Intégration de Google Cloud Key Management pour Exadata Database Service sur Oracle Database@Google Cloud

Exadata Database Service sur Oracle Database@Google Cloud prend désormais en charge l'intégration avec Key Management Service (KMS) de Google Cloud Platform.

Cette amélioration permet aux utilisateurs de gérer les clés de cryptage maître TDE (Transparent Data Encryption) à l'aide des clés de cryptage gérées par le client (CMEK) GCP.

Auparavant, les clés de cryptage maître (MEK) Transparent Data Encryption (TDE) ne pouvaient être stockées que dans un Oracle Wallet basé sur des fichiers, Oracle Cloud Infrastructure (OCI) Vault ou Oracle Key Vault (OKV). Grâce à cette mise à jour, les utilisateurs peuvent désormais stocker et gérer les clés MEK directement dans GCP KMS, ce qui améliore le contrôle du cycle de vie des clés et l'alignement sur les stratégies de sécurité propres à l'organisation.

Cette intégration permet aux applications, aux services Google Cloud et aux bases de données de bénéficier d'une solution de gestion des clés centralisée qui offre une sécurité améliorée et une gestion simplifiée du cycle de vie des clés.

Prérequis

Avant de configurer les clés de cryptage gérées par le client (CMEK) GCP en tant que service de gestion des clés pour vos bases de données, assurez-vous que les prérequis suivants sont remplis.

  1. Provisionner un cluster de machines virtuelles Exadata via la console Google Cloud. Pour obtenir des instructions détaillées, reportez-vous à Provisionnement d'un cluster de machines virtuelles Exadata pour Google Cloud.
  2. Vérifiez la connexion Identity Connector pour vous assurer qu'elle est correctement configurée et active. Pour plus d'informations, reportez-vous à Vérification du connecteur d'identité par défaut attaché au cluster de machines virtuelles.
  3. Prérequis pour la configuration des clés de cryptage gérées par le client (CMEK) GCP au niveau du cluster de machines virtuelles Exadata.

    Pour activer les clés de cryptage gérées par le client (CMEK) Google Cloud Platform (GCP) pour les bases de données déployées avec Exadata Database Service sur Oracle Database@Google Cloud, vous devez configurer CMEK en tant qu'option de gestion des clés au niveau du cluster de machines virtuelles. Une fois CMEK activé, toutes les opérations de cryptage et de décryptage de base de données utiliseront la clé gérée par GCP indiquée.

    Avant d'activer CMEK, assurez-vous que :
    • Les trousseaux de clés et clés de chiffrement GCP requis sont déjà créés dans GCP.
    • Ces clés sont mises en miroir en tant que ressources d'ancrage dans Oracle Cloud Infrastructure (OCI), ce qui garantit la synchronisation entre GCP et OCI.
    • Les ressources d'ancrage sont en place pour le provisionnement de base de données et la gestion du cycle de vie des clés de cryptage, y compris la rotation des clés, la révocation et l'audit.
  4. Exigences de stratégie IAM pour l'accès aux ressources de clé GCP.

    La base de données utilise le principal de ressource de cluster pour extraire en toute sécurité les ressources de clé GCP. Pour activer cette fonctionnalité, vous devez définir les stratégies IAM appropriées dans votre location OCI.

    Accès en lecture seule aux clés Oracle GCP :
    Allow any-user to read oracle-db-gcp-keys in compartment id <your-compartment-OCID> 
    where all { request.principal.type = 'cloudvmcluster',}

    Cette stratégie accorde un accès en lecture seule aux ressources de clé GCP pour le principal de ressource de cluster de machines virtuelles.

Utilisation de la console pour gérer l'intégration GCP KMS pour Exadata Database Service sur Oracle Database@Google Cloud

Découvrez comment gérer l'intégration de GCP KMS pour Exadata Database Service sur Oracle Database@Google Cloud.

Créez un cluster de machines virtuelles dans une instance Exadata Cloud Infrastructure.

Remarque

Pour créer un cluster de machines virtuelles cloud dans une instance Exadata Cloud Infrastructure, vous devez d'abord créer une ressource d'infrastructure Exadata cloud.

Remarque

Une infrastructure acceptant plusieurs machines virtuelles prend en charge la création de plusieurs clusters. Les infrastructures créées avant la publication des fonctionnalités Créer et gérer plusieurs machines virtuelles par système Exadata et Sous-ensemble de noeuds de cluster de machines virtuelles prennent uniquement en charge la création d'un seul cluster de machines virtuelles cloud.

Remarque

Lorsque vous provisionnez un cluster de machines virtuelles Exadata dans Exadata Database Service sur Oracle Database@Google Cloud, un connecteur d'identité est automatiquement créé et associé au cluster de machines virtuelles.

  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Sous Oracle Exadata Database Service on Dedicated Infrastructure, cliquez sur Cluster de machines virtuelles Exadata.
    Remarque

    Vous pouvez créer plusieurs clusters de machines virtuelles uniquement dans une infrastructure acceptant plusieurs machines virtuelles.
  3. Cliquez sur Créer un cluster de machines virtuelles Exadata.

    La page Créer un cluster de machines virtuelles Exadata apparaît. Fournissez les informations requises pour configurer le cluster de machines virtuelles.

  4. Compartiment : sélectionnez un compartiment pour la ressource de cluster de machines virtuelles.
  5. Nom d'affichage : entrez un nom d'affichage convivial pour le cluster de machines virtuelles. Le nom ne doit pas nécessairement être unique. Un identificateur Oracle Cloud (OCID) identifiera le cluster de machines virtuelles de manière unique. Evitez de saisir des informations confidentielles.
  6. Sélectionner une infrastructure Exadata : sélectionnez la ressource d'infrastructure qui va contenir le cluster de machines virtuelles. Vous devez choisir une ressource d'infrastructure disposant de suffisamment de ressources pour créer un cluster de machines virtuelles. Cliquez sur Modifier le compartiment et sélectionnez un compartiment différent de celui dans lequel vous travaillez pour visualiser les ressources d'infrastructure des autres compartiments.
    Remarque

    Vous pouvez créer plusieurs clusters de machines virtuelles uniquement dans une infrastructure acceptant plusieurs machines virtuelles
  7. Choisir la version de Oracle Grid Infrastructure : dans la liste, choisissez la version Oracle Grid Infrastructure à installer sur le cluster de machines virtuelles (19c et 23ai).

    La version d'Oracle Grid Infrastructure détermine les versions d'Oracle Database prises en charge sur le cluster de machines virtuelles. Vous ne pouvez pas exécuter une version d'Oracle Database ultérieure à la version du logiciel Oracle Grid Infrastructure.

    Remarque

    Exigences minimales pour le provisionnement d'un cluster de machines virtuelles avec Grid Infrastructure 23ai :
    • Machine virtuelle invitée Exadata exécutant le logiciel de système Exadata 23.1.8
    • Infrastructure Exadata exécutant le logiciel système Exadata 23.1.x
  8. Choisissez une version d'image Exadata :
    • Infrastructure Exadata avec l'image Oracle Linux 7 et Exadata version 22.1.10.0.0.230422 :
      • Le bouton Modifier l'image n'est pas activé.
      • La version d'Oracle Grid Infrastructure est par défaut 19.0.0.0.0.
      • La version de l'invité Exadata sera la même que celle du système d'exploitation hôte.
    • Infrastructure Exadata avec Oracle Linux 8 et l'image Exadata version 23.1.3.0.0.230613 :
      • Par défaut, la version de l'invité Exadata est la plus récente (23.1.3.0).
      • La version d'Oracle Grid Infrastructure est par défaut 19.0.0.0.0
      • Le bouton Modifier l'image est activé.
      • Cliquez sur Modifier l'image.

        Le panneau Modifier l'image obtenu affiche la liste des versions principales disponibles de l'image Exadata (23.1.3.0 et 22.1.3.0).

        La dernière version de chaque version majeure est indiquée par (dernière)".

