Sélectionner et mettre en oeuvre votre déploiement
Utilisez les méthodes présentées dans cette section pour sécuriser Oracle Autonomous Database Serverless@Azure :
- Utiliser Transparent Data Encryption et Azure Key Vault
- Configurer et activer Oracle Database Vault
- Enregistrer la base de données dans Oracle Data Safe
- Centraliser l'authentification et l'autorisation des utilisateurs grâce à l'intégration avec Entra ID
- Unifier la vérification et le pipeline de base de données pour exporter des données vers Azure Blob Storage
- Utiliser Oracle SQL Firewall pour Oracle Database 23ai
Option 1 : Utiliser Transparent Data Encryption et Azure Key Vault
Oracle Transparent Data Encryption (TDE) est configuré et activé par défaut dans toutes les bases de données Oracle Autonomous Database Serverless.
Les étapes suivantes vous montreront comment valider la configuration TDE par défaut. Ensuite, il décrit les étapes de mise en oeuvre du chiffrement géré par le client avec Azure Key Vault pour Oracle Autonomous Database Serverless.
Pour mettre en oeuvre le plan présenté ici, vous devez d'abord respecter les préalables suivants :
- Déployer l'instance Oracle Autonomous Database Serverless à l'aide de la console Microsoft Azure
- Créer la chambre forte de clés Azure (Standard ou Premium)
- Créer une clé RSA 2048 bits dans Azure Key Vault
- Créer un principal de service pour Autonomous Database
Pour utiliser une chambre forte de clés TDE et Azure, procédez comme suit :
Option 2 : Configurer et activer Oracle Database Vault
Configurez et activez Oracle Database Vault dans votre instance Oracle Autonomous Database Serverless pour protéger les données contre l'accès non autorisé à un compte privilégié.
Vous devez créer des comptes de base de données supplémentaires pour faciliter la séparation des fonctions d'Oracle Database Vault. Une fois Oracle Database Vault activé, créez un domaine Oracle Database Vault pour séparer les données sensibles des comptes à privilèges élevés dans la base de données.
Pour configurer et activer Oracle Database Vault :
Option 3 : Enregistrer la base de données dans Oracle Data Safe
Oracle Data Safe est un centre de contrôle unifié pour les bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques pour vos données, à masquer les données sensibles, à mettre en œuvre et à surveiller les contrôles de sécurité, à évaluer la sécurité des utilisateurs, à surveiller l'activité des utilisateurs et à répondre aux exigences de conformité en matière de sécurité des données.
Dans cette option, vous enregistrez l'instance cible dans Oracle Data Safe. Une fois l'inscription réussie, vérifiez les résultats de l'évaluation de la sécurité et de l'évaluation des utilisateurs et configurez les références pour chacune.
Pour enregistrer la base de données dans Oracle Data Safe, procédez comme suit :
- Enregistrez la base de données cible dans Oracle Data Safe :
- Dans la console OCI, cliquez sur Oracle Database, puis sur Aperçu sous Service de sécurité des données. Cliquez sur Bases de données cibles dans le volet de navigation de gauche et cliquez sur Enregistrer la base de données.
- Sélectionnez Oracle Autonomous Database Serverless, entrez les informations requises et cliquez sur Enregistrer.
- Une fois l'enregistrement de la cible réussi, Oracle Data Safe lance un balayage d'évaluation de la sécurité ainsi qu'un balayage d'évaluation des utilisateurs.
- Vérifier l'évaluation de la sécurité :
- Dans la page Aperçu du service de sécurité des données, cliquez sur Évaluation de la sécurité dans le volet de navigation de gauche. Sélectionnez l'onglet Sommaire cible, puis cliquez sur le sommaire cible de votre base de données.
- Faites défiler l'affichage vers le bas et examinez chacune des conclusions. Si nécessaire, prenez des mesures correctives et lancez une autre analyse. Si vous êtes satisfait des résultats de balayage courants et acceptez les conclusions, cliquez sur Définir comme référence. Tous les balayages futurs sont comparés à la référence et vous recevrez un avis si la configuration de la base de données est différente de la référence définie.
- Vérifier l'évaluation des utilisateurs :
- Dans la page Aperçu du service de sécurité des données, cliquez sur Évaluation de la sécurité dans le volet de navigation de gauche. Sélectionnez l'onglet Sommaire cible, puis cliquez sur le sommaire cible de votre base de données.
