduren konfiguriert wurde, müssen Sie eine My Oracle Support-(MOS-)Serviceanfrage öffnen, damit Oracle Cloud-Vorgänge die Control-Plane-Konfiguration entsprechend den Oracle Key Vault-Informationen für den spezifischen Exadata Database-Service aktualisieren.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Oracle Key Vault
Oracle Key Vault ist eine sicherheitserprobte Full-Stack-Software-Appliance, mit der Sie Schlüssel und Sicherheitsobjekte im Unternehmen zentral verwalten können.
Oracle Key Vault ist ein vom Kunden bereitgestelltes und verwaltetes System, das nicht zu den von Oracle Cloud Infrastructure verwalteten Services gehört.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Überblick über Keystore
Integrieren Sie Ihren On-Premises-Oracle Key Vault (OKV) in vom Kunden verwaltete Datenbank-Cloud-Services, um Ihre kritischen Daten auf ExaDB-D zu sichern.
Durch die Integration von Oracle Key Vault können Sie Ihre Verschlüsselungsschlüssel vollständig kontrollieren und sicher auf einem externen, zentralisierten Schlüsselverwaltungsgerät speichern.
OKV ist für Oracle-Wallets, Java Keystores und Oracle Advanced Security Transparent Data Encryption-(TDE-)Masterschlüssel optimiert. Oracle Key Vault unterstützt den OASIS KMIP-Standard. Die sichere Full-Stack-Software-Appliance verwendet Oracle Linux und Oracle Database für Sicherheit, Verfügbarkeit und Skalierbarkeit und kann auf kompatibler Hardware Ihrer Wahl bereitgestellt werden.
OKV stellt auch eine REST-Schnittstelle bereit, über die Clients Endpunkte automatisch registrieren und Wallets und Schlüssel einrichten können. Oracle Exadata Database Service on Dedicated Infrastructure speichert vorübergehend das Kennwort des OKV-REST-Benutzeradministrators, das für die Verbindung mit der OKV-Appliance erforderlich ist, in einer kennwortgeschützten Wallet-Datei, sodass die in der Kunden-VM ausgeführte Software eine Verbindung zum OKV-Server herstellen kann. Nach der Migration der TDE-Schlüssel zu OKV entfernt die Cloud-Automatisierungssoftware das Kennwort aus der Wallet-Datei. Stellen Sie sicher, dass Sie im Vault-Service von Oracle ein Secret erstellen. Es dient zum Speichern des Kennworts, das für autonome Datenbanken zur Verbindung mit OKV für die Schlüsselverwaltung erforderlich ist.
Weitere Informationen finden Sie unter Oracle Key Vault.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Erforderliche IAM-Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Dedicated Infrastructure
Prüfen Sie die IAM-Policy zur Verwaltung von OKV auf Oracle Exadata Database Service on Dedicated Infrastructure-Systemen.
Eine Policy ist ein IAM-Dokument, das angibt, wer welchen Zugriff auf Ihre Ressourcen hat. Der Begriff hat verschiedene Bedeutungen: Er bezeichnet eine einzelne in der Policy-Sprache geschriebene Anweisung, eine Sammlung von Anweisungen in einem benannten "Policy"-Dokument (dem eine Oracle Cloud-ID (OCID) zugewiesen ist) oder den gesamten Policy-Text, mit dem Ihre Organisation den Zugriff auf Ressourcen steuert.
Ein Compartment ist eine Sammlung aus zusammengehörigen Ressourcen, auf die nur bestimmte Gruppen zugreifen können, denen ein Administrator in Ihrer Organisation eine Berechtigung erteilt hat.
Damit Sie Oracle Cloud Infrastructure verwenden können, müssen Sie den erforderlichen Zugriffstyp in einer von einem Administrator geschriebenen Policy erhalten, unabhängig davon, ob Sie die Konsole, die REST-API mit einem Software Development Kit (SDK), eine Befehlszeilenschnittstelle (CLI) oder ein anderes Tool verwenden. Wenn Sie beim Versuch, eine Aktion auszuführen, eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Sie arbeiten sollten.