      • Diapositive Afficher toutes les versions disponibles.

        Six versions antérieures, y compris les dernières versions des images Exadata 23.1.3.0 et 22.1.3.0, sont affichées.

      • Choisir une version.
      • Cliquez sur Enregistrer les modifications.
  9. Configurer le cluster de machines virtuelles : indiquez les serveurs de base de données à utiliser pour le nouveau cluster de machines virtuelles (par défaut, tous les serveurs de base de données sont sélectionnés). Cliquez sur Sélectionner des serveurs de base de données pour effectuer une sélection parmi les serveurs de base de données disponibles, puis cliquez sur Enregistrer.

    Dans le panneau Allocation des ressources par machine virtuelle, indiquez les informations suivantes :

    • Indiquez le nombre d'OCPU/ECPU à allouer à chacun des noeuds de calcul d'unité virtuelle du cluster. Pour les clusters de machines virtuelles créés sur l'infrastructure Exadata X11M, indiquez des ECPU. Pour les clusters de machines virtuelles créés sur une infrastructure Exadata X10M et antérieure, indiquez des OCPU. Le minimum est de 2 OCPU par machine virtuelle pour X10M et les infrastructures antérieures ou de 8 ECPU par machine virtuelle pour les clusters de machines virtuelles créés sur l'infrastructure Exadata X11M. Le champ en lecture seule Nombre d'OCPU demandées pour le cluster d'unités virtuelles Exadata affiche le nombre total de coeurs OCPU ou ECPU que vous allouez.
    • Indiquez la mémoire par machine virtuelle à allouer à chaque machine virtuelle. La valeur minimale par machine virtuelle est de 30 Go.
    • Indiquez le stockage local par machine virtuelle pour allouer du stockage local à chaque machine virtuelle. La valeur minimale par machine virtuelle est de 60 Go.

      Chaque fois que vous créez un cluster de machines virtuelles, l'espace restant de l'espace disponible total est utilisé pour celui-ci.

      Outre /u02, vous pouvez indiquer la taille des systèmes de fichiers locaux supplémentaires.

      Pour plus d'informations et d'instructions sur la spécification de la taille pour chaque machine virtuelle, reportez-vous à Introduction aux opérations d'augmentation ou de réduction.

      • Cliquez sur Afficher les options d'affichage de configuration des systèmes de fichiers locaux supplémentaires.
      • Indiquez la taille des systèmes de fichiers /, /u01, /tmp, /var, /var/log, /var/log/audit et /home, le cas échéant.
        Remarque

        • Vous pouvez uniquement développer ces systèmes de fichiers et ne pouvez pas réduire la taille une fois qu'ils sont développés.
        • En raison des partitions de sauvegarde et de la mise en miroir, les systèmes de fichiers / et /var consomment deux fois plus d'espace qu'ils ont été alloués, ce qui est indiqué dans les champs Stockage total alloué pour / (Go) en lecture seule en raison de la mise en miroir et Stockage total alloué pour /tmp (Go) en raison de la mise en miroir.
      • Après avoir créé le cluster de machines virtuelles, vérifiez la section Ressources Exadata sur la page Détails de l'infrastructure Exadata pour vérifier la taille de fichier allouée au stockage local (/u02) et au stockage local (systèmes de fichiers supplémentaires).
  10. Configurer le stockage Exadata : définissez les options suivantes :
    • Indiquer le stockage Exadata utilisable (To) : indiquez le stockage en multiples de 1 To. Valeur minimale : 2 To.
    • Allouer du stockage pour les clichés dispersés Exadata : sélectionnez cette option de configuration si vous comptez utiliser la fonctionnalité de cliché dans votre cluster de machines virtuelles. Si vous sélectionnez cette option, le groupe de disques SPARSE est créé, ce qui vous permet d'utiliser la fonctionnalité de cliché de cluster de machines virtuelles pour le clonage dispersé de base de données pluggable. Si vous ne sélectionnez pas cette option, le groupe de disques SPARSE n'est pas créé et la fonctionnalité de cliché n'est disponible dans aucun déploiement de base de données créé dans l'environnement.
      Remarque

      L'option de configuration de stockage pour les clichés dispersés ne peut pas être modifiée après la création du cluster de machines virtuelles.
    • Allouer du stockage pour les sauvegardes locales : sélectionnez cette option si vous comptez effectuer des sauvegardes de base de données sur le stockage Exadata local dans l'instance Exadata Cloud Infrastructure. Si vous sélectionnez cette option, un espace plus important est alloué au groupe de disques RECO, qui est utilisé pour stocker les sauvegardes sur le stockage Exadata. Si vous ne sélectionnez pas cette option, un espace plus important est alloué au groupe de disques DATA, ce qui vous permet de stocker plus d'informations dans les bases de données.
      Remarque

      L'option de configuration de stockage pour les sauvegardes locales ne peut pas être modifiée après la création du cluster de machines virtuelles.
  11. Ajouter une clé SSH : créez la partie de clé publique de chaque paire à utiliser pour l'accès SSH au cluster de machines virtuelles.
    • Générer une paire de clés SSH : (option par défaut) sélectionnez ce bouton radio pour générer une paire de clés SSH. Ensuite, en bas de la boîte de dialogue, cliquez sur Enregistrer une clé privée pour télécharger la clé. Vous avez la possibilité de cliquer sur Enregistrer une clé publique pour la télécharger.
    • Télécharger les fichiers de clés SSH : sélectionnez ce bouton radio pour rechercher les fichiers .pub ou ajoutez-les par glisser-déplacer.
    • Coller les clés SSH : sélectionnez ce bouton radio pour coller des clés publiques individuelles. Pour coller plusieurs clés, cliquez sur + Une autre clé SSH et indiquez une seule clé pour chaque entrée.
  12. Configurer les paramètres réseau : définissez les options suivantes :
    Remarque

    Les adresses IP (100.64.0.0/10) sont utilisées pour l'interconnexion X8M Exadata Cloud Infrastructure.

    Vous n'avez pas la possibilité de choisir entre IPv4 (pile unique) et IPv4/IPv6 (pile double) si les deux configurations existent. Pour plus d'informations, reportez-vous à VCN and Subnet Management.

    • Réseau cloud virtuel : réseau cloud virtuel dans lequel créer le cluster de machines virtuelles. Cliquez sur Modifier le compartiment pour sélectionner un réseau cloud virtuel dans un autre compartiment.
    • Sous-réseau client : sous-réseau auquel attacher le cluster de machines virtuelles. Cliquez sur Modifier le compartiment pour sélectionner un sous-réseau dans un autre compartiment.

      N'utilisez pas de sous-réseau qui chevauche la plage 192.168.16.16/28, utilisée par l'interconnexion privée Oracle Clusterware sur l'instance de base de données. En cas de chevauchement par un sous-réseau, l'interconnexion privée risque d'être défaillante.

    • Sous-réseau de sauvegarde : sous-réseau à utiliser pour le réseau de sauvegarde, qui sert généralement à transporter des informations de sauvegarde depuis et vers la destination de sauvegarde, et pour la réplication Data Guard. Cliquez sur Modifier le compartiment pour sélectionner un sous-réseau dans un autre compartiment, le cas échéant.

      N'utilisez pas de sous-réseau qui chevauche la plage 192.168.128.0/20. Cette restriction s'applique à la fois au sous-réseau client et au sous-réseau de sauvegarde.

      Si vous envisagez de sauvegarder des bases de données vers Object Storage ou le service de récupération autonome, reportez-vous aux prérequis réseau dans Gestion des sauvegardes de base de données Exadata.

