Usa credenziali segrete di Vault con Key Vault di Azure

Descrive l'uso delle credenziali segrete del vault, in cui il segreto delle credenziali (password) è memorizzato in Azure Key Vault.

È possibile utilizzare le credenziali segrete del vault per accedere alle risorse cloud, accedere ad altri database con database link o utilizzare ovunque siano necessarie le credenziali del tipo di nome utente o password.

Prerequisiti per creare le credenziali segrete del vault con Azure Key Vault

Descrive i prerequisiti necessari per utilizzare le credenziali segrete del vault con Azure Key Vault.

Per creare credenziali segrete del vault in cui il segreto è memorizzato in Azure Key Vault, eseguire prima i prerequisiti necessari.

  1. Abilitare l'autenticazione del principal del servizio Azure per fornire l'accesso alla chiave (password) in Azure Key Vault.

    Per ulteriori informazioni, vedere Abilita Azure Service Principal.

  2. Creare un vault di chiavi di Azure e creare un segreto (password) nel vault.

    Per ulteriori informazioni, vedere Informazioni su Azure Key Vault.

  3. Impostare e abilitare Azure Service Principal per fornire l'accesso al segreto in Azure Key Vault.

    Nel portale di Azure è necessario concedere l'accesso in lettura per un principal di servizio per accedere al segreto.

    1. Nel portale di Azure, accedere alla risorsa "Key Vault" contenente il segreto creato.
    2. Selezionare "Criteri di accesso", quindi selezionare Crea.
    3. In Autorizzazioni, selezionare l'autorizzazione Ottieni nella sezione Autorizzazioni segrete.
    4. In Principal, immettere il nome del principal del servizio nel campo di ricerca e selezionare il risultato appropriato.
    5. Successivo.
    6. In Rivedi + crea, rivedere le modifiche ai criteri di accesso e fare clic su Crea per salvare i criteri di accesso.
    7. Nella pagina Criteri di accesso, verificare che il criterio di accesso sia elencato.

    Per ulteriori informazioni, vedere Assegnare un criterio di accesso a Key Vault.

Crea credenziale segreta vault con vault di chiavi di Azure

Descrive i passi per utilizzare un vault di chiavi di Azure con le credenziali segrete del vault.

Ciò consente di memorizzare un segreto in Azure Key Vault e di utilizzare il segreto con le credenziali create per accedere alle risorse cloud o per accedere ad altri database.

Per creare credenziali segrete del vault in cui il segreto è memorizzato in Key Vault di Azure, effettuare le operazioni riportate di seguito.

  1. Creare Azure Key Vault, il segreto e i criteri di accesso per consentire all'Autonomous Database di accedere ai segreti in un vault di chiavi di Azure.
  2. Utilizzare DBMS_CLOUD.CREATE_CREDENTIAL per creare una credenziale segreta del vault.

    Ad esempio:

    BEGIN DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name  => 'AZURE_SECRET_CRED',
        params  => JSON_OBJECT( 
          'username'          value 'azure_user',
          'secret_id'         value 'sales-secret',
          'azure_vault_name'  value 'azure_keyvault_name' ));
    END;
    /

    Dove:

    • username: è il nome utente della credenziale originale. Può essere il nome utente di qualsiasi tipo di credenziali nome utente/password.

    • secret_id: è il nome segreto.

    • azure_vault_name: è il nome del vault in cui si trova il segreto.

    Per creare una credenziale segreta del vault, è necessario disporre del privilegio EXECUTE nel package DBMS_CLOUD.

    Per ulteriori informazioni, vedere CREATE_CREDENTIAL Procedura.

  3. Utilizzare la credenziale per accedere a una risorsa cloud.

    Ad esempio:

    SELECT count(*) FROM DBMS_CLOUD.LIST_OBJECTS(
         'AZURE_SECRET_CRED', 
         'https://adb_user.blob.core.windows.net/adb/' );
Nota

Ogni 12 ore il segreto (password) viene aggiornato dal contenuto nel vault di chiavi di Azure. Se si modifica il valore del segreto in Azure Key Vault, l'istanza di Autonomous Database può richiedere fino a 12 ore per recuperare il valore del segreto più recente.

Eseguire DBMS_CLOUD.REFRESH_VAULT_CREDENTIAL per aggiornare immediatamente una credenziale segreta del vault. Questa procedura recupera la versione più recente del segreto vault da Azure Key Vault. Per ulteriori informazioni, vedere REFRESH_VAULT_CREDENTIAL Procedura.