Transparente Datenverschlüsselung
In diesem Artikel wird die transparente Datenverschlüsselung für Base Database Service beschrieben.
Alle von Benutzern erstellte Tablespaces in einer DB-Systemdatenbank werden standardmäßig mit transparenter Datenverschlüsselung (Transparent Data Encryption, TDE) verschlüsselt.
- Auf einem RAC-DB-System mit 1 oder 2 Knoten können Sie den Masterschlüsselungsschlüssel für eine Datenbank mit den TDE-Befehlen aktualisieren.
- Sie müssen einen Masterverschlüsselungsschlüssel für jede erstellte PDB erstellen und aktivieren. Nach dem Erstellen oder Integrieren einer neuen PDB auf einem RAC-DB-System mit 1 oder 2 Knoten verwenden Sie den Befehl
dbcli update-tdekey
, um einen Masterverschlüsselungsschlüssel für die PDB zu erstellen und zu aktivieren. Andernfalls tritt möglicherweise der FehlerORA-28374: Eingegebener Masterschlüssel in Wallet nicht gefunden
auf, wenn Sie versuchen, Tablespaces in der PDB zu erstellen. In einer mehrmandantenfähigen Umgebung verfügt jede PDB über einen eigenen Masterverschlüsselungsschlüssel, der in einem einzigen Keystore gespeichert ist, der von allen Containern verwendet wird. - Wenn Sie bei Datenbanken der Version 12c die Tablespaces nicht verschlüsseln möchten, können Sie den Datenbankinitialisierungsparameter
ENCRYPT_NEW_TABLESPACES
aufDDL
setzen.
Weitere Informationen:
- Informationen zum Ändern eines vorhandenen TDE-Wallet-Kennworts mit der OCI-Konsole finden Sie unter Administrator- und TDE-Wallet-Kennwörter verwalten.
- TDE-Befehle finden Sie unter TDE-Befehle.
- TDE, siehe Quick-Start Setup Guide for Wallet Based Transparent Data Encryption.
Verwandte Themen