      Remarque

      Si Autonomous Recovery Service est utilisé, un nouveau sous-réseau dédié est fortement recommandé. Passer en revue les configurations et exigences réseau requises pour sauvegarder vos bases de données Oracle Cloud dans Recovery Service. Reportez-vous à Configuration des ressources réseau pour Recovery Service.
    • Groupes de sécurité système : vous pouvez éventuellement spécifier des groupes de sécurité système pour les réseaux client et de sauvegarde. Les groupes de sécurité réseau fonctionnent comme des pare-feu virtuels, ce qui vous permet d'appliquer un ensemble de règles de sécurité entrantes et sortantes à votre cluster de machines virtuelles Exadata Cloud Infrastructure. Vous pouvez spécifier cinq groupes de sécurité réseau au maximum. Pour plus d'informations, reportez-vous à Groupes de sécurité réseau et à Configuration réseau pour les instances Exadata Cloud Infrastructure.

      Si vous choisissez un sous-réseau disposant d'une liste de sécurité, les règles de sécurité du cluster de machines virtuelles incluent les règles de la liste de sécurité et des groupes de sécurité réseau.

      Procédure d'utilisation des groupes de sécurité réseau:

      • Cochez la case Utiliser les groupes de sécurité réseau pour contrôler le trafic. Cette case se trouve sous le sélecteur du sous-réseau client et du sous-réseau de sauvegarde. Vous pouvez appliquer des groupes de sécurité réseau au réseau client, au réseau de sauvegarde ou aux deux. Vous devez sélectionner un réseau cloud virtuel pour pouvoir affecter des groupes de sécurité réseau à un réseau.
      • Spécifiez le groupe de sécurité réseau à utiliser avec le réseau. Vous aurez peut-être besoin de plusieurs groupes de sécurité réseau. En cas de doute, contactez l'administrateur réseau.
      • Pour utiliser des groupes de sécurité réseau supplémentaires avec le réseau, cliquez sur + Autre groupe de sécurité réseau.
      Remarque

      Pour assurer une sécurité supplémentaire aux ressources de cluster de machines virtuelles cloud, vous pouvez utiliser Oracle Cloud Infrastructure Zero Trust Packet Routing afin de vous assurer que seules les ressources identifiées par des attributs de sécurité disposent de droits d'accès réseau pour accéder à vos ressources. Oracle fournit des modèles de stratégie de base de données que vous pouvez utiliser pour vous aider à créer des stratégies pour les cas d'emploi courants de sécurité de base de données. Pour la configurer maintenant, vous devez déjà avoir créé des attributs de sécurité avec Oracle Cloud Infrastructure Zero Trust Packet Routing. Cliquez sur Afficher les options avancées à la fin de cette procédure.

      Sachez que lorsque vous fournissez des attributs de sécurité pour un cluster, dès qu'il est appliqué, toutes les ressources nécessitent une stratégie Zero Trust Packet pour accéder au cluster. S'il existe un attribut de sécurité sur une adresse, il doit satisfaire à la fois les règles de groupe de sécurité réseau et de stratégie Oracle Cloud Infrastructure Zero Trust Packet Routing (OCI ZPR).

    • Pour utiliser un service DNS privé, effectuez les opérations suivantes :
      Remarque

      Vous devez configurer un DNS privé pour pouvoir le sélectionner. Voir Configuration d'un DNS privé
      • Cochez la case Utiliser le service DNS privé.
      • Sélectionnez une vue privée. Cliquez sur Modifier le compartiment pour sélectionner une vue privée dans un autre compartiment.
      • Sélectionnez une zone privée. Cliquez sur Modifier le compartiment pour sélectionner une zone privée dans un autre compartiment.
    • Préfixe de nom d'hôte : nom d'hôte de votre choix pour le cluster de machines virtuelles Exadata. Le nom d'hôte doit commencer par un caractère alphabétique, et ne peut contenir que des caractères alphanumériques et des traits d'union (-). Le nombre maximal de caractères autorisé pour un cluster de machines virtuelles Exadata est de 12.

      Attention :

      Le nom d'hôte doit être unique au sein du sous-réseau. S'il n'est pas unique, le provisionnement du cluster de machines virtuelles échoue.
    • Nom de domaine hôte : nom de domaine du cluster de machines virtuelles. Si le sous-réseau sélectionné utilise le résolveur de réseau cloud virtuel et Internet fourni par Oracle pour la résolution de noms DNS, ce champ affiche le nom de domaine du sous-réseau, qui ne peut pas être modifié. Sinon, vous pouvez fournir votre choix de nom de domaine. Les traits d'union (-) ne sont pas autorisés.

      Si vous prévoyez de stocker des sauvegardes de base de données dans le service Object Storage ou Autonomous Recovery, Oracle recommande d'utiliser un résolveur VCN pour la résolution de nom DNS pour le sous-réseau client car il résout automatiquement les adresses Swift utilisées pour les sauvegardes.

    • Hôte et URL de domaine : ce champ en lecture seule combine les noms d'hôte et de domaine afin d'afficher le nom de domaine qualifié complet de la base de données. La longueur maximale est de 63 caractères.
  13. Choisir un type de licence : type de licence à utiliser pour le cluster de machines virtuelles. Votre choix a une incidence sur le décompte de la facturation.
    • Licence incluse : signifie que le coût du service cloud inclut une licence pour le service Database.
    • Utilisation de votre propre licence (BYOL) : signifie que vous êtes un client Oracle Database dont le contrat de licence est illimité ou limité et que vous souhaitez utiliser votre licence avec Oracle Cloud Infrastructure. Ainsi, il n'est pas nécessaire de disposer de licences sur site et cloud distinctes.
  14. Collecte de diagnostics : en activant la collecte et les notifications de diagnostics, vous, ainsi que l'équipe des opérations Oracle Cloud, pourrez identifier, examiner, suivre et résoudre les problèmes liés aux machines virtuelles invitées de manière rapide et efficace. Abonnez-vous à Events pour être notifié des modifications d'état des ressources.
    Remarque

    Vous activez la fonctionnalité en sachant que la liste des événements (ou des mesures, des fichiers journaux) ci-dessus peut changer à l'avenir. Vous pouvez refuser cette fonctionnalité à tout moment.
    • Activer les événements de diagnostic : autorise Oracle à collecter et à vous informer des événements critiques, d'avertissement, d'erreur et d'information.
    • Activer la surveillance d'état : autorise Oracle à collecter des mesures/événements d'état tels que le démarrage/l'arrêt de la base de données Oracle, l'utilisation de l'espace de disque, etc., et à les partager avec l'équipe des opérations Oracle Cloud. Vous recevrez également une notification pour certains événements.
    • Activer la collecte de journaux d'incident et de traces : autorise Oracle à collecter des journaux d'incident et des traces pour permettre le diagnostic de la panne et la résolution du problème.
    Remarque

    Vous activez la fonctionnalité en sachant que la liste des événements (ou des mesures, des fichiers journaux) ci-dessus peut changer à l'avenir. Vous pouvez la désactiver à tout moment.
    Les trois cases sont cochées par défaut. Vous pouvez conserver les paramètres par défaut ou désélectionner des cases selon vos besoins. Vous pouvez visualiser les paramètres de collecte de diagnostics sur la page Détails du cluster de machines virtuelles sous Informations générales >> Collecte de diagnostics.
    • Activé : lorsque vous choisissez de collecter les diagnostics, les mesures d'état ainsi que les journaux d'incident et fichiers trace (les trois options).
    • Désactivé : lorsque vous choisissez de ne collecter ni les diagnostics, ni les mesures d'état, ni les journaux d'incident et fichiers trace (les trois options).
    • Partiellement activé : lorsque vous choisissez de collecter les diagnostics, les mesures d'état ou les journaux d'incident et fichiers trace (une ou deux options).
  15. Cliquez sur Afficher les options avancées afin de spécifier des options avancées pour le cluster de machines virtuelles.
    • Fuseau horaire : cette option se trouve dans l'onglet Gestion. Le fuseau horaire par défaut pour le cluster de machines virtuelles est UTC, mais vous pouvez en indiquer un autre. Les options de fuseau horaire sont celles prises en charge dans la classe Java.util.TimeZone et dans le système d'exploitation Oracle Linux.

      Remarque

      Si vous voulez définir un autre fuseau horaire qu'UTC ou que celui détecté par le navigateur, et que vous ne voyez pas le fuseau horaire qui vous intéresse, essayez de sélectionner l'option Sélectionner un autre fuseau horaire, de sélectionner Divers dans la liste Région ou pays, puis d'effectuer une recherche dans les sélections de fuseau horaire supplémentaires.

    • Port du processus d'écoute SCAN : cette option se trouve dans l'onglet Réseau. Vous pouvez affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521.
      Remarque

      La modification manuelle du port de processus d'écoute SCAN d'un cluster de machines virtuelles après provisionnement à l'aide du logiciel de back-end n'est pas prise en charge. Cette modification peut entraîner l'échec du provisionnement Data Guard.
    • Zero Trust Packet Routing (ZPR) : cette option se trouve dans l'onglet Attributs de sécurité. Sélectionnez un espace de noms et indiquez la clé et la valeur de l'attribut de sécurité. Pour effectuer cette étape lors de la configuration, vous devez déjà avoir configuré des attributs de sécurité avec Oracle Cloud Infrastructure Zero Trust Packet Routing. Vous pouvez également ajouter des attributs de sécurité après la configuration et les ajouter ultérieurement. Pour plus d'informations sur l'ajout de stratégies propres à Oracle Exadata Database Service on Dedicated Infrastructure, reportez-vous à Générateur de modèles de stratégie.
    • Mise à jour de l'automatisation du cloud : Oracle applique régulièrement des mises à jour aux outils de base de données et aux logiciels d'agent nécessaires à l'outil et à l'automatisation du cloud. Vous pouvez configurer la fenêtre de temps de votre choix pour que ces mises à jour soient appliquées au cluster de machines virtuelles.

      Définissez l'heure de début des mises à jour de l'automatisation du cloud.

      Remarque

      Oracle recherche les dernières mises à jour de VM Cloud Automation chaque jour entre la fenêtre de temps configurée et applique les mises à jour, le cas échéant. Si l'automatisation ne parvient pas à appliquer les mises à jour dans la fenêtre de temps configurée en raison d'un processus sous-jacent à longue durée d'exécution, Oracle vérifie automatiquement le jour suivant au cours de la fenêtre de temps configurée pour commencer à appliquer les mises à jour d'automatisation cloud au cluster de machines virtuelles.

      Activer l'accès anticipé pour la mise à jour des outils cloud : les clusters de machines virtuelles désignés pour l'accès anticipé reçoivent les mises à jour 1 à 2 semaines avant qu'elles ne soient disponibles pour d'autres systèmes. Cochez cette case si vous souhaitez une adoption anticipée pour ce cluster de machines virtuelles.

      Période de gel des mises à jour de l'automatisation du cloud : Oracle applique régulièrement des mises à jour aux outils de base de données et aux logiciels d'agent nécessaires à l'automatisation et aux outils cloud. Activez une période de blocage pour définir une fenêtre de temps pendant laquelle l'automatisation Oracle n'appliquera pas de mises à jour cloud.

      Déplacez le curseur pour définir la période de gel.

      Remarque

      • La période de gel peut être prolongée de 45 jours maximum à compter de la date de début.
      • L'automatisation d'Oracle appliquera automatiquement les mises à jour avec des correctifs de sécurité critiques (CVSS >= 9), même lors d'une période de blocage configurée.
    • Balises : si vous disposez des droits d'accès permettant de créer une ressource, vous disposez également de ceux permettant de lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option (vous pouvez les appliquer ultérieurement) ou demandez à l'administrateur.
  16. Cliquez sur Créer.

ET MAINTENANT ?

Une fois le cluster de machines virtuelles créé et à l'état Disponible, .
  • Pour afficher la page de détails du cluster de machines virtuelles, cliquez sur son nom dans la liste des clusters. Sur la page de détails du cluster de machines virtuelles, vous pouvez créer une première base de données du cluster en cliquant sur Créer une base de données.
  • Les champs Adresse IP SCAN (IPv4) et Adresse IP SCAN (IPv6) de la section Réseau de la page Détails du cluster de machines virtuelles affichent les détails de l'adresse IP double pile.
  • Le champ Mise à jour de l'automatisation du cloud de la section Version de la page Détails du cluster de machines virtuelles affiche la période de gel que vous avez définie.

Pour afficher les détails d'un connecteur d'identité attaché à un cluster de machines virtuelles, suivez cette procédure.

  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Sous Oracle Exadata Database Service on Dedicated Infrastructure, cliquez sur Cluster de machines virtuelles Exadata.
  3. Cliquez sur le nom de votre choix pour le cluster.
  4. Sur la page Détails du cluster de machines virtuelles obtenue, dans la section Informations sur le multicloud, vérifiez que le champ Connecteur d'identité affiche le connecteur d'identité attaché à ce cluster de machines virtuelles.
  5. Cliquez sur le nom du connecteur d'identité pour en visualiser les détails.

    Vous serez redirigé vers le portail des intégrations multicloud de base de données.

Pour créer un trousseau de clés, suivez cette procédure.

  1. Ouvrez la console Google Cloud et accédez à la page Gestion des clés.
  2. Cliquez sur Créer un trousseau de clés.
  3. Indiquez les informations suivantes:
    • Nom : entrez le nom descriptif du trousseau de clés.
    • Emplacement : sélectionnez un emplacement pour le trousseau de clés.

      Important :

      • Des porte-clés portant le même nom peuvent exister à différents endroits. Vous devez donc toujours indiquer l'emplacement.
      • Choisissez un emplacement proche des ressources à protéger.
      • Pour les clés de cryptage gérées par le client, assurez-vous que le trousseau de clés se trouve au même emplacement que les ressources qui l'utiliseront.

      Choisir un emplacement pour votre porte-clés :

      Lors de la création d'un porte-clés dans Google Cloud Key Management Service (KMS), la sélection du bon emplacement est cruciale. Votre choix affecte l'emplacement de stockage de vos clés cryptographiques et la façon dont elles sont répliquées. Pour plus d'informations, reportez-vous à Emplacements de Cloud KMS.

      • Région:
        • Les données sont stockées dans une région géographique spécifique.
        • Les clés restent dans les limites de cette seule région.
        • Idéal pour :
          • Applications à faible latence
          • Conformité aux exigences de résidence des données
          • Charges de travail spécifiques aux régions
      • Multi-région :
        • Les données sont répliquées dans plusieurs régions d'une zone géographique plus grande.
        • Google gère automatiquement la distribution et la réplication.
        • Vous ne pouvez pas sélectionner de centres de données ou de régions individuels.
        • Idéal pour :
          • Haute disponibilité
          • Applications résilientes et tolérantes aux pannes
          • Services desservant une vaste région
      • Global :
        • Un type particulier de multi-région.
        • Les clés sont distribuées dans les centres de données Google dans le monde entier.
        • La sélection et le contrôle d'emplacement ne sont pas disponibles.
        • Idéal pour :
          • Applications avec utilisateurs globaux
          • Cas d'utilisation nécessitant une redondance et une portée maximales
  4. Cliquez sur Créer.

Une fois le trousseau de clés créé, vous pouvez commencer à créer et à gérer les clés de chiffrement qu'il contient.

Pour créer une clé de chiffrement symétrique brute dans le trousseau de clés et l'emplacement spécifiés, suivez cette procédure.

  1. Ouvrez la console Google Cloud et accédez à la page Gestion des clés.
  2. Cliquez sur le nom du trousseau de clés dans lequel vous voulez créer la clé.
  3. Cliquez sur Créer une clé.
  4. Indiquez les informations suivantes:
    • Nom de clé : entrez un nom descriptif pour la clé.
    • Niveau de protection : sélectionnez Logiciel ou HSM (module de sécurité matérielle).

