Gestion des clés de cryptage sur les périphériques externes
Découvrez comment stocker et gérer des clés de cryptage de base de données.
Il existe deux façons de stocker et de gérer les clés de cryptage de vos bases de données sur Oracle Exadata Database Service on Cloud@Customer :
- Dans un fichier de portefeuille de connexion automatique stocké dans un système de fichiers Oracle Advanced Cluster File System (Oracle ACFS) accessible par le système d'exploitation de machine virtuelle client.
- Oracle Key Vault.
- Clés gérées par le client dans Oracle Exadata Database Service on Cloud@Customer
Les clés gérées par le client pour Oracle Exadata Database Service on Cloud@Customer sont une fonctionnalité qui vous permet de migrer la clé de cryptage maître TDE Oracle Database pour Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké sur l'équipement Oracle Exadata Database Service on Cloud@Customer vers un serveur OKV que vous contrôlez. - A propos d'Oracle Key Vault
Oracle Key Vault est une appliance logicielle de pile complète sécurisée conçue pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise. - Présentation du fichier de clés
Intégrez Oracle Key Vault (OKV) sur site aux services cloud de base de données gérés par le client pour sécuriser vos données critiques sur site. - Stratégie IAM requise pour la gestion d'OKV sur Oracle Exadata Database Service on Cloud@Customer
Consultez la stratégie IAM (Identity Access Management) de gestion d'OKV sur les systèmes Oracle Exadata Database Service on Cloud@Customer. - Balisage des ressources
Vous pouvez appliquer des balises aux ressources pour mieux les organiser en fonction des besoins de votre entreprise. - Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer des ressources de coffre, de clé secrète et de fichier de clés OKV d'un compartiment vers un autre. - Configuration d'Oracle Exadata Database Service on Cloud@Customer pour une utilisation avec Oracle Key Vault
- Gestion de votre fichier de clés
- Administration des clés de cryptage transparent des données
Cette procédure vous permet de modifier la configuration de la gestion des clés. - Clonage manuel d'une base de données pluggable à partir d'une base de données Conteneur distante lorsque les données sont cryptées à l'aide de la clé de cryptage maître dans Oracle Key Vault (OKV)
- Mise à niveau du répertoire de base Oracle Key Vault (OKV) dans ExaDB-C@C
Rubrique parent : Guides pratiques
Clés gérées par le client dans Oracle Exadata Database Service on Cloud@Customer
Les clés gérées par le client pour Oracle Exadata Database Service on Cloud@Customer sont une fonctionnalité qui vous permet de migrer la clé de cryptage maître TDE Oracle Database pour une base de données Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké sur l'équipement Oracle Exadata Database Service on Cloud@Customer vers un serveur OKV que vous contrôlez.
Oracle Key Vault (OKV) fournit une gestion des clés et des clés secrètes à tolérance de panne, hautement disponible et évolutive pour vos bases de données ExaDB-C@C cryptées. Utilisez des clés gérées par le client lorsque vous avez besoin de contrôler la sécurité, de satisfaire à des exigences réglementaires et de crypter les données de façon homogène, tout en centralisant la gestion, le stockage et la surveillance du cycle de vie des clés utilisées pour protéger vos données.
Vous pouvez :
- Passer de clés gérées par Oracle à des clés gérées par le client sur des bases de données pour lesquelles Oracle Data Guard n'est pas activé.
- Effectuer une rotation de vos clés pour gérer la conformité en matière de sécurité.
- La rotation de la clé de base de données pluggable est également prise en charge. Les opérations de rotation de clé de base de données Conteneur et de base de données pluggable ne sont autorisées que si la base de données est gérée par le client.
Exigences
- Pour activer la gestion des clés de cryptage gérées par un client, vous devez créer une stratégie dans la location de façon à approuver un groupe dynamique spécifique à effectuer les opérations de gestion. Pour plus d'informations, reportez-vous à Configuration d'Oracle Exadata Database Service on Cloud@Customer pour qu'il fonctionne avec Oracle Key Vault.
- Les bases de données pluggables doivent être configurées en mode United. Pour plus d'informations sur le mode uni, reportez-vous à Gestion des fichiers de clés et des clés de cryptage maître TDE en mode uni.
