Rotación de claves de cifrado

Puede rotar las claves de cifrado maestras asociadas a una base de datos de IA autónoma en una infraestructura de Exadata dedicada mediante la consola de Oracle Cloud Infrastructure.

Rotación de la clave de cifrado de una base de datos de contenedores autónoma

Políticas de IAM necesarias

manage autonomous-container-databases

Procedimiento

  1. Vaya a la página Detalles de la base de datos de contenedores autónoma cuya clave de cifrado desea rotar.

    Para obtener instrucciones, consulte Visualización de detalles de una base de datos de contenedores autónoma.

  2. En Acciones, haga clic en Rotar clave de cifrado.

  3. (Opcional) Para usar una clave de cifrado de cliente (BYOK), seleccione Rotar con la clave proporcionada por el cliente (BYOK). BYOK solo está soportado en Oracle Public Cloud.

    • Para KMS externo: a cada clave de terceros se le asigna automáticamente una versión de clave en el HSM externo.

      • Rote las claves de terceros en el HSM externo para que el HSM externo genere una nueva versión de clave.

      • Copie el ID de versión de la clave girada y utilícelo para rotar la referencia de clave en OCI Key Management (EKMS) para que OCI Key Management (EKMS) pueda crear un nuevo OCID de versión de clave.

      • Copie el OCID de versión de clave recién creado de EKMS.

    • Para OCI Vaults: introduzca el OCID de la clave de cifrado de cliente importada en OCID de versión de clave. El OCID de versión de clave que introduzca debe estar asociado a la clave de cifrado actual de la base de datos de contenedores autónoma.

  4. Haga clic en Rotar clave de cifrado.

La base de datos de contenedores autónoma pasa al estado Actualizando, se rota la clave del cifrado y la base de datos de contenedores autónoma vuelve al estado Activo. El modo en el que se rotan las claves de cifrado depende si están gestionadas por Oracle o por el cliente:

Rotación de la clave de cifrado de una base de datos de IA autónoma

Puede rotar la clave de cifrado de una base de datos de IA autónoma desde su página Detalles.

  1. Vaya a la página Detalles de la base de datos de IA autónoma cuya clave de cifrado desea rotar.

    Para obtener instrucciones, consulte Visualización de detalles de una base de datos de IA autónoma dedicada.

  2. En Oracle Public Cloud, haga clic en Rotar clave de cifrado en Más acciones y, en Exadata Cloud@Customer, haga clic en Rotar clave de cifrado en Acciones.

  3. (Opcional) Para usar una clave de cifrado de cliente (BYOK), seleccione Rotar mediante la clave proporcionada por el cliente (BYOK). BYOK solo está soportado en Oracle Public Cloud.

    • Para KMS externo: a cada clave de terceros se le asigna automáticamente una versión de clave en el HSM externo.

      • Rote las claves de terceros en el HSM externo para que el HSM externo genere una nueva versión de clave.

      • Copie el ID de versión de la clave girada y utilícelo para rotar la referencia de clave en OCI Key Management (EKMS) para que OCI Key Management (EKMS) pueda crear un nuevo OCID de versión de clave.

      • Copie el OCID de versión de clave recién creado de EKMS.

    • Para OCI Vaults: introduzca el OCID de la clave de cifrado de cliente importada en OCID de versión de clave. El OCID de versión de clave que introduzca debe estar asociado a la clave de cifrado actual de la base de datos de contenedores autónoma.

  4. Haga clic en Rotar clave de cifrado.

La base de datos de IA autónoma pasará al estado Actualizando, se rotará la clave del cifrado y la base de datos de IA autónoma volverá al estado Activo. La forma en la que se rota la clave de cifrado depende de si está gestionada por Oracle o por el cliente:

Contenido relacionado

Claves de cifrado maestras en base de datos de IA autónoma dedicada