Oracle Database-Features für Oracle Exadata Database Service auf Exascale-Infrastruktur konfigurieren

Erfahren Sie, wie Sie Oracle Multitenant, Tablespace-Verschlüsselung und andere Optionen für Ihre Oracle Exadata Database Service on Exascale Infrastructure-Instanz konfigurieren.

Oracle Multitenant auf einer Oracle Exadata Database Service auf Exascale-Infrastrukturinstanz verwenden

Erfahren Sie mehr über die Anforderungen für verschiedene Features bei der Verwendung von Mehrmandantenumgebungen in Oracle Exadata Database Service on Exascale Infrastructure.

Wenn Sie eine Oracle Exadata Database Service on Exascale-Infrastrukturinstanz erstellen, wird eine Oracle Multitenant-Umgebung erstellt.

Mit der mehrmandantenfähigen Architektur kann Oracle Database als mehrmandantenfähige Containerdatenbank (CDB) fungieren, die keine, eine oder mehrere integrierbare Datenbanken (PDBs) enthält. Eine PDB ist eine portable Sammlung von Schemas, Schemaobjekten und Nichtschemaobjekten, die sich einem Oracle Net Services-Client als Nicht-CDB darstellt.

Um Oracle Transparent Data Encryption (TDE) in einer integrierbaren Datenbank (PDB) zu verwenden, müssen Sie einen Masterverschlüsselungsschlüssel für die PDB erstellen und aktivieren.

In einer mehrmandantenfähigen Umgebung verfügt jede PDB über einen eigenen Masterverschlüsselungsschlüssel, der in einem einzigen Keystore gespeichert ist, der von allen Containern verwendet wird.

Sie müssen den Master-Verschlüsselungsschlüssel für alle verschlüsselten PDBs exportieren und importieren, die Sie in die CDB der Oracle Exadata Database Service on Exascale-Infrastrukturinstanz integrieren.

Wenn die Quell-PDB verschlüsselt ist, müssen Sie den Masterverschlüsselungsschlüssel exportieren und anschließend importieren.

Sie können alle zur PDB gehörenden TDE-Masterverschlüsselungsschlüssel exportieren und importieren, indem Sie die TDE-Masterverschlüsselungsschlüssel aus einer PDB exportieren und importieren. Export und Import von TDE-Masterverschlüsselungsschlüsseln unterstützen die Integration bzw. Aufhebung der Integration von PDBs. An der Integration und Integrationsaufhebung einer PDB sind alle zu einer PDB gehörenden TDE-Masterverschlüsselungsschlüssel sowie die Metadaten beteiligt.

Siehe "Transparente Datenverschlüsselung mit anderen Oracle-Features verwenden" im Oracle Database Advanced Security Guide.

Siehe "ADMINISTER KEY MANAGEMENT" in Oracle Database-SQL-Sprachreferenz.

So ermitteln Sie, ob Sie einen Verschlüsselungsschlüssel für die PDB erstellen und aktivieren müssen

So erstellen und aktivieren Sie den Masterverschlüsselungsschlüssel in einer PDB

So exportieren und importieren Sie einen Masterverschlüsselungsschlüssel

Tablespace-Verschlüsselung verwalten

Erfahren Sie, wie die Tablespace-Verschlüsselung in Oracle Exadata Database Service on Exascale Infrastructure implementiert wird

Standardmäßig werden alle neuen Tablespaces, die Sie in einer Exadata-Datenbank erstellen, verschlüsselt.

Die Tablespaces, die anfänglich bei der Datenbankerstellung erstellt werden, werden jedoch möglicherweise nicht standardmäßig verschlüsselt.

  • Bei Datenbanken, die Oracle Database 12c Release 2 oder höher verwenden, werden nur die USERS-Tablespaces verschlüsselt, die anfänglich beim Erstellen der Datenbank erstellt wurden. Es werden keine anderen Tablespaces verschlüsselt, einschließlich der Nicht-USERS-Tablespaces in:
    • dem Root-Container (CDB$ROOT).
    • der vordefinierten integrierbaren Datenbank (PDB$SEED).
    • der ersten PDB, die bei Erstellung der Datenbank erstellt wurde.
  • Bei Datenbanken, die Oracle Database 12c Release 1 oder Oracle Database 11g verwenden, werden keine der anfänglich beim Erstellen der Datenbank erstellten Tablespaces verschlüsselt.

