OCI Hold Your Own Key mit Thales CipherTrust Manager mit OCI API Gateway einrichten

Einführung

Dieses Tutorial enthält Schritt-für-Schritt-Anweisungen zum Einrichten von "Hold Your Own Key" (HYOK) mit Thales CipherTrust Manager (CTM) mit der Option "Oracle Cloud Infrastructure (OCI) API Gateway".

image

Mit HYOK behalten Sie die vollständige Eigentümerschaft und Kontrolle über Ihre Verschlüsselungsschlüssel, indem Sie sie extern hosten – außerhalb der Infrastruktur von Oracle, und Oracle-Services können sie gleichzeitig sicher verwenden. Bei diesem Setup spielt das OCI-API-Gateway eine entscheidende Rolle als sichere, verwaltbare und skalierbare Brücke zwischen dem Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) und Ihrer Thales CipherTrust Manager-Instanz.

Warum OCI API Gateway verwenden?

Indem Sie ein OCI-API-Gateway zwischen dem externen OCI-KMS und Ihrem Thales-CipherTrust-Manager einfügen, erhalten Sie:

Im rest dieses Tutorials konfigurieren Sie alle erforderlichen Infrastrukturkomponenten, einschließlich Networking, DNS, Zertifikatsmanagement, Identity Federation und schließlich Integration mit OCI Vault und OCI Object Storage mit externen Schlüsseln.

image

Dieses Tutorial baut auf der im Tutorial eingerichteten technical foundation auf: Zwei Thales CipherTrust Cloud Key Manager Appliances in OCI einrichten, ein Cluster zwischen ihnen erstellen und als Certificate Authority konfigurieren.

Wenn Sie Hold Your Own Key (HYOK) mit Thales CipherTrust Manager ohne OCI API Gateway-Option implementieren möchten, befolgen Sie dieses Tutorial: OCI Hold Your Own Key (HYOK) mit CipherTrust Manager ohne API Gateway einrichten.

Hinweis: In diesem Tutorial werden die Begriffe Thales CipherTrust Cloud Key Manager (CCKM) und Thales CipherTrust Manager (CTM) synonym verwendet. Beide beziehen sich auf das gleiche Produkt.

Ziele

image

Die folgende Abbildung veranschaulicht das Setup von Komponenten und Konfigurationen für alle Schritte in diesem Tutorial.

image

Aufgabe 1: Cloud-Netzwerkarchitektur prüfen

Bevor wir uns mit den technischen Schritten der Konfiguration von Hold Your Own Key (HYOK) mit Thales CipherTrust Manager befassen, ist es wichtig, die Cloud-Netzwerkarchitektur zu verstehen, in der sich dieses Setup befindet.

In diesem Szenario werden drei OCI-Regionen verwendet:

Die Konnektivität zwischen den beiden simulierten On-Premise-Data Centern wird mit Remote-Peering-Verbindungen (RPC) hergestellt. In diesem Tutorial werden jedoch das VPN-Setup, die RPC-Konfiguration und die Details der Hub-and-Spoke-VCN-Architektur als nicht im Geltungsbereich enthalten betrachtet und nicht behandelt.

Dieses Tutorial konzentriert sich ausschließlich auf die Einrichtung von HYOK mit Thales CipherTrust Manager, der in der Amsterdamer Region (AMS) bereitgestellt wird, einem der simulierten On-Premises-Rechenzentren. Alle Schlüsselverwaltungsvorgänge werden von dieser Thales CipherTrust Manager-Instanz ausgeführt.

Mit dem externen Key Manager Private kann OCI sicher mit dem externen Thales CipherTrust Manager kommunizieren und wird in einem der Spoke-VCNs in der primären OCI-Region bereitgestellt. Dadurch wird ein sicherer und direkter Kommunikationspfad zwischen OCI-Services und dem externen Key Manager gewährleistet, ohne Traffic für das öffentliche Internet verfügbar zu machen.

Diese Architektur unterstützt starke Sicherheits- und Compliance-Haltungen für sensible Workloads in OCI, indem die Schlüsselverwaltung innerhalb einer klar definierten und sicheren Netzwerkgrenze isoliert wird.

Die folgende Abbildung veranschaulicht die gesamte Architektur.

image

Aufgabe 2: OCI DNS für alle Standorte konfigurieren

Um eine ordnungsgemäße Kommunikation zwischen OCI, dem API-Gateway und dem Thales CipherTrust Manager sicherzustellen, müssen Sie die DNS-Auflösung für alle relevanten Komponenten mit privaten DNS-Zonen in der OCI-Konsole konfigurieren.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Die Konfiguration von OCI DNS für AMS und ASH wurde bereits in diesem Tutorial durchgeführt. Informationen hierzu finden Sie unter Zwei Thales CipherTrust Cloud Key Manager Appliances in OCI einrichten, ein Cluster zwischen ihnen erstellen und als Certificate Authority konfigurieren. Verwenden Sie dasselbe Tutorial zum Konfigurieren des DNS im Hub-VCN von FRA.

Sie haben zwei Optionen, um die DNS-Auflösung aus dem Spoke-A-VCN zu aktivieren, eine separate private Ansicht für Spoke A zu konfigurieren oder die private Ansicht des Hub-VCN mit Spoke A zu verknüpfen.

In diesem Setup wird der letztere Ansatz verwendet, indem die private Hubansicht mit dem Spoke-A-VCN verknüpft wird.

Das korrekte DNS-Setup ist eine wichtige Grundlage für die gegenseitige TLS-, OAuth-Authentifizierung und zuverlässige Konnektivität zwischen OCI und dem Thales CipherTrust Manager.

Überprüfen Sie die DNS-Zonenverknüpfung und Namensauflösung, bevor Sie mit der Zertifikatskonfiguration fortfahren.

Aufgabe 3: Zertifikat für das OCI-API-Gateway erstellen

Um eine sichere TLS-Kommunikation zwischen OCI und dem Thales CipherTrust Manager zu ermöglichen, muss das OCI-API-Gateway ein vertrauenswürdiges SSL-Zertifikat bereitstellen. In diesem Setup wird das Zertifikat erstellt, indem zuerst eine Certificate Signing Request (CSR) auf der CTM1 Certificate Authority (CA) generiert und dann mit derselben CA signiert wird.

Sobald das Zertifikat signiert ist, wird es in OCI hochgeladen und an das OCI API Gateway angehängt, sodass es verschlüsselten Datenverkehr verarbeiten kann, dem Ihre internen Systeme vertrauen. Die folgende Abbildung zeigt die Schritte zum Erstellen des signierten Zertifikats für das OCI-API-Gateway. image

Führen Sie diese Schritte nur auf dem AMS CTM aus.

Neben der Signierung der einzelnen Thales CipherTrust Manager-Zertifikate ist das CA-Root-Zertifikat ein wichtiger Bestandteil der Vertrauenskette. Dieses Root-Zertifikat bildet die Grundlage des Vertrauens für alle Zertifikate, die von Ihrem Thales CipherTrust Manager ausgestellt wurden und als Certificate Authority (CA) fungieren.

Dieses Zertifikat wird später an das OCI API Gateway-Deployment angehängt, sodass OCI mit dem Thales CipherTrust Manager über HTTPS sicher mit einem Zertifikat kommunizieren kann, das in Ihrer Umgebung ausgestellt und vertrauenswürdig ist.

Aufgabe 4: Signiertes OCI-API-Gatewayzertifikat mit dem CA-Bundle hochladen

Nachdem Sie das OCI-API-Gatewayzertifikat mit der CTM1 Certificate Authority (CA) generiert und signiert haben, müssen Sie dieses Zertifikat in OCI hochladen, um es mit dem OCI-API-Gateway-Deployment zu verknüpfen.

Dadurch wird sichergestellt, dass jede Kommunikation mit dem OCI API Gateway, wie Anforderungen von OCI External KMS, über eine vertrauenswürdige und verschlüsselte TLS-Verbindung mit Ihrer internen Certificate Authority erfolgt.

Beginnen wir zunächst mit dem Hochladen des Root-CA-Zertifikats.

