Gestión de claves de cifrado en dispositivos externos
Obtenga información sobre cómo almacenar y gestionar claves de cifrado de base de datos.
Hay dos opciones para almacenar y gestionar claves de cifrado de base de datos para sus bases de datos en Oracle Exadata Database Service on Cloud@Customer:
- En un archivo de cartera de conexión automática almacenado en Oracle Advanced Cluster File System (Oracle ACFS) al que puede acceder el sistema operativo de VM del cliente.
- Oracle Key Vault.
- Claves gestionadas por el cliente en Oracle Exadata Database Service on Cloud@Customer
Las claves gestionadas por el cliente para Oracle Exadata Database Service on Cloud@Customer son una función que permite migrar la clave de cifrado maestra de TDE de Oracle Database para una instancia de Oracle Database desde el archivo de cartera protegido por contraseña almacenado en el equipo de Oracle Exadata Database Service on Cloud@Customer a un servidor de OKV que usted controla. - Acerca de Oracle Key Vault
Oracle Key Vault es un dispositivo de software de pila completa y seguridad reforzada diseñado para centralizar la gestión de las claves y los objetos de seguridad dentro de la empresa. - Visión general del almacén de claves
Integre su instancia local de Oracle Key Vault (OKV) con servicios de base de datos en la nube gestionados por el cliente para proteger sus datos críticos locales. - Política de IAM necesaria para gestionar OKV en Oracle Exadata Database Service en Cloud at Customer
Revise la política de gestión de identidad y acceso (IAM) para gestionar OKV en sistemas Oracle Exadata Database Service en Cloud at Customer. - Etiquetado de recursos
Puede aplicar etiquetas a los recursos para ayudarle a organizarlos según las necesidades de su negocio. - Desplazamiento de recursos a un compartimento diferente
Puede mover recursos de OKV Vault, Secret y Keystore de un compartimento a otro. - Configuración de Oracle Exadata Database Service on Cloud@Customer para trabajar con Oracle Key Vault
- Gestión del almacén de claves
- Administración de claves de cifrado de datos transparente (TDE)
Utilice este procedimiento para cambiar la configuración de gestión de cifrado o rotar la clave de TDE. - Cómo clonar manualmente una base de datos conectable (PDB) desde una base de datos de contenedores remota (CDB) cuando los datos se cifran con una clave de cifrado maestra (MEK) en Oracle Key Vault (OKV)
- Cómo actualizar el directorio raíz de Oracle Key Vault (OKV) en ExaDB-C@C
Tema principal: Guías de procedimientos
Claves gestionadas por el cliente en Oracle Exadata Database Service on Cloud@Customer
Las claves gestionadas por el cliente para Oracle Exadata Database Service on Cloud@Customer son una función que permite migrar la clave de cifrado maestra de TDE de Oracle Database para una instancia de Oracle Database desde el archivo de cartera protegido por contraseña almacenado en el equipo de Oracle Exadata Database Service on Cloud@Customer a un servidor de OKV que usted controla.
Oracle Key Vault (OKV) proporciona gestión de secretos y claves escalables, de alta disponibilidad y tolerantes a fallos para las bases de datos cifradas ExaDB-C@C. Utilice claves gestionadas por el cliente cuando necesite gobernanza de seguridad, conformidad normativa y un cifrado homogéneo de los datos, a la vez que gestiona, almacena y supervisa de manera centralizada el ciclo de vida de las claves que utiliza para proteger los datos.
Puede:
- Cambiar de claves gestionadas por Oracle a claves gestionadas por el cliente en bases de datos que no tienen Oracle Data Guard activado.
- Rotar claves para mantener la conformidad de seguridad.
- También está soportada la rotación de la clave de PDB. Las operaciones de rotación de claves de CDB y PDB solo están permitidas si la base de datos está gestionada por el cliente.
Requisitos
- Para activar la gestión de claves de cifrado gestionadas por la cliente, debe crear una política en el arrendamiento que permita que un grupo dinámico concreto lo haga. Para obtener más información, consulte Configuración de Oracle Exadata Database Service on Cloud@Customer para trabajar con Oracle Key Vault.
- Las bases de datos conectables se deben configurar en modo United. Para obtener más información sobre el modo United, consulte Managing Keystores and TDE Master Encryption Keys in United Mode.
No se admite el modo aislado. Para obtener más información sobre el modo aislado, consulte Managing Keystores and TDE Master Encryption Keys in Isolated Mode.
