Integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure

Exadata Database Service en Oracle Database@Azure le permite almacenar las claves de cifrado de datos transparente (TDE) de su base de datos, también conocidas como claves de cifrado maestras (MEK) en una cartera de Oracle basada en archivos o en OCI Vault.

Esta función permite a los usuarios de Exadata Database Service en Oracle Database@Azure utilizar Azure Key Vault (AKV) Managed HSM, AKV Premium y AKV Standard para gestionar MEK de TDE. Esta integración permite a las aplicaciones, los servicios de Azure y las bases de datos utilizar una solución de gestión de claves centralizada para mejorar la seguridad y simplificar la gestión del ciclo de vida de las claves.

Requisitos

Los siguientes pasos se deben completar para poder configurar Azure Key Vault como la gestión de claves para sus bases de datos.

Los siguientes pasos se deben completar para poder configurar Azure Key Vault como servicio de gestión de claves en el nivel de cluster de VM de Exadata.

  1. Primero debe completar el registro necesario para que las subredes delegadas utilicen las funciones de red avanzadas mencionadas en Planificación de red para Oracle Database@Azure y, a continuación, crear una red virtual de Azure con al menos una subred delegada en ella para que la utilice el cluster de VM de Exadata.
  2. Aprovisione un cluster de VM de Exadata mediante la interfaz de Azure. Consulte Aprovisionamiento de un cluster de VM de Exadata para Azure para obtener instrucciones paso a paso.
  3. Revise los requisitos de red para determinar si el cluster de VM se conectará a Azure KMS mediante una red pública o mediante conectividad privada. Para obtener más información, consulte Requisitos de red del agente de máquina conectada o Requisitos de red para crear un conector de identidad y recursos de KMS para conocer los pasos específicos que debe seguir.
  4. Asegúrese de que se crea la siguiente política antes de crear la base de datos.
    allow any-user to manage oracle-db-azure-vaults IN tenancy where ALL { request.principal.type in ('cloudvmcluster') }

Requisitos de red para crear un conector de identidad y recursos de KMS

Los recursos de Azure Key Management Service (KMS) admiten la conectividad pública y privada. Azure Key Vault Managed HSM requiere conectividad privada, mientras que los niveles Premium y Standard de Azure Key Vault admiten opciones de conectividad tanto públicas como privadas.

En las siguientes secciones, se describen los requisitos de red para el acceso a la red pública.

Configuración mediante red privada

  • Configuración de red de agente de arco

    Para crear un conector de identidad a través de una red privada, se deben configurar un ámbito de enlace privado de Azure Arc y un punto final privado a través del portal de Azure. Consulte la documentación de Azure para obtener pasos detallados sobre la configuración de conectividad privada para servidores con Azure Arc-enabled.

    Nota

    El punto final privado se debe crear en una subred no delegada dentro de la red virtual de Azure (VNet) que aloja el cluster de VM de Oracle Exadata. Los puntos finales privados no están soportados en las subredes delegadas. Por defecto, los clusters de VM de Exadata se aprovisionan en subredes delegadas.

    El HSM gestionado requiere conectividad privada y solo se admite en las regiones de Azure que ofrecen funciones de redes avanzadas. Para obtener una lista de las regiones admitidas, consulte Planificación de red para Oracle Database@Azure.

    Para permitir la comunicación con recursos de agente privado a través de la red privada, se debe crear una zona de DNS privada y los registros A correspondientes dentro de la configuración de DNS de la VCN en su arrendamiento de Oracle Cloud Infrastructure (OCI).

    La configuración de DNS para el punto final privado asociado al ámbito de enlace privado debe incluir las direcciones de recursos de agente privado necesarias. Para obtener más información, consulte la sección URLs en Connected Machine agent network requirements.

    En primer lugar, recupere la lista de direcciones necesarias del portal de Azure. A continuación, actualice la entrada de zona de DNS en OCI para completar la configuración.

    Pasos para recuperar la lista de direcciones IP necesarias:
    1. Conéctese al portal de Azure.
    2. Busque "Ámbitos de enlace privado de Azure Arc".
    3. Seleccione cualquier ámbito de enlace privado de la lista.
    4. En el menú Configure, haga clic en Private endpoint connections.
    5. Haga clic en el enlace Private endpoint.
    6. En Configuración, seleccione Configuración de DNS para ver las direcciones necesarias.