Le mode isolé n'est pas pris en charge. Pour plus d'informations sur le mode isolé, reportez-vous à Gestion des fichiers de clés et des clés de cryptage maître TDE en mode isolé.
- Si un service de base de données Exadata a été configuré pour Oracle Key Vault à l'aide des procédures publiées dans Migration de TDE basé sur des fichiers vers OKV pour Exadata Database Service on Cloud at Customer Gen2 (ID de document 2823650.1), vous devez ouvrir une demande de service My Oracle Support (MOS) pour que les opérations cloud Oracle mettent à jour la configuration du plan de contrôle afin de refléter les informations Oracle Key Vault pour le service de base de données Exadata spécifique
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
A propos d'Oracle Key Vault
Oracle Key Vault est une appliance logicielle de pile complète sécurisée conçue pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise.
Oracle Key Vault est un système géré et provisionné par le client et ne fait pas partie des services gérés par Oracle Cloud Infrastructure.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Présentation du fichier de clés
Intégrez Oracle Key Vault (OKV) sur site aux services cloud de base de données gérés par le client pour sécuriser vos données critiques sur site.
L'intégration d'Oracle Key Vault vous permet de disposer d'un contrôle total sur vos clés de cryptage et de les stocker en toute sécurité sur un périphérique de gestion de clés centralisé externe.
OKV est optimisé pour les portefeuilles Oracle, les fichiers de clés Java et les clés maître de cryptage transparent des données (TDE) d'Oracle Advanced Security. Oracle Key Vault prend en charge la norme OASIS KMIP. Cette appliance logicielle de pile complète sécurisée utilise les technologies Oracle Linux et Oracle Database pour la sécurité, la disponibilité et l'évolutivité, et peut être déployée sur le matériel compatible de votre choix.
OKV fournit également une interface REST permettant aux clients d'inscrire automatiquement les adresses, ainsi que de configurer les portefeuilles et les clés. Pour que les bases de données autonomes sur Exadata Cloud@Customer se connectent à l'interface REST OKV, créez un fichier de clés dans votre location afin de stocker l'adresse IP et les informations d'identification d'administrateur de l'appliance OKV. Exadata Cloud@Customer stocke temporairement le mot de passe de l'administrateur utilisateur REST OKV requis pour se connecter à l'appliance OKV dans un fichier de portefeuille protégé par mot de passe afin que le logiciel en cours d'exécution sur la machine virtuelle client puisse se connecter au serveur OKV. Après la migration des clés TDE vers OKV, le logiciel d'automatisation cloud enlèvera le mot de passe du fichier de portefeuille. Veillez à créer une clé secrète avec le service Vault d'Oracle, qui stockera le mot de passe requis afin que les bases de données autonomes se connectent à OKV pour la gestion des clés.
Pour plus d'informations, reportez-vous à Oracle Key Vault.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Stratégie IAM requise pour la gestion d'OKV sur Oracle Exadata Database Service on Cloud@Customer
Consultez la stratégie IAM (Identity Access Management) de gestion d'OKV sur les systèmes Oracle Exadata Database Service on Cloud@Customer.
Une stratégie est un document IAM indiquant qui dispose de quel type d'accès à vos ressources. Le mot "stratégie" est utilisé de différentes manières : pour représenter une instruction individuelle écrite dans le langage de la stratégie, pour désigner un ensemble d'instructions dans un document unique nommé "policy" (auquel est affecté un OCID [ID Oracle Cloud]) et pour désigner le corps global des stratégies utilisées par l'organisation en vue de contrôler l'accès aux ressources.
Un compartiment est un ensemble de ressources liées dont l'accès est restreint à certains groupes possédant des droits d'accès accordés par un administrateur au sein de l'organisation.
Pour utiliser Oracle Cloud Infrastructure, vous devez disposer du type d'accès requis dans une stratégie écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit de développement logiciel (SDK), une interface de ligne de commande (CLI) ou un autre outil. Si vous essayez d'effectuer une action et qu'un message indique que vous n'y êtes pas autorisé, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler.
Pour les administrateurs : la stratégie dans "Autoriser les administrateurs de base de données à gérer des systèmes de base de données" permet au groupe spécifié d'effectuer toutes les opérations relatives aux bases de données et aux ressources de base de données associées.
Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Si vous voulez en savoir plus sur l'écriture des stratégies relatives aux bases de données, reportez-vous à Détails du service Database.
Balisage des ressources
Vous pouvez appliquer des balises aux ressources pour mieux les organiser en fonction des besoins de votre entreprise.
Vous pouvez appliquer des balises lors de la création d'une ressource ou mettre à jour la ressource ultérieurement avec les balises souhaitées. Pour obtenir des informations générales sur l'application de balises, reportez-vous à Balises de ressource.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer des ressources de coffre, de clé secrète et de fichier de clés OKV d'un compartiment vers un autre.
Une fois que vous avez déplacé une ressource OCI vers un nouveau compartiment, les stratégies inhérentes s'appliquent immédiatement et affectent l'accès à la ressource. Le déplacement d'une ressource de coffre OKV n'affecte pas l'accès aux clés de coffre OKV ou aux clés secrètes de coffre OKV contenues dans le coffre OKV. Vous pouvez déplacer des clés de coffre OKV ou des clés secrètes de coffre OKV d'un compartiment à un autre indépendamment du déplacement du coffre OKV auquel il est associé. Pour plus d'informations, reportez-vous à Gestion des compartiments.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Configuration d'Oracle Exadata Database Service on Cloud@Customer pour une utilisation avec Oracle Key Vault
- Assurez-vous qu'OKV est configuré et que le réseau est accessible à partir du réseau client Exadata. Ouvrez les ports 443, 5695 et 5696 pour la sortie sur le réseau client pour le logiciel client OKV et l'instance de base de données Oracle afin d'accéder au serveur OKV.
- Assurez-vous que l'interface REST est activée à partir de l'interface utilisateur OKV.
- Créez l'utilisateur "Administrateur REST OKV".
Vous pouvez utiliser n'importe quel nom utilisateur qualifié de votre choix, par exemple : "okv_rest_user". Pour ADB-C@C et ExaDB-C@C, utilisez des utilisateurs REST identiques ou différents. Ces bases de données peuvent être gérées par clé dans des clusters OKV sur site identiques ou différents. ExaDB-C@C a besoin d'un utilisateur REST avec le privilège
create endpoint
. ADB-C@C a besoin d'un utilisateur REST disposant des privilègescreate endpoint
etcreate endpoint group
. - Collectez l'adresse IP et les informations d'identification de l'administrateur OKV, requises pour la connexion à OKV.
Pour plus d'informations, reportez-vous à Exigences en matière de port réseau, à Gestion des utilisateurs Oracle Key Vault et à Gestion des rôles d'administration et des privilèges utilisateur.
- Etape 1 : créer un coffre dans le service de coffre OKV et ajouter une clé secrète au coffre pour stocker le mot de passe de l'administrateur REST OKV
- Etape 2 : création d'un groupe dynamique et d'une instruction de stratégie pour que le fichier de clés puisse accéder à la clé secrète dans le coffre OKV
- Etape 3 : création d'un groupe dynamique et d'une instruction de stratégie pour que l'infrastructure Exadata puisse accéder au fichier de clés
- Etape 4 : création d'une instruction de stratégie pour que le service de base de données puisse utiliser la clé secrète du service OKV Vault
- Etape 5 : création d'un fichier de clés
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Etape 1 : créez un coffre dans le service de coffre OKV et ajoutez une clé secrète au coffre pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud@Customer communique avec OKV via REST chaque fois qu'une base de données Oracle Database est provisionnée pour inscrire cette dernière et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata doit avoir accès aux informations d'identification d'administration REST pour s'inscrire auprès du serveur OKV.
Ces informations d'identification sont stockées de manière sécurisée dans le service Oracle Vault d'OCI sous la forme d'une clé secrète. Votre infrastructure Exadata Cloud@Customer y accède uniquement si cela est nécessaire. Si nécessaire, les informations d'identification sont stockées dans un fichier de portefeuille protégé par mot de passe.