      Le niveau de protection d'une clé ne peut pas être modifié après sa création. Pour plus d'informations, reportez-vous à la rubrique Niveaux de protection.

    • Matière clé : sélectionnez Générer une clé ou Importer une clé.

      Générez des informations clés dans Cloud KMS ou importez des informations clés gérées en dehors de Google Cloud. Pour plus d'informations, reportez-vous à Clés de cryptage gérées par le client (CMEK).

    • Objet et algorithme :

      Pour plus d'informations, voir Principaux objectifs et algorithmes.

      • Définissez Objectif sur Chiffrement/décryptage brut.
      • Pour Algorithme, sélectionnez AES-256-CBC.
  5. Cliquez sur Créer.

Après la création, vous pouvez utiliser cette clé pour les opérations cryptographiques qui nécessitent un chiffrement et un déchiffrement AES-CBC.

Pour permettre à une clé d'être repérable dans Oracle Cloud Infrastructure (OCI), suivez cette procédure.

  1. Dans Google Cloud KMS, sélectionnez la clé que vous voulez rendre repérable.
  2. Accédez à l'onglet Droits d'accès et cliquez sur Ajouter un principal.
  3. Dans le champ Nouveaux principaux, entrez le compte de service associé à l'agent de service de ressource de charge globale.
    Remarque

    Ce compte de service est disponible sur la page Détails du connecteur d'identité, sous la section Informations GCP. Recherchez l'agent de service de ressource de charge globale et notez son ID. Il s'agit du compte de service requis.

  4. Sous Affecter des rôles, ajoutez le rôle de votre choix.
    Remarque

    Créez un rôle personnalisé avec les autorisations minimales suivantes et affectez-le au trousseau de clés de votre choix.

    Ces droits d'accès permettent à OCI de :

    • Découvrez les ressources KMS telles que les trousseaux de clés et les clés.
    • Accéder aux métadonnées relatives aux clés et à leurs versions.
    • Utilisez les clés pour les opérations cryptographiques (chiffrement/décryptage).
    • Créer des versions de clé.

    Droits d'accès minimum requis :

    • cloudkms.cryptoKeyVersions.get

      Permet d'extraire des métadonnées pour une version de clé spécifique.

    • cloudkms.cryptoKeyVersions.manageRawAesCbcKeys

      Permet la gestion du matériel clé AES-CBC brut (importation, rotation, etc.).

    • cloudkms.cryptoKeyVersions.create

      Permet de créer de nouvelles versions de clé dans une clé.

    • cloudkms.cryptoKeyVersions.list

      Répertorie toutes les versions d'une clé donnée.

    • cloudkms.cryptoKeyVersions.useToDecrypt

      Autorise l'utilisation d'une version de clé pour le décryptage des données.

    • cloudkms.cryptoKeyVersions.useToEncrypt

      Autorise l'utilisation d'une version de clé pour le cryptage des données.

    • cloudkms.cryptoKeys.get

      Permet d'extraire les métadonnées d'une clé.

    • cloudkms.cryptoKeys.list

      Répertorie toutes les clés d'un trousseau de clés.

    • cloudkms.keyRings.get

      Permet d'extraire les métadonnées d'un trousseau de clés.

    • cloudkms.locations.get

      Récupère des informations sur les emplacements de clés pris en charge.

  5. Cliquez sur Enregistrer pour appliquer les modifications.
  6. Cliquez sur Actualiser pour vérifier que les droits d'accès mis à jour sont appliqués.

Pour activer les clés de cryptage gérées par le client (CMEK) Google Cloud pour votre cluster de machines virtuelles, vous devez d'abord inscrire le trousseau de clés GCP dans OCI.

Remarque

Avant de continuer, assurez-vous que les droits d'accès indiqués dans Octroi de droits d'accès dans Google Cloud KMS pour le repérage de clés par Oracle Cloud Infrastructure (OCI) ont été accordés.

  1. Sur le portail Intégrations multicloud de base de données, accédez à : Intégration Google Cloud > Anneaux de clés GCP.
  2. Cliquez sur Bague de clés GCP.
  3. Cliquez sur Inscrire des trousseaux de clés GCP
  4. Sur la page Inscrire des trousseaux de clés GCP qui s'affiche, fournissez les détails suivants :
    • Compartiment : sélectionnez le compartiment dans lequel réside le cluster de machines virtuelles.
    • Connecteur d'identité : choisissez le connecteur d'identité attaché au cluster de machines virtuelles.
    • Bague de clés : entrez le nom du trousseau de clés GCP à enregistrer.

      Pour repérer tous les trousseaux de clés disponibles via un seul connecteur d'identité, vous devez accorder les droits d'accès suivants à ce connecteur d'identité. Ces autorisations doivent être affectées au niveau du projet ou du dossier approprié pour garantir que le connecteur peut accéder à tous les trousseaux de clés dans l'étendue prévue.

      • cloudkms.keyRings.list

        Permet de répertorier tous les porte-clés d'un projet.

      • cloudkms.locations.get

        Permet d'extraire les métadonnées d'un trousseau de clés spécifique.

  5. Cliquez sur Repérer pour vérifier si le trousseau de clés existe dans GCP.

    En cas de succès, les détails du trousseau de clés seront affichés.

    Remarque

    Seuls les porte-clés peuvent être enregistrés, pas les clés individuelles. Toutes les clés prises en charge associées à un trousseau de clés enregistré seront disponibles, à condition que les autorisations requises soient en place.

  6. Cliquez sur Inscrire.

Pour activer GCP CMEK pour votre cluster de machines virtuelles Exadata, suivez cette procédure.

Remarque

Lorsque vous provisionnez un cluster de machines virtuelles Exadata, GCP CMEK est désactivé par défaut.

  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Sous Oracle Exadata Database Service on Dedicated Infrastructure, cliquez sur Cluster de machines virtuelles Exadata.
  3. Sélectionnez le nom du cluster de machines virtuelles à configurer.
  4. Sur la page Détails du cluster de machines virtuelles, faites défiler la page jusqu'à la section Informations multicloud, puis cliquez sur Activer en regard de GCP CMEK.
  5. Pour désactiver le CMEK GCP, cliquez sur Désactiver.

Pour créer une base de données dans un cluster de machines virtuelles existant

Cette rubrique traite de la création de la première ou des bases de données suivantes.

Remarque

Si la gestion des ressources d'E/S (IORM) est activée sur l'instance Exadata Cloud Infrastructure, la directive par défaut s'applique à la nouvelle base de données, ce qui peut avoir un impact sur les performances système. Oracle vous recommande de vérifier les paramètres de l'IORM et d'ajuster, si nécessaire, la configuration une fois la nouvelle base de données provisionnée.
Remarque

Avant de créer votre première base de données et de sélectionner Azure Key Vault pour la gestion des clés, assurez-vous de respecter les prérequis suivants :
Remarque

  • Restriction sur les machines virtuelles : le redimensionnement d'un cluster de machines virtuelles n'étend pas automatiquement les bases de données qui utilisent Azure Key Vault à la machine virtuelle nouvellement ajoutée. Pour terminer l'extension, vous devez mettre à jour le connecteur d'identité existant pour le cluster de machines virtuelles Exadata en fournissant le jeton d'accès Azure. Après avoir mis à jour le connecteur d'identité, exécutez la commande dbaascli database addInstance pour ajouter l'instance de base de données à la nouvelle machine virtuelle.
  • Restrictions Data Guard :
    • Lorsque vous créez une base de données de secours pour une base de données principale qui utilise Azure Key Vault, assurez-vous que le cluster de machines virtuelles cible dispose d'un connecteur d'identité actif, que la gestion des clés Azure est activée et que l'association requise entre le connecteur d'identité et le coffre de clés est correctement configurée.
    • Les opérations de restauration de base de données et Data Guard inter-région ne sont pas prises en charge pour les bases de données qui utilisent Azure Key Vault pour la gestion des clés.
  • Restriction sur les opérations de base de données pluggable : les opérations de base de données pluggable distante, telles que le clonage, l'actualisation et le transfert, ne sont prises en charge que si les bases de données source et de destination utilisent la même clé de cryptage transparent des données.
  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Choisissez votre compartiment.
  3. Accédez à la base de données dans laquelle créer la base de données :

    Clusters De machines virtuelles Cloud (nouveau modèle de ressource Exadata Cloud Infrastructure) : sous Oracle Exadata Database Service on Dedicated Infrastructure, cliquez sur Clusters De machines virtuelles Exadata. Dans la liste des clusters de machines virtuelles, recherchez celui auquel accéder, puis cliquez sur son nom mis en évidence pour afficher la page de détails correspondante.

  4. Cliquez sur Créer une base de données.
  5. Dans la boîte de dialogue Créer une base de données, entrez les éléments suivants :
    Remarque

    Vous ne pouvez pas modifier db_name, db_unique_name et le préfixe SID après avoir créé la base de données.
    • Nom de base de données : nom de la base de données. Le nom de la base de données doit répondre aux exigences suivantes :
      • 8 caractères au maximum
      • Doit uniquement contenir des caractères alphanumériques
      • Doit commencer par une lettre
      • Ne peut pas figurer dans les 8 premiers caractères d'un élément DB_UNIQUE_NAME sur le cluster de machines virtuelles
      • Ne pas utiliser les noms réservés suivants : grid, ASM
    • Suffixe de nom de base de données unique :

      Indiquez éventuellement la valeur du paramètre de base de données DB_UNIQUE_NAME. La valeur ne tient pas compte de la casse.

      Le nom unique doit répondre aux exigences suivantes :

      • 30 caractères au maximum
      • Contenir uniquement des caractères alphanumériques ou des traits de soulignement (_)
      • Doit commencer par une lettre
      • Unique dans le cluster de machines virtuelles. Recommandé : unique dans la location.
      Si aucune valeur n'est indiquée, le système génère automatiquement une valeur de nom unique comme suit :
      <db_name>_<3_chars_unique_string>_<region-name>
    • Version de base de données : version de la base de données. Vous pouvez combiner différentes versions de base de données sur le cluster d'Exadata VM.
    • Nom de base de données pluggable (facultatif) : pour Oracle Database 12c (12.1.0.2) et versions ultérieures, vous pouvez indiquer le nom de la base de données pluggable. Le nom de la base de données pluggable doit commencer par un caractère alphabétique et peut contenir jusqu'à huit caractères alphanumériques. Le seul caractère spécial autorisé est le trait de soulignement (_).

      Afin d'éviter les conflits potentiels entre les noms de service lors de l'utilisation d'Oracle Net Services pour la connexion à la base de données pluggable, vérifiez que le nom de la base de données pluggable est unique dans l'ensemble du cluster de machines virtuelles. Si vous ne fournissez pas le nom de la première base de données pluggable, un nom généré par le système est utilisé.

    • Répertoire de base de la base de données : répertoire de base de la base de données Oracle. Choisissez l'option applicable :
      • Sélectionner un répertoire de base de base de données existant : le champ de nom d'affichage du répertoire de base de base de données permet de choisir l'un des répertoires de base de base de données existants pour la version de base de données spécifiée. Si aucun répertoire de base de base de données avec cette version n'existe, vous devez en créer un.
      • Créer un répertoire de base de base de donnée : utilisez cette option pour provisionner un nouveau répertoire de base de base de donnée pour votre base de donnée homologue Data Guard.

        Cliquez sur Modifier l'image de base de_données pour utiliser une image publiée par Oracle ou une image logicielle de base de_ données personnalisée que vous avez créée à l'avance, puis sélectionnez un type d'image :

        • Images logicielles de base de données fournies par Oracle :

          Vous pouvez utiliser le commutateur Afficher toutes les versions disponibles pour faire un choix parmi toutes les mises à jour d'ensemble de patches et les mises à jour de version disponibles. La version (release) la plus récente pour chaque version majeure est indiquée par un libellé la plus récente.

          Remarque

          Pour les versions (release) majeures d'Oracle Database disponibles dans Oracle Cloud Infrastructure, des images sont fournies pour la version en cours ainsi que pour les trois versions précédentes (N à N - 3). Par exemple, si une instance utilise Oracle Database 19c et que la dernière version de 19c proposée est 19.8.0.0.0, les images disponibles pour le provisionnement sont pour les versions 19.8.0.0.0, 19.7.0.0, 19.6.0.0 et 19.5.0.0.
        • Images logicielles de base de données personnalisées : ces images sont créées par votre organisation, et contiennent des configurations personnalisées de mises à jour et de patches logiciels. Servez-vous des sélecteurs Sélectionner un compartiment et Sélectionner une région et Sélectionner une version de base de données pour limiter la liste d'images logicielles personnalisées de base de données à un compartiment spécifique, à une région ou à une version majeure (release) du logiciel Oracle Database.

          Le filtre de région affiche par défaut la région actuellement connectée et répertorie toutes les images logicielles créées dans cette région. Lorsque vous choisissez une autre région, la liste des images logicielles est actualisée pour afficher les images logicielles créées dans la région sélectionnée.

    • Créer des informations d'identification d'administrateur (lecture seule) : un administrateur de base de données SYS est créé avec le mot de passe que vous fournissez.
      • Nom utilisateur : SYS.
      • Mot de passe : indiquez le mot de passe de cet utilisateur. Le mot de passe doit répondre aux critères suivants :

        Il doit s'agir d'un mot de passe renforcé pour SYS, SYSTEM, le portefeuille TDE et l'administrateur de base de données pluggable. Le mot de passe doit contenir entre 9 et 30 caractères, dont au moins deux majuscules, deux minuscules, deux chiffres et deux caractères spéciaux. Les caractères spéciaux doivent être _, # ou -. Le mot de passe ne doit pas contenir le nom utilisateur (SYS, SYSTEM, etc.) ni le mot "oracle" écrits à l'endroit ou à l'envers ou en majuscules.

      • Confirmer le mot de passe : saisissez de nouveau le mot de passe SYS indiqué.
      • L'utilisation d'un mot de passe de portefeuille TDE est facultative. Si vous utilisez des clés de cryptage gérées par le client stockées dans un coffre de votre location, le mot du mot de passe du portefeuille TDE n'est pas applicable au cluster de machines virtuelles. Utilisez Afficher les options avancée à la fin de la fenêtre de dialogue Créer une base de données pour configurer des clés gérées par un client.

        Si vous utilisez des clés gérées par le client ou que vous voulez indiquer un autre mot de passe de portefeuille TDE, désélectionnez la case Utiliser le mot de passe d'administrateur pour le portefeuille TDE. Si vous utilisez des clés gérées par le client, laissez les champs de mot de passe TDE vides. Pour définir manuellement le mot de passe de portefeuille TDE, entrez un mot de passe dans le champ Saisir le mot de passe de portefeuille TDE, puis confirmez-le dans le champ Confirmer le mot de passe du portefeuille TDE.

    • Configurer la sauvegarde de la base de données : indiquez les paramètres relatifs à la sauvegarde de la base de données dans Autonomous Recovery Service ou Object Storage :
      • Activer l'enregistrement automatique : cochez cette case pour activer les sauvegardes incrémentielles automatiques de cette base de données. Si vous créez une base de données dans un compartiment de zone de sécurité, vous devez activer les sauvegardes automatiques.
      • Destination de sauvegarde : vous pouvez choisir entre Autonomous Recovery Service ou Object Storage.
      • Programmation de sauvegarde:
        • Object Storage (L0) :
          • Jour de planification de sauvegarde complète : choisissez un jour de la semaine pour le démarrage de sauvegardes de niveau L0 initiales et futures.
          • Temps de programmation de sauvegarde complète (UTC) : indiquez la fenêtre de temps pour le démarrage des sauvegardes complètes lorsque la fonction de sauvegarde automatisée est sélectionnée.
          • Effectuer la première sauvegarde immédiatement : une sauvegarde complète est une sauvegarde de système d'exploitation de tous les fichiers de données et du fichier de contrôle qui constituent une base de données Oracle. Une sauvegarde complète doit également inclure les noms de fichier de paramètres associés à la base de données. Vous pouvez procéder à une sauvegarde complète de la base de données pendant qu'elle est arrêtée ou ouverte. Normalement, vous ne devez pas faire de sauvegarde complète après un échec d'instance ou d'autres circonstances inhabituelles.

