Gestion des clés de cryptage sur les périphériques externes
Découvrez comment stocker et gérer des clés de cryptage de base de données.
Il existe deux options pour stocker et gérer les clés de cryptage de base de données pour vos bases de données sur Oracle Exadata Database Service on Dedicated Infrastructure :
- Dans un fichier de portefeuille de connexion automatique stocké dans Oracle Advanced Cluster File System (Oracle ACFS) accessible par le système d'exploitation de machine virtuelle client.
- Oracle Key Vault.
- Clés gérées par le client dans Oracle Exadata Database Service on Dedicated Infrastructure
Les clés gérées par le client pour Oracle Exadata Database Service on Dedicated Infrastructure sont une fonctionnalité qui vous permet de migrer la clé de cryptage maître TDE Oracle Database pour Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké sur l'équipement Oracle Exadata Database Service on Dedicated Infrastructure vers un serveur OKV que vous contrôlez. - A propos d'Oracle Key Vault
Oracle Key Vault est une appliance logicielle de pile complète sécurisée conçue pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise. - Présentation du fichier de clés
Intégrez Oracle Key Vault (OKV) sur site aux services cloud de base de données gérés par le client pour sécuriser vos données critiques sur ExaDB-D. - Stratégie IAM requise pour la gestion d'OKV sur Oracle Exadata Database Service on Dedicated Infrastructure
Consultez la stratégie IAM (Identity Access Management) de gestion d'OKV sur des systèmes Oracle Exadata Database Service on Dedicated Infrastructure. - Balisage des ressources
Vous pouvez appliquer des balises aux ressources pour mieux les organiser en fonction des besoins de votre entreprise. - Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer des ressources de coffre, de clé secrète et de fichier de clés OKV d'un compartiment vers un autre. - Configuration d'Oracle Exadata Database Service on Dedicated Infrastructure pour fonctionner avec Oracle Key Vault
Consultez les prérequis pour configurer Oracle Exadata Database Service on Dedicated Infrastructure afin qu'il fonctionne avec Oracle Key Vault. - Gestion de votre fichier de clés
Découvrez comment gérer votre fichier de clés. - Administration des clés de cryptage transparent des données
Cette procédure vous permet de modifier la configuration de la gestion des clés. - Clonage manuel d'une base de données pluggable à partir d'une base de données Conteneur distante lorsque les données sont cryptées avec une clé de cryptage maître dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données pluggables lorsque la base de données Conteneur source et la base de données Conteneur cible sont identiques (clone local) ou si elles sont différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données pluggable distante si les données sont cryptées avec un MEK dans OKV. - Mise à niveau du répertoire de base Oracle Key Vault (OKV) dans Oracle Exadata Database Service on Dedicated Infrastructure
Rubrique parent : Guides pratiques
Clés gérées par le client dans Oracle Exadata Database Service on Dedicated Infrastructure
Les clés gérées par le client pour Oracle Exadata Database Service on Dedicated Infrastructure sont une fonctionnalité qui vous permet de migrer la clé de cryptage maître TDE Oracle Database pour une base de données Oracle Database à partir du fichier de portefeuille protégé par mot de passe stocké sur l'équipement Oracle Exadata Database Service on Dedicated Infrastructure vers un serveur OKV que vous contrôlez.
Oracle Key Vault (OKV) fournit une gestion des clés et des clés secrètes hautement disponible, évolutive et tolérante aux pannes pour vos bases de données ExaDB-D cryptées. Utilisez les clés gérées par le client à des fins de gouvernance en matière de sécurité, de conformité réglementaire et de cryptage homogène des données, tout en centralisant la gestion, le stockage et la surveillance du cycle de vie des clés employées pour protéger vos données.
Vous pouvez effectuer les opérations suivantes :
- Passer de clés gérées par Oracle à des clés gérées par le client pour les bases de données, qu'elles soient activées avec Data Guard ou non.
- Effectuer une rotation de vos clés pour gérer la conformité en matière de sécurité.
- La rotation de la clé de base de données pluggable est également prise en charge. Les opérations de rotation de clé de base de données Conteneur et de base de données pluggable ne sont autorisées que si la base de données est gérée par le client.
Exigences
- Pour activer la gestion des clés de cryptage gérées par le client, vous devez créer une stratégie dans la location qui permet à un groupe dynamique particulier de le faire. Pour plus d'informations, reportez-vous à Configuration d'Oracle Exadata Database Service on Dedicated Infrastructure pour l'utilisation d'Oracle Key Vault.
- Les bases de données pluggables doivent être configurées en mode United. Pour plus d'informations sur le mode uni, reportez-vous à Gestion des fichiers de clés et des clés de cryptage maître TDE en mode uni.
Le mode isolé n'est pas pris en charge. Pour plus d'informations sur le mode isolé, reportez-vous à Gestion des fichiers de clés et des clés de cryptage maître TDE en mode isolé.
- Si un service de base de données Exadata a été configuré pour Oracle Key Vault à l'aide des procédures publiées dans Migration d'un cryptage transparent des données basé sur des fichiers vers OKV pour Exadata Database Service on Cloud at Customer Gen2 (ID de document 2823650.1), vous devez ouvrir une demande de service My Oracle Support (MOS) pour que les opérations cloud Oracle mettent à jour la configuration de plan de contrôle afin de refléter les informations Oracle Key Vault pour le service de base de données Exadata spécifique
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
A propos d'Oracle Key Vault
Oracle Key Vault est une appliance logicielle de pile complète sécurisée conçue pour centraliser la gestion des clés et des objets de sécurité au sein de l'entreprise.
Oracle Key Vault est un système géré et provisionné par le client et ne fait pas partie des services gérés par Oracle Cloud Infrastructure.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Présentation du fichier de clés
Intégrez Oracle Key Vault (OKV) sur site aux services cloud de base de données gérés par le client pour sécuriser vos données critiques sur ExaDB-D.
L'intégration d'Oracle Key Vault vous permet de disposer d'un contrôle total sur vos clés de cryptage et de les stocker en toute sécurité sur un périphérique de gestion de clés centralisé externe.
OKV est optimisé pour les portefeuilles Oracle, les fichiers de clés Java et les clés maître de cryptage transparent des données (TDE) d'Oracle Advanced Security. Oracle Key Vault prend en charge la norme OASIS KMIP. Cette appliance logicielle de pile complète sécurisée utilise les technologies Oracle Linux et Oracle Database pour la sécurité, la disponibilité et l'évolutivité, et peut être déployée sur le matériel compatible de votre choix.
OKV fournit également une interface REST permettant aux clients d'inscrire automatiquement les adresses, ainsi que de configurer les portefeuilles et les clés. Oracle Exadata Database Service on Dedicated Infrastructure stocke temporairement le mot de passe d'administrateur utilisateur REST OKV requis pour se connecter à l'appliance OKV dans un fichier de portefeuille protégé par mot de passe afin que le logiciel exécuté dans la machine virtuelle client puisse se connecter au serveur OKV. Après la migration des clés TDE vers OKV, le logiciel d'automatisation du cloud supprimera le mot de passe du fichier de portefeuille. Veillez à créer une clé secrète avec le service Vault d'Oracle, qui stockera le mot de passe requis afin que les bases de données autonomes se connectent à OKV pour la gestion des clés.
Pour plus d'informations, reportez-vous à Oracle Key Vault.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Stratégie IAM requise pour la gestion d'OKV sur Oracle Exadata Database Service on Dedicated Infrastructure
Consultez la stratégie IAM (Identity Access Management) de gestion d'OKV sur les systèmes Oracle Exadata Database Service on Dedicated Infrastructure.
Une stratégie est un document IAM indiquant qui dispose de quel type d'accès à vos ressources. Le mot "stratégie" est utilisé de différentes manières : pour représenter une instruction individuelle écrite dans le langage de la stratégie, pour désigner un ensemble d'instructions dans un document unique nommé "policy" (auquel est affecté un OCID [ID Oracle Cloud]) et pour désigner le corps global des stratégies utilisées par l'organisation en vue de contrôler l'accès aux ressources.
Un compartiment est un ensemble de ressources liées dont l'accès est restreint à certains groupes disposant de droits d'accès accordés par un administrateur au sein de l'organisation.
Pour utiliser Oracle Cloud Infrastructure, vous devez disposer du type d'accès requis dans une stratégie écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit de développement logiciel (SDK), une interface de ligne de commande (CLI) ou un autre outil. Si vous essayez d'effectuer une action et qu'un message indique que vous n'y êtes pas autorisé, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler.
Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Si vous voulez en savoir plus sur l'écriture des stratégies relatives aux bases de données, reportez-vous à Détails du service Database.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Balisage des ressources
Vous pouvez appliquer des balises aux ressources pour mieux les organiser en fonction des besoins de votre entreprise.
Vous pouvez appliquer des balises lors de la création d'une ressource ou mettre à jour la ressource ultérieurement avec les balises souhaitées. Pour des informations générales sur l'application de balises, reportez-vous à Balisques de ressource.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Déplacement de ressources vers un autre compartiment
Vous pouvez déplacer des ressources de coffre, de clé secrète et de fichier de clés OKV d'un compartiment vers un autre.
Une fois que vous avez déplacé une ressource OCI vers un nouveau compartiment, les stratégies inhérentes s'appliquent immédiatement et affectent l'accès à la ressource. Le déplacement d'une ressource de coffre OKV n'affecte pas l'accès aux clés de coffre OKV ou aux clés secrètes de coffre OKV contenues dans le coffre OKV. Vous pouvez déplacer une clé OCI ou une clé secrète OCI d'un compartiment vers un autre indépendamment du déplacement du coffre OKV auquel elle est associée. Pour plus d'informations, reportez-vous à Gestion des compartiments.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Configuration d'Oracle Exadata Database Service on Dedicated Infrastructure pour une utilisation avec Oracle Key Vault
Passez en revue les prérequis pour configurer Oracle Exadata Database Service on Dedicated Infrastructure afin qu'il fonctionne avec Oracle Key Vault.
Conditions préalables
- Assurez-vous qu'OKV est configuré et que le réseau est accessible à partir du réseau client Exadata. Ouvrez les ports 443, 5695 et 5696 pour la sortie sur le réseau client afin que le logiciel client OKV et l'instance de base de données Oracle puissent accéder au serveur OKV.
- Assurez-vous que l'interface REST est activée à partir de l'interface utilisateur OKV.
- Créez l'utilisateur "Administrateur REST OKV".
Vous pouvez utiliser n'importe quel nom utilisateur qualifié de votre choix, par exemple : "okv_rest_user". Pour ADB-C@C, ExaDB-C@C et ExaDB-D, utilisez des utilisateurs REST identiques ou différents. Ces bases de données peuvent être gérées par clé dans des clusters OKV sur site identiques ou différents. ExaDB-C@C et ExaDB-D ont besoin d'un utilisateur REST disposant du privilège de création d'adresse. ADB-C@C a besoin d'un utilisateur REST disposant des privilèges
create endpoint
etcreate endpoint group
. - Collectez l'adresse IP et les informations d'identification de l'administrateur OKV, requises pour la connexion à OKV.
Pour plus d'informations, reportez-vous à : "Exigences en matière de port réseau", "Gestion des utilisateurs Oracle Key Vault" et "Gestion des rôles d'administration et des privilèges utilisateur".
- Etape 1 : création d'un coffre dans le service OKV Vault et ajout d'une clé secrète au coffre pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud communique avec OKV via REST chaque fois qu'une base de données Oracle Database est provisionnée pour inscrire Oracle Database et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata a besoin d'accéder aux informations d'identification d'administrateur REST pour s'inscrire auprès du serveur OKV. - Etape 2 : création d'un groupe dynamique et d'une instruction de stratégie pour que le fichier de clés puisse accéder à la clé secrète dans OCI Vault
Procédure d'octroi aux ressources de fichier de clés des droits d'accès à la clé secrète dans OCI Vault, vous créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM octroyant à ce groupe dynamique l'accès à la clé secrète créée dans les coffres et les clés secrètes OCI. - Etape 3 : création d'un groupe dynamique et d'une instruction de stratégie pour l'infrastructure Exadata vers le fichier de clés
Pour accorder à vos ressources Exadata Cloud Infrastructure les droits d'accès au fichier de clés, créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM accordant à ce groupe dynamique l'accès au fichier de clés créé. - Etape 4 : création d'une instruction de stratégie pour que le service de base de données utilise la clé secrète du service OCI Vault
Procédure d'octroi au service de base de données Exadata du droit d'utiliser la clé secrète d'OCI Vault pour vous connecter à l'interface REST OKV, accéder à (ou créer) une stratégie IAM dans un compartiment situé plus haut dans la hiérarchie que celui contenant vos coffres et clés secrètes OCI. - Etape 5 : création d'un fichier de clés
Suivez ces étapes pour créer un fichier de clés afin de vous connecter à une appliance de clé de cryptage sur site telle qu'Oracle Key Vault (OKV).
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Etape 1 : créez un coffre dans le service de coffre OKV et ajoutez une clé secrète au coffre pour stocker le mot de passe de l'administrateur REST OKV
Votre infrastructure Exadata Cloud Infrastructure communique avec OKV via REST chaque fois qu'une base de données Oracle Database est provisionnée pour inscrire Oracle Database et demander un portefeuille sur OKV. Par conséquent, l'infrastructure Exadata a besoin d'accéder aux informations d'identification d'administrateur REST pour s'inscrire auprès du serveur OKV.
Ces informations d'identification sont stockées en toute sécurité dans le service Oracle Vault d'OCI sous forme de clé secrète. Votre infrastructure Exadata Cloud Infrastructure y accède uniquement si cela est nécessaire. Si nécessaire, les informations d'identification sont stockées dans un fichier de portefeuille protégé par mot de passe.
Pour stocker le mot de passe de l'administrateur OKV dans le service OKV Vault, créez un coffre en suivant les instructions décrites dans Gestion des coffres, puis une clé secrète dans ce coffre en suivant les instructions décrites dans Gestion des clés secrètes.
Etape 2 : création d'un groupe dynamique et d'une instruction de stratégie pour que le fichier de clés puisse accéder à la clé secrète dans OCI Vault
Afin d'autoriser vos ressources de fichier de clés à accéder à la clé secrète dans OCI Vault, créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM accordant à ce groupe dynamique l'accès à la clé secrète créée dans les coffres et les clés secrètes OCI.
Lors de la définition du groupe dynamique, indiquez l'OCID du compartiment contenant le fichier de clés pour identifier vos ressources de fichier de clés.
- Copiez l'OCID du compartiment contenant la ressource de fichier de clés.
Vous pouvez trouver cet OCID sur la page Détails du compartiment correspondant au compartiment.
- Créez un groupe dynamique en suivant les instructions données dans Procédure de création d'un groupe dynamique dans la documentation Oracle Cloud Infrastructure. Lors du suivi de ces instructions, entrez une règle de mise en correspondance au format suivant :
ALL {resource.compartment.id ='<compartment-ocid>'}
où
<compartment-ocid>
est l'OCID du compartiment contenant la ressource de fichier de clés. - Après avoir créé le groupe dynamique, accédez à (ou créez) une stratégie IAM dans un compartiment situé plus haut dans la hiérarchie que celui contenant vos coffres et clés secrètes. Ajoutez ensuite une instruction de stratégie au format suivant :
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
où
<dynamic-group>
est le nom du groupe dynamique que vous avez créé et<vaults-and-secrets-compartment>
le nom du compartiment dans lequel vous avez créé les coffres et les clés secrètes.
Etape 3 : création d'un groupe dynamique et d'une instruction de stratégie pour que l'infrastructure Exadata puisse accéder au fichier de clés
Afin d'autoriser vos ressources Exadata Cloud Infrastructure à accéder au fichier de clés, créez un groupe dynamique IAM identifiant ces ressources, puis une stratégie IAM accordant à ce groupe dynamique l'accès au fichier de clés créé.
Lors de la définition du groupe dynamique, indiquez l'OCID du compartiment contenant l'infrastructure Exadata pour identifier vos ressources Exadata Cloud Infrastructure.
- Copiez l'OCID du compartiment contenant la ressource Exadata Cloud Infrastructure.
Vous pouvez trouver cet OCID sur la page Détails du compartiment correspondant au compartiment.
- Créez un groupe dynamique en suivant les instructions données dans Procédure de création d'un groupe dynamique dans la documentation Oracle Cloud Infrastructure. Lors du suivi de ces instructions, entrez une règle de mise en correspondance au format suivant :
ALL {resource.compartment.id ='<compartment-ocid>'}
où
<compartment-ocid>
est l'OCID du compartiment contenant la ressource d'infrastructure Exadata. - Après avoir créé le groupe dynamique, accédez à (ou créez) une stratégie IAM dans un compartiment situé plus haut dans la hiérarchie que celui contenant votre fichier de clés. Ajoutez ensuite une instruction de stratégie au format suivant :
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
où
<dynamic-group>
est le nom du groupe dynamique que vous avez créé et<key-store-compartment>
le nom du compartiment dans lequel vous avez créé le fichier de clés.
Etape 4 : création d'une instruction de stratégie pour que le service de base de données puisse utiliser la clé secrète du service OCI Vault
Afin d'autoriser le service de base de données Exadata à utiliser la clé secrète d'OCI Vault pour se connecter à l'interface REST OKV, accédez à (ou créez) une stratégie IAM dans un compartiment situé plus haut dans la hiérarchie que celui contenant vos coffres et clés secrètes OCI.
Ajoutez ensuite une instruction de stratégie au format suivant :
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
où <vaults-and-secrets-compartment>
est le nom du compartiment dans lequel vous avez créé les coffres et les clés secrètes OCI.
Une fois le coffre OKV configuré et la configuration IAM en place, vous êtes prêt à déployer le fichier de clés Oracle Key Vault dans OCI et à l'associer au cluster de machines virtuelles Exadata.
Gestion de votre fichier de clés
Découvrez comment gérer votre fichier de clés.
- Visualisation des détails du fichier de clés
Suivez ces étapes pour visualiser les détails du fichier de clés, qui incluent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées. - Modification des détails du fichier de clés
Vous ne pouvez modifier un fichier de clés que s'il n'est associé à aucune base de données Conteneur. - Déplacement d'un fichier de clés vers un autre compartiment
Pour déplacer un fichier de clés sur un système Oracle Exadata Database Service on Dedicated Infrastructure d'un compartiment vers un autre, procédez comme suit : - Suppression d'un fichier de clés
Vous ne pouvez supprimer un fichier de clés que s'il n'est associé à aucune base de données Conteneur. - Affichage des détails de la base de données Conteneur associée au fichier de clés
Pour afficher les détails de la base de données Conteneur associée à un fichier de clés, procédez comme suit. - Utilisation de l'API pour gérer le fichier de clés
Découvrez comment utiliser l'API pour gérer le fichier de clés.
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Visualisation des détails du fichier de clés
Suivez ces étapes pour visualiser les détails du fichier de clés, qui incluent les détails de connexion Oracle Key Vault (OKV) et la liste des bases de données associées.
Rubrique parent : Gestion de votre fichier de clés
Modification des détails du fichier de clés
Vous ne pouvez modifier un fichier de clés que s'il n'est associé à aucune base de données Conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Fichiers de clés.
- Cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Sur la page Détails du fichier de clés, cliquez sur Modifier.
- Sur la page Modifier le fichier de clés, modifiez-le si nécessaire, puis cliquez sur Enregistrer les modifications.
Rubrique parent : Gestion de votre fichier de clés
Déplacement d'un fichier de clés vers un autre compartiment
Suivez ces étapes pour déplacer un fichier de clés sur un système Oracle Exadata Database Service on Dedicated Infrastructure d'un compartiment vers un autre.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Fichiers de clés.
- Cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Sur la page Détails du fichier de clés, cliquez sur Déplacer la ressource.
- Sur la page Déplacer la ressource vers un autre compartiment, sélectionnez le nouveau compartiment.
- Cliquez sur Déplacer la ressource.
Rubrique parent : Gestion de votre fichier de clés
Suppression d'un fichier de clés
Vous ne pouvez supprimer un fichier de clés que s'il n'est associé à aucune base de données Conteneur.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Fichiers de clés.
- Cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Sur la page Détails du fichier de clés, cliquez sur Supprimer.
- Dans la boîte de dialogue Supprimer le fichier de clés, cliquez sur Supprimer.
Rubrique parent : Gestion de votre fichier de clés
Visualisation des détails de la base de données Conteneur associée au fichier de clés
Suivez ces étapes pour afficher les détails de la base de données Conteneur associée à un fichier de clés.
- Ouvrez le menu de navigation. Sous Oracle Database, cliquez sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
- Cliquez sur Fichiers de clés.
- Sur la page Fichiers de clés qui s'affiche, cliquez sur le nom du fichier de clés ou sur l'icône Actions (trois points), puis sur Voir les détails.
- Cliquez sur le nom de la base de données associée ou sur l'icône Actions (trois points), puis sur Voir les détails.
Rubrique parent : Gestion de votre fichier de clés
Utilisation de l'API pour gérer le fichier de clés
Découvrez comment utiliser l'API pour gérer le fichier de clés.
Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Opération | Adresse d'API REST |
---|---|
Création d'un fichier de clés OKV | CreateKeyStore |
Affichage du fichier de clés OKV | GetKeyStore |
Mise à jour du fichier de clés OKV | UpdateKeyStore |
Suppression du fichier de clés OKV | DeleteKeyStore |
Modification du compartiment du fichier de clés | ChangeKeyStoreCompartment |
Choix entre le cryptage géré par le client et le cryptage géré par Oracle | CreateDatabase |
Obtention du fichier de clés (OKV ou géré par Oracle) et du nom du portefeuille OKV | GetDatabase |
Modifier le type de fichier de clés | changeKeyStoreType |
Rotation de la clé OKV et gérée par Oracle | RotateVaultKey |
Rubriques connexes
Rubrique parent : Gestion de votre fichier de clés
Administrer les clés de cryptage transparent des données (TDE)
Cette procédure permet de modifier la configuration de la gestion des clés.
Après avoir provisionné une base de données sur un système ExaDB-D, vous pouvez modifier la gestion des clés et effectuer des opérations telles que la rotation des clés TDE.
- Vous pouvez remplacer la gestion des clés d'Oracle Wallet par d'autres options disponibles.
- Lorsque vous remplacez la gestion des clés par OKV, la base de données subit une opération d'abandon de l'arrêt suivie d'un redémarrage. Prévoyez d'effectuer la migration dans une fenêtre de maintenance planifiée.
- Vous devez effectuer la rotation des clés TDE uniquement via les interfaces OCI (console, API).
- Vous ne pouvez pas effectuer la rotation d'une clé de cryptage :
- lorsqu'une restauration de base de données est en cours dans un répertoire de base Oracle donné.
- lorsqu'une application de patches à une base de données ou à un répertoire de base de base de données est en cours.
- La migration de clés TDE vers Oracle Key Vault (OKV) nécessite 10 minutes de temps d'inactivité. Pendant la migration, l'état de la base de données est UPDATING et les connexions peuvent échouer en raison de plusieurs redémarrages de base de données pour activer OKV. Les applications peuvent reprendre le fonctionnement une fois la migration terminée et lorsque la base de données revient à son état ACTIVE d'origine.
- Le mot de passe du fichier de clés OKV sera défini sur le mot de passe du portefeuille TDE.
Attention :
Une fois la gestion des clés modifiée, la suppression de la clé d'OKV entraîne l'indisponibilité de la base de données.
Sur la page de détails de la base de données, la section Cryptage affiche le nom et l'OCID de la clé de cryptage.
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
Clonage manuel d'une base de données pluggable à partir d'une base de données Conteneur distante lorsque les données sont cryptées avec une clé de cryptage maître (MEK) dans Oracle Key Vault (OKV)
L'outil dbaascli vous permet de cloner des bases de données pluggables lorsque la base de données Conteneur source et la base de données Conteneur cible sont identiques (clone local) ou différentes (clone distant). Toutefois, vous ne pouvez pas cloner une base de données pluggable distante si les données sont cryptées avec un MEK dans OKV.
Pour déchiffrer/chiffrer les données lors d'un clone distant, la base de données Conteneur doit avoir accès à MEK. La clé MEK doit être mise à la disposition de la base de données Conteneur cible lorsqu'elle est stockée sur le serveur OKV.
- La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK sur le même serveur OKV
- La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK sur un autre serveur OKV
Rubriques connexes
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes
La base de données Conteneur source et la base de données Conteneur cible sont cryptées avec MEK sur le même serveur OKV
Procédure de mise à niveau du répertoire de base Oracle Key Vault (OKV) dans Oracle Exadata Database Service on Dedicated Infrastructure
Une fois le type de cryptage migré des clés gérées par Oracle vers les clés gérées par le client (Oracle Key Vault), le répertoire de base OKV dans DomUs conserve la même version que celle utilisée pour la migration.
Si le serveur OKV est mis à niveau, la fonctionnalité continue de fonctionner en raison de la compatibilité ascendante. Cependant, le client peut vouloir obtenir les nouvelles fonctionnalités pour les outils client. Dans ce cas, mettez à niveau le répertoire de base OKV et la bibliothèque PKCS#11
.
Rubrique parent : Gestion des clés de cryptage sur les périphériques externes