- Si se ha configurado un servicio de base de datos de Exadata para Oracle Key Vault mediante los procedimientos publicados en Migración de TDE basado en archivos a OKV para Exadata Database Service en Cloud at Customer Gen2 (ID de documento 2823650.1), debe abrir una solicitud de servicio de My Oracle Support (MOS) para que las operaciones en la nube de Oracle actualicen la configuración del plano de control para reflejar la información de Oracle Key Vault para el servicio de base de datos de Exadata específico
Tema principal: Gestión de claves de cifrado en dispositivos externos
Acerca de Oracle Key Vault
Oracle Key Vault es un dispositivo de software de pila completa y seguridad reforzada diseñado para centralizar la gestión de las claves y los objetos de seguridad dentro de la empresa.
Oracle Key Vault es un sistema gestionado y aprovisionado por el cliente y no forma parte de los servicios gestionados de Oracle Cloud Infrastructure.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Visión general del almacén de claves
Integre su instancia local de Oracle Key Vault (OKV) con servicios de base de datos en la nube gestionados por el cliente para proteger sus datos esenciales de forma local.
La integración de Oracle Key Vault permite tomar el control completo de las claves de cifrado y almacenarlas de forma segura en un dispositivo de gestión de claves centralizado y externo.
OKV está optimizado para carteras de Oracle, almacenes de claves de Java y claves maestras del cifrado de datos transparente (TDE) de Oracle Advanced Security. Además, Oracle Key Vault soporta el estándar KMIP de OASIS. El dispositivo de software de pila completa y seguridad reforzada utiliza la tecnología de Oracle Linux y Oracle Database para garantizar la seguridad, la disponibilidad y la escalabilidad y se puede desplegar en el hardware compatible de su elección.
OKV también proporciona una interfaz REST para que los clientes puedan inscribir automáticamente los puntos finales y configurar carteras y claves. Para que las bases de datos autónomas de Exadata Cloud at Customer se conecten a la interfaz REST de OKV, cree un almacén de claves en el arrendamiento para almacenar la dirección IP y las credenciales de administrador de OKV. Exadata Cloud@Customer almacena temporalmente la contraseña de administrador de usuario de REST de OKV necesaria para conectarse al dispositivo de OKV en un archivo de cartera protegido por contraseña para que el software que se ejecuta en la máquina virtual del cliente pueda conectarse al servidor de OKV. Tras la migración de las claves de TDE a OKV, el software de automatización en la nube eliminará la contraseña del archivo de cartera. Asegúrese de crear un secreto con el servicio Vault de Oracle, que almacenará la contraseña necesaria para que las bases de datos autónomas se conecten a OKV para la gestión de las claves.
Para obtener más información, consulte "Oracle Key Vault".
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Política de IAM necesaria para gestionar OKV en Oracle Exadata Database Service en Cloud at Customer
Revise la política de gestión de identidad y acceso (IAM) para gestionar OKV en sistemas Oracle Exadata Database Service en Cloud at Customer.
Una política es un documento de IAM que especifica quién tiene qué tipo de acceso a los recursos. Se utiliza de distintas formas: para hacer referencia a una sentencia individual escrita en el lenguaje de la política; para hacer referencia a una recopilación de sentencias en un documento único denominado "política" (que tiene un ID de Oracle Cloud [OCID] asignado), y para hacer referencia al conjunto general de políticas que utiliza la organización para controlar el acceso a los recursos.
Un compartimentoes una recopilación de recursos relacionados a los que solo pueden acceder ciertos grupos que hayan recibido permiso para ello por parte de un administrador de la organización.
Para utilizar Oracle Cloud Infrastructure, se le debe conceder el tipo de acceso necesario en una política escrita por un administrador, tanto si utiliza la consola como la API de REST con un software development kit (SDK), una interfaz de línea de comandos (CLI) o alguna otra herramienta. Si intenta realizar una acción y recibe un mensaje de que no tiene permiso o no está autorizado, confirme con el administrador el tipo de acceso que se le ha otorgado y en qué compartimento debe trabajar.
Para administradores: la política de "Permitir a los administradores de bases de datos gestionar sistemas de base de datos" permite al grupo especificado realizar todas las acciones en las bases de datos y los recursos de base de datos relacionados.
Si no está familiarizado con las políticas, consulte "Introducción a las políticas" y "Políticas comunes". Si desea profundizar en la escritura de políticas para bases de datos, consulte "Detalles del servicio Database".