            Si vous choisissez de différer la première sauvegarde complète, la base de données ne sera peut-être pas récupérable en cas d'échec de celle-ci.

        • Object Storage (L1) :
          • Temps de programmation des sauvegardes incrémentielles : indiquez la fenêtre de temps pour le démarrage des sauvegardes incrémentielles lorsque la fonction de sauvegarde automatiquement est sélectionnée.
        • Autonomous Recovery Service (L0) :
          • Jour programmé pour la sauvegarde initiale : choisissez le jour de la semaine pour la sauvegarde initiale.
          • Heure programmée pour la sauvegarde initiale (UTC) : sélectionnez la fenêtre de temps de la sauvegarde initiale.
          • Effectuer la première sauvegarde immédiatement : une sauvegarde complète est une sauvegarde de système d'exploitation de tous les fichiers de données et du fichier de contrôle qui constituent une base de données Oracle. Une sauvegarde complète doit également inclure les noms de fichier de paramètres associés à la base de données. Vous pouvez procéder à une sauvegarde complète de la base de données pendant qu'elle est arrêtée ou ouverte. Normalement, vous ne devez pas faire de sauvegarde complète après un échec d'instance ou d'autres circonstances inhabituelles.

            Si vous choisissez de différer la première sauvegarde complète, la base de données ne sera peut-être pas récupérable en cas d'échec de celle-ci.

        • Autonomous Recovery Service (L1) :
          • Heure programmée pour la sauvegarde quotidienne (UTC) : indiquez la fenêtre de temps à laquelle les sauvegardes incrémentielles démarrent lorsque la fonction de sauvegarde automatisée est sélectionnée.
      • options de suppression après terminaison de la base de données : options permettant de conserver des sauvegardes de base de données protégées après terminaison de la base de données. Ces options peuvent également contribuer à restaurer la base de données à partir de sauvegardes en cas de dommage accidentel ou malveillant de la base de données.
        • Conserver les sauvegardes pour la période indiquée dans la stratégie de protection ou la période de conservation des sauvegardes : sélectionnez cette option si vous souhaitez conserver les sauvegardes de base de données pendant toute la période définie dans la période de conservation de sauvegarde Object Storage ou la stratégie de protection Autonomous Recovery Service après l'arrêt de la base de données.
        • Conserver les sauvegardes pendant 72 heures, puis supprimer : sélectionnez cette option pour conserver les sauvegardes pendant 72 heures après l'arrêt de la base de données.
      • Période de rétention de sauvegarde/Stratégie de protection : si vous choisissez d'activer les sauvegardes automatiques, vous pouvez sélectionner une stratégie avec l'une des période de rétention prédéfinies suivantes ou une stratégie personnalisée.

        Période de conservation des sauvegardes Object Storage : 7, 15, 30, 45 et 60. Valeur par défaut : 30 jours. Le système supprime automatiquement les sauvegardes incrémentielles à la fin de la période de conservation choisie.

        Stratégie de protection Autonomous Recovery Service :

        • Bronze : 14 jours
        • Argent : 35 jours
        • Or : 65 jours
        • Platinum : 95 jours
        • Personnalisé défini par vous
        • Valeur par défaut : Silver - 35 jours
      • Activer la protection des données en temps réel : la protection en temps réel est le transfert continu des modifications de journalisation d'une base de données protégée vers Autonomous Recovery Service. Cela réduit la perte de données et fournit un objectif de point de récupération proche de 0. Cette option entraîne un coût supplémentaire.
  6. Cliquez sur Afficher les options avancées afin de spécifier des options avancées pour la base de données :
    • Gestion :

      Préfixe SID Oracle : le numéro d'instance de base de données Oracle est automatiquement ajouté au préfixe de SID pour créer le paramètre de base de données INSTANCE_NAME. Le paramètre INSTANCE_NAME est également appelé SID. Le paramètre SID est unique dans l'ensemble du cluster de machines virtuelles cloud. S'il n'est pas indiqué, le préfixe SID correspond par défaut à db_name.

      Remarque

      La saisie d'un préfixe de SID n'est disponible que pour les bases de données d'Oracle versions 12.1 et ultérieures.

      Le préfixe SID doit répondre aux exigences suivantes :

      • 12 caractères au maximum
      • Doit uniquement contenir des caractères alphanumériques. Vous pouvez toutefois utiliser le trait de soulignement (_), qui est le seul caractère spécial qui n'est pas limité par cette convention de dénomination.
      • Doit commencer par une lettre
      • Unique dans le cluster de machines virtuelles
      • Ne pas utiliser les noms réservés suivants : grid, ASM
    • Jeu de caractères : jeu de caractères de la base de données. La valeur par défaut est AL32UTF8.
    • Jeu de caractères national : jeu de caractères national de la base de données. La valeur par défaut est AL16UTF16.
    • Cryptage :

      Si vous créez une base de données dans un cluster d'ordinateurs Exadata Cloud Service, vous pouvez choisir d'utiliser un cryptage basé sur les clés de cryptage que vous gérez. Par défaut, la base de données est configurée de façon à utiliser des clés de cryptage gérées par Oracle.

      • Pour configurer la base de données avec un cryptage basé sur les clés que vous gérez, procédez comme suit :
        Remarque

        Si la gestion des clés Azure ou la clé de cryptage gérée par le client GCP est désactivée au niveau du cluster de machines virtuelles, vous disposez de trois options de gestion des clés : Oracle Wallet, OCI Vault et Oracle Key Vault.
        • Coffre OCI:
          1. Vous devez disposer d'une clé de cryptage valide dans le service Oracle Cloud Infrastructure Vault. Reportez-vous à Autoriser les administrateurs de sécurité à gérer des coffres, des clés et des clés secrètes.
            Remarque

            Vous devez utiliser des clés de cryptage AES-256 pour votre base de données.
          2. Choisissez un coffre.
          3. Sélectionnez une clé de cryptage maître.
          4. Pour indiquer une version de clé différente de la dernière version de la clé choisie, sélectionnez Choisir la version de clé et entrez l'OCID de la clé à utiliser dans le champ OCID de la version de clé.
            Remarque

            La version de clé est uniquement affectée à la base de données Conteneur et non à sa base de données pluggable. Une nouvelle version de clé générée automatiquement sera affectée à la base de données pluggable.
        • Oracle Key Vault : choisissez un compartiment et sélectionnez un fichier de clés dans le compartiment choisi.
      • Pour créer une base de données à l'aide d'Azure Key Vault en tant que gestion de clés :
        Remarque

        Si la gestion des clés Azure est activée au niveau du cluster de machines virtuelles, vous disposez de deux options de gestion des clés : Oracle Wallet et Azure Key Vault.
        1. Sélectionnez le type de gestion des clés Azure Key Vault.
        2. Sélectionnez le coffre disponible dans votre compartiment.
          Remarque

          La liste Vault ne renseigne que les coffres inscrits. Cliquez sur le lien Inscrire de nouveaux coffres pour inscrire le coffre. Sur la page Inscrire des coffres de clés Azure, sélectionnez votre coffre, puis cliquez sur Inscrire.
          Remarque

          Au moins une clé doit être inscrite dans vos coffres.
        3. Sélectionnez la clé disponible dans votre compartiment.
      • Pour créer une base de données à l'aide de la clé de cryptage gérée par le client GCP en tant que gestion de clés :
        Remarque

        Si la clé de cryptage gérée par le client GCP est activée, vous disposez de deux options de gestion des clés : Oracle Wallet et Clé de cryptage gérée par le client GCP.
        1. Sélectionnez Clé de cryptage gérée par le client GCP comme option Gestion des clés.
        2. Sélectionnez le trousseau de clés disponible dans votre compartiment.
          Remarque

          Seuls les porte-clés enregistrés sont répertoriés.

