Gestire chiavi di cifratura principali in Oracle Key Vault
Autonomous Database supporta le chiavi TDE (Transparent Data Encryption) gestite dal cliente che risiedono in Oracle Key Vault (OKV).
- Prerequisiti per l'uso delle chiavi di cifratura gestite dal cliente in Oracle Key Vault
Descrive i passi dei prerequisiti per utilizzare le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV) su Autonomous Database. - Usa le chiavi di cifratura gestite dal cliente su Autonomous Database con Oracle Key Vault
Mostra i passi per cifrare l'Autonomous Database utilizzando le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV).
Argomento padre: Gestisci chiavi di cifratura su Autonomous Database
Prerequisiti per l'uso delle chiavi di cifratura gestite dal cliente in Oracle Key Vault
Descrive i passi dei prerequisiti per utilizzare le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV) su Autonomous Database.
-
L'istanza di Autonomous Database deve utilizzare endpoint privati.
-
Autonomous Database supporta le istanze OKV che si trovano in reti private e sono accessibili dalla stessa rete in cui risiede Autonomous Database.
Per ulteriori informazioni, vedere Gestione di VCN e subnet e Installazione e configurazione di Oracle Key Vault.
- OKV non è supportato negli standby Autonomous Data Guard tra più region.
Procedere come segue:
- Creare un endpoint OKV, un wallet e una chiave principale TDE.
- Eseguire il provisioning di un'istanza di Autonomous Database con le impostazioni necessarie riportate di seguito.
- Per Scegliere l'accesso di rete, selezionare Solo accesso agli endpoint privati.
- Per la rete cloud virtuale, selezionare la VCN in cui è in esecuzione questa istanza di database.
- Per Subnet, selezionare la subnet privata in cui è in esecuzione questa istanza di database.
- Per Gruppi di sicurezza di rete (NSG), selezionare il gruppo di sicurezza.
- Per le impostazioni della chiave di cifratura, l'impostazione predefinita è Cifratura mediante una chiave gestita da Oracle. Queste impostazioni vengono modificate in chiavi gestite dal cliente in OKV, una volta completati questi passi dei prerequisiti. Le chiavi gestite dal cliente vengono disabilitate durante il provisioning dell'istanza. Per i dettagli, consulta la sezione relativa all'uso delle chiavi di cifratura gestite dal cliente su Autonomous Database con Oracle Key Vault.
- Connettersi all'istanza di Autonomous Database e creare una directory per il wallet OKV.
- Scaricare il wallet dell'endpoint nell'oggetto directory creato nell'istanza di Autonomous Database. Questo wallet non è il wallet TDE virtuale in OKV che contiene la chiave di cifratura principale TDE. Questo wallet contiene i certificati necessari per stabilire una connessione mTLS 1.2 tra OKV e Autonomous Database.
Argomento padre: Gestisci chiavi di cifratura master in Oracle Key Vault
Usa chiavi di cifratura gestite dal cliente su Autonomous Database con Oracle Key Vault
Mostra i passi per cifrare Autonomous Database utilizzando le chiavi di cifratura master gestite dal cliente che risiedono in Oracle Key Vault (OKV).
Procedere come segue:
Quando il salvataggio viene completato correttamente, le impostazioni di cifratura per l'istanza di Autonomous Database vengono aggiornate per mostrare la chiave gestita dal cliente (Oracle Key Vault (OKV)) e lo stato della richiesta di lavoro viene visualizzato correttamente.
Per ulteriori informazioni, consulta le Note per l'utilizzo di chiavi gestite dal cliente con Autonomous Database.
Argomento padre: Gestisci chiavi di cifratura master in Oracle Key Vault