Gestion des clés de chiffrement sur les appareils externes
Voyez comment stocker et gérer des clés de chiffrement de base de données.
Il existe deux options pour stocker et gérer les clés de chiffrement de base de données pour vos bases de données sur le service Oracle Exadata Database Service on Cloud@Customer :
- Dans un fichier de portefeuille à connexion automatique stocké dans un système Oracle Advanced Cluster File System (Oracle ACFS) accessible par le système d'exploitation de machine virtuelle du client.
- Oracle Key Vault.
- Clés gérées par le client dans le service Oracle Exadata Database sur Cloud@Customer
Les clés gérées par le client pour le service Oracle Exadata Database Service on Cloud@Customer sont une fonction qui vous permet de migrer la clé de chiffrement principale TDE d'Oracle Database pour une base de données Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké dans le service Oracle Exadata Database Service on Cloud@Customer vers un serveur OKV que vous contrôlez. - À propos d'Oracle Key Vault
Oracle Key Vault est un boîtier applicatif de pile complète à la sécurité renforcée, conçu pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise. - Aperçu du magasin de clés
Intégrez Oracle Key Vault (OKV) sur place aux services en nuage de base de données gérés par le client pour sécuriser vos données essentielles sur place. - Politique GIA requise pour gérer OKV sur le service Oracle Exadata Database sur Cloud@Customer
Vérifiez la politique de gestion des identités et des accès (GIA) pour gérer OKV sur les systèmes du service Oracle Exadata Database sur Cloud@Customer. - Marquage de ressources
Vous pouvez appliquer des marqueurs à vos ressources afin de les organiser en fonction des besoins de l'entreprise. - Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer des ressources de chambre forte, de clé secrète et de magasin de clés OKV d'un compartiment à un autre. - Configuration du service Oracle Exadata Database Service on Cloud@Customer pour utiliser Oracle Key Vault
- Gestion du magasin de clés
- Administration des clés TDE
Utilisez cette procédure pour modifier la configuration de la gestion des clés. - Comment cloner manuellement une base de données enfichable à partir d'une base de données conteneur distante lorsque les données sont chiffrées avec la clé de chiffrement principale dans Oracle Key Vault (OKV)
- Comment mettre à niveau le répertoire de base Oracle Key Vault (OKV) dans ExaDB-C@C
Rubrique parent : Guides pratiques
Clés gérées par le client dans le service Oracle Exadata Database Service on Cloud@Customer
Les clés gérées par le client pour le service Oracle Exadata Database Service on Cloud@Customer sont une fonction qui vous permet de migrer la clé de chiffrement principale TDE d'Oracle Database pour une base de données Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké sur l'équipement Oracle Exadata Database Service on Cloud@Customer vers un serveur OKV que vous contrôlez.
Oracle Key Vault (OKV) fournit une gestion des clés et des clés secrètes, hautement disponible et évolutive, tolérante aux pannes, pour vos bases de données chiffrées ExaDB-C@C. Utilisez des clés gérées par le client lorsque vous avez besoin d'assurer la gouvernance de la sécurité, la conformité réglementaire et un chiffrement homogène des données tout en centralisant la gestion et le stockage des clés que vous utilisez pour protéger vos données, ainsi que la surveillance du cycle de vie des clés.
Vous pouvez :
- Passer de clés gérées par Oracle à des clés gérées par le client dans les bases de données qui ne sont pas activées avec Oracle Data Guard.
- Effectuer la rotation de vos clés pour assurer la conformité en matière de sécurité.
- La rotation de la clé de base de données enfichable est également prise en charge. Les opérations de rotation de clé de base de données conteneur et de base de données enfichable ne sont autorisées que si la base de données est gérée par le client.
Conditions requises
- Pour activer la gestion des clés de chiffrement gérées par le client dans la location, vous devez créer une politique qui permet à un groupe dynamique particulier de le faire. Pour plus d'informations, voir Configuration du service Oracle Exadata Database Service on Cloud@Customer pour utiliser Oracle Key Vault.
- Les bases de données enfichables doivent être configurées en mode United. Pour plus d'informations sur le mode United, voir Gestion des magasins de clés et des clés de chiffrement principales TDE en mode United.
Le mode isolé n'est pas pris en charge. Pour plus d'informations sur le mode isolé, voir Gestion des magasins de clés et des clés de chiffrement principales TDE en mode isolé
- Si un service Exadata Database a été configuré pour Oracle Key Vault à l'aide des procédures publiées sous Migration du TDE basé sur des fichiers vers OKV pour le service Exadata Database sur Cloud at Customer Gen2 (ID document 2823650.1), vous devez ouvrir une demande de service My Oracle Support (MOS) pour que les opérations en nuage Oracle mettent à jour la configuration du plan de contrôle afin de refléter les informations Oracle Key Vault pour le service Exadata Database spécifique
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
À propos d'Oracle Key Vault
Oracle Key Vault est un boîtier applicatif de pile complète à la sécurité renforcée, conçu pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise.
Oracle Key Vault est un système provisionné et géré par le client et ne fait pas partie des services gérés Oracle Cloud Infrastructure.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Aperçu du magasin de clés
Intégrez Oracle Key Vault (OKV) sur place aux services en nuage de base de données gérés par le client pour sécuriser vos données critiques sur place.
L'intégration Oracle Key Vault vous permet de contrôler complètement vos clés de chiffrement et de les stocker en toute sécurité sur un appareil de gestion des clés externe et centralisé.
OKV est optimisé pour les portefeuilles Oracle, les magasins de clés Java et les clés principales TDE. Oracle Key Vault prend en charge la norme OASIS KMIP. Le boîtier applicatif de pile complète à la sécurité renforcée utilise la technologie Oracle Linux et Oracle Database pour la sécurité, la disponibilité et l'évolutivité, et peut être déployé sur votre choix de matériel compatible.
OKV fournit également une interface REST permettant aux clients d'inscrire automatiquement des points d'extrémité et de configurer des portefeuilles et des clés. Pour qu'Oracle Autonomous AI Database on Exadata Cloud@Customer se connecte à l'interface REST d'OKV, créez un magasin de clés dans votre location pour stocker l'adresse IP et les données d'identification de l'administrateur de votre OKV. Exadata Cloud@Customer stocke temporairement le mot de passe de l'administrateur d'utilisateur REST OKV requis pour se connecter au boîtier OKV dans un fichier de portefeuille protégé par mot de passe afin que le logiciel exécuté dans la machine virtuelle du client puisse se connecter au serveur OKV. Après la migration des clés TDE vers OKV, le logiciel d'automatisation du nuage supprimera le mot de passe du fichier de portefeuille. Assurez-vous de créer une clé secrète avec le service de chambre forte d'Oracle, qui stockera le mot de passe requis pour que les bases de données autonomes se connectent à OKV pour la gestion des clés.
Pour plus d'informations, voir "Oracle Key Vault".
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Politique GIA requise pour gérer OKV sur le service Oracle Exadata Database sur Cloud@Customer
Vérifiez la politique de gestion des identités et des accès (GIA) pour gérer OKV sur des systèmes du service Oracle Exadata Database sur Cloud@Customer.
Une politique est un document GIA identifiant les types d'accès accordés aux différentes personnes pour vos ressources. Il est utilisé de différentes façons : pour définir un énoncé individuel écrit dans le langage de la politique, pour définir un ensemble d'énoncés dans un seul document, nommé "politique" (auquel un ID Oracle Cloud (OCID) est affecté) et pour définir le corps global des politiques que votre organisation utilise pour contrôler l'accès aux ressources.
Un compartiment est une collection de ressources connexes accessibles uniquement à certains groupes auxquels un administrateur de votre organisation a accordé une autorisation.
Pour utiliser Oracle Cloud Infrastructure, le type d'accès requis doit vous être accordé dans une politique écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil. Si vous tentez d'effectuer une action et que vous voyez s'afficher un message indiquant que vous ne disposez pas de l'autorisation requise, vérifiez auprès de votre administrateur le type d'accès qui vous a été octroyé et le compartiment que vous devez utiliser.
Pour les administrateurs : La politique sous "Permettre aux administrateurs de base de données de gérer les systèmes de base de données" autorise le groupe indiqué à effectuer toutes les opérations sur les bases de données et sur les ressources connexes de base de données.
Pour en connaître davantage sur les politiques, voir "Introduction aux politiques" et "Politiques communes". Pour plus de précisions sur l'écriture de politiques pour les bases de données, voir "Informations détaillées sur le service de base de données".
Marquage de ressources
Vous pouvez appliquer des marqueurs à vos ressources afin de les organiser en fonction des besoins de l'entreprise.
Vous pouvez appliquer des marqueurs au moment de la création d'une ressource, ou vous pouvez mettre à jour la ressource plus tard avec les marqueurs voulus. Pour des informations générales sur l'application de marqueurs, voir "Marqueurs de ressource".
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer les ressources de chambre forte, de clé secrète et de magasin de clés OKV d'un compartiment à un autre.
Après le déplacement d'une ressource OCI vers un nouveau compartiment, des politiques inhérentes s'appliquent immédiatement et ont une incidence sur l'accès à la ressource. Le déplacement d'une ressource de chambre forte OKV n'a aucune incidence sur l'accès aux clés de chambre forte OKV ou aux clés secrètes de chambre forte OKV que contient la chambre forte OKV. Vous pouvez déplacer des clés de chambre forte OKV ou des clés secrètes de chambre forte OKV d'un compartiment à un autre indépendamment du déplacement de la chambre forte OKV à laquelle elle est associée. Pour plus d'informations, voir Gestion des compartiments.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Configuration d'Oracle Exadata Database Service on Cloud@Customer pour utiliser Oracle Key Vault
- Assurez-vous qu'OKV est configuré et que le réseau est accessible à partir du réseau client Exadata. Ouvrez les ports 443, 5695 et 5696 pour le trafic sortant sur le réseau client afin que le logiciel client OKV et l'instance de base de données Oracle puissent accéder au serveur OKV.
- Assurez-vous que l'interface REST est activée à partir de l'interface utilisateur OKV.
- Créez un utilisateur "Administrateur REST OKV".
Vous pouvez utiliser n'importe quel nom d'utilisateur qualifié de votre choix, par exemple
okv_rest_user. Les bases de données peuvent être gérées par clé dans la même grappe OKV ou dans des grappes OKV sur place différentes. ExaDB-C@C nécessite un utilisateur REST doté du privilègeCreate Endpoint. - Collectez les données d'identification et l'adresse IP de l'administrateur OKV, qui sont nécessaires pour se connecter à OKV.
Pour plus d'informations, voir Exigences relatives aux ports réseau, Gestion des utilisateurs d'Oracle Key Vault et Gestion des rôles d'administration et des privilèges d'utilisateur.
- Étape 1 : Créer une chambre forte dans le service de chambre forte OCI et ajouter une clé secrète à la chambre forte pour stocker le mot de passe de l'administrateur REST OKV
- Étape 2 : Créer un énoncé de politique pour le groupe pour accéder à la clé secrète dans le service de chambre forte OCI
- Étape 3 : Créer un magasin de clés
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Étape 1 : Créer une chambre forte dans le service de chambre forte OCI et ajouter une clé secrète à la chambre forte pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud@Customer communique avec OKV sur REST chaque fois qu'une base Oracle Database est provisionnée pour enregistrer Oracle Database et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata doit avoir accès aux données d'identification de l'administrateur REST pour s'inscrire auprès du serveur OKV.
Ces données d'identification sont stockées de manière sécurisée dans le service de chambre forte Oracle dans OCI en tant que clé secrète et accessibles par votre infrastructure Exadata Cloud@Customer uniquement si nécessaire. Si nécessaire, les données d'identification sont stockées dans un fichier de portefeuille protégé par mot de passe.
Pour stocker le mot de passe d'administrateur OKV dans le service de chambre forte OCI, créez une chambre forte en suivant les instructions décrites dans Gestion des chambres fortes et créez une clé secrète dans cette chambre forte en suivant les instructions décrites dans Gestion des clés secrètes.
Étape 2 : Créer un énoncé de politique pour le groupe afin d'accéder à la clé secrète dans le service de chambre forte OCI
Pour permettre à un groupe d'utilisateurs d'accéder à la clé secrète dans la chambre forte OCI qui stocke le mot de passe de l'administrateur OKV, définissez une politique IAM qui accorde au groupe l'autorisation de lire les ensembles de clés secrètes dans le compartiment spécifié.
Énoncé de politique :
Allow group <group> to read secret-bundles in compartment <compartmentName> where target.secret.id='<secret ocid>'Pour plus d'informations, voir :
Gestion du magasin de clés
- Voir les détails du magasin de clés
Suivez ces étapes pour voir les détails du magasin de clés qui comprennent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées. - Modifier les détails du magasin de clés
Vous ne pouvez modifier un magasin de clés que s'il n'est associé à aucune base de données conteneur. - Déplacer un magasin de clés vers un autre compartiment
Suivez ces étapes pour déplacer un magasin de clés sur un système du service Oracle Exadata Database Service on Cloud@Customer d'un compartiment à un autre. - Supprimer un magasin de clés
Vous ne pouvez supprimer un magasin de clés que s'il n'est associé à aucune base de données conteneur. - Voir les détails de la base de données conteneur associée à un magasin de clés
Suivez ces étapes pour voir les détails de la base de données conteneur associée à un magasin de clés. - Utilisation de l'API pour gérer le magasin de clés
Voyez comment utiliser l'API pour gérer le magasin de clés.
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Voir les détails du magasin de clés
Suivez ces étapes pour voir les détails du magasin de clés qui comprennent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées.
Rubrique parent : Gestion du magasin de clés
Modifier les détails du magasin de clés
Vous ne pouvez modifier un magasin de clés que s'il n'est associé à aucune base de données conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Service Exadata Database sur Cloud@Customer.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Dans la page Détails du magasin de clés, cliquez sur Modifier.
- Dans la page Modifier le magasin de clés, apportez des modifications au besoin, puis cliquez sur Enregistrer les modifications.
Rubrique parent : Gestion du magasin de clés
Déplacer un magasin de clés vers un autre compartiment
Suivez ces étapes pour déplacer un magasin de clés sur un système du service Oracle Exadata Database Service on Cloud@Customer d'un compartiment vers un autre compartiment.
Rubrique parent : Gestion du magasin de clés
Supprimer le magasin de clés
Vous ne pouvez supprimer un magasin de clés que s'il n'est associé à aucune base de données conteneur.
Rubrique parent : Gestion du magasin de clés
Voir les détails de la base de données conteneur associée à un magasin de clés
Suivez ces étapes pour voir les détails de la base de données conteneur associée à un magasin de clés.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Service Exadata Database sur Cloud@Customer.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Dans la page Magasins de clés qui s'affiche, cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Cliquez sur Bases de données associées.
- Cliquez sur le nom de la base de données associée ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
Rubrique parent : Gestion du magasin de clés
Utilisation de l'API pour gérer le magasin de clés
Voyez comment utiliser l'API pour gérer le magasin de clés.
Pour des informations sur l'utilisation de l'API et sur les demandes de signature, voir "API REST" et "Données d'identification de sécurité". Pour des informations sur les trousses SDK, voir "Trousses SDK et interface de ligne de commande".
Le tableau suivant répertorie les points d'extrémité d'API REST pour gérer un magasin de clés.
| Opération | Point d'extrémité d'API |
|---|---|
|
Créer un magasin de clés OKV |
|
|
Voir le magasin de clés OKV |
|
|
Mettre à jour le magasin de clés OKV |
|
|
Supprimer le magasin de clés OKV |
|
|
Changer de compartiment de magasin de clés |
|
|
Choisir entre le chiffrement géré par le client et le chiffrement géré par Oracle |
|
|
Obtenir le nom du magasin de clés (géré par OKV ou Oracle) et du portefeuille OKV |
|
|
Modifier le type de magasin de clés |
|
|
Effectuer une rotation de la clé gérée par OKV et Oracle |
|
Rubriques connexes
Rubrique parent : Gestion du magasin de clés
Administrer les clés TDE
Utilisez cette procédure pour modifier la configuration de la gestion des clés.
Après avoir provisionné une base de données sur un système ExaDB-C@C, vous pouvez modifier la gestion des clés et effectuer des opérations telles que la rotation des clés TDE.
- Vous pouvez remplacer la gestion des clés d'Oracle Wallet par d'autres options disponibles.
- Lorsque vous remplacez la gestion des clés par OKV, la base de données subit une opération d'abandon d'arrêt suivie d'un redémarrage. Planifiez d'effectuer la migration dans une fenêtre de maintenance planifiée.
- Vous ne devez effectuer la rotation des clés TDE qu'au moyen des interfaces OCI (console, API).
- Vous ne pouvez pas effectuer la rotation d'une clé de chiffrement :
- lorsqu'une restauration de base de données est en cours dans un répertoire de base Oracle donné.
- lorsqu'une application de correctifs à une base de données ou à un domicile est en cours.
- La migration des clés TDE vers Oracle Key Vault (OKV) nécessite 10 minutes de temps d'arrêt. Pendant la migration, l'état de la base de données est MISE À JOUR et les connexions peuvent échouer en raison de plusieurs redémarrages de base de données pour activer OKV. Les applications peuvent reprendre leur fonctionnement une fois la migration terminée et lorsque la base de données retourne à son état ACTIVE initial.
- Le mot de passe du magasin de clés OKV sera le mot de passe pour le portefeuille TDE.
Attention :
Une fois la gestion des clés modifiée, la suppression de la clé dans OKV entraînera l'indisponibilité de la base de données.
Dans la page de détails de cette base de données, la section Chiffrement affiche le nom et l'OCID de la clé de chiffrement.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Comment cloner manuellement une base de données enfichable à partir d'une base de données conteneur distante lorsque les données sont chiffrées avec la clé de chiffrement principale (MEK) dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données enfichables lorsque les bases de données conteneur source et cible sont les mêmes (clone local) ou si elles sont différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données enfichable distante si les données sont chiffrées avec une clé principale dans OKV.
Pour déchiffrer/chiffrer les données lors d'un clone distant, la base de données conteneur doit avoir accès à MEK. La clé principale doit être mise à la disposition de la base de données conteneur cible lorsqu'elle est stockée sur le serveur OKV.
- Les bases de données conteneur source et cible sont chiffrées avec MEK sur le même serveur OKV
- Les bases de données conteneur source et cible sont chiffrées avec MEK sur un autre serveur OKV
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
La base de données conteneur source et la base de données conteneur cible sont chiffrées avec MEK dans le même serveur OKV
Comment mettre à niveau le répertoire de base d'Oracle Key Vault (OKV) dans ExaDB-C@C
Une fois le type de chiffrement migré des clés gérées par Oracle vers des clés gérées par le client (Oracle Key Vault), le répertoire de base OKV dans DomUs conserve la même version que celle utilisée pour la migration.
Si le serveur OKV est mis à niveau, la fonctionnalité continuera de fonctionner en raison de la compatibilité descendante. Toutefois, le client peut souhaiter obtenir les nouvelles fonctionnalités des outils client. Dans ce cas, mettez à niveau le répertoire de base OKV et la bibliothèque PKCS#11.
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes