Deployment auswählen und implementieren
Verwenden Sie die in diesem Abschnitt aufgeführten Methoden, um Oracle Autonomous Database Serverless@Azure zu sichern:
- Transparente Datenverschlüsselung und Azure Key Vault verwenden
- Oracle Database Vault konfigurieren und aktivieren
- Datenbank bei Oracle Data Safe registrieren
- Benutzerauthentifizierung und -autorisierung durch Integration mit Entra-ID zentralisieren
- Audit- und Datenbankpipeline vereinheitlichen, um Daten in Azure Blob Storage zu exportieren
- Verwenden Sie Oracle SQL Firewall für Oracle Database 23ai
Option 1: Transparente Datenverschlüsselung und Azure Key Vault verwenden
Oracle Transparent Data Encryption (TDE) ist standardmäßig in allen Oracle Autonomous Database Serverless-Datenbanken konfiguriert und aktiviert.
Die folgenden Schritte zeigen Ihnen, wie Sie das Standard-TDE-Setup validieren. Anschließend werden die Schritte zur Implementierung der vom Kunden verwalteten Verschlüsselung mit Azure Key Vault für Oracle Autonomous Database Serverless beschrieben.
Um den hier vorgestellten Plan zu implementieren, müssen Sie zunächst die folgenden Voraussetzungen erfüllen:
- Stellen Sie die Oracle Autonomous Database Serverless-Instanz mit der Microsoft Azure-Konsole bereit
- Erstellen Sie den Azure Key Vault (Standard oder Premium)
- Erstellen eines RSA-2048-Bit-Schlüssels im Azure Key Vault
- Service-Principal für Autonomous Database erstellen
Um TDE- und Azure-Key Vault zu verwenden, führen Sie die folgenden Schritte aus:
Option 2: Oracle Database Vault konfigurieren und aktivieren
Konfigurieren und aktivieren Sie Oracle Database Vault in Ihrer Oracle Autonomous Database Serverless-Instanz, um Daten vor nicht autorisiertem Zugriff auf privilegierte Accounts zu schützen.
Sie müssen einige zusätzliche Datenbankaccounts erstellen, um die Aufgabentrennung für Oracle Database Vault zu erleichtern. Nachdem Oracle Database Vault aktiviert wurde, erstellen Sie eine Oracle Database Vault-Realm, um die sensiblen Daten von hoch privilegierten Accounts in der Datenbank zu trennen.
So konfigurieren und aktivieren Sie Oracle Database Vault:
Option 3: Datenbank bei Oracle Data Safe registrieren
Oracle Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, mit denen Sie die Sensibilität Ihrer Daten verstehen, Risiken in Bezug auf Ihre Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen bezüglich der Datensicherheit erfüllen kann.
In dieser Option registrieren Sie die Zielinstanz bei Oracle Data Safe. Prüfen Sie nach der erfolgreichen Registrierung die Sicherheitsbewertung und die Benutzerbewertungsergebnisse, und konfigurieren Sie jeweils Baselines.
Um die Datenbank bei Oracle Data Safe zu registrieren, führen Sie die folgenden Schritte aus:
- Registrieren Sie die Zieldatenbank bei Oracle Data Safe:
- Klicken Sie in der OCI-Konsole unter "Data Safe" auf Oracle Database und dann auf Überblick. Klicken Sie im linken Navigationsbereich auf Zieldatenbanken, und klicken Sie auf Datenbank registrieren.
- Wählen Sie Oracle Autonomous Database Serverless aus, geben Sie die erforderlichen Informationen ein, und klicken Sie auf Registrieren.
- Nach erfolgreicher Zielregistrierung initiiert Oracle Data Safe sowohl einen Sicherheitsbewertungsscan als auch einen Benutzerbewertungsscan.
- Prüfen Sie die Sicherheitsbewertung:
- Klicken Sie auf der Data Safe-Überblickseite im linken Navigationsbereich auf Sicherheitsbewertung. Wählen Sie die Registerkarte "Zielübersicht" aus, und klicken Sie auf die Zielübersicht für die Datenbank.
- Scrollen Sie nach unten, und prüfen Sie die einzelnen Ergebnisse. Nehmen Sie ggf. Korrekturmaßnahmen vor, und starten Sie einen weiteren Scan. Wenn Sie mit den aktuellen Scanergebnissen zufrieden sind und die Ergebnisse akzeptieren, klicken Sie auf Als Baseline festlegen. Alle zukünftigen Scans werden mit der Baseline verglichen. Sie erhalten eine Benachrichtigung, wenn die Datenbankkonfiguration von der festgelegten Baseline abweicht.
- Prüfen Sie die Benutzerbewertung:
- Klicken Sie auf der Data Safe-Überblickseite im linken Navigationsbereich auf "Sicherheitsbewertung". Wählen Sie die Registerkarte "Zielübersicht" aus, und klicken Sie auf die Zielübersicht für die Datenbank.
- Scrollen Sie nach unten, und prüfen Sie die einzelnen Ergebnisse. Nehmen Sie ggf. Korrekturmaßnahmen vor, und starten Sie einen weiteren Scan. Wenn Sie mit den aktuellen Scanergebnissen zufrieden sind und die Ergebnisse akzeptieren, klicken Sie auf Als Baseline festlegen. Alle zukünftigen Scans werden mit der Baseline verglichen, und Sie erhalten eine Benachrichtigung, wenn die Datenbankkonfiguration von der festgelegten Baseline abweicht.