Für Administratoren: Mit der Policy in Verwalten von DB-Systemen durch Datenbankadministratoren zulassen kann die angegebene Gruppe alle Vorgänge mit Datenbanken und zugehörigen Datenbankressourcen durchführen.
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für Datenbanken finden Sie unter Details zum Database-Service.
Ressourcen taggen
Sie können Ihre Ressourcen mit Tags versehen, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren.
Sie können Tags beim Erstellen einer Ressource zuweisen oder die Ressource später mit den gewünschten Tags aktualisieren. Allgemeine Informationen zum Zuweisen von Tags finden Sie unter Ressourcentags.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Ressourcen in ein anderes Compartment verschieben
Sie können OKV-Vault-, Secret- und Keystore-Ressourcen von einem Compartment in ein anderes verschieben.
Nachdem Sie eine OCI-Ressource in ein neues Compartment verschoben haben, werden sofort inaktive Policys angewendet, die sich auf den Zugriff auf die Ressource auswirken. Das Verschieben einer OKV-Vault-Ressource wirkt sich nicht auf den Zugriff auf OKV-Vault-Schlüssel oder OKV-Vault-Secrets aus, die der OKV-Vault enthält. Sie können einen OCI-Schlüssel oder ein OCI-Secret unabhängig vom zugehörigen OKV-Vault von einem Compartment in ein anderes verschieben. Weitere Informationen finden Sie unter Compartments verwalten.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Oracle Exadata Database Service on Dedicated Infrastructure für die Verwendung mit Oracle Key Vault einrichten
Prüfen Sie die Voraussetzungen, um Oracle Exadata Database Service on Dedicated Infrastructure für die Arbeit mit Oracle Key Vault einzurichten.
Voraussetzungen
- Stellen Sie sicher, dass OKV eingerichtet ist und über das Exadata-Clientnetzwerk auf das Netzwerk zugegriffen werden kann. Öffnen Sie die Ports 443, 5695 und 5696 für Egress im Clientnetzwerk, damit die OKV-Clientsoftware und die Oracle-Datenbankinstanz auf den OKV-Server zugreifen können.
- Die REST-Schnittstelle ist über die OKV-Benutzeroberfläche aktiviert.
- Erstellen Sie den Benutzer "OKV REST Administrator".
Sie können einen beliebigen qualifizierten Benutzernamen Ihrer Wahl verwenden, z.B. "okv_rest_user". Verwenden Sie für ADB-C@C, ExaDB-C@C und ExaDB-D denselben oder verschiedene REST-Benutzer. Diese Datenbanken können in denselben oder in anderen On-Premise-OKV-Clustern als Schlüssel verwaltet werden. ExaDB-C@C und ExaDB-D benötigen einen REST-Benutzer mit der Berechtigung "Endpunkt erstellen". ADB-C@C benötigt einen REST-Benutzer mit den Berechtigungen
create endpoint
undcreate endpoint group
. - Zugangsdaten des OKV-Administrators und die IP-Adresse für die Verbindung mit OKV liegen vor.
Weitere Informationen finden Sie unter "Netzwerkportanforderungen", "Oracle Key Vault-Benutzer verwalten" und "Administrative Rollen und Benutzerberechtigungen verwalten".
- Schritt 1: Vault im OKV Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
Ihre Exadata Cloud Infrastructure kommuniziert jedes Mal mit OKV über REST, wenn eine Oracle Database bereitgestellt wird, um die Oracle Database zu registrieren und ein Wallet auf OKV anzufordern. Daher benötigt die Exadata-Infrastruktur Zugriff auf die REST-Admin-Zugangsdaten, um sich beim OKV-Server zu registrieren. - Schritt 2: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf das Secret in OCI Vault durch den Keystore erstellen
Um den Keystore-Ressourcen die Berechtigung zum Zugriff auf das Secret in OCI Vault zu erteilen, Sie erstellen eine dynamische IAM-Gruppe, die diese Ressourcen identifiziert, und erstellen dann eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf das in den OCI-Vaults und -Secrets erstellte Secret erteilt. - Schritt 3: Dynamische Gruppe und Policy-Anweisung für Exadata-Infrastrukturen für Keystore erstellen
Um Ihren Exadata Cloud Infrastructure-Ressourcen Zugriff auf Keystore zu erteilen, erstellen Sie eine dynamische IAM-Gruppe, die diese Ressourcen identifiziert. Anschließend erstellen Sie eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf den von Ihnen erstellten Keystore erteilt. - Schritt 4: Policy-Anweisung für die Verwendung des Secret aus dem OCI Vault-Service durch den Datenbankservice erstellen
So erteilen Sie dem Exadata-Datenbankservice die Berechtigung, das Secret in OCI Vault zu verwenden: Melden Sie sich bei der OKV-REST-Schnittstelle an, und navigieren Sie zu einer (oder erstellen Sie eine) IAM-Policy in einem Compartment, das sich in der Compartment-Hierarchie über dem Compartment befindet, das Ihre OCI-Vault- und -Secrets enthält. - Schritt 5: Keystore erstellen
Führen Sie diese Schritte aus, um einen Keystore zur Verbindung mit einer On-Premise-Verschlüsselungsschlüssel-Appliance wie Oracle Key Vault (OKV) zu erstellen.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Schritt 1: Vault in OKV-Vault-Service erstellen und Secret zum Speichern des OKV-REST-Administratorkennworts hinzufügen
Ihre Exadata Cloud Infrastructure kommuniziert jedes Mal über REST mit OKV, wenn eine Oracle Database bereitgestellt wird, um die Oracle Database zu registrieren und ein Wallet auf OKV anzufordern. Daher benötigt die Exadata-Infrastruktur Zugriff auf die REST-Admin-Zugangsdaten, um sich beim OKV-Server zu registrieren.
Diese Zugangsdaten werden sicher im Oracle Vault-Service in OCI als Secret gespeichert, und der Zugriff auf die Exadata Cloud Infrastructure-Infrastruktur erfolgt nur bei Bedarf. Bei Bedarf werden die Zugangsdaten in einer kennwortgeschützten Wallet-Datei gespeichert.
Um das OKV-Administratorkennwort im OKV Vault-Service zu speichern, erstellen Sie einen Vault. Befolgen Sie dazu die Anweisungen unter Vaults verwalten. Erstellen Sie dann ein Secret in diesem Vault. Befolgen Sie dazu die Anweisungen unter Secrets verwalten.
Verwandte Themen
Schritt 2: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf das Secret in OCI Vault durch den Keystore erstellen
Um Keystore-Ressourcen die Berechtigung zum Zugriff auf das Secret in OCI Vault zu erteilen, erstellen Sie eine dynamische IAM-Gruppe, welche diese Ressourcen identifiziert. Erstellen Sie dann eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf das in den OCI-Vaults und -Secrets erstellte Secret erteilt.
Beim Definieren der dynamischen Gruppe identifizieren Sie die Keystore-Ressourcen, indem Sie die OCID des Compartments angeben, das den Keystore enthält.
- Kopieren Sie die OCID des Compartments, das die Keystore-Ressource enthält.
Sie finden diese OCID auf der Seite "Compartment-Details" des Compartments.