Laden wir nun das signierte Zertifikat des OCI-API-Gateways hoch.

Hinweis: Wenn der Zertifikatsupload nicht erfolgreich verläuft, kann dies auf den Algorithmus zurückzuführen sein, der beim Generieren des CSR verwendet wird. Die Zertifikate, die den ECDSA-Algorithmus verwenden, wurden von OCI nicht akzeptiert. Um dies zu beheben, haben wir den CSR mit dem RSA-Algorithmus neu generiert, der erfolgreich funktioniert hat.

Nach dem Hochladen kann dieses Zertifikat an Ihr API-Gateway-Deployment angehängt werden, sodass es OCI-Services wie dem externen OCI-KMS eine vertrauenswürdige Identität präsentieren kann. Diese Aufgabe ist entscheidend, um ein sicheres, zertifikatbasiertes Vertrauen zwischen Oracle und Ihrem externen Schlüsselmanager zu ermöglichen.

Aufgabe 5: Stellen Sie sicher, dass der private Endpunkt mit dem OCI-API-Gateway aus der Firewall/Sicherheitsliste/Netzwerksicherheitsgruppe kommunizieren darf

Bevor Sie das OCI-API-Gateway bereitstellen oder die Integration zwischen OCI und dem Thales CipherTrust Manager testen, müssen Sie unbedingt sicherstellen, dass die Netzwerkkonnektivität zwischen dem privaten Endpunkt, der vom externen OCI-KMS und dem OCI-API-Gateway verwendet wird, vorhanden ist.

Hinweis:

image

Hinweis: Wenn ein OCI-API-Gateway den Thales-Manager CipherTrust während des Deployments nicht über seinen FQDN erreichen kann, kann es möglicherweise nicht aktiv werden. Daher ist die Sicherstellung eines klaren und sicheren Netzwerkpfads zwischen dem privaten Endpunkt und dem OCI API Gateway eine wichtige Voraussetzung für eine erfolgreiche HYOK-Integration.

Aufgabe 6: OCI-API-Gateway erstellen

Wenn das signierte TLS-Zertifikat hochgeladen wird, besteht die nächste Aufgabe darin, ein OCI-API-Gateway zu erstellen, das als sicherer Einstiegspunkt für die Kommunikation von OCI mit Ihrem Thales CipherTrust-Manager dient.

Dieses OCI-API-Gateway wird später so konfiguriert, dass Anforderungen mit seinem vollqualifizierten Domainnamen (FQDN) an die CTM weitergeleitet werden und eine sichere Kommunikation mit dem hochgeladenen TLS-Zertifikat erzwungen wird.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Hinweis: Das OCI-API-Gateway-Deployment ist möglicherweise nicht erfolgreich, wenn es den Thales-Manager CipherTrust über die konfigurierte Backend-URL nicht erreichen kann. Um dies zu vermeiden, stellen Sie Folgendes sicher:

Nicht zugängliche Backends während des Deployments führen zu Fehlern bei Health Checks, was zu Deployment-Fehlern oder einem inaktiven Status führt.

Dieses OCI-API-Gateway wird später in einem Deployment verwendet, um einen Endpunkt anzugeben, den das externe OCI-KMS aufrufen kann. Das Gateway fungiert als sicherer, authentifizierter Proxy zwischen OCI und Ihrem Thales CipherTrust Manager, der TLS und die Identitätsvalidierung durchsetzt.

Aufgabe 7: API-Deployment mit FQDN-Details erstellen

Nachdem das OCI-API-Gateway erstellt wurde und das Zertifikat vorhanden ist, müssen Sie als nächste Aufgabe ein API-Deployment erstellen. Dadurch wird das Routingverhalten des Gateways speziell definiert, wie eingehende Anforderungen von OCI External KMS mithilfe des internen FQDN an Ihren Thales CipherTrust Manager weitergeleitet werden.