Pour stocker le mot de passe de l'administrateur OKV dans le service OKV Vault, créez un coffre en suivant les instructions décrites dans Gestion des coffres, puis une clé secrète dans ce coffre en suivant les instructions décrites dans Gestion des clés secrètes.
Rubriques connexes
Etape 2 : création d'un groupe dynamique et d'une instruction de stratégie pour que le fichier de clés puisse accéder à la clé secrète dans OKV Vault
Afin d'autoriser vos ressources de fichier de clés à accéder à la clé secrète dans le coffre OKV, créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM accordant à ce groupe dynamique l'accès à la clé secrète créée dans les coffres et les clés secrètes OKV.
Lors de la définition du groupe dynamique, indiquez l'OCID du compartiment contenant le fichier de clés pour identifier vos ressources de fichier de clés.
Etape 3 : création d'un groupe dynamique et d'une instruction de stratégie pour que l'infrastructure Exadata puisse accéder au fichier de clés
Afin d'autoriser vos ressources d'infrastructure Exadata à accéder au fichier de clés, créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM accordant à ce groupe dynamique l'accès au fichier de clés créé.
Lors de la définition du groupe dynamique, indiquez l'OCID du compartiment contenant l'infrastructure Exadata pour identifier vos ressources d'infrastructure Exadata.
Etape 4 : création d'une instruction de stratégie pour que le service de base de données puisse utiliser la clé secrète du service Vault OKV
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
où <vaults-and-secrets-compartment> est le nom du compartiment dans lequel vous avez créé les coffres et les clés secrètes OKV.
Une fois le coffre OKV configuré et la configuration IAM en place, vous êtes prêt à déployer le fichier de clés Oracle Key Vault dans OCI et à l'associer au cluster de machines virtuelles Exadata Cloud@Customer.
Gestion de votre fichier de clés
- Visualisation des détails du fichier de clés
Suivez ces étapes pour visualiser les détails du fichier de clés, qui incluent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées. - Modification des détails du fichier de clés
Vous ne pouvez modifier un fichier de clés que s'il n'est associé à aucune base de données Conteneur. - Déplacement d'un fichier de clés vers un autre compartiment
Suivez ces étapes pour déplacer un fichier de clés sur un système Oracle Exadata Database Service on Cloud@Customer d'un compartiment vers un autre. - Suppression d'un fichier de clés
Vous ne pouvez supprimer un fichier de clés que s'il n'est associé à aucune base de données Conteneur. - Affichage des détails de la base de données Conteneur associée au fichier de clés
Suivez ces étapes pour visualiser les détails de la base de données Conteneur associée à un fichier de clés. - Utilisation de l'API pour gérer le fichier de clés
Découvrez comment utiliser l'API pour gérer le fichier de clés.
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Visualisation des détails du fichier de clés
Suivez ces étapes pour visualiser les détails du fichier de clés, qui incluent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées.
Rubrique parent : Gestion de votre fichier de clés
Modification des détails du fichier de clés
Vous ne pouvez modifier un fichier de clés que s'il n'est associé à aucune base de données Conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Cloud@Customer.
- Choisissez votre compartiment.
- Cliquez sur Fichiers de clés.
- Cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Sur la page Détails du fichier de clés, cliquez sur Modifier.
- Sur la page Modifier le fichier de clés, apportez les modifications nécessaires, puis cliquez sur Enregistrer les modifications.
Rubrique parent : Gestion de votre fichier de clés
Déplacement d'un fichier de clés vers un autre compartiment
Suivez ces étapes pour déplacer un fichier de clés sur un système Oracle Exadata Database Service on Cloud@Customer d'un compartiment vers un autre.
Rubrique parent : Gestion de votre fichier de clés
Suppression d'un fichier de clés
Vous ne pouvez supprimer un fichier de clés que s'il n'est associé à aucune base de données Conteneur.
Rubrique parent : Gestion de votre fichier de clés
Visualiser les détails de la base de données Conteneur associée au fichier de clés
Pour afficher les détails de la base de données Conteneur associée à un fichier de clés, procédez comme suit :
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Cloud@Customer.
- Choisissez votre compartiment.
- Cliquez sur Fichiers de clés.