Option 4: Benutzerauthentifizierung und -autorisierung durch Integration mit Entra-ID zentralisieren
Die Verwaltung von Benutzern und Zugangsdaten für Oracle Database-Benutzer kann schnell zu einem herausfordernden Verwaltungsaufwand werden, da sich die Anzahl der Datenbankinstanzen multipliziert.
Oracle entwickelt seit Jahrzehnten innovative Lösungen, um dieses Problem zu lösen. Oracle Autonomous Database würdigt OAuth2-Token, die von Entra ID (früher Active Directory), der Cloud-Identitätsplattform von Microsoft, ausgegeben wurden. Mit dieser Funktion können Sie Benutzer und Rollen in einer zentralen Cloud-Identitätslösung verwalten, während Oracle Autonomous Database diese Zugangsdaten für richtlinienbasierte Zugriffskontrollen verwendet.
Der Authentifizierungsfluss wird im folgenden Diagramm dargestellt und in den folgenden Schritten beschrieben:
azure-authentication-oracle.zip
- Der Azure-Benutzer fordert Zugriff auf die Oracle Autonomous Database Serverless-Instanz an.
- Der Datenbankclient oder die Anwendung fordert einen Autorisierungscode von der Entra-ID an.
- Die Entra-ID authentifiziert den Benutzer und gibt den Autorisierungscode zurück.
- Das Helper-Tool oder die Anwendung verwendet den Autorisierungscode mit Entra-ID, um ihn gegen das Token OAuth2 auszutauschen.
- Der Datenbankclient sendet das Zugriffstoken OAuth2 an die Oracle-Datenbank. Das Token enthält die Datenbankanwendungsrollen, denen der Benutzer in der Entra-ID-App-Registrierung für die Datenbank zugewiesen wurde.
- Die Oracle Autonomous Database Serverless-Instanz verwendet den Entra-ID-Public Key, um zu prüfen, ob das Zugriffstoken von der Entra-ID erstellt wurde.
Um den hier vorgestellten Plan zu implementieren, müssen Sie zunächst die folgenden Voraussetzungen erfüllen:
- Richten Sie Oracle Autonomous Database Serverless als Microsoft Azure Entra ID-Unternehmensanwendung ein (Tutorials finden Sie im Abschnitt Weitere Informationen).
- Richten Sie den SQL Developer-Client für eine nahtlose Azure Entra ID-Authentifizierung ein.
Um die Authentifizierung mit Microsoft Entra ID zu integrieren, gehen Sie wie folgt vor:
Option 5: Audit- und Datenbankpipeline vereinheitlichen, um Daten in Azure Blob Storage zu exportieren
Das Erstellen eines Audittrails Ihrer Datenbanktransaktion ist eine leistungsstarke Möglichkeit, um die Rückverfolgbarkeit sicherzustellen. Oracle Autonomous Database umfasst Pipelines, die konfiguriert und bereitgestellt werden können und die diese Auditlogs an den Multicloud-Speicher Ihrer Wahl übertragen können. Dieser Abschnitt zeigt, wie Sie den vorhandenen Entra-ID-Service-Principal (im vorherigen Abschnitt erstellt) einfach verwenden können, um Ihren Audittrail in einem kontinuierlichen Zeitintervall an Azure Blob Storage zu übertragen.
Um den hier vorgestellten Plan zu implementieren, müssen Sie zunächst die folgenden Voraussetzungen erfüllen:
- Aktivieren Sie einen einheitlichen Audittrail mit Oracle Data Safe.
- Erstellen Sie einen Service Principal für Oracle Autonomous Database Serverless.
- Erstellen Sie einen Azure-Speicheraccount.
- Erstellen Sie einen privaten Container im Azure-Speicheraccount für die Oracle Autonomous Database Serverless-Auditlogs.
Um Auditlogs zu verwenden und zu speichern, führen Sie die folgenden Schritte aus:
Option 6: Oracle SQL Firewall für Oracle Autonomous Database Serverless 23ai verwenden
Neben den virtuellen Netzwerksicherheitslisten und Netzwerksicherheitsgruppen wird Oracle Autonomous Database Serverless 23ai mit Oracle SQL Firewall ausgeliefert.
Oracle SQL Firewall ist ein Defense-in-Depth-Feature, das innerhalb der Datenbanklaufzeit ausgeführt wird und eine richtlinienbasierte und kontextbasierte Zugriffskontrolle für Ihre Daten durchsetzt.
Für Oracle Database@Azure können die SQL-Firewall-Policys unabhängig vom Ingress-Punkt den Schutz auf der letzten Meile vor unbefugtem Zugriff bieten.
adbs-sqlfirewall-flow-oracle.zip
Um den hier vorgestellten Plan zu implementieren, müssen Sie zunächst die folgenden Voraussetzungen erfüllen:
- Registrieren Sie Oracle Data Safe bei der Oracle Autonomous Database Serverless 23ai-Instanz.
- Aktivieren Sie die SQL-Firewall in Oracle Data Safe (im Abschnitt "Weitere Informationen" finden Sie einen Link zu Anweisungen).
Um Oracle SQL Firewall für Oracle Autonomous Database Serverless 23ai zu verwenden, führen Sie die folgenden Schritte aus: