Utilisation de la clé de cryptage gérée par le client située dans une location distante
Affiche les étapes de sélection des clés de cryptage maître gérées par le client à partir d'un coffre sur une location distante.
Lorsque vous utilisez des clés de cryptage maître gérées par le client avec un coffre dans une location distante, le coffre et l'instance de base de données Autonomous AI doivent se trouver dans la même région. Pour modifier la location, sur la page de connexion, cliquez sur Modifier la location. Après avoir modifié la location, veillez à sélectionner la même région pour le coffre et l'instance de base de données Autonomous AI.
L'état de cycle de vie passe à Mise à jour. Une fois la demande terminée, l'état de cycle de vie affiche Disponible.
Une fois la demande terminée, sur la console Oracle Cloud Infrastructure, les informations clés apparaissent sur la page Informations sur Autonomous Database sous l'en-tête Cryptage. Cette zone affiche le champ Clé de cryptage avec un lien vers la clé de cryptage maître et le champ OCID de clé de cryptage avec l'OCID de clé de cryptage maître.
- Utilisation de l'utilisation de vos propres clés (BYOK) dans le service Vault
Lorsque vous créez une clé gérée par le client à l'aide du service OCI Vault, vous pouvez également importer vos propres informations de clé (utilisation de votre propre clé ou BYOK) au lieu que le service Vault génère les informations de clé en interne.
Rubrique parent : Gestion de clés de cryptage maître dans OCI Vault
Utilisation de vos propres clés (BYOK) dans le service Vault
Lorsque vous créez une clé gérée par le client à l'aide du service OCI Vault, vous pouvez également importer vos propres informations de clé (Bring Your Own Key ou BYOK) au lieu que le service Vault génère les informations de clé en interne.
- Créez un coffre dans le service Vault en suivant les instructions de procédure de création d'un coffre.
Après avoir créé le coffre, vous pouvez créer au moins une clé de cryptage maître dans ce dernier en suivant les instructions de procédure de création d'une clé de cryptage maître. Vous pouvez également importer une clé de cryptage client dans un coffre existant. Lorsque vous suivez ces instructions, effectuez les choix suivants :
- Créer dans le compartiment : Oracle recommande de créer la clé de cryptage maître dans le même compartiment que son coffre, c'est-à-dire le compartiment créé spécifiquement pour contenir les coffres contenant eux-mêmes les clés gérées par le client.
- Mode de protection : choisissez une valeur appropriée dans la liste déroulante :
- HSM pour créer une clé de cryptage maître stockée et traitée sur un module de sécurité HSM.
- Logiciel pour créer une clé de cryptage maître stockée dans un système de fichiers de logiciel dans le service Vault. Les clés protégées par logiciel sont protégées au repos à l'aide d'une clé racine HSM. Vous pouvez exporter des clés logicielles vers d'autres périphériques de gestion de clés ou vers une autre région cloud OCI. Contrairement aux clés HSM, les clés protégées par logiciel sont gratuites.
- Algorithme de forme de clé : AES.
- Longueur de forme de clé : 256 bits.
- Importer une clé externe : pour utiliser une clé de cryptage client (BYOK), sélectionnez Importer une clé externe et fournissez les détails suivants :
- Informations sur la clé d'encapsulage. Cette section est en lecture seule, mais vous pouvez afficher les détails de la clé d'encapsulation publique.
- Algorithme d'encapsulation. Sélectionnez un algorithme de renvoi à la ligne dans la liste déroulante.
- Source des données de la clé externe. Chargez le fichier contenant le matériel de clé RSA encapsulé.
Remarque
Vous pouvez importer les informations de clé en tant que nouvelle version de clé externe ou cliquer sur le nom d'une clé de cryptage maître existante et la faire pivoter vers une nouvelle version de clé. - Utilisez le service IAM pour créer un groupe dynamique et définir une stratégie qui donne à votre instance de base de données Autonomous AI l'accès à la clé de cryptage maître que vous avez créée.
Pour plus de détails, reportez-vous à Import d'informations de clé en tant que version de clé externe.
