Effectuer une rotation des clés de cryptage

Vous pouvez effectuer la rotation des clés de cryptage maître associées à une base de données Autonomous AI sur une infrastructure Exadata dédiée à l'aide de la console Oracle Cloud Infrastructure.

Rotation de la clé de cryptage d'une base de données Conteneur Autonomous

Stratégies IAM requises

manage autonomous-container-databases

Procédure

  1. Accédez à la page Détails de la base de données Conteneur Autonomous dont vous voulez effectuer une rotation de clé.

    Pour obtenir des instructions, reportez-vous à Affichage des détails d'une base de données Conteneur Autonomous.

  2. Sous Actions, cliquez sur Effectuer une rotation de la clé de cryptage.

  3. (Facultatif) Pour utiliser une clé de cryptage client (BYOK), sélectionnez Effectuer une rotation à l'aide de la clé fournie par le client (BYOK). BYOK est pris en charge dans Oracle Public Cloud uniquement.

    • Pour un KMS externe : une version de clé est automatiquement affectée à chaque clé tierce dans le module HSM externe.

      • Faites pivoter les clés tierces dans le module HSM externe afin que le module HSM externe génère une nouvelle version de clé.

      • Copiez l'ID de version de la clé faisant l'objet d'une rotation et utilisez-le pour effectuer la rotation de la référence de clé dans OCI Key Management (EKMS) afin qu'OCI Key Management (EKMS) puisse créer un OCID de version de clé.

      • Copiez l'OCID de version de clé nouvellement créé à partir d'EKMS.

    • Pour les coffres OCI : entrez l'OCID de la clé de cryptage client importée dans OCID de version de clé. L'OCID de version de clé que vous entrez doit être associé à la clé de cryptage en cours de la base de données Conteneur Autonomous.

  4. Cliquez sur Effectuer une rotation la clé de chiffrement.

La base de données Conteneur Autonomous a le statut Mise à jour, la clé de cryptage a fait l'objet d'une rotation et la base de données Conteneur Autonomous reprend le statut Actif. La rotation de la clé de cryptage varie selon qu'elle est gérée par Oracle ou par le client :

Rotation de la clé de cryptage d'une base de données d'IA autonome

Vous effectuez la rotation de la clé de cryptage d'une base de données Autonomous AI à partir de sa page Détails.

  1. Accédez à la page Détails de la base de données Autonomous AI dont vous voulez effectuer une rotation de clé.

    Pour obtenir des instructions, reportez-vous à Affichage des détails d'une base de données d'IA autonome dédiée.

  2. Dans Oracle Public Cloud, cliquez sur Effectuer une rotation de la clé de cryptage sous Actions supplémentaires, puis sur Exadata Cloud@Customer, cliquez sur Effectuer une rotation de la clé de cryptage sous Actions.

  3. (Facultatif) Pour utiliser une clé de cryptage client (BYOK), sélectionnez Effectuer une rotation à l'aide de la clé fournie par le client (BYOK). BYOK est pris en charge dans Oracle Public Cloud uniquement.

    • Pour un KMS externe : une version de clé est automatiquement affectée à chaque clé tierce dans le module HSM externe.

      • Faites pivoter les clés tierces dans le module HSM externe afin que le module HSM externe génère une nouvelle version de clé.

      • Copiez l'ID de version de la clé faisant l'objet d'une rotation et utilisez-le pour effectuer la rotation de la référence de clé dans OCI Key Management (EKMS) afin qu'OCI Key Management (EKMS) puisse créer un OCID de version de clé.

      • Copiez l'OCID de version de clé nouvellement créé à partir d'EKMS.

    • Pour les coffres OCI : entrez l'OCID de la clé de cryptage client importée dans OCID de version de clé. L'OCID de version de clé que vous entrez doit être associé à la clé de cryptage en cours de la base de données Conteneur Autonomous.

  4. Cliquez sur Effectuer une rotation la clé de chiffrement.

La base de données Autonomous AI passe au statut Mise à jour, la clé de cryptage fait l'objet d'une rotation et la base de données Autonomous AI revient au statut Actif. Le mode de rotation de la clé de cryptage varie selon qu'elle est gérée par Oracle ou par le client :

Contenu connexe

Clés de cryptage maître dans une base de données d'IA autonome dédiée