Das Deployment überbrückt OCI und Thales CipherTrust Manager und verarbeitet pathbasiertes Routing und TLS-Beendigung für eingehende Anforderungen.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Sobald das Deployment aktiv ist, kann das OCI-API-Gateway authentifizierte Anforderungen von OCI sicher an Ihren Thales CipherTrust Manager weiterleiten. Die FQDN-Konfiguration ist hier wichtig. Stellen Sie sicher, dass sie mit dem Common Name (CN) oder SAN im Thales CipherTrust Manager-Zertifikat übereinstimmt und ordnungsgemäß über DNS aufgelöst wird.

Dieses Deployment fungiert als wichtiger Endpunkt, den das externe OCI-KMS aufruft, um mit Ihren externen Schlüsseln zu interagieren, die in Thales CipherTrust Manager gehostet werden.

Aufgabe 8: Vertrauliche Ressourcenanwendung erstellen, vertrauliche Clientanwendungen (Anwendungsintegrationen) zuordnen und den Client und die Secrets in OCI erfassen

Um die HYOK-Integration mit Thales CipherTrust Manager zu aktivieren, müssen Sie Vertrauen zwischen OCI und dem externen Key Manager aufbauen.

Dazu registrieren Sie zwei Schlüsselkomponenten in OCI Identity and Access Management (OCI IAM): eine vertrauliche Ressourcenanwendung und eine vertrauliche Clientanwendung. Diese sind für die Authentifizierung und Autorisierung der Kommunikation zwischen OCI und Thales CipherTrust Manager unerlässlich.

Mit diesem Setup kann sich der Thales CipherTrust Manager über OAuth 2.0 bei OCI IAM authentifizieren. Der vertrauliche Client agiert im Namen des externen Schlüsselmanagers, während die vertrauliche Ressource den Umfang der Zugriffs- und Vertrauenskonfiguration definiert. OCI kann ohne diese Komponenten weder validieren noch sicher mit der externen Schlüsselquelle kommunizieren.

Die folgende Abbildung veranschaulicht die in diesem Schritt eingerichteten Komponenten und Konfigurationen.

image

Hinweis:

Aufgabe 9: Identitätsdomain-URL aus OCI erfassen

Um die OAuth-basierte Kommunikation zwischen OCI und Thales CipherTrust Manager zu aktivieren, müssen Sie die Identitätsdomain-URL während der Konfiguration des Identitätsproviders in Thales CipherTrust Manager angeben.

Aufgabe 10: Identitätsprovider in Thales CipherTrust Manager erstellen

In dieser Aufgabe konfigurieren Sie den Identitätsprovider im Thales CipherTrust-Manager. Mit diesem Setup kann sich Thales CipherTrust Manager mit den in Aufgabe 3 erstellten Zugangsdaten OAuth 2.0 bei OCI authentifizieren.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Aufgabe 11: OCI-Mandanten in Thales CipherTrust Manager hinzufügen

Nachdem Sie den Identitätsprovider in Thales CipherTrust Manager konfiguriert haben, registrieren Sie als nächste Aufgabe Ihren OCI-Mandanten. Dadurch kann Thales CipherTrust Manager externe Vaults und Schlüssel im Namen Ihrer OCI-Umgebung mit den zuvor konfigurierten OAuth-Zugangsdaten verwalten.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Aufgabe 12: Privaten Endpunkt für den externen Key Manager-Service in OCI erstellen

Um OCI sicher mit dem Thales CipherTrust Manager zu verbinden, ohne Traffic im öffentlichen Internet verfügbar zu machen, müssen Sie einen privaten Endpunkt für den OCI External Key Management Service erstellen.

Dadurch wird sichergestellt, dass die gesamte Kommunikation zwischen OCI und Thales CipherTrust Manager über einen privaten, kontrollierten Netzwerkpfad erfolgt.

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Aufgabe 13: Externe Vaults in Thales CipherTrust Manager hinzufügen

Wenn der OCI-Mandant und der private Endpunkt vorhanden sind, müssen Sie als nächste Aufgabe einen externen Vault in Thales CipherTrust Manager hinzufügen. Ein externer Vault in Thales CipherTrust Manager ist ein logischer Container, der dem externen Key Management Vault in OCI zugeordnet ist, sodass der Thales CipherTrust Manager Schlüssel verwalten kann, die für die HYOK-Verschlüsselung verwendet werden.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Nach der Konfiguration wird dieser Vault zum Zielspeicherort für die Speicherung externer Schlüssel, die OCI-Services referenzieren. Sie überbrückt Ihre OCI-Umgebung und die von CipherTrust verwalteten Schlüssel, sodass Sie die vollständige Kontrolle über Verschlüsselungsvorgänge in einem HYOK-Modell erhalten.

Aufgabe 14: OCI External Key Management Service Vault erstellen

Nachdem der externe Vault in Thales CipherTrust Manager definiert wurde, müssen Sie als nächste Aufgabe einen entsprechenden External Key Management Vault in der OCI-Konsole erstellen.

Dieser OCI-Vault wird mit Ihrem Thales CipherTrust-Manager verknüpft und von OCI-Services verwendet, um Verschlüsselungs- und Entschlüsselungsvorgänge mit externen Schlüsseln auszuführen.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

OCI stellt nun über den angegebenen privaten Endpunkt eine Verbindung zu Ihrem Thales CipherTrust-Manager her. Sobald dieser Vault aktiv ist, wird er zur Schnittstelle, über die OCI mit externen Schlüsseln interagiert, die von CCKM verwaltet werden. Dadurch wird die HYOK-Unterstützung für OCI-Services wie OCI Object Storage, OCI Block Volumes und mehr ermöglicht. Später führen wir einige Tests mit OCI Object Storage durch.

Aufgabe 15: Externe Schlüssel in Thales CipherTrust Manager hinzufügen

Wenn der externe Vault in Thales CipherTrust Manager eingerichtet und mit OCI verknüpft ist, besteht die nächste Aufgabe darin, die externen Verschlüsselungsschlüssel zu erstellen oder zu importieren, die OCI für HYOK-fähige Services verwendet.

Diese Schlüssel befinden sich sicher im Thales CipherTrust Manager und werden von OCI über die externe Schlüsselverwaltungsschnittstelle referenziert. Je nach Ihren organisatorischen Anforderungen können Sie einen neuen Schlüssel direkt in Thales CipherTrust Manager generieren oder einen vorhandenen importieren.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Nach dem Hinzufügen wird der Schlüssel über den externen Schlüsselverwaltungs-Vault für OCI verfügbar. Damit OCI-Services den Schlüssel verwenden können, müssen Sie jedoch eine Schlüsselreferenz in der OCI-Konsole erstellen, die in der nächsten Aufgabe behandelt wird.

Hinweis:

Aufgabe 16: Schlüsselreferenzen in OCI erstellen

Nachdem der externe Schlüssel erstellt oder in den Thales CipherTrust Manager importiert wurde, erstellen Sie als nächste Aufgabe eine Schlüsselreferenz in der OCI-Konsole. Eine Schlüsselreferenz fungiert als Zeiger, mit dem OCI-Services über den externen Schlüsselverwaltungs-Vault auf den in Ihrem Thales CipherTrust Manager gespeicherten externen Schlüssel zugreifen und diesen verwenden können.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

OCI verknüpft diese Schlüsselreferenz jetzt mit dem externen Schlüssel, der in Thales CipherTrust Manager verwaltet wird. Auf diese Weise können OCI-Services wie OCI Object Storage, OCI Block Volumes und andere kryptografische Anforderungen über den privaten Endpunkt an den externen Schlüssel senden. Im Gegensatz dazu bleibt das Schlüsselmaterial selbst völlig unter Ihrer Kontrolle.

Wir testen die Schlüsselreferenz sofort, indem wir sie an einen OCI Object Storage-Bucket anhängen, um zu prüfen, ob die Integration wie erwartet funktioniert.

Aufgabe 17: OCI Object Storage-Bucket mit vom Kunden verwalteten Schlüsseln erstellen

Sie können Ressourcen mit dem in OCI referenzierten externen Schlüssel verschlüsseln. In dieser Aufgabe erstellen wir einen OCI Object Storage-Bucket, der den externen, vom Kunden verwalteten Schlüssel verwendet, der im Thales CipherTrust Manager über den externen Key Management Vault gehostet wird.