          Si votre porte-clés souhaité n'est pas visible, il se peut qu'il n'ait pas encore été enregistré. Cliquez sur Inscrire des anneaux de clés pour le repérer et l'inscrire.

          Pour obtenir des instructions détaillées, reportez-vous à Inscription du trousseau de clés GCP dans Oracle Cloud Infrastructure (OCI).

        3. Sélectionnez la clé de cryptage dans le trousseau de clés et le compartiment sélectionnés.
    • Balises : si vous disposez des droits d'accès permettant de créer une ressource, vous disposez également de ceux permettant de lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option (vous pouvez les appliquer ultérieurement) ou demandez à l'administrateur.
  7. Cliquez sur Créer une base de données.
Remarque

Vous pouvez désormais :
  • Créez ou supprimez une base de données Conteneur pendant qu'une configuration Data Guard est exécutée sur une autre base de données du même répertoire de base Oracle, et inversement.
  • Créer ou supprimer une base de données Conteneur tout en effectuant simultanément des actions Data Guard (permutation, basculement et rétablissement) dans le même répertoire de base Oracle, et inversement.
  • Créer ou supprimer une base de données Conteneur tout en créant ou supprimant simultanément une base de données pluggable dans le même répertoire de base Oracle, et inversement.
  • Créez ou supprimez une base de données Conteneur simultanément dans le même répertoire de base Oracle.
  • Créer ou supprimer une base de données Conteneur lors de la mise à jour simultanée des balises de cluster de machines virtuelles.

Une fois la base de données créée, son statut passe de Provisionnement à Disponible, et la section Cryptage de la page de détails de la nouvelle base de données affiche le nom et l'OCID de la clé de cryptage.

Avertissement :

Ne supprimez pas la clé de cryptage du coffre. Toutes les bases de données protégées par cette clé deviendraient indisponibles.

Pour modifier les clés de chiffrement entre différentes méthodes de chiffrement, suivez cette procédure.

Remarque

  • Vous ne pouvez pas migrer de la clé de cryptage gérée par le client GCP vers Oracle Wallet.
  • La base de données sera brièvement indisponible pendant la mise à jour de l'installation de la configuration de gestion des clés.
  1. Accédez à la page de détails de la base de données dans la console OCI.
  2. Dans la section Cryptage, vérifiez que la gestion des clés est définie sur Oracle Wallet, puis cliquez sur le lien Modifier.
  3. Entrez les informations suivantes sur la page Gestion des clés de modification.
    1. Dans la liste déroulante, sélectionnez Gestion des clés en tant que Clé de cryptage gérée par le client GCP.
    2. Sélectionnez le compartiment que vous utilisez, puis choisissez le trousseau de clés disponible dans ce compartiment.
    3. Ensuite, sélectionnez le compartiment de clé que vous utilisez, puis choisissez la clé souhaitée dans la liste déroulante.
    4. Cliquez sur Enregistrer les modifications.

Pour effectuer la rotation de la clé de cryptage gérée par le client GCP d'une base de données Conteneur, suivez cette procédure.

  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Choisissez votre compartiment.

    La liste des clusters de machines virtuelles est affichée pour le compartiment choisi.

  3. Dans la liste des cluster de machines virtuelles, cliquez sur le nom de celui qui contient la base de données dont vous voulez effectuer la rotation des clés de cryptage.
  4. Cliquez sur Bases de données.
  5. Cliquez sur le nom de la base de données pour laquelle vous souhaitez effectuer la rotation des clés de cryptage.

    La page Détails de la base de données affiche des informations sur la base de données sélectionnée.

  6. Dans la section Cryptage, vérifiez que la gestion des clés est définie sur Clé de cryptage gérée par le client GCP, puis cliquez sur le lien Faire pivoter.
  7. Dans la boîte de dialogue Effectuer une rotation de la clé qui apparaît, cliquez sur Effectuer une rotation pour confirmer l'action.

Pour effectuer la rotation de la clé de cryptage gérée par le client GCP d'une base de données pluggable, suivez cette procédure.

  1. Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Choisissez votre compartiment.

    La liste des clusters de machines virtuelles est affichée pour le compartiment choisi.

  3. Dans la liste des clusters de machines virtuelles, cliquez sur le nom de celui qui contient la base de données pluggable à démarrer, puis cliquez sur son nom pour afficher la page de détails.
  4. Sous bases de données, recherchez la base de donnée contenant la base de donnée pluggable dont vous voulez effectuer la rotation des clés de cryptage.
  5. Cliquez sur le nom de la base de données pour afficher la page Détails de la base de données.
  6. Cliquez sur Bases de données pluggables dans la section Ressources de la page.

    La liste des bases de données pluggables existantes dans cette base de données apparaît.

  7. Cliquez sur le nom de la base des données pluggable pour laquelle effectuer la rotation des clés de cryptage.

    La page de détails de la base de données pluggable est affichée.

  8. Dans la section Cryptage, la gestion des clés est définie en tant que clé de cryptage gérée par le client GCP.
  9. Cliquez sur le lien Faire pivoter.
  10. Dans la boîte de dialogue Effectuer une rotation de la clé qui apparaît, cliquez sur Effectuer une rotation pour confirmer l'action.

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Les ressources suivantes seront mises à la disposition des clients via le kit SDK OCI, l'interface de ligne de commande et Terraform. Ces API seront utilisées par les clients qui souhaitent intégrer Oracle Database on Exadata aux services Google Cloud.

Tableau 5-10 OracleDbGcpIdentityConnectors

API Description
ListOracleDbGcpIdentityConnectors Répertorie toutes les ressources de connecteur d'identité GCP en fonction des filtres indiqués.
GetOracleDbGcpIdentityConnector Extrait des informations détaillées sur une ressource de connecteur d'identité GCP spécifique.
CreateOracleDbGcpIdentityConnector Crée une ressource de connecteur d'identité GCP pour le cluster de machines virtuelles ExaDB-D indiqué.
UpdateOracleDbGcpIdentityConnector Met à jour les détails de configuration d'une ressource de connecteur d'identité GCP existante.
ChangeOracleDbGcpIdentityConnectorCompartment Déplace la ressource de connecteur d'identité GCP vers un autre compartiment.
DeleteOracleDbGcpIdentityConnector Supprime la ressource de connecteur d'identité GCP indiquée.

Tableau 5-11 OracleDbGcpKeyRings

API Description
ListOracleDbGcpKeyRings Répertorie toutes les ressources de trousseau de clés GCP en fonction des filtres spécifiés.
CreateOracleDbGcpKeyRing Crée une ressource de trousseau de clés GCP.
ChangeOracleDbGcpKeyRingCompartment Déplace la ressource de trousseau de clés GCP vers un autre compartiment.
RefreshOracleDbGcpKeyRing Actualise les détails d'une ressource de trousseau de clés GCP.
GetOracleDbGcpKeyRing Extrait des informations détaillées sur une ressource de trousseau de clés GCP spécifique.
UpdateOracleDbGcpKeyRing Met à jour les détails de configuration d'une ressource de trousseau de clés GCP existante.
DeleteOracleDbGcpKeyRing Supprime la ressource de trousseau de clés GCP spécifiée.

Tableau 5-12 OracleDbGcpKeyKeys

API Description
ListOracleDbGcpKeys Répertorie toutes les ressources de trousseau de clés GCP en fonction des filtres spécifiés.
GetOracleDbGcpKey Extrait des informations détaillées sur une ressource de clé GCP spécifique.