    Ejemplo: adición de un recurso de agente privado (por ejemplo, gbl.his.arc.azure.com)

    La dirección IP asociada con gbl.his.arc.azure.com, junto con cualquier otro recurso de agente necesario, se debe definir en la zona de DNS privada.

    Pasos:

    1. Crear una zona privada
      Para obtener más información, consulte Creating a Private DNS Zone.
      • Tipo de zona: principal
      • Nombre de zona: <Nombre descriptivo>
      • Compartimento: <nombre de compartimento u OCID>
    2. Agregar registros DNS
      • Vaya al separador Registros de la página de detalles de la zona.
      • Haga clic en Gestionar registros y, a continuación, en Agregar registro:
        • Nombre: gbl.his.arc.azure.com
        • Tipo: A (dirección IPv4)
        • TTL (segundos): 3600
        • Modo RDATA: Básico
        • Dirección: <Dirección IP privada>
    3. Publicar la zona
    4. Asegúrese de que el registro aparece en la página de la zona después de la publicación.
    5. Verifique que la conectividad a los servicios de Azure desde el cluster de VM se enrute a través de la red privada.

    Incluso con la conectividad privada, los siguientes puntos finales se deben enrutar a través del gateway de NAT de Azure.

    Recursos del agente:

    • packages.microsoft.com
    • login.microsoftonline.com
    • pas.windows.net
    • management.azure.com
  • Configuración de puntos finales privados de Azure Key Vault

    Para acceder a puntos finales de almacenes de claves de Azure a través de conectividad privada, debe crear una zona de DNS. Además, se debe agregar un registro A que asigne el nombre de dominio completo (FQDN) del recurso a la dirección IP del punto final privado correspondiente en el arrendamiento de OCI.

    Para acceder al servicio de HSM gestionado a través de un punto final privado en la red virtual que aloja un cluster de VM de Exadata, puede establecer una conexión de enlace privado a HSM gestionado y asociarlo a la subred por defecto o a una subred no delegada. Siga los pasos descritos en la sección "Configuración mediante red privada" del tema "Requisitos de red para crear un conector de identidad y recursos de KMS". Para obtener más información, consulte Integrate Managed HSM with Azure Private Link.

Configuración mediante red pública

Cree un gateway de NAT en el portal de Azure y asócielo a la subred delegada del cluster de VM de Exadata. Para obtener más información, consulte Creación de un gateway de NAT y asociación a una subred existente.

Uso de la consola para gestionar la integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure

Descubra cómo gestionar la integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure.

Al crear un conector de identidad, se instala el agente de arco de Azure en las máquinas virtuales de cluster de VM de Exadata y se registran como máquinas virtuales activadas para arco de Azure.

Esto permite una comunicación segura con el servicio de gestión de claves (KMS) de Azure mediante la identidad de Azure generada por el agente Arc. El agente de Azure Arc puede comunicarse con los servicios de Azure a través de una red pública o una configuración de conectividad privada. Obtenga más información sobre Azure Arc.

Cada cluster de VM de Exadata debe tener un conector de identidad activado para acceder a los recursos de Azure. El conector de identidad establece una conexión pública o privada entre el cluster de VM de Exadata y los recursos de gestión de claves de Azure, según los roles asignados.

Para generar un token de acceso para su cuenta actual de Azure, consulte az account get-access-token.

Puede crear un conector de identidad de una de dos formas: mediante la interfaz de Oracle Exadata Database Service on Dedicated Infrastructure o la interfaz de integraciones multinube de base de datos.

Oracle Exadata Database Service on Dedicated Infrastructure

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Oracle Exadata Database Service on Dedicated Infrastructure.
  2. En el menú de la izquierda, haga clic en los clusters de máquina virtual de Exadata en Oracle Exadata Database Service on Dedicated Infrastructure.
  3. En la lista de Clusters de VM de Exadata, seleccione el cluster que está utilizando.
  4. Seleccione Información de cluster de VM y, a continuación, vaya a Conector de identidad ubicado en Información de multinube. Haga clic en la opción Crear.
    Nota

    Si un conector de identidad no se ha creado anteriormente, se muestra como Ninguno.

  5. El nombre de conector de identidad, el cluster de VM de Exadata, el ID de suscripción de Azure y el nombre de grupo de recursos de Azure son campos de solo lectura y se rellenarán con valores.
  6. Introduzca el ID de inquilino de Azure y el token de acceso.
  7. Expanda la sección Mostrar opciones avanzadas.

