Configuración de funciones de Oracle Database para Oracle Exadata Database Service en infraestructura de Exascale

Descubra cómo configurar Oracle Multitenant, el cifrado de tablespaces y otras opciones para la instancia de Oracle Exadata Database Service en la infraestructura de Exascale.

Uso de Oracle Multitenant en una instancia de Oracle Exadata Database Service en la infraestructura de Exascale

Obtenga información sobre los requisitos para diferentes funciones al utilizar entornos multi-inquilino en Oracle Exadata Database Service on Exascale Infrastructure.

Al crear una instancia de Oracle Exadata Database Service en la infraestructura de Exascale, se crea un entorno de Oracle Multitenant.

La arquitectura multicliente permite que Oracle Database funcione como una base de datos de contenedores multicliente (CDB) que incluye cero, una o varias bases de datos conectables (PDB). Una PDB es una recopilación portátil de esquemas, objetos de esquema y objetos no de esquema que le aparece a un cliente Oracle Net Services como una base de datos sin contenedor.

Para utilizar Oracle Transparent Data Encryption (TDE) en una base de datos conectable (PDB), debe crear y activar una clave de cifrado maestra para la PDB.

En un entorno multiinquilino, cada PDB tiene su propia clave de cifrado maestra, que se almacena en un único almacén de claves que utilizan todos los contenedores.

Debe exportar e importar la clave de cifrado maestra para todas las bases de datos conectadas a la CDB de la instancia de infraestructura de Exascale de Oracle Exadata Database Service.

Si la PDB de origen está cifrada, debe exportar la clave de cifrado maestra y, a continuación, importarla.

Puede exportar e importar todas las claves de cifrado maestras de TDE que pertenezcan a la PDB exportando e importando las claves de cifrado maestras de TDE desde una PDB. La exportación e importación de claves de cifrado maestras de TDE soportan las operaciones de conexión y desconexión de PDB. Durante la desconexión y conexión de una PDB, están implicadas todas las claves de cifrado maestras de TDE que pertenecen a una PDB, así como los metadatos.

Consulte "Uso del Cifrado de Datos Transparente con Otras Funciones de Oracle" en la Guía de Seguridad Avanzada de Oracle Database.

Consulte "Gestión de claves de administrador" en Oracle Database SQL Language Reference.

Determinación de si se necesita crear y activar una clave de cifrado para la PDB

Creación y activación de la clave de cifrado maestra en una PDB

Para exportar e importar una clave de cifrado maestra

Gestión del cifrado de tablespaces

Obtener información sobre cómo se implanta el cifrado de tablespaces en Oracle Exadata Database Service en la infraestructura de Exascale

Por defecto, todos los tablespaces nuevos que se crean en una base de datos de Exadata están cifrados.

Sin embargo, es posible que los tablespaces que se generan inicialmente cuando se crea la base de datos no estén cifrados por defecto.

  • Para las bases de datos que utilizan Oracle Database 12c versión 2 o versiones posteriores, solo están cifrados los tablespaces de USERS generados inicialmente cuando se creó la base de datos. Los demás tablespaces no están cifrados, incluidos los tablespaces que no son de USERS de:
    • El contenedor raíz (CDB$ROOT).
    • La base de datos conectable inicial (PDB$SEED).
    • La primera PDB, que se genera cuando se crea la base de datos.
  • Para las bases de datos que utilizan Oracle Database 12c versión 1 u Oracle Database 11g, ninguno de los tablespaces generados inicialmente cuando se creó la base de datos están cifrados.

Para obtener más información sobre la implementación del cifrado de tablespaces en Exadata y sobre cómo influye en distintos escenarios de despliegue, consulte:

Comportamiento de cifrado de tablespace de Oracle Database en Oracle Cloud (ID de documento 2359020.1).

Creación de tablespaces cifrados

Los tablespaces creados por el usuario están cifrados por defecto.

Por defecto, los tablespaces nuevos creados mediante el comando SQL CREATE TABLESPACE se cifran con el algoritmo de cifrado AES128. No es necesario incluir la cláusula USING 'encrypt_algorithm' para utilizar el cifrado por defecto.

Puede especificar otro algoritmo soportado incluyendo la cláusula USING 'encrypt_algorithm' en el comando CREATE TABLESPACE. Los algoritmos soportados son AES256, AES192, AES128 y 3DES168.

Gestión del cifrado de tablespaces

Puede gestionar el almacén de claves de software (conocido como cartera de Oracle en Oracle Database 11g) y la clave de cifrado maestra, así como controlar si el cifrado está activado por defecto.

Gestión de la clave de cifrado maestra

El cifrado de tablespaces utiliza una arquitectura de dos niveles basada en claves para cifrar (y descifrar) de forma transparente los tablespaces. La clave de cifrado maestra se almacena en un módulo de seguridad externo (almacén de claves de software). Esta clave de cifrado maestra se utiliza para cifrar la clave de cifrado del tablespace que, a su vez, se utiliza para cifrar y descifrar los datos del tablespace.

Cuando se crea una base de datos en una instancia de Exadata Cloud Service, se crea un almacén de claves de software local. El almacén de claves es local para los nodos de cálculo y está protegido por la contraseña de administración especificada durante el proceso de creación de la base de datos. El almacén de claves de software de conexión automática se abre automáticamente cuando se inicia la base de datos.

Puede cambiar (rotar) la clave de cifrado maestra utilizando la sentencia ADMINISTER KEY MANAGEMENT SQL. Por ejemplo:

SQL> ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY USING TAG 'tag'
IDENTIFIED BY password WITH BACKUP USING 'backup';
keystore altered.

Consulte "Gestión de la clave de cifrado maestra de TDE" en Oracle Database Advanced Security Guide.

Control del cifrado de tablespaces por defecto

El parámetro de inicialización ENCRYPT_NEW_TABLESPACES controla el cifrado por defecto de los nuevos tablespaces. En las bases de datos de Exadata, este parámetro está definido en CLOUD_ONLY por defecto.

Los valores de este parámetro son los siguientes.

Valor Descripción
ALWAYS Durante la creación, los tablespaces se cifran de forma transparente con el algoritmo AES128 a menos que se especifique un algoritmo diferente en la cláusula ENCRYPTION.
CLOUD_ONLY Los tablespace creados en una base de datos de Exadata se cifran de forma transparente con el algoritmo AES128 a menos que se especifique un algoritmo diferente en la cláusula ENCRYPTION. Para bases de datos que no estén en la nube, los tablespaces solo se cifran si se especifica la cláusula ENCRYPTION. ENCRYPTION es el valor por defecto.
DDL Durante la creación, los tablespaces no se cifran de forma transparente por defecto y solo se cifran si se especifica la cláusula ENCRYPTION.
Nota

Con Oracle Database 12c versión 2 (12.2) o versiones posteriores, ya no es posible crear un tablespace no cifrado en una base de datos de Exadata. Se devuelve un mensaje de error si define ENCRYPT_NEW_TABLESPACES en DDL y emite un comando CREATE TABLESPACE sin especificar una cláusula ENCRYPTION.