Dieses Setup stellt sicher, dass alle im Bucket gespeicherten Objekte mit einem Schlüssel verschlüsselt werden, den Sie vollständig kontrollieren und die strengen Compliance-, Souveränitäts- oder internen Policy-Anforderungen erfüllen.

Die folgende Abbildung zeigt die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Nachdem der Bucket erstellt wurde, werden alle darin gespeicherten Daten mit dem externen Schlüssel verschlüsselt, der von Thales CipherTrust Manager verwaltet wird. Dadurch wird sichergestellt, dass OCI sich für den Zugriff und die Kontrolle auf Ihre Schlüsselinfrastruktur verlässt und vollständige Hold Your Own Key-(HYOK-)Funktionen ermöglicht.

Angenommen, der externe Schlüssel ist nicht verfügbar (z.B. in Thales CipherTrust Manager deaktiviert oder blockiert). In diesem Fall wird der Zugriff auf den Bucket und dessen Inhalt verweigert, was einen leistungsstarken Kontrollpunkt für Ihre Datensicherheit bietet. Das werden wir in der nächsten Aufgabe testen.

Aufgabe 18: Blockieren und Entsperren von Oracle-Schlüsseln und Testen der OCI Object Storage-Bucket-Barrierefreiheit in Thales CipherTrust Manager und OCI

Einer der Hauptvorteile des Hold Your Own Key-(HYOK-)Modells ist die Möglichkeit, vollständige Betriebskontrolle über Ihre Verschlüsselungsschlüssel zu erhalten, einschließlich der Möglichkeit, diese jederzeit zu blockieren oder zu entsperren. In diesem Abschnitt wird erläutert, wie Sie mit Thales CipherTrust Manager den Zugriff auf einen von Oracle verwalteten Objektspeicher-Bucket kontrollieren, indem Sie den externen Schlüssel blockieren oder entsperren.

Durch das Blockieren eines Schlüssels wird der Zugriff auf alle OCI-Ressourcen eingeschränkt, die mit diesem Schlüssel verschlüsselt sind, ohne den Schlüssel oder die Daten zu löschen. Wird die Sperre aufgehoben, wird der Zugriff wiederhergestellt.

image

Jetzt lassen Sie uns den Schlüssel in Thales CipherTrust Manager wieder entsperren.

Das folgende Diagramm veranschaulicht die in dieser Aufgabe eingerichteten Komponenten und Konfigurationen.

image

Diese Funktion bietet einen leistungsstarken Mechanismus für die Notfallreaktion, die Einhaltung gesetzlicher Vorschriften und die Durchsetzung der Datensouveränität, um sicherzustellen, dass Sie die vollständige Kontrolle darüber behalten, wann und wie Ihre Daten in OCI zugänglich sind.

Nächste Schritte

Durch Ausfüllen dieses Tutorials haben Sie die OCI Hold Your Own Key-Lösung erfolgreich mit Thales CipherTrust Manager mit der OCI API Gateway-Integrationsoption eingerichtet.

You have:

Die Verwendung eines OCI-API-Gateways in diesem Setup bietet einen sicheren und skalierbaren Integrationspunkt, der die Authentifizierung durchsetzt, die Beobachtbarkeit verbessert und Ihren Key Manager hinter einer kontrollierten Schnittstelle abstrahiert, die Compliance, Kontrolle und Flexibilität gewährleistet.

Diese Architektur versetzt Ihr Unternehmen in die Lage, strenge Anforderungen an Datensouveränität, Compliance und gesetzliche Vorschriften zu erfüllen, indem sichergestellt wird, dass Verschlüsselungsschlüssel niemals in OCI gespeichert oder verwaltet werden und bei Bedarf noch für sichere Vorgänge verfügbar sind.

Sie sind jetzt mit einem produktionsfertigen Blueprint ausgestattet, um das externe Schlüsselmanagement in OCI mit vollständiger Eigentümerschaft, Transparenz und Kontrolle über Ihre kryptografischen Assets zu ermöglichen.

Bestätigungen

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.