Configuration des fonctionnalités d'Oracle Database pour Oracle Exadata Database Service sur une infrastructure Exascale

Découvrez comment configurer Oracle Multitenant, le cryptage de tablespace et d'autres options pour votre instance Oracle Exadata Database Service on Exascale Infrastructure.

Utilisation d'Oracle Multitenant sur une instance Oracle Exadata Database Service sur une infrastructure Exascale

Découvrez les exigences relatives aux différentes fonctionnalités lors de l'utilisation d'environnements colocatifs dans Oracle Exadata Database Service sur une infrastructure Exascale.

Lorsque vous créez une instance Oracle Exadata Database Service sur une instance d'infrastructure Exascale, un environnement Oracle Multitenant est créé.

L'architecture colocative permet à Oracle Database de servir de base de données Conteneur colocative contenant zéro, une ou plusieurs bases de données pluggables. Une base de données pluggable est une collection portable de schémas, d'objets de schéma et d'objets non-schéma qui apparaît sous la forme d'une base de données non Conteneur pour un client Oracle Net Services.

Afin d'utiliser le cryptage transparent des données Oracle dans une base de données pluggable, vous devez créer et activer une clé de cryptage maître pour la base de données pluggable.

Dans un environnement colocatif, chaque base de données pluggable possède sa propre clé de cryptage maître qui est stockée dans un fichier de clés unique utilisé par tous les conteneurs.

Vous devez exporter et importer la clé de cryptage maître pour toute base de données pluggable cryptée que vous connectez à la base de données Conteneur de votre instance d'infrastructure Oracle Exadata Database Service sur Exascale.

Si la base de données pluggable source est cryptée, vous devez exporter la clé de cryptage maître, puis l'importer.

Vous pouvez exporter et importer toutes les clés de cryptage maître TDE qui appartiennent à la base de données pluggable en exportant puis en important les clés de cryptage maître TDE à partir d'une base de données pluggable. L'export et l'import de clés de cryptage maître TDE prennent en charge les opérations de déconnexion et de connexion de base de données pluggable. Au cours de la déconnexion et de la connexion d'une base de données pluggable, toutes les clés de cryptage maître TDE qui lui appartiennent, ainsi que les métadonnées, sont impliquées.

Reportez-vous à Utilisation de Transparent Data Encryption avec d'autres fonctionnalités Oracle dans le guide de sécurité avancée Oracle Database.

Reportez-vous à Gestion des clés d'administration dans Référence de langage SQL Oracle Database.

Procédure pour déterminer si une clé de cryptage doit être créée ou activée pour la base de données pluggable

Procédure de création et d'activation de la clé de cryptage maître dans une base de données pluggable

Procédure d'export et d'import d'une clé de cryptage maître

Gestion du cryptage de tablespace

Découvrir comment le cryptage de tablespace est implémenté dans Oracle Exadata Database Service sur une infrastructure Exascale

Par défaut, tous les tablespaces que vous créez dans une base de données Exadata sont cryptés.

Toutefois, les tablespaces créés en même temps que la base de données peuvent ne pas être cryptés par défaut.

  • Pour les bases de données qui utilisent Oracle Database 12c version 2 ou ultérieure, seuls les tablespaces USERS créés en même temps que la base de données sont cryptés. Aucun autre tablespace n'est crypté, y compris les tablespaces autres que USERS dans les éléments suivants :
    • Conteneur racine (CDB$ROOT)
    • Base de données pluggable prédéfinie (PDB$SEED)
    • Première base de données pluggable, créée en même temps que la base de données
  • Pour les bases de données qui utilisent Oracle Database 12c version 1 ou Oracle Database 11g, aucun des tablespaces créés en même temps que la base de données n'est crypté.

Pour plus d'informations sur l'implémentation du cryptage de tablespace dans Exadata et sur son impact sur divers scénarios de déploiement, reportez-vous aux sections suivantes :

Comportement de cryptage de tablespace Oracle Database dans Oracle Cloud (ID de document 2359020.1).

Création de tablespaces cryptés

Les tablespaces créés par l'utilisateur sont cryptés par défaut.

Par défaut, les tablespaces créés à l'aide de la commande SQL CREATE TABLESPACE sont cryptés avec l'algorithme AES128. Vous n'avez pas besoin d'inclure la clause USING 'encrypt_algorithm' pour utiliser le cryptage par défaut.

Vous pouvez indiquer un autre algorithme pris en charge en incluant la clause USING 'encrypt_algorithm' dans la commande CREATE TABLESPACE. Les algorithmes pris en charge sont AES256, AES192, AES128 et 3DES168.

Gestion du cryptage de tablespace

Vous pouvez gérer le fichier de clés logiciel (également appelé portefeuille Oracle dans Oracle Database 11g) et la clé de cryptage maître, et déterminer si le cryptage est activé par défaut.

Gestion de la clé de cryptage maître

Le cryptage de tablespace utilise une architecture à deux niveaux reposant sur les clés pour crypter (et décrypter) les tablespaces de façon transparente. La clé de cryptage maître est stockée dans un module de sécurité externe (fichier de clés logiciel). Cette clé de cryptage maître sert à crypter la clé de cryptage de tablespace, qui sert à son tour à crypter et à décrypter les données du tablespace.

Lorsqu'une base de données est créée sur une instance Exadata Cloud Service, un fichier de clés logiciel local est créé. Le fichier de clés est local sur les noeuds de calcul et protégé par le mot de passe d'administration indiqué lors du processus de création de la base de données. Le fichier de clés logiciel pour la connexion automatique est ouvert systématiquement au démarrage de la base de données.

Vous pouvez modifier (par rotation) la clé de cryptage maître à l'aide de l'instruction ADMINISTER KEY MANAGEMENT SQL. Par exemple :

SQL> ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY USING TAG 'tag'
IDENTIFIED BY password WITH BACKUP USING 'backup';
keystore altered.

Reportez-vous à "Gestion de la clé de cryptage maître TDE" dans le guide de sécurité avancée Oracle Database.

Contrôle du cryptage de tablespace par défaut

Le paramètre d'initialisation ENCRYPT_NEW_TABLESPACES contrôle le cryptage par défaut des nouveaux tablespaces. Dans les bases de données Exadata, ce paramètre est défini par défaut sur CLOUD_ONLY.

Les valeurs de ce paramètre sont les suivantes.

Valeur Description
ALWAYS Lors de leur création, les tablespaces sont cryptés de manière transparente avec l'algorithme AES128, sauf si un autre algorithme est spécifié dans la clause ENCRYPTION.
CLOUD_ONLY Les tablespaces créés dans une base de données Exadata sont cryptés de manière transparente avec l'algorithme AES128, sauf si un autre algorithme est indiqué dans la clause ENCRYPTION. Pour les bases de données non cloud, les tablespaces sont cryptés uniquement si la clause ENCRYPTION est indiquée. ENCRYPTION est la valeur par défaut.
DDL Lors de leur création, les tablespaces ne sont pas cryptés de manière transparente par défaut. Ils sont cryptés uniquement si la clause ENCRYPTION est indiquée.
Remarque

Avec Oracle Database 12c version 2 (12.2) ou ultérieure, vous ne pouvez plus créer de tablespace non crypté dans une base de données Exadata. Un message d'erreur est renvoyé si vous définissez ENCRYPT_NEW_TABLESPACES sur DDL et que vous exécutez une commande CREATE TABLESPACE sans spécifier de clause ENCRYPTION.