Activation du cryptage en transit entre une instance et des volumes d'initialisation ou de blocs

Après avoir créé une instance de machine virtuelle, vous pouvez activer ou désactiver le cryptage en transit entre l'instance et ses attachements de volume de blocs et de volume d'initialisation paravirtualisés.

Toutes les données de volume de blocs et de volume d'initialisation au repos sont toujours cryptées par le service Oracle Cloud Infrastructure Block Volume à l'aide de l'algorithme AES (Advanced Encryption Standard) avec un cryptage de 256 bits. Pour plus d'informations, reportez-vous à Cryptage de volume de blocs.

Pour obtenir des droits d'accès, reportez-vous à Stratégie IAM requise pour l'utilisation des instances.

Formes et images prises en charge

Vous pouvez activer ou désactiver le cryptage en transit pour les instances existantes qui utilisent les formes de machine virtuelle suivantes :

  • Série VM.Standard1
  • Série VM.Standard.B1
  • Série VM.Standard2
  • Série VM.Standard3
  • Série VM.Standard.E2
  • VM.Standard.E3.Flex
  • VM.Standard.E4.Flex
  • VM.Standard.A1.Flex
  • Série VM.DenseIO1
  • Série VM.DenseIO2
  • Série VM.GPU3
  • VM.GPU.A10 Série
  • VM.Optimized3.Flex

Les formes suivantes ne peuvent pas être modifiées :

  • VM.Standard.E2.1.Micro
  • VM.DenseIO.E4.Flex
  • Série VM.GPU2
  • Instances de machine virtuelle exécutées sur des hôtes de machine virtuelle dédiés

Les formes Bare Metal suivantes prennent en charge le cryptage en transit par défaut des volumes de blocs et d'initialisation. Ce paramètre n'est pas configurable et s'applique à tous les attachements de volume de l'instance.

  • BM.Standard.E3.128
  • BM.Standard.E4.128
  • BM.DenseIO.E4.128
Remarque

Le cryptage en transit n'est pas activé pour ces formes dans les cas suivants :

  • Volumes d'initialisation des instances lancées le 8 juin 2021 ou à une date antérieure
  • Volumes attachés à l'instance le 8 juin 2021 ou à une date antérieure

Afin d'activer le cryptage en transit pour les volumes dans ces cas, vous devez détacher le volume de l'instance, puis le réattacher.

Le cryptage en transit n'est pas pris en charge sur les autres formes Bare Metal.

Le cryptage en transit sur les volumes d'initialisation et les volumes de blocs est disponible pour les images de plate-forme. Il n'est pas pris en charge dans la plupart des cas pour les instances lancées à partir d'images personnalisées importées dans le cadre des scénarios d'utilisation de votre propre image (BYOI). Pour vous assurer de la prise en charge de certaines images personnalisées basées sur Linux, contactez le support technique.

Utilisation de la console

  1. Ouvrez le menu de navigation et cliquez sur Compute. Sous Compute, cliquez sur Instances.
  2. Cliquez sur l'instance qui vous intéresse.
  3. Cliquez sur Actions supplémentaires, puis sur Modifier.
  4. Cliquez sur Afficher les options avancées.
  5. Dans l'onglet Options de lancement, cochez la case Utiliser le cryptage en transit.
  6. Cliquez sur Enregistrer les modifications.

    Si l'instance est en cours d'exécution, elle est redémarrée. Confirmez lorsque vous y êtes invité.

Utilisation de l'API

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Utilisez l'opération d'API suivante pour activer ou désactiver le cryptage en transit entre une instance et ses attachements de volume d'initialisation paravirtualisé :