- Faites défiler l'affichage vers le bas et examinez chacune des conclusions. Si nécessaire, prenez des mesures correctives et lancez une autre analyse. Si vous êtes satisfait des résultats de balayage courants et acceptez les conclusions, cliquez sur Définir comme référence. Tous les balayages futurs seront comparés à la référence et vous recevrez un avis si la configuration de la base de données diffère de la référence définie.
Option 4 : Centraliser l'authentification et l'autorisation des utilisateurs grâce à l'intégration avec Entra ID
La gestion des utilisateurs et des données d'identification pour les utilisateurs d'Oracle Database peut rapidement devenir un fardeau administratif difficile à mesure que le nombre d'instances de base de données se multiplie.
Oracle crée des solutions innovantes pour résoudre ce problème depuis des décennies. Oracle Autonomous Database honore les jetons OAuth2 émis par Entra ID (anciennement Active Directory), la plate-forme d'identité en nuage de Microsoft. Cette fonction vous permet de gérer les utilisateurs et les rôles dans une solution d'identité en nuage centrale, tandis qu'Oracle Autonomous Database utilise ces données d'identification pour les contrôles d'accès basés sur des politiques.
Le flux d'authentification est illustré dans le diagramme ci-dessous et décrit dans les étapes suivantes :
azure-authentification-oracle.zip
- L'utilisateur Azure demande l'accès à l'instance Oracle Autonomous Database Serverless.
- Le client ou l'application de base de données demande un code d'autorisation à partir d'Entra ID.
- Entra ID authentifie l'utilisateur et retourne le code d'autorisation.
- L'outil ou l'application d'aide utilise le code d'autorisation avec l'ID Entra pour l'échanger contre le jeton OAuth2.
- Le client de base de données envoie le jeton d'accès OAuth2 à la base de données Oracle. Le jeton inclut les rôles d'application de base de données auxquels l'utilisateur a été affecté dans l'enregistrement de l'application Entra ID pour la base de données.
- L'instance Oracle Autonomous Database Serverless utilise la clé publique Entra ID pour vérifier que le jeton d'accès a été créé par Entra ID.
Pour mettre en oeuvre le plan présenté ici, vous devez d'abord respecter les préalables suivants :
- Configurez Oracle Autonomous Database Serverless en tant qu'application d'entreprise Microsoft Azure Entra ID (les tutoriels sont référencés dans la section Explorer plus).
- Configurer le client SQL Developer pour une authentification Azure Entra ID transparente.
Pour intégrer l'authentification à Microsoft Entra ID, procédez comme suit :
Option 5 : Unifier la vérification et le pipeline de base de données pour exporter des données vers Azure Blob Storage
La création d'une piste de vérification de la transaction de base de données est un moyen efficace de garantir la traçabilité. Oracle Autonomous Database comprend des pipelines prêts à être configurés et déployés et qui peuvent pousser ces journaux de vérification vers le stockage multinuage de votre choix. Cette section montre comment utiliser facilement le principal de service Entra ID existant (créé dans la section précédente) pour pousser votre piste de vérification vers Azure Blob Storage sur un intervalle de temps continu.
Pour mettre en oeuvre le plan présenté ici, vous devez d'abord respecter les préalables suivants :
- Activez une piste de vérification unifiée avec Oracle Data Safe.
- Créez un principal de service pour Oracle Autonomous Database Serverless.
- Créez un compte de stockage Azure.
- Créez un conteneur privé dans le compte de stockage Azure pour les journaux de vérification d'Oracle Autonomous Database Serverless.
Pour utiliser et stocker les journaux de vérification :
Option 6 : Utiliser Oracle SQL Firewall pour Oracle Autonomous Database Serverless 23ai
En plus des listes de sécurité du réseau virtuel et des groupes de sécurité de réseau, Oracle Autonomous Database Serverless 23ai est fourni avec Oracle SQL Firewall.
Oracle SQL Firewall est une fonction de défense approfondie exécutée lors de l'exécution de la base de données. Elle applique un contrôle d'accès à vos données basé sur des politiques et un contexte.
Pour Oracle Database@Azure, les politiques de pare-feu SQL peuvent fournir une protection au dernier kilomètre contre les accès non autorisés, quel que soit le point d'entrée.
adbs-sqlfirewall-flow-oracle.zip
Pour mettre en oeuvre le plan présenté ici, vous devez d'abord respecter les préalables suivants :
- Enregistrez Oracle Data Safe dans l'instance Oracle Autonomous Database Serverless 23ai.
- Activez le pare-feu SQL dans Oracle Data Safe (un lien vers les instructions est fourni dans la section Explorer plus).
Pour utiliser Oracle SQL Firewall pour Oracle Autonomous Database Serverless 23ai, procédez comme suit :