Utiliser les données d'identification de clé secrète de chambre forte avec Azure Key Vault

Décrit à l'aide des données d'identification de clé secrète de chambre forte, où la clé secrète de données d'identification (mot de passe) est stockée dans la chambre forte de clés Azure.

Vous pouvez utiliser les données d'identification de clé secrète de la chambre forte pour accéder aux ressources en nuage, pour accéder à d'autres bases de données avec des liens de base de données ou utiliser n'importe où les données d'identification de type nom d'utilisateur/mot de passe sont requises.

Préalables à la création de données d'identification de clé secrète de chambre forte avec Azure Key Vault

Décrit les préalables requis pour utiliser les données d'identification de clé secrète de chambre forte avec la chambre forte de clés Azure.

Pour créer des données d'identification de clé secrète de chambre forte où la clé secrète est stockée dans la chambre forte de clés Azure, effectuez d'abord les préalables requis.

  1. Activer l'authentification du principal de service Azure pour fournir l'accès à la clé (mot de passe) dans Azure Key Vault.

    Pour plus d'informations, voir Activer le principal de service Azure.

  2. Créez une chambre forte de clés Azure et créez une clé secrète (mot de passe) dans la chambre forte.

    Pour plus d'informations, voir À propos d'Azure Key Vault.

  3. Configurez et activez le principal de service Azure pour fournir l'accès à la clé secrète dans la chambre forte de clés Azure.

    Dans le portail Azure, vous devez accorder l'accès en lecture à un principal de service pour accéder à la clé secrète.

    1. Dans le portail Azure, naviguez jusqu'à la ressource "Key Vault" qui contient la clé secrète que vous avez créée.
    2. Sélectionnez "Politiques d'accès", puis Créer.
    3. Sous Autorisations, sélectionnez l'autorisation Get (Obtenir) dans la section Secret permissions (Autorisations secrètes).
    4. Sous Principal, entrez le nom du principal de service dans le champ de recherche et sélectionnez le résultat approprié.
    5. Cliquez sur Suivant.
    6. Sous Vérifier + créer, vérifiez les modifications apportées à la politique d'accès et cliquez sur Créer pour enregistrer la politique d'accès.
    7. De retour dans la page Access policies, vérifiez que votre stratégie d'accès est répertoriée.

Créer des données d'identification de clé secrète de chambre forte avec Azure Key Vault

Décrit les étapes d'utilisation d'une chambre forte de clés Azure avec des données d'identification de clé secrète de chambre forte.

Vous pouvez ainsi stocker une clé secrète dans le service de chambre forte de clés Azure et l'utiliser avec les données d'identification que vous créez pour accéder aux ressources en nuage ou à d'autres bases de données.

Pour créer des données d'identification de clé secrète de chambre forte où la clé secrète est stockée dans la chambre forte de clés Azure :

  1. Créez la chambre forte de clés Azure, la clé secrète et les politiques d'accès pour permettre à votre base de données IA autonome d'accéder aux clés secrètes dans une chambre forte de clés Azure.
  2. Utilisez DBMS_CLOUD.CREATE_CREDENTIAL pour créer des données d'identification de clé secrète de chambre forte.

    Exemple :

    BEGIN DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name  => 'AZURE_SECRET_CRED',
        params  => JSON_OBJECT( 
          'username'          value 'azure_user',
          'secret_id'         value 'sales-secret',
          'azure_vault_name'  value 'azure_keyvault_name' ));
    END;
    /

    Où :

    • username : Nom d'utilisateur des données d'identification initiales. Il peut s'agir du nom d'utilisateur de tout type de données d'identification de nom d'utilisateur ou de mot de passe.

    • secret_id : Il s'agit du nom de la clé secrète.

    • azure_vault_name : Nom de la chambre forte où se trouve la clé secrète.

    Pour créer des données d'identification de clé secrète de chambre forte, vous devez disposer du privilège EXECUTE sur l'ensemble DBMS_CLOUD.

    Pour plus d'informations, voir ProcédureCREATE_CREDENTIAL.

  3. Utilisez les données d'identification pour accéder à une ressource en nuage.

    Exemple :

    SELECT count(*) FROM DBMS_CLOUD.LIST_OBJECTS(
         'AZURE_SECRET_CRED', 
         'https://adb_user.blob.core.windows.net/adb/' );
Note

Toutes les 12 heures, la clé secrète (mot de passe) est actualisée à partir du contenu de la chambre forte de clés Azure. Si vous modifiez la valeur de clé secrète dans le service de chambre forte de clés Azure, il peut falloir jusqu'à 12 heures pour que l'instance de base de données autonome avec intelligence artificielle récupère la dernière valeur de clé secrète.

Exécutez DBMS_CLOUD.REFRESH_VAULT_CREDENTIAL pour actualiser immédiatement les données d'identification d'une clé secrète de chambre forte. Cette procédure obtient la dernière version de la clé secrète de chambre forte à partir du service de chambre forte de clés Azure. Pour plus d'informations, voir ProcédureREFRESH_VAULT_CREDENTIAL.