Note per l'utilizzo di chiavi gestite dal cliente con Autonomous Database
Fornisce informazioni e note aggiuntive per l'utilizzo di chiavi gestite dal cliente con Autonomous Database
- Attenzione per le chiavi di cifratura gestite dal cliente quando la chiave non è raggiungibile
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate quando la chiave non è raggiungibile. - Attenzione per l'utilizzo delle chiavi di cifratura gestite dal cliente quando la chiave principale è disabilitata o eliminata
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave principale è disabilitata o eliminata. - Attenzione per l'utilizzo della cronologia e dei backup delle chiavi di cifratura gestite dal cliente
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave principale viene ruotata, disabilitata o eliminata e non si dispone di una chiave valida per ripristinare i dati da un backup salvato in precedenza o da una copia. - Note per le chiavi gestite dal cliente in OCI Vault con Autonomous Data Guard
Autonomous Data Guard è supportato quando si utilizzano chiavi gestite dal cliente con il provider di chiavi Oracle Cloud Infrastructure Vault. - Note per chiavi di cifratura gestite dal cliente con duplicazione
Autonomous Database non supporta l'uso di chiavi di cifratura gestite dal cliente con una copia aggiornabile. - Note per le chiavi gestite dal cliente con vault nella tenancy remota
Per utilizzare le chiavi di cifratura master gestite dal cliente con un vault in una tenancy remota, tenere presente quanto riportato di seguito.
Argomento padre: Gestisci chiavi di cifratura su Autonomous Database
Attenzione per le chiavi di cifratura gestite dal cliente quando la chiave non è raggiungibile
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate quando la chiave non è raggiungibile.
Se il database non è in grado di accedere alla chiave per qualche motivo, ad esempio un'indisponibilità della rete, Autonomous Database gestisce l'indisponibilità nel modo seguente:
-
È previsto un periodo di tolleranza di 2 ore in cui il database rimane attivo e in esecuzione.
-
Se la chiave non è raggiungibile al termine del periodo di tolleranza di 2 ore, lo stato del ciclo di vita del database viene impostato su Inaccessibile. In questo stato le connessioni esistenti vengono eliminate e le nuove connessioni non sono consentite.
-
Se Autonomous Data Guard è abilitato quando si utilizza Oracle Cloud Infrastructure Vault, durante o dopo il periodo di tolleranza di 2 ore è possibile provare manualmente a eseguire un'operazione di failover. Il failover automatico di Autonomous Data Guard non viene attivato quando si utilizzano chiavi di cifratura gestite dal cliente e Oracle Cloud Infrastructure Vault non è raggiungibile.
Nota
Con Autonomous Data Guard è supportato solo Oracle Cloud Infrastructure Vault. -
Se Autonomous Database viene arrestato, non è possibile avviare il database quando le chiavi non sono raggiungibili.
Per questo caso, la richiesta di lavoro visualizzata quando si fa clic su Richieste di lavoro nella console di Oracle Cloud Infrastructure in Risorse mostra quanto riportato di seguito.
The Vault service is not accessible. Your Autonomous Database could not be started. Please contact Oracle Support.
Attenzione all'uso delle chiavi di cifratura gestite dal cliente quando la chiave principale è disabilitata o eliminata
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave master è disabilitata o eliminata.
-
Per le operazioni di disabilitazione/eliminazione delle chiavi in cui la chiave di cifratura master Stato è una delle seguenti:
Vault della chiave Stato chiave Vault di Oracle Cloud Infrastructure (OCI) DISABLING
DISABLED
DELETING
DELETED
SCHEDULING_DELETION
PENDING_DELETION
AWS Key Management System (KMS) Disabled
PendingDeletion
Vault delle chiavi di Azure DISABLED
DELETED
OKV (Oracle Key Vault) COMPROMISED
DEACTIVATED
DESTROYED
Il database diventa Inaccessibile dopo che lo stato del ciclo di vita della chiave passa a uno di questi stati. Quando la chiave si trova in uno di questi stati, Autonomous Database elimina le connessioni esistenti e non consente nuove connessioni.
Il database che diventa inaccessibile può richiedere fino a 15 minuti dopo le operazioni chiave (Autonomous Database controlla il provider di chiavi a intervalli di 15 minuti).
-
Se si disabilita o si elimina la chiave di Oracle Cloud Infrastructure Vault utilizzata da Autonomous Database mentre Autonomous Data Guard è abilitato, Autonomous Data Guard non eseguirà un failover automatico.
Nota
Con Autonomous Data Guard è supportato solo Oracle Cloud Infrastructure Vault. -
Se si abilita una chiave disabilitata, il database passerà automaticamente allo stato Disponibile.
-
Se si elimina la chiave master, è possibile controllare la cronologia delle chiavi nella console di Oracle Cloud Infrastructure per trovare le chiavi utilizzate per il database. La cronologia mostra il nome della chiave, insieme a un indicatore orario di attivazione. Se una delle chiavi meno recenti della lista cronologica è ancora disponibile, è possibile ripristinare il database all'ora in cui il database stava utilizzando tale chiave oppure è possibile eseguire la copia da un backup per creare un nuovo database con tale indicatore orario.
Per ulteriori informazioni, vedere Visualizza la cronologia delle chiavi di cifratura gestite dal cliente su Autonomous Database.
Attenzione all'utilizzo della cronologia e dei backup delle chiavi di cifratura gestite dal cliente
Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave master viene ruotata, disabilitata o eliminata e non si dispone di una chiave valida per ripristinare i dati da un backup salvato in precedenza o da una copia.
-
Si consiglia di creare una nuova chiave non utilizzata per la rotazione negli ultimi 60 giorni e di utilizzarla per la rotazione. In questo modo, è possibile tornare a un backup se la chiave corrente viene eliminata o disabilitata.
-
Quando si eseguono più rotazioni delle chiavi di cifratura entro 60 giorni, si consiglia di creare una nuova chiave per ogni operazione di rotazione delle chiavi di cifratura master o di specificare una chiave non utilizzata negli ultimi 60 giorni. Ciò consente di salvare almeno una chiave che è possibile utilizzare per recuperare i dati da un backup, nel caso in cui una chiave di cifratura master gestita dal cliente sia disabilitata o eliminata.
Per ulteriori informazioni, vedere Visualizza la cronologia delle chiavi di cifratura gestite dal cliente su Autonomous Database.
Note per le chiavi gestite dal cliente in OCI Vault con Autonomous Data Guard
Autonomous Data Guard è supportato quando si utilizzano chiavi gestite dal cliente con il provider di chiavi Oracle Cloud Infrastructure Vault.
Quando si utilizzano chiavi gestite da Oracle, è possibile passare alle chiavi gestite dal cliente solo dal database primario. Allo stesso modo, quando utilizzi chiavi gestite dal cliente, puoi solo ruotare le chiavi o passare alle chiavi gestite da Oracle dal database primario. L'opzione Gestisci chiave di cifratura in Altre azioni è disabilitata in un database di standby.
Quando si utilizza Autonomous Data Guard con un database in standby con chiavi gestite dal cliente, tenere presente quanto riportato di seguito.
-
Affinché un database di standby remoto utilizzi la stessa chiave di cifratura principale del database primario, è necessario replicare la chiave di cifratura principale nell'area remota.
Le chiavi di cifratura gestite dal cliente sono supportate solo con un singolo database di standby Autonomous Data Guard tra più aree. I database di standby tra più aree non sono supportati perché Oracle Cloud Infrastructure Vault supporta solo la replica in un'area remota.
-
Il database primario e il database in standby utilizzano la stessa chiave. In caso di switchover o failover per lo standby, è possibile continuare a utilizzare la stessa chiave.
-
Quando si ruota la chiave gestita dal cliente nel database primario, questa operazione si riflette sul database in standby.
-
Quando si passa dalle chiavi gestite dal cliente alle chiavi gestite da Oracle, la modifica si riflette sul database di standby.
-
Quando Oracle Cloud Infrastructure Vault non è raggiungibile, esiste un periodo di tolleranza di 2 ore prima che il database passi allo stato
INACCESSIBLE
. È possibile eseguire un failover durante o dopo questo periodo di proroga di 2 ore. -
Se si disabilita o si elimina la chiave di cifratura master di Oracle Cloud Infrastructure utilizzata da Autonomous Database con chiavi gestite dal cliente mentre Autonomous Data Guard è abilitato, Autonomous Data Guard non esegue un failover automatico.
-
Le chiavi di cifratura gestite dal cliente non sono supportate con Autonomous Data Guard tra più tenancy.
Per ulteriori informazioni, vedere gli argomenti riportati di seguito.
Note per le chiavi di cifratura gestite dal cliente con clonazione
Autonomous Database non supporta l'uso di chiavi di cifratura gestite dal cliente con una copia aggiornabile.
-
Non è possibile creare una copia aggiornabile da un database di origine che utilizza chiavi di cifratura gestite dal cliente. Inoltre, non è possibile passare a una chiave di cifratura gestita dal cliente in un database di origine che dispone di una o più copie aggiornabili.
Note per le chiavi gestite dal cliente con vault in tenancy remota
Per utilizzare le chiavi di cifratura master gestite dal cliente con un vault in una tenancy remota, tenere presente quanto riportato di seguito.
Quando si utilizzano chiavi di cifratura master gestite dal cliente con un vault in una tenancy remota, il vault e l'istanza di Autonomous Database devono trovarsi nella stessa area. Per modificare la tenancy, nella pagina di accesso fare clic su Modifica tenancy. Dopo aver modificato la tenancy, assicurarsi di selezionare la stessa area sia per il vault che per l'istanza di Autonomous Database.