Note per l'utilizzo di chiavi gestite dal cliente con Autonomous Database

Fornisce informazioni e note aggiuntive per l'utilizzo di chiavi gestite dal cliente con Autonomous Database

Attenzione per le chiavi di cifratura gestite dal cliente quando la chiave non è raggiungibile

Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate quando la chiave non è raggiungibile.

Se il database non è in grado di accedere alla chiave per qualche motivo, ad esempio un'indisponibilità della rete, Autonomous Database gestisce l'indisponibilità nel modo seguente:

  • È previsto un periodo di tolleranza di 2 ore in cui il database rimane attivo e in esecuzione.

  • Se la chiave non è raggiungibile al termine del periodo di tolleranza di 2 ore, lo stato del ciclo di vita del database viene impostato su Inaccessibile. In questo stato le connessioni esistenti vengono eliminate e le nuove connessioni non sono consentite.

  • Se Autonomous Data Guard è abilitato quando si utilizza Oracle Cloud Infrastructure Vault, durante o dopo il periodo di tolleranza di 2 ore è possibile provare manualmente a eseguire un'operazione di failover. Il failover automatico di Autonomous Data Guard non viene attivato quando si utilizzano chiavi di cifratura gestite dal cliente e Oracle Cloud Infrastructure Vault non è raggiungibile.

    Nota

    Con Autonomous Data Guard è supportato solo Oracle Cloud Infrastructure Vault.
  • Se Autonomous Database viene arrestato, non è possibile avviare il database quando le chiavi non sono raggiungibili.

    In questo caso, la richiesta di lavoro visualizzata quando si fa clic sulla scheda Richieste di lavoro nella pagina dei dettagli di Autonomous Database nella console di Oracle Cloud Infrastructure mostra quanto segue:

    The Vault service is not accessible. 
    Your Autonomous Database could not be started. Please contact Oracle Support.

Attenzione all'uso delle chiavi di cifratura gestite dal cliente quando la chiave principale è disabilitata o eliminata

Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave master è disabilitata o eliminata.

  • Per le operazioni di disabilitazione/eliminazione delle chiavi in cui la chiave di cifratura master Stato è una delle seguenti:

    Vault della chiave Stato chiave
    Vault di Oracle Cloud Infrastructure (OCI)
    • DISABLING
    • DISABLED
    • DELETING
    • DELETED
    • SCHEDULING_DELETION
    • PENDING_DELETION
    AWS Key Management System (KMS)
    • Disabled
    • PendingDeletion
    Vault delle chiavi di Azure
    • DISABLED
    • DELETED
    OKV (Oracle Key Vault)
    • COMPROMISED
    • DEACTIVATED
    • DESTROYED

    Il database diventa Inaccessibile dopo che lo stato del ciclo di vita della chiave passa a uno di questi stati. Quando la chiave si trova in uno di questi stati, Autonomous Database elimina le connessioni esistenti e non consente nuove connessioni.

    Il database che diventa inaccessibile può richiedere fino a 15 minuti dopo le operazioni chiave (Autonomous Database controlla il provider di chiavi a intervalli di 15 minuti).

  • Se si disabilita o si elimina la chiave di Oracle Cloud Infrastructure Vault utilizzata da Autonomous Database mentre Autonomous Data Guard è abilitato, Autonomous Data Guard non eseguirà un failover automatico.

    Nota

    Con Autonomous Data Guard è supportato solo Oracle Cloud Infrastructure Vault.
  • Se si abilita una chiave disabilitata, il database passerà automaticamente allo stato Disponibile.

  • Se si elimina la chiave master, è possibile controllare la cronologia delle chiavi nella console di Oracle Cloud Infrastructure per trovare le chiavi utilizzate per il database. La cronologia mostra il nome della chiave, insieme a un indicatore orario di attivazione. Se una delle chiavi meno recenti della lista cronologica è ancora disponibile, è possibile ripristinare il database all'ora in cui il database stava utilizzando tale chiave oppure è possibile eseguire la copia da un backup per creare un nuovo database con tale indicatore orario.

Per ulteriori informazioni, vedere Visualizza la cronologia delle chiavi di cifratura gestite dal cliente su Autonomous Database.

Attenzione all'utilizzo della cronologia e dei backup delle chiavi di cifratura gestite dal cliente

Dopo il passaggio alle chiavi gestite dal cliente, alcune operazioni del database potrebbero essere interessate se la chiave master viene ruotata, disabilitata o eliminata e non si dispone di una chiave valida per ripristinare i dati da un backup salvato in precedenza o da una copia.

  • Si consiglia di creare una nuova chiave non utilizzata per la rotazione negli ultimi 60 giorni e di utilizzarla per la rotazione. In questo modo, è possibile tornare a un backup se la chiave corrente viene eliminata o disabilitata.

  • Quando si eseguono più rotazioni delle chiavi di cifratura entro 60 giorni, si consiglia di creare una nuova chiave per ogni operazione di rotazione delle chiavi di cifratura master o di specificare una chiave non utilizzata negli ultimi 60 giorni. Ciò consente di salvare almeno una chiave che è possibile utilizzare per recuperare i dati da un backup, nel caso in cui una chiave di cifratura master gestita dal cliente sia disabilitata o eliminata.

Per ulteriori informazioni, vedere Visualizza la cronologia delle chiavi di cifratura gestite dal cliente su Autonomous Database.

Note per le chiavi gestite dal cliente in OCI Vault con Autonomous Data Guard

Autonomous Data Guard è supportato quando si utilizzano chiavi gestite dal cliente con il provider di chiavi Oracle Cloud Infrastructure Vault.

Nota

Quando si utilizzano chiavi gestite da Oracle, è possibile passare alle chiavi gestite dal cliente solo dal database primario. Allo stesso modo, quando utilizzi chiavi gestite dal cliente, puoi solo ruotare le chiavi o passare alle chiavi gestite da Oracle dal database primario. L'opzione Gestisci chiave di cifratura in Altre azioni è disabilitata in un database di standby.

Quando si utilizza Autonomous Data Guard con un database in standby con chiavi gestite dal cliente, tenere presente quanto riportato di seguito.

  • Affinché un database di standby remoto utilizzi la stessa chiave di cifratura principale del database primario, è necessario replicare la chiave di cifratura principale nell'area remota.

    Le chiavi di cifratura gestite dal cliente sono supportate solo con un singolo database di standby Autonomous Data Guard tra più aree. I database di standby tra più aree non sono supportati perché Oracle Cloud Infrastructure Vault supporta solo la replica in un'area remota.

  • Il database primario e il database in standby utilizzano la stessa chiave. In caso di switchover o failover per lo standby, è possibile continuare a utilizzare la stessa chiave.

  • Quando si ruota la chiave gestita dal cliente nel database primario, questa operazione si riflette sul database in standby.

  • Quando si passa dalle chiavi gestite dal cliente alle chiavi gestite da Oracle, la modifica si riflette sul database di standby.

  • Quando Oracle Cloud Infrastructure Vault non è raggiungibile, esiste un periodo di tolleranza di 2 ore prima che il database passi allo stato INACCESSIBLE. È possibile eseguire un failover durante o dopo questo periodo di proroga di 2 ore.

  • Se si disabilita o si elimina la chiave di cifratura master di Oracle Cloud Infrastructure utilizzata da Autonomous Database con chiavi gestite dal cliente mentre Autonomous Data Guard è abilitato, Autonomous Data Guard non esegue un failover automatico.

  • Le chiavi di cifratura gestite dal cliente non sono supportate con Autonomous Data Guard tra più tenancy.

Per ulteriori informazioni, vedere gli argomenti riportati di seguito.

Note per le chiavi di cifratura gestite dal cliente con copie aggiornabili

Elenca le limitazioni e le note per l'uso delle chiavi gestite dal cliente con copie aggiornabili.

Nota

L'opzione per utilizzare le chiavi gestite dal cliente con una copia aggiornabile è disponibile solo quando il database di origine utilizza il modello di computazione ECPU.

Copia aggiornabile della stessa area con origine utilizzando le note delle chiavi di cifratura gestite dal cliente

Autonomous Database supporta l'uso di chiavi di cifratura gestite dal cliente con una copia aggiornabile nella stessa area, come indicato di seguito.

  • Quando il database di origine utilizza chiavi gestite dal cliente, è possibile creare una o più copie locali (stessa area) aggiornabili. Le copie aggiornabili utilizzano le stesse chiavi gestite dal cliente del database di origine e non supportano l'opzione di selezionare in modo indipendente una chiave diversa o di modificare il tipo di chiave nelle copie aggiornabili.

  • Tutti i provider di chiavi gestiti dal cliente supportati sono supportati per una stessa copia aggiornabile dell'area, tra cui Oracle Cloud Infrastructure Vault, Microsoft Azure Key Vault, Amazon Web Services (AWS) Key Management Service (KMS) e Oracle Key Vault (OKV).

    Per ulteriori informazioni, vedere Informazioni sulla gestione delle chiavi di cifratura master in Autonomous Database.

  • È possibile modificare il tipo di chiave o ruotare la chiave nel database di origine quando il database di origine dispone di una o più copie aggiornabili locali. In questo caso, una volta che il database di origine è passato a un tipo di chiave diverso o la relativa chiave viene ruotata, una copia aggiornabile continua a utilizzare la vecchia chiave esistente. Dopo l'aggiornamento di una copia aggiornabile, la copia aggiornabile passa a utilizzare il nuovo tipo di chiave di origine o a utilizzare la chiave a rotazione.

  • Quando si esegue il provisioning di una copia aggiornabile da un'origine utilizzando una chiave gestita dal cliente, i gruppi dinamici e i criteri devono coprire la copia aggiornabile in modo che la copia aggiornabile possa accedere anche alla chiave. Se i gruppi dinamici e i criteri non includono la copia aggiornabile, il provisioning non riesce. Analogamente, se l'origine dispone già di una copia aggiornabile e sta passando dalle chiavi gestite da Oracle alle chiavi gestite dal cliente, lo switch non riuscirà se i gruppi dinamici e i criteri non includono la copia aggiornabile.

    Per ulteriori informazioni, vedere Prerequisiti per la creazione di una copia aggiornabile.

Per ulteriori informazioni, vedere Creare una copia aggiornabile per un'istanza di Autonomous Database.

Copia aggiornabile tra più aree con origine utilizzando le note delle chiavi di cifratura gestite dal cliente

Autonomous Database supporta l'uso di chiavi di cifratura gestite dal cliente con una copia aggiornabile tra più aree, come indicato di seguito.

  • Quando il database di origine utilizza chiavi gestite dal cliente, è possibile creare una copia aggiornabile tra più aree. La copia aggiornabile utilizza le stesse chiavi gestite dal cliente del database di origine e non supporta l'opzione di selezione indipendente di una chiave diversa o di modifica del tipo di chiave nella copia aggiornabile.

    In questo caso, solo OCI Vault è supportato per la copia aggiornabile tra più aree e la chiave dell'origine deve essere replicata nell'area remota.

  • Il provider di chiavi gestito dal cliente supportato con una copia aggiornabile tra più aree è: Oracle Cloud Infrastructure Vault.

    Per ulteriori informazioni, vedere Informazioni sulla gestione delle chiavi di cifratura master in Autonomous Database.

  • Quando una copia aggiornabile tra più aree utilizza una chiave gestita dal cliente, i gruppi dinamici e i criteri devono coprire la copia aggiornabile. Se i gruppi dinamici e i criteri non includono la copia aggiornabile, il provisioning non riesce. Analogamente, se l'origine dispone già di una copia aggiornabile e sta passando dalle chiavi gestite da Oracle alle chiavi gestite dal cliente, lo switch non riuscirà se i gruppi dinamici e i criteri non includono la copia aggiornabile.

    Per ulteriori informazioni, vedere Prerequisiti per la creazione di una copia aggiornabile.

Per ulteriori informazioni, vedere Creare una copia aggiornabile tra tenancy o tra più aree.

Duplicazione aggiornabile tra tenancy con origine mediante le note delle chiavi di cifratura gestite dal cliente

Autonomous Database non supporta l'uso di chiavi di cifratura gestite dal cliente con una copia aggiornabile tra tenancy.

Per ulteriori informazioni, vedere Creare una copia aggiornabile tra tenancy o tra più aree.

Ripristina database di origine con una copia aggiornabile utilizzando le note delle chiavi di cifratura gestite dal cliente

Se un database di origine dispone di una copia aggiornabile e il database di origine viene ripristinato dai backup, il database di origine inizierà a utilizzare la chiave in uso nel momento in cui è stato ripristinato il database di origine.

In questo caso, considerare i seguenti casi:

  • Se la copia aggiornabile era in ritardo e il relativo punto di aggiornamento era precedente al punto di ripristino, il che significa che la copia aggiornabile disponeva di dati precedenti al database di origine ripristinato, inizierà a utilizzare la stessa chiave del database di origine dopo il successivo aggiornamento (un aggiornamento ricrea la copia aggiornabile dal database di origine).

  • Se il punto di aggiornamento della copia aggiornabile era successivo al punto di ripristino, ovvero la copia aggiornabile disponeva di dati più recenti rispetto al database di origine ripristinato, la copia aggiornabile viene ricreata automaticamente quando raggiunge lo stesso point-in-time con gli aggiornamenti. In quel momento, dovrebbe iniziare a mostrare la stessa chiave della fonte.

Per ulteriori informazioni, vedere Ripristina e recupera Autonomous Database.

Duplicazione aggiornabile disconnessa mediante le note delle chiavi di cifratura gestite dal cliente

Se una copia aggiornabile con un database di origine che utilizza chiavi gestite dal cliente viene disconnessa, la copia aggiornabile può riconnettersi al database di origine. Se durante la disconnessione della copia aggiornabile dall'origine, la chiave nel database di origine cambia, la copia aggiornabile passa all'uso della nuova chiave quando la copia aggiornabile viene riconnessa e aggiornata.

Note per le chiavi gestite dal cliente con vault in tenancy remota

Per utilizzare le chiavi di cifratura master gestite dal cliente con un vault in una tenancy remota, tenere presente quanto riportato di seguito.

Quando si utilizzano chiavi di cifratura master gestite dal cliente con un vault in una tenancy remota, il vault e l'istanza di Autonomous Database devono trovarsi nella stessa area. Per modificare la tenancy, nella pagina di accesso fare clic su Modifica tenancy. Dopo aver modificato la tenancy, assicurarsi di selezionare la stessa area sia per il vault che per l'istanza di Autonomous Database.