- Sur la page Fichiers de clés qui s'affiche, cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Cliquez sur Bases de données associées.
- Cliquez sur le nom de la base de données associée ou sur l'icône Actions (trois points), puis sur Voir les détails.
Rubrique parent : Gestion de votre fichier de clés
Utilisation de l'API pour gérer le fichier de clés
Découvrez comment utiliser l'API pour gérer le fichier de clés.
Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Le tableau suivant répertorie les adresses d'API REST permettant de gérer un fichier de clés.
Opération | Adresse d'API REST |
---|---|
Création d'un fichier de clés OKV |
|
Affichage du fichier de clés OKV |
|
Mise à jour du fichier de clés OKV |
|
Suppression du fichier de clés OKV |
|
Modification du compartiment du fichier de clés |
|
Choix entre le cryptage géré par le client et le cryptage géré par Oracle |
|
Obtention du fichier de clés (OKV ou géré par Oracle) et du nom du portefeuille OKV |
|
Modifier le type de fichier de clés |
|
Rotation de la clé OKV et gérée par Oracle |
|
Rubriques connexes
Rubrique parent : Gestion de votre fichier de clés
Administrer les clés TDE (Transparent Data Encryption)
Cette procédure permet de modifier la configuration de la gestion des clés.
Après avoir provisionné une base de données sur un système ExaDB-C@C, vous pouvez modifier la gestion des clés et effectuer des opérations telles que la rotation des clés TDE.
- Vous pouvez remplacer la gestion des clés d'Oracle Wallet par d'autres options disponibles.
- Lorsque vous remplacez la gestion des clés par OKV, la base de données subit une opération d'abandon de l'arrêt suivie d'un redémarrage. Prévoyez d'effectuer la migration dans une fenêtre de maintenance planifiée.
- Vous devez effectuer la rotation des clés TDE uniquement via les interfaces OCI (console, API).
- Vous ne pouvez pas faire pivoter une clé de cryptage :
- lorsqu'une restauration de base de données est en cours dans un répertoire de base Oracle donné.
- lorsqu'une application de patches à une base de données ou à un répertoire de base de base de données est en cours.
- La migration des clés TDE vers Oracle Key Vault (OKV) nécessite 10 minutes d'inactivité. Pendant la migration, l'état de la base de données est UPDATING et les connexions peuvent échouer en raison de plusieurs redémarrages de base de données pour activer OKV. Les applications peuvent reprendre leurs opérations une fois la migration terminée et lorsque la base de données reprend son état ACTIVE d'origine.
- Le mot de passe du fichier de clés OKV sera défini sur le mot de passe du portefeuille TDE.
Attention :
Une fois la gestion des clés modifiée, la suppression de la clé d'OKV entraîne l'indisponibilité de la base de données.
Sur la page de détails de la base de données, la section Cryptage affiche le nom et l'OCID de la clé de cryptage.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Clonage manuel d'une base de données pluggable à partir d'une base de données Conteneur distante lorsque les données sont cryptées à l'aide de la clé de cryptage maître dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données pluggables lorsque la base de données Conteneur source et la base de données Conteneur cible sont identiques (clone local) ou différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données pluggable distante si les données sont cryptées avec une clé MEK dans OKV.
Pour déchiffrer/crypter les données lors d'un clone distant, la base de données Conteneur doit avoir accès à la clé MEK. La clé MEK doit être mise à la disposition de la base de données Conteneur cible lorsqu'elle est stockée sur le serveur OKV.
- La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK sur le même serveur OKV
- La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK dans un autre serveur OKV
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK sur le même serveur OKV
Mise à niveau du répertoire de base Oracle Key Vault (OKV) dans ExaDB-C@C
Une fois le type de cryptage migré des clés gérées par Oracle vers les clés gérées par le client (Oracle Key Vault), le répertoire de base OKV dans DomUs reste avec la même version que celle utilisée pour la migration.
Si le serveur OKV est mis à niveau, la fonctionnalité continue de fonctionner en raison de la compatibilité ascendante. Cependant, le client peut vouloir obtenir les nouvelles fonctionnalités pour les outils client. Dans ce cas, mettez à niveau le répertoire de base OKV et la bibliothèque PKCS#11
.
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes