Gestisci chiavi di cifratura master in Oracle Key Vault
Autonomous Database supporta chiavi TDE (Transparent Data Encryption) gestite dal cliente che risiedono in Oracle Key Vault (OKV).
- Prerequisiti per l'uso delle chiavi di cifratura gestite dal cliente in Oracle Key Vault
Descrive i passi dei prerequisiti per utilizzare le chiavi di cifratura principali gestite dal cliente che risiedono in Oracle Key Vault (OKV) su Autonomous Database. - Usa chiavi di cifratura gestite dal cliente in Autonomous Database con Oracle Key Vault
Mostra i passi per cifrare Autonomous Database utilizzando le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV).
Argomento padre: Gestisci chiavi di cifratura su Autonomous Database
Prerequisiti per l'uso delle chiavi di cifratura gestite dal cliente in Oracle Key Vault
Descrive i passi dei prerequisiti per utilizzare le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV) su Autonomous Database.
-
L'istanza di Autonomous Database deve utilizzare endpoint privati.
-
Autonomous Database supporta istanze OKV che si trovano in reti private e sono accessibili dalla stessa rete in cui risiede Autonomous Database.
Per ulteriori informazioni, vedere Gestione di VCN e subnet e Distribuzione di Oracle Key Vault su un'istanza di computazione VM di Oracle Cloud Infrastructure.
- OKV non è supportato negli standby Autonomous Data Guard tra più region.
Attenersi alla procedura seguente:
- Creare un endpoint OKV, un wallet e una chiave master TDE.
- Eseguire il provisioning di un'istanza di Autonomous Database con le impostazioni necessarie riportate di seguito.
- Per Scegliere l'accesso di rete, selezionare Solo accesso endpoint privato.
- Per la rete cloud virtuale, selezionare la VCN in cui è in esecuzione questa istanza di database.
- Per Subnet, selezionare la subnet privata in cui è in esecuzione l'istanza di database.
- Per Network security groups (NSGs), selezionare il gruppo di sicurezza.
- Per le impostazioni Chiave di cifratura, il valore predefinito è Cifratura mediante una chiave gestita da Oracle. Queste impostazioni vengono modificate in chiavi gestite dal cliente in OKV, al termine di questi passi dei prerequisiti. Le chiavi gestite dal cliente sono disabilitate durante il provisioning dell'istanza. Per informazioni dettagliate, vedere Usa chiavi di cifratura gestite dal cliente in Autonomous Database con Oracle Key Vault.
- Connettersi all'istanza di Autonomous Database e creare una directory per il wallet OKV.
- Scaricare il wallet dell'endpoint nell'oggetto directory creato nell'istanza di Autonomous Database. Questo wallet non è il wallet TDE virtuale in OKV che contiene la chiave di cifratura principale TDE. Questo wallet contiene i certificati necessari per stabilire una connessione mTLS 1.2 tra OKV e Autonomous Database.
Argomento padre: Gestisci chiavi di cifratura master in Oracle Key Vault
Usa chiavi di cifratura gestite dal cliente in Autonomous Database con Oracle Key Vault
Mostra i passi per cifrare Autonomous Database utilizzando le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV).
Attenersi alla procedura seguente:
Quando il salvataggio viene completato correttamente, le impostazioni di cifratura per l'istanza di Autonomous Database vengono aggiornate per mostrare la chiave gestita dal cliente (Oracle Key Vault (OKV)) e lo stato della richiesta di lavoro viene visualizzato correttamente.
Per ulteriori informazioni, consulta le note per l'utilizzo di chiavi gestite dal cliente con Autonomous Database.
Argomento padre: Gestisci chiavi di cifratura master in Oracle Key Vault