Cryptage transparent des données

Cet article décrit le cryptage transparent des données pour Base Database Service.

Tous les tablespaces créés par l'utilisateur dans une base de données de système de base de données sont cryptés par défaut à l'aide du cryptage transparent des données.

  • Sur un système de base de données RAC à 1 ou 2 noeuds, vous pouvez utiliser les commandes TDE pour mettre à jour la clé de cryptage maître d'une base de données.
  • Vous devez créer et activer une clé de cryptage maître pour chaque base de données pluggable que vous créez. Après avoir créé une base de données pluggable sur un système de base de données RAC à un ou deux noeuds, ou après avoir connecté celle-ci, utilisez la commande dbcli update-tdekey afin de créer et d'activer une clé de cryptage maître pour la base de données pluggable. Sinon, l'erreur ORA-28374: typed master key not found in wallet peut se produire lors de la tentative de création des tablespaces dans la base de données pluggable. Dans un environnement colocatif, chaque base de données pluggable possède sa propre clé de cryptage maître qui est stockée dans un fichier de clés d'accès unique utilisé par tous les conteneurs.
  • Pour les bases de données version 12c, si vous ne voulez pas que vos tablespaces soient cryptés, vous pouvez définir le paramètre d'initialisation de base de données ENCRYPT_NEW_TABLESPACES sur DDL.
Pour plus d'informations sur :