Gestion des clés de chiffrement sur les appareils externes
Voyez comment stocker et gérer des clés de chiffrement de base de données.
There are two options to store and manage database encryption keys for your databases on Oracle Exadata Database Service on Dedicated Infrastructure:
- Dans un fichier de portefeuille à connexion automatique stocké dans un système Oracle Advanced Cluster File System (Oracle ACFS) accessible par le système d'exploitation de la machine virtuelle du client.
- Oracle Key Vault.
- Customer-Managed Keys in Oracle Exadata Database Service on Dedicated Infrastructure
Customer-managed keys for Oracle Exadata Database Service on Dedicated Infrastructure is a feature that enables you to migrate the Oracle Database TDE Master Encryption Key for an Oracle Database from the password-protected wallet file stored on the Oracle Exadata Database Service on Dedicated Infrastructure equipment to an OKV server that you control. - À propos d'Oracle Key Vault
Oracle Key Vault est un boîtier applicatif de pile complète à la sécurité renforcée, conçu pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise. - Aperçu du magasin de clés
Intégrez Oracle Key Vault (OKV) sur place à des services en nuage de base de données gérés par le client pour sécuriser vos données critiques sur ExaDB-D. - Required IAM Policy for Managing OKV on Oracle Exadata Database Service on Dedicated Infrastructure
Review the identity access management (IAM) policy for managing OKV on Oracle Exadata Database Service on Dedicated Infrastructure systems. - Marquage de ressources
Vous pouvez appliquer des marqueurs à vos ressources afin de les organiser en fonction des besoins de l'entreprise. - Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer les ressources de chambre forte OKV, de clé secrète et de magasin de clés d'un compartiment à un autre. - Setting Up Your Oracle Exadata Database Service on Dedicated Infrastructure to Work With Oracle Key Vault
Review the prerequisites to setup your Oracle Exadata Database Service on Dedicated Infrastructure to work with Oracle Key Vault. - Gestion du magasin de clés
Voyez comment gérer votre magasin de clés. - Administration des clés TDE
Utilisez cette procédure pour modifier la configuration de la gestion des clés. - Comment cloner manuellement une base de données enfichable à partir d'une base de données conteneur distante lorsque les données sont chiffrées avec la clé de chiffrement principale (MEK) dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données enfichables lorsque la base de données conteneur source et la base de données conteneur cible sont identiques (clone local) ou différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données enfichable distante si les données sont chiffrées à l'aide d'un MEK dans OKV. - How to Upgrade Oracle Key Vault (OKV) Home in Oracle Exadata Database Service on Dedicated Infrastructure
Rubrique parent : Guides pratiques
Clés gérées par le client dans Oracle Exadata Database Service on Dedicated Infrastructure
Customer-managed keys for Oracle Exadata Database Service on Dedicated Infrastructure is a feature that enables you to migrate the Oracle Database TDE Master Encryption Key for an Oracle Database from the password-protected wallet file stored on the Oracle Exadata Database Service on Dedicated Infrastructure equipment to an OKV server that you control.
Oracle Key Vault (OKV) fournit une gestion des clés et des clés secrètes tolérante aux pannes, hautement disponible et évolutive pour vos bases de données ExaDB-D chiffrées. Utilisez des clés gérées par le client lorsque vous avez besoin d'implémenter une gouvernance de la sécurité, une conformité réglementaire et un chiffrement homogène des données tout en centralisant la gestion et le stockage des clés utilisées pour protéger vos données ainsi que la surveillance de leur cycle de vie.
Vous pouvez :
- Passer de clés gérées par Oracle à des clés gérées par le client pour les bases de données, qu'elles soient activées ou non avec Data Guard.
- Effectuer la rotation de vos clés pour assurer la conformité en matière de sécurité.
- La rotation de la clé de base de données enfichable est également prise en charge. Les opérations de rotation de base de données conteneur et de clé de base de données enfichable ne sont autorisées que si la base de données est gérée par le client.
Conditions
- Pour activer la gestion des clés de chiffrement gérées par le client dans la location, vous devez créer une politique qui permet à un groupe dynamique particulier de le faire. For more information, see Setting Up Your Oracle Exadata Database Service on Dedicated Infrastructure to Work With Oracle Key Vault.