Weitere Informationen zur Implementierung der Tablespace-Verschlüsselung in Exadata sowie zu den Auswirkungen auf verschiedene Deployment-Szenarios finden Sie unter:

Oracle Database Tablespace-Verschlüsselungsverhalten in Oracle Cloud (Dok.-ID 2359020.1).

Verschlüsselte Tablespaces erstellen

Vom Benutzer erstellte Tablespaces sind standardmäßig verschlüsselt.

Standardmäßig werden alle Tablespaces, die mit dem Befehl SQL CREATE TABLESPACE erstellt werden, mit dem AES128-Verschlüsselungsalgorithmus verschlüsselt. Sie müssen die Klausel USING 'encrypt_algorithm' nicht aufnehmen, um die Standardverschlüsselung zu verwenden.

Sie können einen anderen unterstützten Algorithmus angeben, indem Sie die Klausel USING 'encrypt_algorithm' in den Befehl CREATE TABLESPACE aufnehmen. Die Algorithmen AES256, AES192, AES128 und 3DES168 werden unterstützt.

Tablespace-Verschlüsselung verwalten

Sie können den Software-Keystore (in Oracle Database 11g als Oracle Wallet bezeichnet) und den Masterverschlüsselungsschlüssel verwalten und kontrollieren, ob die Verschlüsselung standardmäßig aktiviert ist.

Masterverschlüsselungsschlüssel verwalten

Die Tablespace-Verschlüsselung verwendet eine schlüsselbasierte Zwei-Ebenen-Architektur, um Tablespaces transparent zu verschlüsseln (und zu entschlüsseln). Der Masterverschlüsselungsschlüssel wird in einem externen Sicherheitsmodul (Software-Keystore) gespeichert. Mit diesem Masterverschlüsselungsschlüssel wird der Tablespace-Verschlüsselungsschlüssel verschlüsselt, der seinerseits verwendet wird, um Daten im Tablespace zu verschlüsseln und zu entschlüsseln.

Beim Erstellen einer Datenbank in einer Exadata Cloud Service-Instanz wird ein lokaler Software-Keystore erstellt. Der Keystore ist für die Compute Nodes lokal und wird durch das Administrationskennwort geschützt, das beim Erstellen der Datenbank angegeben wird. Der Software-Keystore zur automatischen Anmeldung wird beim Starten der Datenbank automatisch geöffnet.

Sie können den Masterverschlüsselungsschlüssel mit der Anweisung ADMINISTER KEY MANAGEMENT SQL ändern (rotieren). Beispiel:

SQL> ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY USING TAG 'tag'
IDENTIFIED BY password WITH BACKUP USING 'backup';
keystore altered.

Siehe "TDE-Masterverschlüsselungsschlüssel verwalten" im Oracle Database Advanced Security Guide.

Tablespace-Standardverschlüsselung steuern

Der Initialisierungsparameter ENCRYPT_NEW_TABLESPACES steuert die standardmäßige Verschlüsselung neuer Tablespaces. In Exadata-Datenbanken ist dieser Parameter standardmäßig auf CLOUD_ONLY gesetzt.

Die Werte dieses Parameters lauten wie folgt.

Wert Beschreibung
ALWAYS Während der Erstellung werden Tablespaces transparent mit dem Algorithmus AES128 verschlüsselt, es sei denn, in der Klausel ENCRYPTION wurde ein anderer Algorithmus angegeben.
CLOUD_ONLY In einer Exadata-Datenbank erstellte Tablespaces werden transparent mit dem Algorithmus AES128 verschlüsselt, es sei denn, in der Klausel ENCRYPTION wurde ein anderer Algorithmus angegeben. Bei Nicht-Cloud-Datenbanken werden Tablespaces nur verschlüsselt, wenn die Klausel ENCRYPTION angegeben ist. ENCRYPTION ist der Standardwert.
DDL Während der Erstellung werden Tablespaces standardmäßig nur transparent verschlüsselt, wenn die Klausel ENCRYPTION angegeben ist.
Hinweis

Bei Oracle Database 12c Release 2 (12.2) oder höher können Sie keine unverschlüsselten Tablespaces mehr in einer Exadata-Datenbank erstellen. Wenn Sie ENCRYPT_NEW_TABLESPACES auf DDL setzen und den Befehl CREATE TABLESPACE ohne die Klausel ENCRYPTION ausgeben, wird eine Fehlermeldung zurückgegeben.