    Las secciones Información de conectividad privada y Etiquetas se rellenan.

    Para activar una conexión de punto final privado, introduzca el nombre del ámbito de enlace privado de arco de Azure.

  8. Para agregar etiquetas para los recursos, haga clic en Agregar etiqueta y, a continuación, introduzca los valores necesarios.
  9. Revise las selecciones y, a continuación, haga clic en Crear para crear el conector de identidad.

Integraciones multinube de base de datos

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Integraciones multinube de base de datos.
  2. Seleccione Conectores de identidad en el menú de navegación de la izquierda.
  3. En la lista desplegable Compartimento, seleccione el compartimento que está utilizando.
  4. Una vez que seleccione el compartimento, el nombre de conector de identidad rellena automáticamente un nombre.

    Por defecto, el tipo de conector de identidad se selecciona como Azure.

  5. Seleccione agente ARC como mecanismo de identidad.
  6. Seleccione el compartimento en la lista Seleccionar un compartimento de cluster de VM de Exadata y, a continuación, seleccione el cluster de VM de Exadata en la lista Seleccionar un cluster de VM de Exadata.
  7. Introduzca su ID de inquilino de Azure. Los campos ID de suscripción de Azure y Nombre de grupo de recursos de Azure rellenan los valores según la selección de cluster de VM de Exadata.
  8. Introduzca un token de acceso.
  9. Expanda la sección Mostrar opciones avanzadas. Las secciones Información de conectividad privada y Etiquetas se rellenan. Estos campos son opcionales.
  10. Para agregar etiquetas para los recursos, haga clic en Agregar etiqueta y, a continuación, introduzca los valores necesarios.
  11. Revise las selecciones y, a continuación, haga clic en Crear.

Para ver los detalles de un conector de identidad, utilice este procedimiento.

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Oracle Exadata Database Service on Dedicated Infrastructure.
  2. En Oracle Exadata Database Service on Dedicated Infrastructure, haga clic en los clusters de máquina virtual de Exadata.
  3. Haga clic en el nombre del clúster de VM que desee.
  4. En la página Detalles de cluster de VM resultante, en la sección Información de multinube, confirme que el campo Conector de identidad muestra el conector de identidad creado anteriormente.
  5. Haga clic en el nombre del conector de identidad para ver sus detalles.

Este paso instala la biblioteca necesaria en el cluster de VM para admitir la integración de Azure Key Vault. Asegúrese de que se crea un conector de identidad antes de activar Azure Key Management en el cluster de VM de Exadata.

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Oracle Exadata Database Service on Dedicated Infrastructure.
  2. En Oracle Exadata Database Service on Dedicated Infrastructure, haga clic en los clusters de máquina virtual de Exadata.
  3. Haga clic en el nombre del clúster de VM que desee.
  4. En la página Detalles de cluster de VM resultante, en la sección Información de multinube, haga clic en el enlace Activar situado junto al almacén de claves de Azure.
  5. En el cuadro de diálogo Activar gestión de claves de Azure resultante, haga clic en Activar para confirmar la operación.

    Al confirmar la acción, se instalará una biblioteca en el cluster de VM de Exadata.

    El estado del almacén de claves de Azure cambia de Desactivado a Activado.

  6. Para desactivar el almacén de claves de Azure, haga clic en el enlace Desactivar.
  7. En el cuadro de diálogo Desactivar gestión de claves de Azure resultante, haga clic en Desactivar para confirmar la operación.

    Al desactivar la gestión de claves de Azure, se elimina la biblioteca instalada durante la activación, lo que afectará a la disponibilidad de las bases de datos configuradas para utilizarla.

Nota

La gestión de claves de Azure se configura en el nivel de cluster de VM, lo que requiere que todas las bases de datos del cluster utilicen la misma solución de gestión de claves. Sin embargo, las bases de datos que utilizan Oracle Wallet pueden coexistir junto con las que utilizan Azure Key Vault en el mismo cluster.

Cree HSM gestionado de Azure Key Vault, Azure Key Vault Premium o Azure Key Vault Standard y, a continuación, asigne el permiso.

Para obtener más información, consulte Creación de un almacén de claves mediante el portal de Azure.

Nota

Hay roles específicos que se deben asignar al grupo para otorgar los permisos necesarios para acceder y gestionar los recursos Azure Key Vault Managed HSM, Azure Key Vault Premium y Azure Key Vault Recursos estándar.
  1. Crear un grupo y agregar miembros.

    Los grupos de Azure le permiten gestionar usuarios asignándoles el mismo acceso y permisos a los recursos.

  2. Asigne los siguientes roles según el tipo de Azure Key Vault:
    • Para HSM gestionado:
      • IAM: Lector
      • RBAC local: Oficial criptográfico de HSM gestionado + usuario criptográfico de HSM gestionado
    • Para Key Vault Premium y Standard
      • IAM: lector + responsable criptográfico de almacén de claves

Para obtener pasos detallados, consulte Asignación de roles de Azure mediante el portal de Azure.

Esta es una forma alternativa de registrar sus almacenes de claves de Azure desde la consola de OCI. Si ya ha registrado el almacén durante la creación de una base de datos en el cluster de VM de Exadata existente, puede omitir este paso.

  1. En la consola de OCI, vaya a Integraciones de bases de datos multinube y, a continuación, seleccione Integración de Microsoft Azure. En la sección Integración de Microsoft Azure, seleccione Almacenes de claves de Azure.
    Nota

    Se debe crear al menos una clave en el almacén del portal de Azure para que el registro se realice correctamente.
  2. Seleccione el botón Registrar almacenes de claves de Azure.
  3. En la lista desplegable, seleccione el compartimento.
  4. Para descubrir Azure Key Vault o Managed HSM dentro de la misma suscripción en un arrendamiento de Azure (Identity Connector y Azure Key Vault o Managed HSM en la misma suscripción) y registrar claves:
    1. En la sección Almacenes de claves de Azure, seleccione un conector de identidad en la lista Detectar almacenes de claves de Azure mediante conector.
    2. Haga clic en Detectar.

      Se muestra la lista de nombre de almacén(s).

    3. Seleccione la casilla de control situada junto a Nombre de almacén.
  5. Para detectar un único almacén de claves de Azure o un HSM gestionado dentro de la misma suscripción en un arrendamiento de Azure, proporcione el ID de recurso completo en uno de los siguientes formatos:

    Para Azure Key Vault:

    /subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/vaults/<key-vault-name>

    Para Azure Managed HSM:

    /subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/managedHSMs/<hsm-name>
  6. Para detectar Azure Key Vault o HSM gestionado en las suscripciones de un arrendamiento de Azure (Identity Connector y Azure Key Vault o HSM gestionado en diferentes suscripciones) y registrar claves:
    1. En la sección Almacenes de claves de Azure, seleccione un conector de identidad en la lista Detectar almacenes de claves de Azure mediante conector.
    2. Proporcione el ID de recurso completo del almacén de claves de Azure en el siguiente formato.
      /subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/vaults/<key-vault-name>
      
    3. Haga clic en Detectar.
  7. Si desea agregar etiquetas para los recursos, amplíe la sección Opciones avanzadas y, a continuación, haga clic en Agregar etiqueta.
  8. Haga clic en Registrar para registrar los almacenes localmente en OCI.
  9. Una vez registrado el almacén, puede ver la información de los almacenes de la lista Nombre mostrado, Estado, Tipo, grupo de recursos de Azure y Creado.
  10. Seleccione el almacén que está utilizando y, a continuación, haga clic en el separador Asociaciones de conector de identidad, que muestra las asociaciones de conector de identidad en el compartimento actual.
    Nota

    Se crea automáticamente una asociación por defecto entre el almacén y el conector de identidad utilizados durante el proceso de registro del almacén. Esto permite que el almacén se utilice en el cluster de VM de Exadata asociado a ese conector de identidad específico.

    Si desea utilizar el mismo almacén en otros clusters que están registrados con diferentes conectores de identidad (es decir, no el utilizado durante la detección de almacenes), debe crear explícitamente una asociación entre el almacén y esos conectores de identidad adicionales.

  11. Haga clic en Crear asociación.
  12. En la lista desplegable, seleccione el compartimento, el nombre de asociación de almacén de claves de Azure y el conector de identidad.
  13. Si amplía la sección Opciones avanzadas, puede agregar etiquetas para organizar los recursos.
  14. Revise las selecciones y, a continuación, haga clic en Crear.

Creación de una base de datos y uso de Azure Key Vault como solución de gestión de claves

En este tema se describen solo los pasos para crear una base de datos y utilizar Azure Key Vault como solución de gestión de claves.

Para conocer el procedimiento de creación de bases de datos genéricas, consulte Para crear una base de datos en un cluster de VM existente.