Etiquetado de recursos
Puede aplicar etiquetas a los recursos para ayudarle a organizarlos según las necesidades de su negocio.
Puede aplicar las etiquetas al crear un recurso o actualizar el recurso más tarde con las etiquetas que desee. Para obtener información general sobre la aplicación de etiquetas, consulte "Etiquetas de recursos".
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Traslado de recursos a un compartimento diferente
Puede mover recursos de OKV Vault, Secret y Keystore de un compartimento a otro.
Después de mover un recurso de OCI a un nuevo compartimento, las políticas inherentes se aplican inmediatamente y afectan al acceso al recurso. El movimiento de un recurso de OKV Vault no afecta el acceso a las claves de OKV Vault ni a los secretos de OKV Vault que contiene OKV Vault. Puede mover claves de almacén de OKV o secretos de almacén de OKV de un compartimento a otro independientemente de mover el almacén de OKV al que está asociado. Para obtener más información, consulte Gestión de compartimentos.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Configuración de Oracle Exadata Database Service on Cloud@Customer para trabajar con Oracle Key Vault
- Asegúrese de que OKV está configurado y de que se puede acceder a la red desde la red de cliente de Exadata. Abra los puertos 443, 5695 y 5696 para la salida en la red de cliente para el software de cliente de OKV y la instancia de base de datos Oracle para acceder al servidor de OKV.
- Asegúrese de que la interfaz REST está activada desde la interfaz de usuario de OKV.
- Cree el usuario "Administrador de REST de OKV".
Puede utilizar cualquier nombre de usuario cualificado de su elección, por ejemplo, "okv_rest_user". Para ADB-C@C y ExaDB-C@C, utilice los mismos usuarios de REST o diferentes. Estas bases de datos se pueden gestionar mediante claves en los mismos clusters de OKV locales o en clusters locales diferentes. ExaDB-C@C necesita un usuario REST con privilegio
create endpoint
. ADB-C@C necesita un usuario REST con privilegioscreate endpoint
ycreate endpoint group
. - Recopile las credenciales de administrador y la dirección IP de OKV, que son necesarias para conectarse a OKV.
Para obtener más información, consulte Requisitos de los puertos de red, Gestión de usuarios de Oracle Key Vault y Gestión de roles administrativos y privilegios de usuario
- Paso 1: Creación de un almacén en el servicio Vault de OKV y adición de un secreto al almacén para almacenar la contraseña de administrador de REST de OKV
- Paso 2: Creación de un grupo dinámico y una sentencia de política para que el almacén de claves acceda al secreto en OKV Vault
- Paso 3: Creación de un grupo dinámico y una sentencia de política para que la infraestructura de Exadata acceda al almacén de claves
- Paso 4: Creación de una sentencia de política para que el servicio de base de datos utilice el secreto desde el servicio OKV Vault
- Paso 5: Creación del almacén de claves
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Paso 1: Creación de un almacén en el servicio Vault de OKV y adición de un secreto al almacén para almacenar la contraseña de administrador de REST de OKV
Su infraestructura de Exadata Cloud@Customer se comunica con OKV a través de REST cada vez que se aprovisiona una instancia de Oracle Database para registrar Oracle Database y solicitar una cartera en OKV. Por lo tanto, la infraestructura de Exadata necesita acceder a las credenciales de administrador de REST para registrarse en el servidor de OKV.
Estas credenciales se almacenan de forma segura en el servicio Oracle Vault en OCI como secreto y a las que accede la infraestructura de Exadata Cloud@Customer solo cuando sea necesario. Cuando sea necesario, las credenciales se almacenan en un archivo de cartera protegido por contraseña.
Para almacenar la contraseña de administrador de OKV en el servicio Vault de OKV, cree un almacén siguiendo las instrucciones que se describen en Managing Vaults y cree un secreto en ese almacén siguiendo las instrucciones que se describen en Managing Secrets.
Temas relacionados
Paso 2: Creación de un grupo dinámico y una sentencia de política para que el almacén de claves acceda al secreto en OKV Vault
Para otorgar permiso a los recursos del almacén de claves para acceder al secreto en OKV Vault, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al secreto creado en los almacenes y secretos de OKV.
Al definir el grupo dinámico, los recursos del almacén de claves se identifican al especificar el OCID del compartimento que contiene el almacén de claves.
