Utiliser la clé de chiffrement gérée par le client située dans une location distante

Affiche les étapes pour sélectionner les clés de chiffrement principales gérées par le client à partir d'une chambre forte sur une location distante.

Lorsque vous utilisez des clés de chiffrement principales gérées par le client avec une chambre forte dans une location distante, la chambre forte et l'instance de base de données d'intelligence artificielle autonome doivent se trouver dans la même région. Pour modifier la location, dans la page d'authentification, cliquez sur Modifier la location. Après avoir modifié la location, assurez-vous de sélectionner la même région pour la chambre forte et l'instance de base de données autonome avec intelligence artificielle.

  1. Effectuez les étapes préalables requises pour la clé de chiffrement gérée par le client, si nécessaire. Pour plus d'informations, voir Préalables à l'utilisation des clés de chiffrement gérées par le client sur la base de données d'IA autonome dans le service de chambre forte OCI.
  2. Dans la page Détails, dans la liste déroulante Actions supplémentaires, sélectionnez Gérer la clé de chiffrement.
  3. Dans la page Gérer la clé de chiffrement, sélectionnez l'option Chiffrer à l'aide d'une clé gérée par le client.

    Si vous utilisez déjà des clés gérées par le client et que vous voulez effectuer une rotation des clés TDE, suivez ces étapes et utilisez un autre OCID de clé avec le même OCID de chambre forte, ou utilisez un nouvel OCID de chambre forte et un nouvel OCID de clé. Cela vous permet d'utiliser une clé différente de la clé de chiffrement principale courante.

  4. Pour Type de clé, sélectionnez Oracle.
  5. Pour Emplacement clé, cliquez sur Différente location.
  6. Entrez l'OCID d'une chambre forte de la location distante.
  7. Entrez l'OCID d'une clé de chiffrement principale de la location distante.
  8. Cliquez sur Enregistrer.

L'état du cycle de vie passe à Mise à jour. Une fois la demande terminée, l'état du cycle de vie affiche Disponible.

Une fois la demande terminée, dans la console Oracle Cloud Infrastructure, les informations clés s'affichent dans la page Informations sur la base de données Autonomous Database sous l'en-tête Chiffrement. Cette zone présente le champ Clé de chiffrement avec un lien vers la clé de chiffrement principale et le champ OCID de la clé de chiffrement avec l'OCID de la clé de chiffrement principale.

Utiliser sa propre clé (BYOK) dans le service de chambre forte

Lorsque vous créez une clé gérée par le client à l'aide du service de chambre forte pour OCI, vous pouvez également importer votre propre matériel de clé (Utiliser votre propre clé ou BYOK) au lieu que le service de chambre forte génère le matériel de clé en interne.

Avant de pouvoir utiliser vos propres clés dans le service de chambre forte, vous devez effectuer un certain nombre de tâches de configuration préparatoires pour créer une chambre forte et importer la clé de chiffrement principale, puis rendre cette chambre forte et ses clés disponibles pour Autonomous Database; plus précisément :
  1. Créez une chambre forte dans le service de chambre forte en suivant les instructions sous Pour créer une chambre forte.
    Après avoir créé la chambre forte, vous pouvez créer au moins une clé de chiffrement principale dans celle-ci en suivant les instructions sous Pour créer une clé de chiffrement principale. Vous pouvez également importer une clé de chiffrement de client dans une chambre forte existante. Lorsque vous suivez ces instructions, sélectionnez les options suivantes :
    • Créer dans le compartiment: Oracle recommande de créer la clé de chiffrement principale dans le même compartiment que sa chambre forte, c'est-à-dire le compartiment créé spécifiquement pour accueillir les chambres fortes contenant des clés gérées par le client.
    • Mode de protection : Sélectionnez une valeur appropriée dans la liste déroulante :
      • HSM pour créer une clé de chiffrement principale stockée et traitée dans un module de sécurité matériel.
      • Logiciel pour créer une clé de chiffrement principale stockée dans un système de fichiers logiciel du service de chambre forte. Les clés protégées par logiciel sont protégées au repos à l'aide d'une clé racine basée sur HSM. Vous pouvez exporter des clés logicielles vers d'autres appareils de gestion des clés ou vers une autre région OCI en nuage. Contrairement aux clés HSM, les clés protégées par logiciel sont gratuites.
    • Forme de la clé : Algorithme : AES
    • Forme de la clé : Longueur : 256 bits
    • Importer la clé externe : Pour utiliser une clé de chiffrement de client (BYOK), sélectionnez Importer la clé externe et fournissez les détails suivants :
      • Informations sur la clé d'encapsulation. Cette section est en lecture seule, mais vous pouvez voir les détails de la clé d'encapsulation publique.
      • Algorithme d'encapsulation. Sélectionnez un algorithme d'encapsulation dans la liste déroulante.
      • Source de données de clé externe. Chargez le fichier contenant le matériel de clé RSA encapsulé.
    Note

    Vous pouvez importer le matériel de clé en tant que nouvelle version de clé externe ou cliquer sur le nom d'une clé de chiffrement principale existante et la faire pivoter vers une nouvelle version de clé.
  2. Utilisez le service IAM pour créer un groupe dynamique et définir une politique qui donne à votre instance Autonomous AI Database l'accès à la clé de chiffrement principale que vous avez créée.

Pour plus de détails, voir Importation du matériel de clé en tant que version de clé externe.