Activation du cryptage en transit entre une instance et des volumes d'initialisation ou de blocs
Après avoir créé une instance de machine virtuelle, vous pouvez activer ou désactiver le cryptage en transit entre l'instance et ses attachements de volume de blocs et de volume d'initialisation paravirtualisés.
Toutes les données de volume de blocs et de volume d'initialisation au repos sont toujours cryptées par le service Oracle Cloud Infrastructure Block Volume à l'aide de l'algorithme AES (Advanced Encryption Standard) avec un cryptage de 256 bits. Pour plus d'informations, reportez-vous à Cryptage de volume de blocs.
Reportez-vous au problème connu suivant : Le cryptage en transit d'un attachement de volume d'initialisation peut être modifié lorsqu'il n'est pas pris en charge par l'image.
Pour obtenir les droits d'accès, reportez-vous à Stratégie IAM requise pour l'utilisation des instances.
Formes et images prises en charge
Vous pouvez activer ou désactiver le cryptage en transit pour les instances existantes qui utilisent les formes de machine virtuelle suivantes :
- Série VM.Standard1
- Série VM.Standard.B1
- Série VM.Standard2
- Série VM.Standard3
- Série VM.Standard.E2
- VM.Standard.E3.Flex
- VM.Standard.E4.Flex
- VM.Standard.E5.Flex
- VM.Standard.E6. Champ flexible
- VM.Standard.A1.Flex
- Série VM.DenseIO1
- Série VM.DenseIO2
- Série VM.GPU3
- Série VM.GPU.A10
- VM.Optimized3.Flex
Les formes suivantes ne peuvent pas être modifiées :
- VM.Standard.E2.1.Micro
- VM.DenseIO.E4.Flex
- Série VM.GPU2
- Instances de machine virtuelle exécutées sur des hôtes de machine virtuelle dédiés
Les formes Bare Metal suivantes prennent en charge le cryptage en transit par défaut des volumes de blocs et d'initialisation. Ce paramètre n'est pas configurable et s'applique à tous les attachements de volume de l'instance.
- BM.Standard.E3.128
- BM.Standard.E4.128
- BM.DenseIO.E4.128
Le cryptage en transit n'est pas activé pour ces formes dans les cas suivants :
- Volumes d'initialisation des instances lancées le 8 juin 2021 ou à une date antérieure
- Volumes attachés à l'instance le 8 juin 2021 ou à une date antérieure
Afin d'activer le cryptage en transit pour les volumes dans ces cas, vous devez détacher le volume de l'instance, puis le réattacher.
Le cryptage en transit n'est pas pris en charge sur les autres formes Bare Metal.
Le cryptage en transit sur les volumes d'initialisation et les volumes de blocs est disponible pour les images de plate-forme. Il n'est pas pris en charge dans la plupart des cas pour les instances lancées à partir d'images personnalisées importées dans le cadre des scénarios d'utilisation de votre propre image (BYOI). Pour vous assurer de la prise en charge de certaines images personnalisées basées sur Linux, contactez le support technique.
- Accédez à la page de liste Instances de calcul. Si vous avez besoin d'aide pour trouver la page de liste, reportez-vous à Liste des instances.
- Sélectionnez une instance.
- Sélectionnez l'option que vous voyez :
- Sélectionnez Actions, Actions supplémentaires, puis Modifier.
- Sélectionnez Actions supplémentaires, puis Modifier.
- Sélectionnez Options avancées.
- Accédez à Options de lancement et activez ou désactivez la case à cocher Utiliser le cryptage en transit.
-
Sélectionnez Enregistrer les modifications.
Si l'instance est en cours d'exécution, elle est réinitialisée. Confirmez lorsque vous y êtes invité.
Utilisez la commande instance update et les paramètres requis pour mettre à jour une instance :
oci compute instance update --from-json <file://path/to/file.json>
<file://path/to/file.json> correspond au chemin d'un fichier JSON qui définit les détails de l'instance. Pour plus d'informations sur la génération d'un exemple de fichier JSON, reportez-vous à Options JSON avancées.
Afin d'obtenir la liste complète des indicateurs et des options de variable pour les commandes d'interface de ligne de commande du service de calcul, reportez-vous à référence de ligne de commande pour Compute.
Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Utilisez l'opération d'API suivante pour activer ou désactiver le cryptage en transit entre une instance et ses attachements de volume d'initialisation paravirtualisé :