Temas relacionados
Paso 3: Creación de un grupo dinámico y una sentencia de política para que la infraestructura de Exadata acceda al almacén de claves
Para otorgar permiso a los recursos de infraestructura de Exadata para acceder al almacén de claves, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al almacén de claves creado.
Al definir el grupo dinámico, los recursos de infraestructura de Exadata se identifican al especificar el OCID del compartimento que contiene la infraestructura de Exadata.
Paso 4: Creación de una sentencia de política para que el servicio de base de datos utilice el secreto desde el servicio OKV Vault
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
donde <vaults-and-secrets-compartment> es el nombre del compartimento en el que ha creado los almacenes y secretos de OKV.
Una vez que OKV Vault esté configurado y la configuración de IAM esté en su lugar, ahora estará listo para desplegar el "almacén de claves" de Oracle Key Vault en OCI y asociarlo al cluster de VM de Exadata Cloud@Customer.
Gestión del almacén de claves
- Visualización de detalles del almacén de claves
Siga estos pasos para ver los detalles del almacén de claves, entre los que se incluyen los detalles de conexión de Oracle Key Vault (OKV) y la lista de las bases de datos asociadas. - Edición de detalles del almacén de claves
Puede editar un almacén de claves solo si no está asociado a ninguna CDB. - Traslado de un almacén de claves a otro compartimento
Siga estos pasos para mover un almacén de claves de un sistema Oracle Exadata Database Service on Cloud@Customer de un compartimento a otro. - Supresión de un almacén de claves
Puede suprimir un almacén de claves solo si no está asociado a ninguna CDB. - Visualización de detalles de la base de datos de contenedores asociada al almacén de claves
Siga estos pasos para ver los detalles de la base de datos de contenedores asociada a un almacén de claves. - Uso de la API para gestionar el almacén de claves
Aprenda a utilizar la API para gestionar el almacén de claves.
Tema principal: Gestión de claves de cifrado en dispositivos externos
Visualización de detalles del almacén de claves
Siga estos pasos para ver los detalles del almacén de claves, entre los que se incluyen los detalles de conexión de Oracle Key Vault (OKV) y la lista de las bases de datos asociadas.
Tema principal: Gestión del almacén de claves
Edición de detalles del almacén de claves
Puede editar un almacén de claves solo si no está asociado a ninguna CDB.
- Abra el menú de navegación. En Oracle Database, haga clic en Exadata Database Service en Cloud at Customer.
- Seleccione su Compartimento.
- Haga clic en Almacenes de claves.
- Haga clic en el nombre del almacén de claves o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
- En la página Detalles del almacén de claves, haga clic en Editar.
- En la página Editar almacén de claves, realice los cambios necesarios y, a continuación, haga clic en Guardar cambios.
Tema principal: Gestión del almacén de claves
Traslado de un almacén de claves a otro compartimento
Siga estos pasos para mover un almacén de claves de un sistema Oracle Exadata Database Service on Cloud@Customer de un compartimento a otro.
Tema principal: Gestión del almacén de claves
Supresión de un almacén de claves
Puede suprimir un almacén de claves solo si no está asociado a ninguna CDB.
Tema principal: Gestión del almacén de claves
Visualización de Detalles de la Base de Datos de Contenedores Asociados al Almacén de Claves
Siga estos pasos para ver los detalles de la base de datos de contenedores asociada a un almacén de claves.
- Abra el menú de navegación. En Oracle Database, haga clic en Exadata Database Service en Cloud at Customer.
- Seleccione su Compartimento.
- Haga clic en Almacenes de claves.
- En la página Almacenes de claves resultante, haga clic en el nombre del almacén de claves o en el icono Acciones ( tres puntos) y, a continuación, en Ver detalles.
- Haga clic en Bases de datos asociadas.
- Haga clic en el nombre de la base de datos asociada o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
Tema principal: Gestión del almacén de claves
Uso de la API para gestionar el almacén de claves
Aprenda a utilizar la API para gestionar el almacén de claves.
Para obtener información sobre el uso de la API y las solicitudes de firma, consulte "API de REST" y "Credenciales de seguridad". Para obtener información sobre los SDK, consulte "Software development kits e interfaz de línea de comandos".
En la siguiente tabla, se muestran los puntos finales de la API de REST para gestionar el almacén de claves.
Operación | Punto final de la API de REST |
---|---|
Crear almacén de claves de OKV |
|
Ver almacén de claves de OKV |
|
Actualizar almacén de claves de OKV |
|
Suprimir almacén de claves de OKV |
|
Cambiar compartimento del almacén de claves |
|
Elegir entre el cifrado gestionado por el cliente y gestionado por Oracle |
|
Obtener el almacén de claves (gestionado por Oracle u OKV) y el nombre de la cartera de OKV |
|
Cambiar tipo de almacén de claves |
|
Rotar clave gestionada por Oracle y OKV |
|
Temas relacionados
Tema principal: Gestión del almacén de claves
Administración de claves de cifrado de datos transparente (TDE)
Utilice este procedimiento para cambiar la configuración de gestión de cifrado o rotar la clave de TDE.
Después de aprovisionar una base de datos en un sistema ExaDB-C@C, puede cambiar la gestión de claves de cifrado a OKV y rotar la clave de TDE para esa base de datos.
- Oracle soporta la administración de claves de cifrado en bases de datos posteriores a Oracle Database 11g versión 2 (11.2.0.4 e incluidas.
- Puede cambiar la gestión de claves de cifrado desde claves gestionadas por Oracle a claves gestionadas por el cliente, pero no puede cambiar desde claves gestionadas por el cliente a claves gestionadas por Oracle.
- Al cambiar a claves gestionadas por el cliente en OKV, la base de datos experimentará una operación de aborto de cierre seguida de un reinicio. Planifique realizar la migración a claves gestionadas por el cliente en OKV en una ventana de mantenimiento planificada.
- Para asegurarse de que la base de datos de Exadata utiliza la versión más actual de la clave de TDE, rote la clave desde la página de detalles de la base de datos en la consola de Oracle Cloud Infrastructure. No utilice el servicio Vault.
- Puede rotar claves de TDE solo en bases de datos configuradas con claves gestionadas por el cliente.
- No puede rotar una clave de cifrado:
- Cuando hay una restauración de base de datos en curso en un directorio raíz de Oracle determinado.
- cuando hay una aplicación de parches de base de datos o de directorio raíz de base de datos en curso.
- La migración de claves de TDE a Oracle Key Vault (OKV) requiere 10 minutos de tiempo de inactividad. Durante la migración, el estado de la base de datos será ACTUALIZANDO y las conexiones pueden fallar debido a varios reinicios de la base de datos para activar OKV. Las aplicaciones pueden reanudar la operación después de que finalice la migración y cuando la base de datos vuelva a su estado ACTIVE original.
- La contraseña del almacén de claves de OKV se establecerá como la contraseña de la cartera de TDE.
Atención:
Después de cambiar la gestión de claves a claves gestionadas por el cliente, al suprimir la clave de OKV, la base de datos dejará de estar disponible.
En la página de detalles de base de datos de esta base de datos, la sección Cifrado muestra el nombre y el OCID de la clave de cifrado.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Cómo clonar manualmente una base de datos conectable (PDB) desde una base de datos de contenedores remota (CDB) cuando los datos están cifrados con una clave de cifrado maestra (MEK) en Oracle Key Vault (OKV)
La herramienta dbaascli permite clonar PDB cuando la CDB de origen y la CDB de destino son iguales (clonación local) o si son diferentes (clonación remota). Sin embargo, no puede clonar una PDB remota si los datos están cifrados con una MEK en OKV.
Para descifrar/cifrar los datos durante una clonación remota, la base de datos de contenedores debe tener acceso a MEK. La MEK debe estar disponible para la CDB de destino cuando se almacena en el servidor de OKV.
- La CDB de origen y la CDB de destino están cifradas con MEK en el mismo servidor de OKV
- La CDB de origen y la CDB de destino están cifradas con MEK en un servidor OKV diferente
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Cómo actualizar el directorio raíz de Oracle Key Vault (OKV) en ExaDB-C@C
Después de migrar el tipo de cifrado de las claves gestionadas por Oracle a las claves gestionadas por el cliente (Oracle Key Vault), el directorio raíz de OKV en DomUs permanece con la misma versión utilizada para la migración.
En caso de que se actualice el servidor OKV, la funcionalidad seguirá funcionando debido a la compatibilidad con versiones anteriores. Sin embargo, es posible que el cliente desee obtener las nuevas funciones para las herramientas del cliente. En ese caso, actualice el directorio raíz de OKV y la biblioteca PKCS#11
.
Tema principal: Gestión de claves de cifrado en dispositivos externos