Cryptage transparent des données
Cet article décrit le cryptage transparent des données pour Base Database Service.
Tous les tablespaces créés par l'utilisateur dans une base de données de système de base de données sont cryptés par défaut à l'aide du cryptage transparent des données.
- Sur un système de base de données RAC à 1 ou 2 noeuds, vous pouvez utiliser les commandes TDE pour mettre à jour la clé de cryptage maître d'une base de données.
- Vous devez créer et activer une clé de cryptage maître pour chaque base de données pluggable que vous créez. Après avoir créé une base de données pluggable sur un système de base de données RAC à un ou deux noeuds, ou après avoir connecté celle-ci, utilisez la commande
dbcli update-tdekey
afin de créer et d'activer une clé de cryptage maître pour la base de données pluggable. Sinon, l'erreurORA-28374: typed master key not found in wallet
peut se produire lors de la tentative de création des tablespaces dans la base de données pluggable. Dans un environnement colocatif, chaque base de données pluggable possède sa propre clé de cryptage maître qui est stockée dans un fichier de clés d'accès unique utilisé par tous les conteneurs. - Pour les bases de données version 12c, si vous ne voulez pas que vos tablespaces soient cryptés, vous pouvez définir le paramètre d'initialisation de base de données
ENCRYPT_NEW_TABLESPACES
surDDL
.
Pour plus d'informations sur :
- Modification du mot de passe d'un portefeuille TDE existant à l'aide de la console OCI. Reportez-vous à Gestion des mots de passe d'administrateur et de portefeuille TDE.
- Commandes TDE, reportez-vous à la section TDE Commands.
- TDE, reportez-vous au Guide de configuration de démarrage rapide pour le cryptage transparent des données basé sur un portefeuille.