- Erstellen Sie eine dynamische Gruppe nach den Anweisungen unter "So erstellen Sie eine dynamische Gruppe" in der Oracle Cloud Infrastructure-Dokumentation. Geben Sie beim Ausführen der Anweisungen eine Übereinstimmungsregel in diesem Format ein:
ALL {resource.compartment.id ='<compartment-ocid>'}
Dabei ist
<compartment-ocid>
die OCID des Compartments, das die Keystore-Ressource enthält. - Nachdem Sie die dynamische Gruppe erstellt haben, navigieren Sie zu einer (oder erstellen Sie eine) IAM-Policy in einem Compartment, das in der Compartment-Hierarchie dem Compartment, das Ihre Vaults und Secrets enthält, übergeordnet ist. Fügen Sie dann eine Policy-Anweisung in diesem Format hinzu:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
Dabei ist
<dynamic-group>
der Name der dynamischen Gruppe, die Sie erstellt haben, und<vaults-and-secrets-compartment>
ist der Name des Compartments, in dem Sie Ihre Vaults und Geheimnisse erstellt haben.
Verwandte Themen
Schritt 3: Dynamische Gruppe und Policy-Anweisung für den Zugriff auf den Keystore durch Exadata-Infrastrukturressourcen erstellen
Um Exadata Cloud Infrastructure-Ressourcen die Berechtigung zum Zugriff auf den Keystore zu erteilen, erstellen Sie eine dynamische IAM-Gruppe, die diese Ressourcen identifiziert. Erstellen Sie dann eine IAM-Policy, die dieser dynamischen Gruppe Zugriff auf den von Ihnen erstellten Keystore erteilt.
Wenn Sie die dynamische Gruppe definieren, identifizieren Sie die Exadata Cloud Infrastructure-Ressourcen, indem Sie die OCID des Compartments angeben, das Ihre Exadata-Infrastruktur enthält.
- Kopieren Sie die OCID des Compartments, das Ihre Exadata Cloud Infrastructure-Ressource enthält.
Sie finden diese OCID auf der Seite "Compartment-Details" des Compartments.
- Erstellen Sie eine dynamische Gruppe nach den Anweisungen unter "So erstellen Sie eine dynamische Gruppe" in der Oracle Cloud Infrastructure-Dokumentation. Geben Sie beim Ausführen der Anweisungen eine Übereinstimmungsregel in diesem Format ein:
ALL {resource.compartment.id ='<compartment-ocid>'}
Dabei ist
<compartment-ocid>
die OCID des Compartments, in dem sich die Exadata-Infrastrukturressource befindet. - Nachdem Sie die dynamische Gruppe erstellt haben, navigieren Sie zu einer (oder erstellen Sie eine) IAM-Policy in einem Compartment, das in der Compartment-Hierarchie dem Compartment, das Ihren Keystore enthält, übergeordnet ist. Fügen Sie dann eine Policy-Anweisung in diesem Format hinzu:
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
Dabei ist
<dynamic-group>
der Name der dynamischen Gruppe, die Sie erstellt haben, und<key-store-compartment>
der Name des Compartments, in dem Sie den Keystore erstellt haben.
Schritt 4: Policy-Anweisung zur Verwendung des Secrets aus OCI Vault-Service durch Datenbankservice erstellen
Um dem Exadata-Datenbankservice die Berechtigung zur Verwendung des Secrets in OCI Vault für die Anmeldung bei der OKV-REST-Schnittstelle zu erteilen, navigieren Sie zu einer (oder erstellen Sie eine) IAM-Policy in einem Compartment, das sich in der Compartment-Hierarchie über dem Compartment befindet, das Ihre OCI- Vaults und -Secrets enthält.
Fügen Sie dann eine Policy-Anweisung in diesem Format hinzu:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
Dabei ist <vaults-and-secrets-compartment>
der Name des Compartments, in dem Sie Ihre OCI-Vault- und Secrets erstellt haben.
Nachdem der OKV- Vault und die IAM-Konfiguration eingerichtet wurden, können Sie den Oracle Key Vault-"Keystore" in OCI bereitstellen und mit Ihrem Exadata-VM-Cluster verknüpfen.
Keystore verwalten
Erfahren Sie, wie Sie Ihren Keystore verwalten.
- Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Verbindungsdetails von Oracle Key Vault (OKV) und die Liste der zugehörigen Datenbanken enthalten. - Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist. - Keystore in ein anderes Compartment verschieben
Führen Sie diese Schritte aus, um einen Keystore in einem Oracle Exadata Database Service on Dedicated Infrastructure-System von einem Compartment in ein anderes zu verschieben. - Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist. - Details der verknüpften Keystore-Containerdatenbank anzeigen
Führen Sie diese Schritte aus, um Details der Containerdatenbank anzuzeigen, die mit einem Keystore verknüpft ist. - Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
Keystore-Details anzeigen
Führen Sie diese Schritte aus, um Keystore-Details anzuzeigen, die Oracle Key Vault-(OKV-)Verbindungsdetails und die Liste der verknüpften Datenbanken umfassen.
Übergeordnetes Thema: Keystore verwalten
Keystore-Details bearbeiten
Sie können einen Keystore nur bearbeiten, wenn er mit keiner CDB verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Oracle Exadata Database Service on Dedicated Infrastructure.
- Wählen Sie das Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Bearbeiten.
- Klicken Sie auf der Seite Keystore bearbeiten auf Änderungen speichern.
Übergeordnetes Thema: Keystore verwalten
Keystore in ein anderes Compartment verschieben
So verschieben Sie einen Keystore auf einem Oracle Exadata Database Service on Dedicated Infrastructure-System von einem Compartment in ein anderes.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Oracle Exadata Database Service on Dedicated Infrastructure.
- Wählen Sie das Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Ressource verschieben.
- Wählen Sie auf der Seite Ressource zu einem anderen Compartment verschieben das neue Compartment aus.
- Klicken Sie auf Ressource verschieben.
Übergeordnetes Thema: Keystore verwalten
Keystore löschen
Sie können einen Keystore nur löschen, wenn er mit keiner CDB verknüpft ist.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Oracle Exadata Database Service on Dedicated Infrastructure.
- Wählen Sie das Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte), und klicken Sie dann auf Details anzeigen.
- Klicken Sie auf der Seite Keystore-Details auf Löschen.
- Klicken Sie im Dialogfeld Keystore löschen auf Löschen.
Übergeordnetes Thema: Keystore verwalten
Details der mit einem Keystore verknüpften Containerdatenbank anzeigen
So zeigen Sie Details zur Containerdatenbank an, die mit einem Keystore verknüpft ist:
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Oracle Exadata Database Service on Dedicated Infrastructure.
- Wählen Sie das Compartment aus.
- Klicken Sie auf Keystores.
- Klicken Sie auf der daraufhin angezeigten Seite "Keystore" auf den Namen des Keystores, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
- Klicken Sie auf den Namen der verknüpften Datenbank, oder klicken Sie auf das Symbol "Aktionen" (drei Punkte) und dann auf Details anzeigen.
Übergeordnetes Thema: Keystore verwalten
Keystore mit der API verwalten
Hier erfahren Sie, wie Sie den Keystore mit der API verwalten.
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
Vorgänge | REST-API-Endpunkt |
---|---|
OKV-Keystore erstellen | CreateKeyStore |
OKV-Keystore anzeigen | GetKeyStore |
OKV-Keystore aktualisieren | UpdateKeyStore |
OKV-Keystore löschen | DeleteKeyStore |
Keystore Compartment ändern | ChangeKeyStoreCompartment |
Zwischen vom Kunden und von Oracle verwalteter Verschlüsselung wählen | CreateDatabase |
Keystore (OKV oder von Oracle verwaltet) und OKV-Wallet-Namen abrufen | GetDatabase |
Keystore-Typ ändern | changeKeyStoreType |
OKV- und von Oracle verwalteten Schlüssel rotieren | RotateVaultKey |
Verwandte Themen
Übergeordnetes Thema: Keystore verwalten
Transparent Data Encryption-(TDE-)Schlüssel verwalten
Führen Sie die folgenden Schritte aus, um die Konfiguration der Schlüsselverwaltung zu ändern.
