Gestión de claves de cifrado en dispositivos externos
Obtenga información sobre cómo almacenar y gestionar claves de cifrado de base de datos.
Hay dos opciones para almacenar y gestionar claves de cifrado de base de datos para sus bases de datos en Oracle Exadata Database Service on Dedicated Infrastructure:
- En un archivo de cartera de conexión automática almacenado en un Oracle Advanced Cluster File System (Oracle ACFS) al que puede acceder el sistema operativo VM del cliente.
- Oracle Key Vault.
- Claves gestionadas por el cliente en Oracle Exadata Database Service on Dedicated Infrastructure
Las claves gestionadas por el cliente para Oracle Exadata Database Service on Dedicated Infrastructure son una función que permite migrar la clave de cifrado maestra de TDE de Oracle Database para una instancia de Oracle Database desde el archivo de cartera protegido por contraseña almacenado en el equipo de Oracle Exadata Database Service on Dedicated Infrastructure a un servidor de OKV que usted controla. - Acerca de Oracle Key Vault
Oracle Key Vault es un dispositivo de software de pila completa y seguridad reforzada diseñado para centralizar la gestión de las claves y los objetos de seguridad dentro de la empresa. - Visión general del almacén de claves
Integre su instancia de Oracle Key Vault (OKV) local con servicios de base de datos en la nube gestionados por el cliente para proteger los datos esenciales en ExaDB-D. - Política de IAM necesaria para gestionar OKV en Oracle Exadata Database Service on Dedicated Infrastructure
Revise la política de gestión de acceso de identidad (IAM) para gestionar OKV en sistemas Oracle Exadata Database Service on Dedicated Infrastructure. - Etiquetado de recursos
Puede aplicar etiquetas a los recursos para ayudarle a organizarlos según las necesidades de su negocio. - Movimiento de recursos a un compartimento diferente
Puede mover recursos de OKV Vault, Secret y Keystore de un compartimento a otro. - Configuración de Oracle Exadata Database Service on Dedicated Infrastructure para trabajar con Oracle Key Vault
Revise los requisitos para configurar Oracle Exadata Database Service on Dedicated Infrastructure para trabajar con Oracle Key Vault. - Gestión del almacén de claves
Aprenda a gestionar el almacén de claves. - Administración de claves de cifrado de datos transparente (TDE)
Utilice este procedimiento para cambiar la configuración de gestión de cifrado o rotar la clave de TDE. - Cómo clonar manualmente una base de datos conectable (PDB) desde una base de datos de contenedores remota (CDB) cuando los datos se cifran con una clave de cifrado maestra (MEK) en Oracle Key Vault (OKV)
La herramienta dbaascli permite clonar PDB cuando la CDB de origen y la CDB de destino son iguales (clonación local) o si son diferentes (clonación remota). Sin embargo, no puede clonar una PDB remota si los datos están cifrados con una MEK en OKV. - Cómo actualizar el directorio raíz de Oracle Key Vault (OKV) en Oracle Exadata Database Service on Dedicated Infrastructure
Tema principal: Guías de procedimientos
Claves gestionadas por el cliente en Oracle Exadata Database Service on Dedicated Infrastructure
Las claves gestionadas por el cliente para Oracle Exadata Database Service on Dedicated Infrastructure son una función que permite migrar la clave de cifrado maestra de TDE de Oracle Database para una instancia de Oracle Database desde el archivo de cartera protegido por contraseña almacenado en el equipo de Oracle Exadata Database Service on Dedicated Infrastructure a un servidor de OKV que usted controla.
Oracle Key Vault (OKV) proporciona una gestión de secretos y claves escalable, tolerante a fallos y de alta disponibilidad para las bases de datos ExaDB-D cifradas. Utilice claves gestionadas por el cliente cuando necesite gobernanza de seguridad, conformidad normativa y un cifrado homogéneo de los datos, a la vez que gestiona, almacena y supervisa de manera centralizada el ciclo de vida de las claves que utilice para proteger los datos.
Puede realizar las siguientes acciones:
- Cambie de claves gestionadas por Oracle a claves gestionadas por el cliente para bases de datos, estén o no activadas con Data Guard.
- Rotar claves para mantener la conformidad de seguridad.
- También está soportada la rotación de la clave de PDB. Las operaciones de rotación de claves de CDB y PDB solo se permiten si la base de datos está gestionada por el cliente.
Requisitos
- Para activar la gestión de claves de cifrado gestionadas por el cliente, debe crear una política en el arrendamiento que permita hacerlo a un grupo dinámico concreto. Para obtener más información, consulte Configuración de Oracle Exadata Database Service on Dedicated Infrastructure para trabajar con Oracle Key Vault.
- Las bases de datos conectables se deben configurar en modo United. Para obtener más información sobre el modo unido, consulte Managing Keystores and TDE Master Encryption Keys in United Mode.
No se admite el modo aislado. Para obtener más información sobre el modo aislado, consulte Managing Keystores and TDE Master Encryption Keys in Isolated Mode.
- Si se ha configurado un servicio de base de datos de Exadata para Oracle Key Vault mediante los procedimientos publicados en Migración de TDE basado en archivos a OKV para Exadata Database Service on Cloud at Customer Gen2 (ID de documento 2823650.1), debe abrir una solicitud de servicio de My Oracle Support (MOS) para que las operaciones en la nube de Oracle actualicen la configuración del plano de control para reflejar la información de Oracle Key Vault para el servicio de base de datos de Exadata específico
Tema principal: Gestión de claves de cifrado en dispositivos externos
Acerca de Oracle Key Vault
Oracle Key Vault es un dispositivo de software de pila completa y seguridad reforzada diseñado para centralizar la gestión de las claves y los objetos de seguridad dentro de la empresa.
Oracle Key Vault es un sistema gestionado y aprovisionado por el cliente y no forma parte de los servicios gestionados de Oracle Cloud Infrastructure.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Visión general del almacén de claves
Integre su instancia de Oracle Key Vault (OKV) local con servicios de base de datos en la nube gestionados por el cliente para proteger los datos esenciales en ExaDB-D.
La integración de Oracle Key Vault permite tomar el control completo de las claves de cifrado y almacenarlas de forma segura en un dispositivo de gestión de claves centralizado y externo.
OKV está optimizado para carteras de Oracle, almacenes de claves de Java y claves maestras del cifrado de datos transparente (TDE) de Oracle Advanced Security. Además, Oracle Key Vault soporta el estándar KMIP de OASIS. El dispositivo de software de pila completa y seguridad reforzada utiliza la tecnología de Oracle Linux y Oracle Database para garantizar la seguridad, la disponibilidad y la escalabilidad y se puede desplegar en el hardware compatible de su elección.
OKV también proporciona una interfaz REST para que los clientes puedan inscribir automáticamente los puntos finales y configurar carteras y claves. Oracle Exadata Database Service on Dedicated Infrastructure almacena temporalmente la contraseña de administrador de usuario REST de OKV necesaria para conectarse al dispositivo de OKV en un archivo de cartera protegido por contraseña para que el software que se ejecuta en la máquina virtual del cliente se pueda conectar al servidor de OKV. Tras la migración de las claves de TDE a OKV, el software de automatización en la nube eliminará la contraseña del archivo de cartera. Asegúrese de crear un secreto con el servicio Vault de Oracle, que almacenará la contraseña necesaria para que las bases de datos autónomas se conecten a OKV para la gestión de las claves.
Para obtener más información, consulte Oracle Key Vault.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Política de IAM necesaria para gestionar OKV en Oracle Exadata Database Service on Dedicated Infrastructure
Revise la política de gestión de identidades y accesos (IAM) para gestionar OKV en sistemas Oracle Exadata Database Service on Dedicated Infrastructure.
Una política es un documento de IAM que especifica quién tiene qué tipo de acceso a los recursos. Se utiliza de distintas formas: para hacer referencia a una sentencia individual escrita en el lenguaje de la política; para hacer referencia a una recopilación de sentencias en un documento único denominado "política" (que tiene un ID de Oracle Cloud [OCID] asignado), y para hacer referencia al conjunto general de políticas que utiliza la organización para controlar el acceso a los recursos.
Un compartimento es una recopilación de recursos relacionados a los que solo pueden acceder ciertos grupos que hayan recibido permiso para ello por parte de un administrador de la organización.
Para utilizar Oracle Cloud Infrastructure, se le debe conceder el tipo de acceso necesario en una política escrita por un administrador, tanto si utiliza la consola como la API de REST con un software development kit (SDK), una interfaz de línea de comandos (CLI) o alguna otra herramienta. Si intenta realizar una acción y recibe un mensaje de que no tiene permiso o no está autorizado, confirme con el administrador el tipo de acceso que se le ha otorgado y en qué compartimento debe trabajar.
Para administradores: la política de Permitir a los administradores de bases de datos gestionar sistemas de base de datos permite al grupo especificado realizar todas las acciones en las bases de datos y los recursos de base de datos relacionados.
Si no está nuevo en las políticas, consulte Introducción a las políticas y Políticas comunes. Si desea profundizar en la escritura de políticas para bases de datos, consulte Detalles del servicio Database.
Etiquetado de recursos
Puede aplicar etiquetas a los recursos para ayudarle a organizarlos según las necesidades de su negocio.
Puede aplicar las etiquetas al crear un recurso o actualizar el recurso más tarde con las etiquetas que desee. Para obtener información general sobre la aplicación de etiquetas, consulte Etiquetas de recursos.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Traslado de recursos a un compartimento diferente
Puede mover recursos de almacén de claves, secreto y almacén de claves de OKV de un compartimento a otro.
Después de mover un recurso de OCI a un nuevo compartimento, las políticas inherentes se aplican inmediatamente y afectan al acceso al recurso. El movimiento de un recurso de OKV Vault no afecta el acceso a las claves de OKV Vault ni a los secretos de OKV Vault que contiene OKV Vault. Puede mover una clave de OCI o un secreto de OCI de un compartimento a otro independientemente de si se mueve el almacén de OKV al que está asociado. Para obtener más información, consulte Managing Compartments.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Configuración de Oracle Exadata Database Service on Dedicated Infrastructure para trabajar con Oracle Key Vault
Revise los requisitos para configurar Oracle Exadata Database Service on Dedicated Infrastructure para trabajar con Oracle Key Vault.
Requisitos
- Asegúrese de que OKV está configurado y de que se puede acceder a la red desde la red de cliente de Exadata Abra los puertos 443, 5695 y 5696 para la salida en la red de cliente para el software de cliente de OKV y la instancia de base de datos de Oracle para acceder al servidor de OKV.
- Asegúrese de que la interfaz REST está activada desde la interfaz de usuario de OKV.
- Cree el usuario "Administrador de REST de OKV".
Puede utilizar cualquier nombre de usuario cualificado de su elección, por ejemplo, "okv_rest_user". Para ADB-C@C, ExaDB-C@C y ExaDB-D, utilice los mismos usuarios de REST o distintos. Esas bases de datos se pueden gestionar mediante claves en el mismo cluster de OKV local o en clusters diferentes. ExaDB-C@C y ExaDB-D necesitan un usuario REST con privilegio de creación de punto final. ADB-C@C necesita un usuario REST con privilegios
create endpoint
ycreate endpoint group
. - Recopile las credenciales de administrador y la dirección IP de OKV, que son necesarias para conectarse a OKV.
Para obtener más información, consulte: "Network Port Requirements", "Managing Oracle Key Vault Users" y "Managing Administrative Roles and User Privileges".
- Paso 1: Crear un almacén en el servicio OKV Vault y agregar un secreto al almacén para almacenar la contraseña de administrador de REST de OKV
La infraestructura de Exadata Cloud se comunica con OKV a través de REST cada vez que se aprovisiona una instancia de Oracle Database para registrar la instancia de Oracle Database y solicitar una cartera en OKV. Por lo tanto, la infraestructura de Exadata necesita acceso a las credenciales de administración de REST para registrarse en el servidor de OKV. - Paso 2: Creación de un grupo dinámico y una sentencia de política para que el almacén de claves acceda al secreto en OCI Vault
Para otorgar permiso a los recursos del almacén de claves para acceder al secreto en OCI Vault, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al secreto creado en los almacenes y secretos de OCI. - Paso 3: Creación de un grupo dinámico y una sentencia de política para la infraestructura de Exadata en el almacén de claves
Para otorgar a los recursos de Exadata Cloud Infrastructure permiso para acceder al almacén de claves, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al almacén de claves creado. - Paso 4: Creación de una sentencia de política para que el servicio de base de datos utilice el secreto del servicio OCI Vault
Para otorgar permiso al servicio Exadata Database para utilizar el secreto en OCI Vault a conéctese a la interfaz REST de OKV, acceda a (o cree) una política de IAM de un compartimento que esté por encima en la jerarquía de compartimentos del compartimento que contiene los almacenes y secretos de OCI. - Paso 5: Crear almacén de claves
Siga estos pasos para crear un almacén de claves para conectarlo a un dispositivo de claves de cifrado local, como Oracle Key Vault (OKV).
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Paso 1: Creación de un almacén en el servicio Vault de OKV y adición de un secreto al almacén para almacenar la contraseña de administrador de REST de OKV
Exadata Cloud Infrastructure se comunica con OKV a través de REST cada vez que se aprovisiona una instancia de Oracle Database para registrar Oracle Database y solicitar una cartera en OKV. Por lo tanto, la infraestructura de Exadata necesita acceso a las credenciales de administración de REST para registrarse en el servidor de OKV.
Estas credenciales se almacenan de forma segura en el servicio Oracle Vault de OCI como secreto y a las que accede la infraestructura de Exadata Cloud Infrastructure solo cuando sea necesario. Cuando es necesario, las credenciales se almacenan en un archivo de cartera protegido por contraseña.
Para almacenar la contraseña de administrador de OKV en el servicio Vault de OKV, cree un almacén siguiendo las instrucciones que se describen en Managing Vaults y cree un secreto en ese almacén siguiendo las instrucciones que se describen en Managing Secrets.
Paso 2: Creación de un grupo dinámico y una sentencia de política para que el almacén de claves acceda al secreto en OCI Vault
Para otorgar permiso a los recursos del almacén de claves para acceder al secreto en OCI Vault, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al secreto creado en los almacenes y secretos de OCI.
Al definir el grupo dinámico, los recursos del almacén de claves se identifican al especificar el OCID del compartimento que contiene el almacén de claves.
- Copie el OCID del compartimento que contiene el recurso del almacén de claves.
Puede encontrar este OCID en la página Detalles del compartimento del compartimento.
- Cree un grupo dinámico siguiendo las instrucciones de "Para crear un grupo dinámico" de la documentación de Oracle Cloud Infrastructure. Al seguir estas instrucciones, introduzca una regla de coincidencia con este formato:
ALL {resource.compartment.id ='<compartment-ocid>'}
donde
<compartment-ocid>
es el OCID del compartimento que contiene el recurso del almacén de claves. - Después de crear el grupo dinámico, acceda a (o cree) una política de IAM de un compartimento que esté por encima en la jerarquía de compartimentos del compartimento que contiene los almacenes y secretos. A continuación, agregue una sentencia de política con este formato:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
donde
<dynamic-group>
es el nombre del grupo dinámico creado y<vaults-and-secrets-compartment>
es el nombre del compartimento en el que ha creado los almacenes y secretos.
Temas relacionados
Paso 3: Creación de un grupo dinámico y una sentencia de política para que la infraestructura de Exadata acceda al almacén de claves
Para otorgar permiso a los recursos de Exadata Cloud Infrastructure para acceder al almacén de claves, cree un grupo dinámico de IAM que identifique estos recursos y, a continuación, cree una política de IAM que otorgue a este grupo dinámico acceso al almacén de claves creado.
Al definir el grupo dinámico, identifique los recursos de Exadata Cloud Infrastructure especificando el OCID del compartimento que contiene la infraestructura de Exadata.
- Copie el OCID del compartimento que contiene el recurso de Exadata Cloud Infrastructure.
Puede encontrar este OCID en la página Detalles del compartimento del compartimento.
- Cree un grupo dinámico siguiendo las instrucciones de "Para crear un grupo dinámico" de la documentación de Oracle Cloud Infrastructure. Al seguir estas instrucciones, introduzca una regla de coincidencia con este formato:
ALL {resource.compartment.id ='<compartment-ocid>'}
donde
<compartment-ocid>
es el OCID del compartimento que contiene el recurso de infraestructura de Exadata. - Después de crear el grupo dinámico, acceda a (o cree) una política de IAM de un compartimento que esté por encima en la jerarquía de compartimentos del compartimento que contiene el almacén de claves. A continuación, agregue una sentencia de política con este formato:
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
donde
<dynamic-group>
es el nombre del grupo dinámico creado y<key-store-compartment>
es el nombre del compartimento en el que ha creado el almacén de claves.
Paso 4: Creación de una sentencia de política para que el servicio de base de datos utilice el secreto desde el servicio OCI Vault
Para otorgar permiso al servicio Exadata Database para utilizar el secreto en OCI Vault para conectarse a la interfaz REST de OKV, acceda a (o cree) una política de IAM de un compartimento que esté por encima en la jerarquía de compartimentos del compartimento que contiene los almacenes y secretos de OCI.
A continuación, agregue una sentencia de política con este formato:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
donde <vaults-and-secrets-compartment>
es el nombre del compartimento en el que ha creado los almacenes y secretos de OCI.
Una vez que OKV Vault esté configurado y la configuración de IAM esté en su lugar, ahora estará listo para desplegar el "almacén de claves" de Oracle Key Vault en OCI y asociarlo al cluster de VM de Exadata.
Gestión del almacén de claves
Descubra cómo gestionar el almacén de claves.
- Visualización de detalles del almacén de claves
Siga estos pasos para ver los detalles del almacén de claves, entre los que se incluyen los detalles de conexión de Oracle Key Vault (OKV) y la lista de las bases de datos asociadas. - Edición de detalles del almacén de claves
Puede editar un almacén de claves solo si no está asociado a ninguna CDB. - Movimiento de un almacén de claves a otro compartimento
Siga estos pasos para mover un almacén de claves en un sistema Oracle Exadata Database Service on Dedicated Infrastructure de un compartimento a otro. - Supresión de un almacén de claves
Puede suprimir un almacén de claves solo si no está asociado a ninguna CDB. - Visualización de detalles de la base de datos de contenedores asociada al almacén de claves
Siga estos pasos para ver los detalles de la base de datos de contenedores asociada a un almacén de claves. - Uso de la API para gestionar el almacén de claves
Aprenda a utilizar la API para gestionar el almacén de claves.
Tema principal: Gestión de claves de cifrado en dispositivos externos
Visualización de detalles del almacén de claves
Siga estos pasos para ver los detalles del almacén de claves, entre los que se incluyen los detalles de conexión de Oracle Key Vault (OKV) y la lista de las bases de datos asociadas.
Tema principal: Gestión del almacén de claves
Edición de detalles del almacén de claves
Puede editar un almacén de claves solo si no está asociado a ninguna CDB.
- Abra el menú de navegación. En Oracle Database, haga clic en Oracle Exadata Database Service on Dedicated Infrastructure.
- Seleccione el compartimento.
- Haga clic en Almacenes de claves.
- Haga clic en el nombre del almacén de claves o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
- En la página Detalles del almacén de claves, haga clic en Editar.
- En la página Almacén de claves de edición, realice los cambios necesarios y, a continuación, haga clic en Guardar cambios.
Tema principal: Gestión del almacén de claves
Traslado de un almacén de claves a otro compartimento
Siga estos pasos para mover un almacén de claves de un sistema Oracle Exadata Database Service on Dedicated Infrastructure de un compartimento a otro.
- Abra el menú de navegación. En Oracle Database, haga clic en Oracle Exadata Database Service on Dedicated Infrastructure.
- Seleccione el compartimento.
- Haga clic en Almacenes de claves.
- Haga clic en el nombre del almacén de claves o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
- En la página Detalles del almacén de claves, haga clic en Mover recurso.
- En la página Move Resource to a Different Compartment, seleccione el nuevo compartimento.
- Haga clic en Mover recurso.
Tema principal: Gestión del almacén de claves
Supresión de un almacén de claves
Puede suprimir un almacén de claves solo si no está asociado a ninguna CDB.
- Abra el menú de navegación. En Oracle Database, haga clic en Oracle Exadata Database Service on Dedicated Infrastructure.
- Seleccione el compartimento.
- Haga clic en Almacenes de claves.
- Haga clic en el nombre del almacén de claves o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
- En la página Detalles del almacén de claves, haga clic en Suprimir.
- En el cuadro de diálogo Suprimir almacén de claves, haga clic en Suprimir.
Tema principal: Gestión del almacén de claves
Visualización de Detalles de la Base de Datos de Contenedor Asociada al Almacén de Claves
Siga estos pasos para ver los detalles de la base de datos de contenedor asociada a un almacén de claves.
- Abra el menú de navegación. En Oracle Database, haga clic en Oracle Exadata Database Service on Dedicated Infrastructure.
- Seleccione el compartimento.
- Haga clic en Almacenes de claves.
- En la página Almacenes de claves resultante, haga clic en el nombre del almacén de claves o en el icono Acciones ( tres puntos) y, a continuación, en Ver detalles.
- Haga clic en el nombre de la base de datos asociada o en el icono Acciones (tres puntos) y, a continuación, en Ver detalles.
Tema principal: Gestión del almacén de claves
Uso de la API para gestionar el almacén de claves
Aprenda a utilizar la API para gestionar el almacén de claves.
Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Software development kits e interfaz de línea de comandos.
Operación | Punto final de la API de REST |
---|---|
Crear almacén de claves de OKV | CreateKeyStore |
Ver almacén de claves de OKV | GetKeyStore |
Actualizar almacén de claves de OKV | UpdateKeyStore |
Suprimir almacén de claves de OKV | DeleteKeyStore |
Cambiar compartimento del almacén de claves | ChangeKeyStoreCompartment |
Elegir entre el cifrado gestionado por el cliente y gestionado por Oracle | CreateDatabase |
Obtener el almacén de claves (gestionado por Oracle u OKV) y el nombre de la cartera de OKV | GetDatabase |
Cambiar tipo de almacén de claves | changeKeyStoreType |
Rotar clave gestionada por Oracle y OKV | RotateVaultKey |
Temas relacionados
Tema principal: Gestión del almacén de claves
Administración de claves de cifrado de datos transparente (TDE)
Utilice este procedimiento para cambiar la configuración de gestión de cifrado o rotar la clave de TDE.
Después de aprovisionar una base de datos en un sistema ExaDB-D, puede cambiar la gestión de claves de cifrado a OKV y rotar la clave de TDE para esa base de datos.
- Oracle soporta la administración de claves de cifrado en bases de datos a partir de Oracle Database 11g versión 2 (11.2.0.4).
- Puede cambiar la gestión de claves de cifrado de claves gestionadas por Oracle a claves gestionadas por el cliente, pero no puede cambiar de claves gestionadas por el cliente a claves gestionadas por Oracle.
- Cuando cambia a claves gestionadas por el cliente en OKV, la base de datos experimentará una operación de anulación de cierre seguida de un reinicio. Planifique realizar la migración a claves gestionadas por el cliente en OKV en una ventana de mantenimiento planificada.
- Para asegurarse de que la base de datos de Exadata utiliza la versión más actual de la clave de TDE, rote la clave desde la página de detalles de base de datos en la consola de Oracle Cloud Infrastructure. No utilice el servicio Vault.
- Puede rotar las claves de TDE solo en bases de datos configuradas con claves gestionadas por el cliente.
- No puede rotar una clave de cifrado:
- Cuando una restauración de base de datos está en curso en un directorio raíz de Oracle determinado.
- Cuando hay una aplicación de parches de base de datos o una aplicación de parches de directorio raíz de base de datos en curso.
- La migración de claves de TDE a Oracle Key Vault (OKV) requiere 10 minutos de tiempo de inactividad. Durante la migración, el estado de la base de datos será ACTUALIZANDO y es posible que las conexiones fallen debido a varios reinicios de la base de datos para activar OKV. Las aplicaciones pueden reanudar la operación una vez finalizada la migración y cuando la base de datos vuelve a su estado ACTIVE original.
- La contraseña del almacén de claves de OKV se establecerá como la contraseña de la cartera de TDE.
Atención:
Después de cambiar la gestión de claves a claves gestionadas por el cliente, la supresión de la clave de OKV hará que la base de datos deje de estar disponible.
En la página de detalles de la base de datos de esta base de datos, la sección cifrado muestra el nombre y el OCID de la clave de cifrado.
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Cómo clonar manualmente una base de datos conectable (PDB) desde una base de datos de contenedores remota (CDB) cuando los datos se cifran con una clave de cifrado maestra (MEK) en Oracle Key Vault (OKV)
La herramienta dbaascli permite clonar PDB cuando la CDB de origen y la CDB de destino son las mismas (clonación local) o si son diferentes (clonación remota). Sin embargo, no puede clonar una PDB remota si los datos están cifrados con una MEK en OKV.
Para descifrar/cifrar los datos durante una clonación remota, la base de datos de contenedores debe tener acceso a MEK. La MEK debe estar disponible para la CDB de destino cuando se almacena en el servidor de OKV.
- La CDB de origen y la CDB de destino están cifradas con MEK en el mismo servidor de OKV
- La CDB de origen y la CDB de destino están cifradas con MEK en un servidor OKV diferente
Temas relacionados
Tema principal: Gestión de claves de cifrado en dispositivos externos
Cómo actualizar el directorio raíz de Oracle Key Vault (OKV) en Oracle Exadata Database Service on Dedicated Infrastructure
Después de migrar el tipo de cifrado de las claves gestionadas por Oracle a las claves gestionadas por el cliente (Oracle Key Vault), el directorio raíz de OKV de DomUs permanece con la misma versión utilizada para la migración.
En caso de que se actualice el servidor de OKV, la funcionalidad seguirá funcionando debido a la compatibilidad con versiones anteriores. Sin embargo, es posible que el cliente desee obtener las nuevas funciones para las herramientas del cliente. En ese caso, actualice el directorio raíz de OKV y la biblioteca PKCS#11
.
Tema principal: Gestión de claves de cifrado en dispositivos externos