Gestion des clés de cryptage maître dans Oracle Key Vault
Autonomous Database prend en charge les clés de cryptage transparent des données (TDE) gérées par le client qui résident dans Oracle Key Vault (OKV).
- Prérequis pour l'utilisation de clés de cryptage gérées par le client dans Oracle Key Vault
Décrit les étapes prérequises pour l'utilisation de clés de cryptage maître gérées par le client qui résident dans Oracle Key Vault (OKV) sur Autonomous Database. - Utilisation des clés de cryptage gérées par le client sur Autonomous Database avec Oracle Key Vault
Affiche les étapes de cryptage de votre instance Autonomous Database à l'aide des clés de cryptage maître gérées par le client qui résident dans Oracle Key Vault (OKV).
Rubrique parent : Gestion des clés de cryptage sur Autonomous Database
Prérequis pour l'utilisation de clés de cryptage gérées par le client dans Oracle Key Vault
Décrit les étapes prérequises pour utiliser les clés de cryptage maître gérées par le client qui résident dans Oracle Key Vault (OKV) sur Autonomous Database.
-
L'instance Autonomous Database doit utiliser des adresses privées.
-
Autonomous Database prend en charge les instances OKV qui se trouvent dans des réseaux privés et sont accessibles à partir du réseau sur lequel réside Autonomous Database.
Pour plus d'informations, reportez-vous à Gestion de VCN et de sous-réseau et à Déploiement d'Oracle Key Vault sur une instance de calcul de machine virtuelle Oracle Cloud Infrastructure.
- OKV n'est pas pris en charge dans les bases de données de secours Autonomous Data Guard inter-région.
Suivez les étapes suivantes :
- Créez une adresse OKV, un portefeuille et une clé maître TDE.
- Provisionnez une instance Autonomous Database avec les paramètres requis suivants :
- Pour Choisir l'accès réseau, sélectionnez Accès à l'adresse privée uniquement.
- Pour Réseau cloud virtuel, sélectionnez le VCN sur lequel cette instance de base de données est exécutée.
- Dans Sous-réseau, sélectionnez le sous-réseau privé sur lequel cette instance de base de données est exécutée.
- Dans Groupes de sécurité réseau, sélectionnez le groupe de sécurité.
- Pour les paramètres de clé de cryptage, la valeur par défaut est Cryptage à l'aide d'une clé gérée par Oracle. Ces paramètres sont remplacés par des clés gérées par le client dans OKV, une fois ces étapes prérequises terminées. Les clés gérées par le client sont désactivées lors du provisionnement de l'instance. Pour plus de détails, reportez-vous à Utilisation de clés de cryptage gérées par le client sur Autonomous Database avec Oracle Key Vault.
- Connectez-vous à l'instance Autonomous Database et créez un répertoire pour le portefeuille OKV.
- Téléchargez le portefeuille d'adresse vers l'objet de répertoire créé dans l'instance Autonomous Database. Ce portefeuille n'est pas le portefeuille TDE virtuel dans OKV qui contient la clé de cryptage maître TDE. Ce portefeuille contient les certificats nécessaires pour établir une connexion mTLS 1.2 entre OKV et Autonomous Database.
Rubrique parent : Gestion des clés de cryptage maître dans Oracle Key Vault
Utilisation de clés de cryptage gérées par le client sur Autonomous Database avec Oracle Key Vault
Présente les étapes de cryptage de votre instance Autonomous Database à l'aide de clés de cryptage maître gérées par le client qui résident dans Oracle Key Vault (OKV).
Suivez les étapes suivantes :
Une fois l'enregistrement terminé, les paramètres de cryptage de l'instance Autonomous Database sont mis à jour pour afficher la clé gérée par le client (Oracle Key Vault (OKV)) et l'état de la demande de travail s'affiche avec succès.
Pour plus d'informations, reportez-vous à Remarques relatives à l'utilisation de clés gérées par le client avec Autonomous Database.
Rubrique parent : Gestion des clés de cryptage maître dans Oracle Key Vault