Nach dem Provisioning einer Datenbank auf einem ExaDB-D-System können Sie die Schlüsselverwaltung ändern und Vorgänge wie das Rotieren der TDE-Schlüssel ausführen.
- Sie können die Schlüsselverwaltung von Oracle Wallet in andere verfügbare Optionen ändern.
- Wenn Sie die Schlüsselverwaltung in OKV ändern, führt die Datenbank zu einem Abbruchvorgang beim Herunterfahren und anschließend zu einem Neustart. Planen Sie die Migration in einem geplanten Wartungsfenster.
- Sie müssen TDE-Schlüssel nur über OCI-Schnittstellen (Konsole, API) rotieren.
- Sie können einen Verschlüsselungsschlüssel nicht rotieren:
- wenn eine Datenbank in einem bestimmten Oracle Home wiederhergestellt wird.
- wenn ein Datenbank-Patching oder Datenbank-Home-Patching ausgeführt wird.
- Die Migration von TDE-Schlüsseln in Oracle Key Vault (OKV) erfordert eine Ausfallzeit von 10 Minuten. Während der Migration wird der Datenbankstatus aktualisiert, und Verbindungen können aufgrund mehrerer Datenbankneustarts nicht erfolgreich sein, um OKV zu aktivieren. Anwendungen können den Vorgang fortsetzen, nachdem die Migration abgeschlossen ist und wenn die Datenbank in ihren ursprünglichen ACTIVE-Status zurückkehrt.
- Das OKV-Keystore-Kennwort wird auf das TDE-Wallet-Kennwort gesetzt.
Achtung:
Wenn Sie den Schlüssel aus dem OKV löschen, wird die Datenbank nicht mehr verfügbar.
Auf der Seite mit den Datenbankdetails für diese Datenbank werden im Abschnitt Verschlüsselung der Name und die Verschlüsselungsschlüssel-OCID angezeigt.
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
So klonen Sie eine integrierbare Datenbank (PDB) manuell aus einer Remotecontainerdatenbank (CDB), wenn Daten mit Masterverschlüsselungsschlüssel (MEK) in Oracle Key Vault (OKV) verschlüsselt werden
Mit dem dbaascli-Tool können Sie PDBs klonen, wenn die Quell-CDB und die Ziel-CDB identisch sind (lokaler Klon) oder wenn sie unterschiedlich sind (Remoteklon). Sie können jedoch keine Remote-PDB klonen, wenn die Daten mit einem MEK in OKV verschlüsselt sind.
Um die Daten während eines Remoteklons zu entschlüsseln/verschlüsseln, muss die Containerdatenbank Zugriff auf MEK haben. Der MEK muss der Ziel-CDB zur Verfügung gestellt werden, wenn er auf dem OKV-Server gespeichert ist.
- Quell-CDB und Ziel-CDB sind mit MEK im selben OKV-Server verschlüsselt
- Quell-CDB und Ziel-CDB sind mit MEK in einem anderen OKV-Server verschlüsselt
Verwandte Themen
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten
So führen Sie ein Upgrade des Oracle Key Vault-(OKV-)Home in Oracle Exadata Database Service on Dedicated Infrastructure aus
Nachdem der Verschlüsselungstyp von Oracle Managed Keys zu vom Kunden verwalteten Schlüsseln (Oracle Key Vault) migriert wurde, bleibt das OKV-Home in DomUs mit derselben Version erhalten, die für die Migration verwendet wird.
Wenn der OKV-Server upgegradet wird, funktioniert die Funktionalität aufgrund der Abwärtskompatibilität weiterhin. Möglicherweise möchte der Kunde jedoch die neuen Funktionen für die Clienttools erhalten. Führen Sie in diesem Fall ein Upgrade des OKV-Home und der PKCS#11
-Bibliothek durch.
Übergeordnetes Thema: Verschlüsselungsschlüssel auf externen Geräten verwalten