- Les bases de données enfichables doivent être configurées en mode uni. Pour plus d'informations sur le mode uni, voir Gestion des magasins de clés et des clés de chiffrement principales TDE en mode uni.
Le mode isolé n'est pas pris en charge. Pour plus d'informations sur le mode isolé, voir Gestion des magasins de clés et des clés de chiffrement principales TDE en mode isolé
- Si un service Exadata Database a été configuré pour Oracle Key Vault à l'aide des procédures publiées sous Migration de TDE basé sur un fichier vers OKV pour le service Exadata Database sur Cloud at Customer Gen2 (ID document 2823650.1), vous devez ouvrir une demande de service My Oracle Support (MOS) pour que les opérations en nuage Oracle mettent à jour la configuration du plan de contrôle afin de refléter les informations d'Oracle Key Vault pour le service Exadata Database spécifique.
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
À propos d'Oracle Key Vault
Oracle Key Vault est un boîtier applicatif de pile complète à la sécurité renforcée, conçu pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise.
Oracle Key Vault est un système provisionné et géré par le client et ne fait pas partie des services gérés Oracle Cloud Infrastructure.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Aperçu du magasin de clés
Intégrez Oracle Key Vault (OKV) sur place aux services en nuage de base de données gérés par le client pour sécuriser vos données critiques sur ExaDB-D.
L'intégration Oracle Key Vault vous permet de contrôler complètement vos clés de chiffrement et de les stocker en toute sécurité sur un appareil de gestion des clés externe et centralisé.
OKV est optimisé pour les portefeuilles Oracle, les magasins de clés Java et les clés principales TDE. Oracle Key Vault prend en charge la norme OASIS KMIP. Le boîtier applicatif de pile complète à la sécurité renforcée utilise la technologie Oracle Linux et Oracle Database pour la sécurité, la disponibilité et l'évolutivité, et peut être déployé sur votre choix de matériel compatible.
OKV fournit également une interface REST permettant aux clients d'inscrire automatiquement des points d'extrémité et de configurer des portefeuilles et des clés. Oracle Exadata Database Service on Dedicated Infrastructure stocke temporairement le mot de passe de l'administrateur d'utilisateur REST OKV requis pour se connecter au boîtier OKV dans un fichier de portefeuille protégé par mot de passe afin que le logiciel exécuté dans la machine virtuelle du client puisse se connecter au serveur OKV. Après la migration des clés TDE vers OKV, le logiciel d'automatisation du nuage supprimera le mot de passe du fichier de portefeuille. Assurez-vous de créer une clé secrète avec le service de chambre forte d'Oracle, qui stockera le mot de passe requis pour que les bases de données autonomes se connectent à OKV pour la gestion des clés.
Pour plus d'informations, voir Oracle Key Vault.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Politique IAM requise pour gérer OKV sur le service Oracle Exadata Database Service on Dedicated Infrastructure
Consultez la politique de gestion des accès aux identités (IAM) pour gérer OKV sur les systèmes du service Oracle Exadata Database Service on Dedicated Infrastructure.
Une politique est un document IAM qui spécifie qui a le type d'accès à vos ressources. Il est utilisé de différentes façons : pour définir un énoncé individuel écrit dans le langage de la politique, pour définir un ensemble d'énoncés dans un seul document, nommé "politique" (auquel un ID Oracle Cloud (OCID) est affecté) et pour définir le corps global des politiques que votre organisation utilise pour contrôler l'accès aux ressources.
Un compartiment est une collection de ressources connexes accessibles uniquement à certains groupes qui ont reçu une autorisation d'un administrateur de votre organisation.
Pour utiliser Oracle Cloud Infrastructure, le type d'accès requis doit vous être accordé dans une politique écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil. Si vous tentez d'effectuer une action et que vous voyez s'afficher un message indiquant que vous ne disposez pas de l'autorisation requise, vérifiez auprès de votre administrateur le type d'accès qui vous a été octroyé et le compartiment que vous devez utiliser.
Pour en connaître davantage sur les politiques, voir Démarrage avec les politiques et Politiques communes. Pour plus de détails sur l'écriture de politiques pour les bases de données, voir Informations détaillées sur le service de base de données.
Marquage de ressources
Vous pouvez appliquer des marqueurs à vos ressources afin de les organiser en fonction des besoins de l'entreprise.
Vous pouvez appliquer des marqueurs au moment de la création d'une ressource, ou vous pouvez mettre à jour la ressource plus tard avec les marqueurs voulus. Pour des informations générales sur l'application de marqueurs, voir Marqueurs de ressource.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer les ressources de chambre forte OKV, de clé secrète et de magasin de clés d'un compartiment à un autre.
Après le déplacement d'une ressource OCI vers un nouveau compartiment, des politiques inhérentes s'appliquent immédiatement et ont une incidence sur l'accès à la ressource. Le déplacement d'une ressource de chambre forte OKV n'a aucune incidence sur l'accès aux clés de chambre forte OKV ou aux clés secrètes de chambre forte OKV que contient la chambre forte OKV. Vous pouvez déplacer une clé OCI ou une clé secrète OCI d'un compartiment à un autre indépendamment du déplacement de la chambre forte OKV à laquelle elle est associée. Pour plus d'informations, voir Gestion des compartiments.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Setting Up Your Oracle Exadata Database Service on Dedicated Infrastructure to Work With Oracle Key Vault
Review the prerequisites to setup your Oracle Exadata Database Service on Dedicated Infrastructure to work with Oracle Key Vault.
Conditions requises
- Assurez-vous qu'OKV est configuré et que le réseau est accessible à partir du réseau client Exadata. Ouvrez les ports 443, 5695 et 5696 pour le trafic sortant sur le réseau client pour le logiciel client OKV et l'instance de base de données Oracle afin d'accéder au serveur OKV.
- Assurez-vous que l'interface REST est activée à partir de l'interface utilisateur OKV.
- Créez un utilisateur "Administrateur REST OKV".
Vous pouvez utiliser n'importe quel nom d'utilisateur qualifié de votre choix, par exemple "okv_rest_user". Pour ADB-C@C, ExaDB-C@C et ExaDB-D, utilisez les mêmes utilisateurs REST ou des utilisateurs différents. Ces bases de données peuvent être gérées par clé dans des grappes OKV sur place identiques ou différentes. ExaDB-C@C et ExaDB-D requièrent un utilisateur REST doté du privilège de création de point d'extrémité. ADB-C@C a besoin d'un utilisateur REST doté des privilèges
create endpoint
etcreate endpoint group
. - Collectez les données d'identification et l'adresse IP de l'administrateur OKV, qui sont nécessaires pour se connecter à OKV.
Pour plus d'informations, voir : "Network Port Requirements", "Managing Oracle Key Vault Users" et "Managing Administrative Roles and User Privileges".
- Étape 1 : Créer une chambre forte dans le service de chambre forte OKV et ajouter une clé secrète à la chambre forte pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud communique avec OKV sur REST chaque fois qu'une base de données Oracle Database est provisionnée pour enregistrer Oracle Database et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata doit accéder aux données d'identification de l'administrateur REST pour s'enregistrer auprès du serveur OKV. - Étape 2 : Créer un groupe dynamique et un énoncé de politique pour le magasin de clés pour accéder à la clé secrète dans le coffre-fort OCI
Pour accorder à vos ressources de magasin de clés l'autorisation d'accéder à la clé secrète dans le coffre-fort OCI, vous créez un groupe dynamique IAM qui identifie ces ressources, puis vous créez une politique IAM qui accorde à ce groupe dynamique l'accès à la clé secrète que vous avez créée dans les chambres fortes et les clés secrètes OCI. - Étape 3 : Créer un groupe dynamique et un énoncé de politique pour l'infrastructure Exadata vers le magasin de clés
Pour accorder à vos ressources Exadata Cloud Infrastructure l'autorisation d'accéder au magasin de clés, vous créez un groupe dynamique IAM qui identifie ces ressources, puis vous créez une politique IAM qui accorde à ce groupe dynamique l'accès au magasin de clés que vous avez créé. - Étape 4 : Créer un énoncé de politique pour que le service de base de données utilise une clé secrète à partir du service de chambre forte OCI
Pour accorder au service de base de données Exadata l'autorisation d'utiliser la clé secrète dans le service de chambre forte OCI pour Connectez-vous à l'interface REST OKV, naviguez jusqu'à (ou créez) une politique IAM dans un compartiment supérieur dans votre hiérarchie de compartiments au compartiment contenant vos chambres fortes et clés secrètes OCI. - Étape 5 : Créer un magasin de clés
Suivez ces étapes pour créer un magasin de clés pour vous connecter à un boîtier de clés de chiffrement sur place tel qu'Oracle Key Vault (OKV).
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Étape 1 : Créer une chambre forte dans le service de chambre forte OKV et ajouter une clé secrète à la chambre forte pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud communique avec OKV sur REST chaque fois qu'une base de données Oracle Database est provisionnée pour enregistrer Oracle Database et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata doit accéder aux données d'identification de l'administrateur REST pour s'enregistrer auprès du serveur OKV.
Ces données d'identification sont stockées de manière sécurisée dans le service de chambre forte Oracle dans OCI en tant que clé secrète et accessibles par votre infrastructure Exadata Cloud Infrastructure uniquement en cas de besoin. Si nécessaire, les données d'identification sont stockées dans un fichier de portefeuille protégé par mot de passe.
Pour stocker le mot de passe d'administrateur OKV dans le service de chambre forte OKV, créez une chambre forte en suivant les instructions décrites dans Gestion des chambres fortes et créez une clé secrète dans cette chambre forte en suivant les instructions décrites dans Gestion des clés secrètes.
Étape 2 : Créer un groupe dynamique et un énoncé de politique pour le magasin de clés pour accéder à la clé secrète dans le service de chambre forte OCI
Pour accorder à vos ressources de magasin de clés l'autorisation d'accéder à la clé secrète dans une chambre forte OCI, vous créez un groupe dynamique GIA qui identifie ces ressources, puis vous créez une politique GIA qui permet à ce groupe dynamique d'accéder à la clé secrète que vous avez créée dans les chambres fortes et clés secrètes OCI.
Lors de la définition du groupe dynamique, vous identifiez vos ressources de magasin de clés en spécifiant l'OCID du compartiment contenant votre magasin de clés.
- Copiez l'OCID du compartiment contenant votre ressource de magasin de clés.
Vous pouvez trouver cet OCID dans la page Détails du compartiment.
- Créez un groupe dynamique en suivant les instructions dans "Pour créer un groupe dynamique" dans la documentation sur Oracle Cloud Infrastructure. Lorsque vous suivez ces instructions, entrez une règle de correspondance dans ce format :
ALL {resource.compartment.id ='<compartment-ocid>'}
où
<compartment-ocid>
est l'OCID du compartiment contenant votre ressource de magasin de clés. - Après avoir créé le groupe dynamique, accédez à (ou créez) une politique GIA dans un compartiment de la hiérarchie de compartiments supérieur à celui qui contient vos chambres fortes et clés secrètes OCI. Puis, ajoutez un énoncé de politique dans le format suivant :
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
où
<dynamic-group>
est le nom du groupe dynamique que vous avez créé et<vaults-and-secrets-compartment>
est le nom du compartiment dans lequel vous avez créé vos chambres fortes et clés secrètes.
Rubriques connexes
Étape 3 : Créer un groupe dynamique et un énoncé de politique pour l'infrastructure Exadata pour le magasin de clés
Pour accorder à vos ressources Exadata Cloud Infrastructure l'autorisation d'accéder au magasin de clés, vous créez un groupe dynamique IAM qui identifie ces ressources, puis vous créez une politique IAM qui accorde à ce groupe dynamique l'accès au magasin de clés que vous avez créé.
Lors de la définition du groupe dynamique, vous identifiez vos ressources Exadata Cloud Infrastructure en spécifiant l'OCID du compartiment contenant votre infrastructure Exadata.
- Copiez l'OCID du compartiment contenant votre ressource Exadata Cloud Infrastructure.
Vous pouvez trouver cet OCID dans la page Détails du compartiment.
- Créez un groupe dynamique en suivant les instructions dans "Pour créer un groupe dynamique" dans la documentation sur Oracle Cloud Infrastructure. Lorsque vous suivez ces instructions, entrez une règle de correspondance dans ce format :
ALL {resource.compartment.id ='<compartment-ocid>'}
où
<compartment-ocid>
est l'OCID du compartiment contenant votre ressource d'infrastructure Exadata. - Après avoir créé le groupe dynamique, accédez à (ou créez) une politique GIA dans un compartiment de la hiérarchie de compartiments supérieur à celui qui contient votre magasin de clés. Puis, ajoutez un énoncé de politique dans le format suivant :
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
où
<dynamic-group>
est le nom du groupe dynamique que vous avez créé et<key-store-compartment>
est le nom du compartiment dans lequel vous avez créé votre magasin de clés.
Étape 4 : Créer un énoncé de politique pour que le service de base de données utilise la clé secrète du service de chambre forte OCI
Pour accorder au service de base de données Exadata l'autorisation d'utiliser la clé secrète dans le service de chambre forte OCI pour se connecter à l'interface REST OKV, naviguez jusqu'à (ou créez) une politique IAM dans un compartiment supérieur dans votre hiérarchie de compartiments au compartiment contenant vos chambres fortes et clés secrètes OCI.
Puis, ajoutez un énoncé de politique dans le format suivant :
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
où <vaults-and-secrets-compartment>
est le nom du compartiment dans lequel vous avez créé vos chambres fortes et clés secrètes OCI.
Une fois la chambre forte OKV configurée et la configuration IAM en place, vous êtes maintenant prêt à déployer le 'magasin de clés' d'Oracle Key Vault dans OCI et à l'associer à votre grappe de machines virtuelles Exadata.
Gestion du magasin de clés
Voyez comment gérer votre magasin de clés.
- Voir les détails du magasin de clés
Suivez ces étapes pour voir les détails du magasin de clés qui comprennent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées. - Modifier les détails du magasin de clés
Vous ne pouvez modifier un magasin de clés que s'il n'est associé à aucune base de données conteneur. - Move a Key Store to Another Compartment
Follow these steps to move a Key Store on an Oracle Exadata Database Service on Dedicated Infrastructure system from one compartment to another compartment. - Supprimer un magasin de clés
Vous ne pouvez supprimer un magasin de clés que s'il n'est associé à aucune base de données conteneur. - Voir les détails de la base de données conteneur associée à un magasin de clés
Suivez ces étapes pour voir les détails de la base de données conteneur associée à un magasin de clés. - Utilisation de l'API pour gérer le magasin de clés
Voyez comment utiliser l'API pour gérer le magasin de clés.
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Voir les détails du magasin de clés
Suivez ces étapes pour voir les détails du magasin de clés qui comprennent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées.
Rubrique parent : Gestion du magasin de clés
Modifier les détails du magasin de clés
Vous ne pouvez modifier un magasin de clés que s'il n'est associé à aucune base de données conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Dans la page Détails du magasin de clés, cliquez sur Modifier.
- Dans la page Modifier le magasin de clés, apportez des modifications au besoin, puis cliquez sur enregistrer les modifications.
Rubrique parent : Gestion du magasin de clés
Déplacer un magasin de clés vers un autre compartiment
Suivez ces étapes pour déplacer un magasin de clés sur un système Oracle Exadata Database Service on Dedicated Infrastructure d'un compartiment à un autre.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Dans la page Détails du magasin de clés, cliquez sur Déplacer la ressource.
- Dans la page Move Resource to a Different Compartment, sélectionnez le nouveau compartiment.
- Cliquez sur Déplacer la ressource.
Rubrique parent : Gestion du magasin de clés
Supprimer le magasin de clés
Vous ne pouvez supprimer un magasin de clés que s'il n'est associé à aucune base de données conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Dans la page Détails du magasin de clés, cliquez sur Supprimer.
- Dans la boîte de dialogue Supprimer le magasin de clés, cliquez sur Supprimer.
Rubrique parent : Gestion du magasin de clés
Voir les détails de la base de données conteneur associée au magasin de clés
Suivez ces étapes pour voir les détails de la base de données conteneur associée à un magasin de clés.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Magasins de clés.
- Dans la page Magasins de clés obtenue, cliquez sur le nom du magasin de clés ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
- Cliquez sur le nom de la base de données associée ou sur l'icône Actions (trois points), puis cliquez sur Voir les détails.
Rubrique parent : Gestion du magasin de clés
Utilisation de l'API pour gérer le magasin de clés
Voyez comment utiliser l'API pour gérer le magasin de clés.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.
Opération | Point d'extrémité d'API |
---|---|
Créer un magasin de clés OKV | CreateKeyStore |
Voir le magasin de clés OKV | GetKeyStore |
Mettre à jour le magasin de clés OKV | UpdateKeyStore |
Supprimer le magasin de clés OKV | DeleteKeyStore |
Changer de compartiment de magasin de clés | ChangeKeyStoreCompartment |
Choisir entre le chiffrement géré par le client et le chiffrement géré par Oracle | CreateDatabase |
Obtenir le nom du magasin de clés (géré par OKV ou Oracle) et du portefeuille OKV | GetDatabase |
Modifier le type de magasin de clés | changeKeyStoreType |
Effectuer une rotation de la clé gérée par OKV et Oracle | RotateVaultKey |
Rubriques connexes
Rubrique parent : Gestion du magasin de clés
Administrer les clés TDE (Transparent Data Encryption)
Utilisez cette procédure pour modifier la configuration de la gestion des clés.
Après avoir provisionné une base de données sur un système ExaDB-D, vous pouvez modifier la gestion des clés et effectuer des opérations telles que la rotation des clés TDE.
- Vous pouvez remplacer la gestion des clés d'Oracle Wallet par d'autres options disponibles.
- Lorsque vous remplacez la gestion des clés par OKV, la base de données subit une opération d'abandon d'arrêt suivie d'un redémarrage. Planifiez d'effectuer la migration dans une fenêtre de maintenance planifiée.
- Vous ne devez effectuer la rotation des clés TDE qu'au moyen des interfaces OCI (console, API).
- Vous ne pouvez pas effectuer la rotation d'une clé de chiffrement :
- lorsqu'une restauration de base de données est en cours dans un répertoire de base Oracle donné.
- lorsqu'une application de correctifs à une base de données ou à un répertoire de base de données est en cours.
- La migration des clés TDE vers Oracle Key Vault (OKV) nécessite 10 minutes d'arrêt. Pendant la migration, l'état de la base de données est UPDATING et les connexions peuvent échouer en raison de plusieurs redémarrages de la base de données pour activer OKV. Les applications peuvent reprendre l'opération une fois la migration terminée et lorsque la base de données reprend son état d'origine ACTIVE.
- Le mot de passe du magasin de clés OKV sera celui du portefeuille TDE.
Attention :
Une fois la gestion des clés modifiée, la suppression de la clé dans OKV entraînera l'indisponibilité de la base de données.
Dans la page de détails de cette base de données, la section chiffrement affiche le nom et l'OCID de la clé de chiffrement.
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
Comment cloner manuellement une base de données enfichable à partir d'une base de données conteneur distante lorsque les données sont chiffrées avec la clé de chiffrement principale dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données enfichables lorsque la base de données conteneur source et la base de données conteneur cible sont identiques (clone local) ou différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données enfichable distante si les données sont chiffrées à l'aide d'un MEK dans OKV.
Pour déchiffrer/chiffrer les données lors d'un clone distant, la base de données conteneur doit avoir accès à MEK. Le MEK doit être mis à la disposition de la base de données conteneur cible lorsqu'il est stocké sur le serveur OKV.
- La base de données conteneur source et la base de données conteneur cible sont chiffrées avec MEK sur le même serveur OKV
- La base de données conteneur source et la base de données conteneur cible sont chiffrées avec MEK sur un autre serveur OKV
Rubriques connexes
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes
La base de données conteneur source et la base de données conteneur cible sont chiffrées avec MEK dans le même serveur OKV
How to Upgrade Oracle Key Vault (OKV) Home in Oracle Exadata Database Service on Dedicated Infrastructure
Une fois le type de chiffrement migré des clés gérées par Oracle vers les clés gérées par le client (Oracle Key Vault), le répertoire de base OKV dans DomUs reste avec la même version utilisée pour la migration.
Si le serveur OKV est mis à niveau, la fonctionnalité continuera de fonctionner en raison de la compatibilité descendante. Toutefois, le client peut souhaiter obtenir les nouvelles fonctionnalités des outils client. Dans ce cas, mettez à niveau le répertoire de base OKV et la bibliothèque PKCS#11
.
Rubrique parent : Gestion des clés de chiffrement sur les appareils externes