Requisitos

Antes de crear la primera base de datos y seleccionar Azure Key Vault para la gestión de claves, asegúrese de que se cumplen los siguientes requisitos:

  • Se cumplen todos los requisitos de red descritos en la sección Requisitos de red para crear un conector de identidad y recursos de KMS
  • El conector de identidad se crea y está disponible para su uso
  • La gestión de claves de Azure está activada en el nivel de cluster de VM
  • El cluster de VM tiene los permisos necesarios para acceder a los almacenes
  • Los almacenes se registran como recursos de OCI

Limitaciones

  • Restricción de máquinas virtuales: la ampliación de un cluster de VM no amplía automáticamente las bases de datos que utilizan Azure Key Vault a la máquina virtual recién agregada. Para completar la extensión, debe actualizar el conector de identidad existente para el cluster de VM de Exadata proporcionando el token de acceso de Azure. Después de actualizar el conector de identidad, ejecute el comando dbaascli database addInstance para agregar la instancia de base de datos a la nueva VM.
  • Restricciones de Data Guard:
    • Al crear una base de datos en espera para una base de datos principal que utiliza Azure Key Vault, asegúrese de que el cluster de VM de destino tenga un conector de identidad activo, que la gestión de claves de Azure esté activada y que la asociación necesaria entre el conector de identidad y el almacén de claves esté configurada correctamente.
    • Las operaciones de restauración de bases de datos y Data Guard entre regiones no están soportadas para bases de datos que utilizan Azure Key Vault para la gestión de claves.
  • Restricción de operaciones de PDB: las operaciones de PDB remotas, como clonar, refrescar y reubicar, solo están soportadas si tanto la base de datos de origen como la de destino utilizan la misma clave de cifrado de datos transparente (TDE).

Pasos

Nota

Si la gestión de claves de Azure está activada en el nivel de cluster de VM, tendrá dos opciones de gestión de claves: Oracle Wallet y Azure Key Vault.

  1. En la sección Cifrado, seleccione Azure Key Vault.
  2. Seleccione un almacén registrado disponible en el compartimento.
    Nota

    • La lista Vault rellena solo los almacenes registrados.

      Haga clic en el enlace Registrar nuevos almacenes para registrar el almacén. En la página Registrar almacenes de claves de Azure, seleccione el almacén y, a continuación, haga clic en Registrar.

    • Debe haber al menos una clave registrada en los almacenes.
  3. Seleccione la clave disponible en el compartimento.

Aprenderá a cambiar las claves de cifrado entre diferentes métodos de cifrado.

  1. Navegue al cluster de VM de Exadata existente en la consola de OCI. Seleccione el separador Bases de datos. A continuación, seleccione el recurso de base de datos que está utilizando.
  2. Seleccione el separador Información de base de datos y, a continuación, desplácese hacia abajo hasta la sección Gestión de claves.
  3. En la sección Cifrado, verifique que Gestión de claves esté definido en Oracle Wallet y, a continuación, seleccione el enlace Cambiar.
  4. Introduzca la siguiente información en la página Cambiar gestión de claves.
    1. Seleccione su gestión de claves como almacén de claves de Azure en la lista desplegable.
    2. Seleccione el compartimento de almacén que está utilizando y, a continuación, seleccione el almacén que está disponible en el compartimento.
    3. Seleccione el compartimento Clave que está utilizando y, a continuación, seleccione la Clave en la lista desplegable.
    4. Haga clic en Guardar cambios.
Nota

El cambio de la gestión de claves de Azure Key Vault a Oracle Wallet no se puede realizar mediante la API o la consola de OCI; solo se soporta mediante el comando dbaascli tde fileToHsm. Además, no se admite el cambio entre Azure Key Vault y OCI Vault u Oracle Key Vault (OKV).

Para rotar la clave de cifrado del almacén de claves de Azure de una base de datos de contenedores (CDB), utilice este procedimiento.

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Seleccione su compartimento.

    Se mostrará una lista de clusters de VM para el compartimento seleccionado.

  3. En la lista de clústeres de VM, haga clic en el nombre del clúster de VM que contiene la base de datos que desea rotar las claves de cifrado.
  4. Haga clic en Bases de datos.
  5. Haga clic en el nombre de la base que desea rotar las claves de cifrado.

    La página Detalles de Base de Datos muestra información sobre la base datos seleccionada.

  6. En la sección Cifrado, verifique que Gestión de claves esté definido en Azure Key Vault y, a continuación, haga clic en el enlace Rotar.
  7. En el cuadro de diálogo Rotar clave resultante, haga clic en Rotar para confirmar la acción.
Nota

La rotación de claves se debe realizar a través de la interfaz de OCI. La rotación de la clave directamente desde la interfaz de Azure no afecta a la base de datos.

Para rotar la clave de cifrado del almacén de claves de Azure de una base de datos de conexión (PDB), utilice este procedimiento.

  1. Abra el menú de navegación. Haga clic en Oracle Database y, a continuación, en Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Seleccione su compartimento.

    Se mostrará una lista de clusters de VM para el compartimento seleccionado.

  3. En la lista de clusters de VM, haga clic en el nombre del cluster de VM que contiene la PDB que desea iniciar y, a continuación, haga clic en su nombre para mostrar la página de detalles.
  4. En Bases de datos, busque la base de datos que contiene la PDB para la que desea rotar las claves de cifrado.
  5. Haga clic en el nombre de la base de datos para ver la página Detalles de base de datos.
  6. Haga clic en Bases de Datos conectables en la sección Recursos de la página.

    Aparecerá una lista de las PDB existentes en esta base de datos.

  7. Haga clic en el nombre de la PDB que desea rotar las claves de cifrado.

    Aparecerá la página de detalles de conexión.

  8. En la sección Cifrado se muestra que la gestión de claves está definida como Azure Key Vault.
  9. Haga clic en el enlace Rotar.
  10. En el cuadro de diálogo Rotar clave resultante, haga clic en Rotar para confirmar la acción.

Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Software development kits e interfaz de línea de comandos.

Utilice estas operaciones de API para gestionar la integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure.

Tabla 5-10 Operación de API para gestionar la integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure

API Descripción
createOracleDbAzureConnector Captura detalles específicos de Azure del cliente y automatiza la instalación del agente de ARC en el cluster de VM ExaDB-D.
deleteOracleDbAzureConnector Suprime el recurso de conector de Azure y desinstala Arc Agent del cluster de VM ExaDB-D.
getOracleDbAzureConnector Recupera los detalles de un recurso de conector de Azure específico.
listOracleDbAzureConnectors Muestra los recursos de Azure Connector según los filtros especificados.
CreateMultiCloudResourceDiscovery Crea un nuevo recurso de detección de recursos multinube.
GetMultiCloudResourceDiscovery Recupera los detalles de un recurso de detección de recursos multinube específico.
ListMultiCloudResourceDiscoveries Recupera una lista de todos los recursos de detección de recursos de varias nubes.
CreateOracleDbAzureVaultAssociation Crea una nueva asociación entre un almacén de Oracle DB y uno de Azure.
GetOracleDbAzureVaultAssociation Recupera los detalles de una asociación de almacén de Azure de Oracle DB específica.
ListOracleDbAzureVaultAssociations Recupera una lista de todas las asociaciones de almacén de Azure de Oracle DB.
CreateCloudVMCluster Crea un cluster de VM en la nube.
GetCloudVmCluster Obtiene información sobre el cluster de VM en la nube especificado. Se aplica solo a instancias de Exadata Cloud Service y a Autonomous Database en una infraestructura de Exadata dedicada.
ListCloudVmClusters Obtiene una lista de los clusters de VM en la nube en el compartimento especificado. Se aplica solo a instancias de Exadata Cloud Service y a Autonomous Database en una infraestructura de Exadata dedicada.
DeleteCloudVMCluster Suprime el cluster de VM en la nube especificado. Se aplica solo a instancias de Exadata Cloud Service y a Autonomous Database en una infraestructura de Exadata dedicada.
CreateDatabase Crea una nueva base de datos en el directorio raíz de base de datos especificado. Si se proporciona la versión de la base de datos, debe coincidir con la versión del directorio raíz de la base de datos. Se aplica a los sistemas Exadata y Exadata Cloud@Customer.
CreateDatabaseFromBackup

Detalles para crear una base de datos mediante la restauración a partir de una copia de seguridad de la base de datos.

Advertencia: Oracle recomienda evitar el uso de información confidencial al proporcionar valores de cadena mediante la API.

MigrateVaultKey Cambia la gestión de claves de cifrado de gestionada por el cliente, mediante el servicio Vault, a gestionada por Oracle.
RotateVaultKey Crea una nueva versión de una clave de servicio de almacén existente.
RestoreDatabase Restaura una base de datos según los parámetros de solicitud que proporcione.