Integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Exadata Database Service su Oracle Database@Azure consente di memorizzare le chiavi TDE (Transparent Data Encryption) del database, note anche come chiavi di cifratura master (MEK) in un wallet Oracle basato su file o in OCI Vault.
Questa funzione consente agli utenti di Exadata Database Service su Oracle Database@Azure di utilizzare Azure Key Vault (AKV) Managed HSM, AKV Premium e AKV Standard per la gestione di TDE MEK. Questa integrazione consente ad applicazioni, servizi Azure e database di utilizzare una soluzione di gestione delle chiavi centralizzata per una maggiore sicurezza e una gestione semplificata del ciclo di vita delle chiavi.
- Prerequisiti
Per poter configurare Azure Key Vault come gestione delle chiavi per i database, è necessario completare i passi riportati di seguito. - Requisiti di rete per la creazione di un connettore di identità e di risorse KMS
Le risorse di Azure Key Management Service (KMS) supportano sia la connettività pubblica che quella privata. L'HSM gestito di Azure Key Vault richiede una connettività privata, mentre i livelli Premium e Standard di Azure Key Vault supportano opzioni di connettività sia pubblica che privata. - Uso della console per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Scopri come gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure. - Uso dell'API per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Argomento padre: Guida alle procedure
Requisiti indispensabili
Prima di poter configurare Azure Key Vault come gestione delle chiavi per i database, è necessario completare i passi riportati di seguito.
Per poter configurare Azure Key Vault come servizio di gestione delle chiavi a livello di cluster VM Exadata, è necessario completare i passi riportati di seguito.
- È innanzitutto necessario completare la registrazione richiesta per le subnet delegate per utilizzare le funzioni di rete avanzate menzionate nella pianificazione della rete per Oracle Database@Azure, quindi creare una rete virtuale Azure con almeno una subnet delegata in essa contenuta per essere utilizzata dal cluster VM Exadata.
- Eseguire il provisioning di un cluster VM Exadata tramite l'interfaccia di Azure. Per istruzioni dettagliate, vedere Provisioning di un cluster VM Exadata per Azure.
- Esaminare i requisiti di rete per determinare se il cluster VM si connetterà a Azure KMS tramite una rete pubblica o tramite la connettività privata. Per ulteriori informazioni, vedere Requisiti di rete dell'agente macchina connessa o Requisiti di rete per la creazione di un connettore di identità e di risorse KMS per i passi specifici da seguire.
- Prima di creare il database, assicurarsi che venga creato il criterio riportato di seguito.
allow any-user to manage oracle-db-azure-vaults IN tenancy where ALL { request.principal.type in ('cloudvmcluster') }
Requisiti di rete per la creazione di un connettore di identità e di risorse KMS
Le risorse del servizio KMS (Key Management Service) di Azure supportano la connettività pubblica e privata. L'HSM gestito di Azure Key Vault richiede una connettività privata, mentre i livelli Premium e Standard di Azure Key Vault supportano opzioni di connettività sia pubblica che privata.
Le sezioni seguenti descrivono i requisiti di rete per l'accesso alla rete pubblica.
Configurazione tramite rete privata
- Configurazione di rete dell'agente Arc
Per creare un Identity Connector su una rete privata, è necessario configurare un Azure Arc Private Link Scope e un Private Endpoint tramite il portale di Azure. Per informazioni dettagliate sull'impostazione della connettività privata per i server abilitati per Azure Arc, fare riferimento alla documentazione di Azure.
Nota
L'endpoint privato deve essere creato in una subnet non delegata all'interno della rete virtuale di Azure (VNet) che ospita il cluster VM Oracle Exadata. Gli endpoint privati non sono supportati nelle subnet delegate. Per impostazione predefinita, viene eseguito il provisioning dei cluster VM Exadata nelle subnet delegate.
HSM gestito richiede connettività privata ed è supportato solo nelle aree di Azure che offrono funzioni di rete avanzata. Per un elenco delle aree supportate, vedere Pianificazione della rete per Oracle Database@Azure.
Per consentire la comunicazione con le risorse dell'agente privato sulla rete privata, è necessario creare una zona DNS privata e i record A corrispondenti all'interno della configurazione DNS della VCN nella tenancy Oracle Cloud Infrastructure (OCI).
La configurazione DNS per l'endpoint privato associato all'ambito del collegamento privato deve includere gli indirizzi di risorsa agente privato necessari. Per ulteriori informazioni, vedere la sezione URL in Requisiti di rete dell'agente Connected Machine.
In primo luogo, recuperare l'elenco degli indirizzi richiesti dal portale di Azure. Quindi, aggiornare la voce della zona DNS in OCI per completare la configurazione.
Passi per recuperare la lista degli indirizzi IP richiesti:- Connettersi al portale di Azure.
- Cerca "Azure Arc Private Link Ambes".
- Scegliere un ambito di collegamento privato dall'elenco.
- Nel menu Configura fare clic su Connessioni endpoint privati.
- Fare clic sul collegamento Endpoint privato.
- In Impostazioni selezionare la configurazione DNS per visualizzare gli indirizzi richiesti.
Esempio: aggiungere una risorsa agente privato (ad esempio,
gbl.his.arc.azure.com)L'indirizzo IP associato a
gbl.his.arc.azure.com, insieme a qualsiasi altra risorsa agente richiesta, deve essere definito nella zona DNS privata.Passi
- Crea una zona privata
Per ulteriori informazioni, vedere Creazione di una zona DNS privata.
- Tipo di zona: Principale
- Nome zona: <Nome descrittivo>
- Compartimento: <nome compartimento o OCID>
- Aggiungi record DNS
- Andare alla scheda Record nella pagina dei dettagli dell'area.
- Fare clic su Gestisci record, quindi su Aggiungi record:
- Nome: gbl.his.arc.azure.com
- Tipo: A (indirizzo IPv4)
- TTL (secondi): 3600
- Modalità RDATA: Base
- Indirizzo: <indirizzo IP privato>
- Pubblica la zona
- Assicurarsi che il record venga visualizzato nella pagina della zona dopo la pubblicazione.
- Verificare che la connettività ai servizi Azure dal cluster VM venga instradata tramite la rete privata.
Anche con la connettività privata, gli endpoint riportati di seguito devono essere instradati tramite il gateway NAT di Azure.
Risorse agente:
packages.microsoft.comlogin.microsoftonline.compas.windows.netmanagement.azure.com
- Configurazione degli endpoint privati di Azure Key Vault
Per accedere agli endpoint dei vault di chiavi di Azure tramite la connettività privata, è necessario creare una zona DNS. Inoltre, un record che esegue il mapping del nome dominio completamente qualificato (FQDN) della risorsa all'indirizzo IP dell'endpoint privato corrispondente deve essere aggiunto nella tenancy OCI.
Per accedere al servizio HSM gestito su un endpoint privato nella rete virtuale che ospita un cluster VM Exadata, è possibile stabilire una connessione di collegamento privato a HSM gestito e associarla alla subnet predefinita o a una subnet non delegata. Seguire i passi descritti nella sezione "Configurazione mediante rete privata" dell'argomento "Requisiti di rete per la creazione di un connettore di identità e risorse KMS". Per ulteriori informazioni, vedere Integra HSM gestito con il collegamento privato di Azure.
Configurazione tramite rete pubblica
Creare un gateway NAT nel portale Azure e associarlo alla subnet delegata del cluster VM Exadata. Per ulteriori informazioni, vedere Creare un gateway NAT e associarlo a una subnet esistente.
Uso della console per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Scopri come gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure.
- Creare un connettore di identità dalla console OCI
La creazione di un connettore di identità installa l'agente Azure Arc nelle VM cluster VM Exadata, registrandole come virtual machine abilitate per Azure Arc. - Visualizzare i dettagli di un connettore di identità
Per visualizzare i dettagli di un connettore di identità, attenersi alla procedura riportata di seguito. - Abilitare o disabilitare la gestione delle chiavi di Azure
In questo passo viene installata la libreria richiesta nel cluster VM per supportare l'integrazione di Azure Key Vault. Assicurarsi che venga creato un connettore di identità prima di abilitare Gestione chiavi Azure nel cluster VM Exadata. - Creare Azure Key Vault (Managed HSM, Premium e Standard) e assegnare le autorizzazioni necessarie
Creare Azure Key Vault Managed HSM, Azure Key Vault Premium o Azure Key Vault Standard, quindi assegnare l'autorizzazione. - Registrare i vault di chiavi Azure nella console OCI
Questo è un modo alternativo per registrare i vault di chiavi Azure dalla console OCI. Se il vault è già stato registrato durante la creazione di un database nel cluster VM Exadata esistente, è possibile saltare questo passo. - Creare un database e utilizzare Azure Key Vault come soluzione di gestione delle chiavi
In questo argomento vengono descritti solo i passi per la creazione di un database e l'utilizzo di Azure Key Vault come soluzione di gestione delle chiavi. - Modificare la gestione delle chiavi da Oracle Wallet a Azure Key Vault
Verrà descritto come modificare le chiavi di cifratura tra metodi di cifratura diversi. - Ruotare le chiavi gestite da Azure Key Vault per un container database
Per ruotare la chiave di cifratura del vault di chiavi Azure di un container database (CDB), utilizzare questa procedura. - Ruotare le chiavi gestite da Azure Key Vault per un pluggable database
Per ruotare la chiave di cifratura del vault di chiavi Azure di un pluggable database (PDB), utilizzare questa procedura.
Creare un connettore di identità dalla console OCI
La creazione di un connettore di identità installa l'agente Azure Arc nelle VM cluster VM Exadata, registrandole come virtual machine abilitate per Azure Arc.
Ciò consente una comunicazione sicura con il servizio di gestione delle chiavi di Azure (KMS) utilizzando l'identità di Azure generata dall'agente Arc. L'agente Azure Arc può comunicare con i servizi Azure tramite una rete pubblica o una configurazione di connettività privata. Ulteriori informazioni su Azure Arc.
Ogni cluster VM Exadata deve disporre di un connettore di identità abilitato per accedere alle risorse di Azure. Il connettore di identità stabilisce una connessione pubblica o privata tra il cluster VM Exadata e le risorse di gestione delle chiavi Azure, a seconda dei ruoli assegnati.
Per generare un token di accesso per l'account Azure corrente, vedere get-access-token dell'account az.
Puoi creare un connettore di identità in due modi: utilizzando l'interfaccia Oracle Exadata Database Service on Dedicated Infrastructure o l'interfaccia Database Multicloud Integrations.
Oracle Exadata Database Service on Dedicated Infrastructure
- Aprire il menu di navigazione. Fai clic su Oracle Database, quindi su Oracle Exadata Database Service on Dedicated Infrastructure.
- Dal menu a sinistra, fare clic su Cluster VM Exadata in Oracle Exadata Database Service on Dedicated Infrastructure.
- Dalla lista di cluster VM Exadata, selezionare il cluster in uso.
- Selezionare Informazioni sul cluster VM, quindi passare a Connettore identità in Informazioni multicloud. Fare clic sull'icona Crea.
Nota
Se un connettore di identità non è stato creato in precedenza, viene visualizzato come Nessuno.
- I campi Nome connettore identità, Cluster VM Exadata, ID sottoscrizione Azure e Nome gruppo di risorse Azure sono di sola lettura e verranno popolati con valori.
- Immettere il ID tenant Azure e il token di accesso.
- Espandere la sezione Mostra opzioni avanzate.
Le sezioni Informazioni sulla connettività privata e Tag vengono inserite.
Per abilitare una connessione a un endpoint privato, immettere il nome Ambito collegamento privato arc di Azure.
- Per aggiungere tag per le risorse, fare clic su Aggiungi tag, quindi immettere i valori richiesti.
- Rivedere le selezioni, quindi fare clic su Crea per creare il connettore di identità.
Integrazioni multicloud del database
- Aprire il menu di navigazione. Fare clic su Oracle Database, quindi su Integrazioni multicloud del database.
- Selezionare Connettori identità dal menu di navigazione a sinistra.
- Nell'elenco a discesa Compartimento selezionare il compartimento in uso.
- Dopo aver selezionato il compartimento, il nome connettore identità inserisce automaticamente un nome.
Per impostazione predefinita, il tipo di connettore di identità è selezionato come Azure.
- Selezionare ARC agent come meccanismo di identità.
- Selezionare il compartimento dalla lista Scegliere un compartimento cluster VM Exadata, quindi selezionare il cluster VM Exadata dalla lista Scegli un cluster VM Exadata.
- Immettere il ID tenant di Azure. I campi ID sottoscrizione Azure e Nome gruppo di risorse Azure popolano i valori in base alla selezione del cluster VM Exadata.
- Immettere un token di accesso.
- Espandere la sezione Mostra opzioni avanzate. Le sezioni Informazioni sulla connettività privata e Tag vengono inserite. Questi campi sono facoltativi.
- Per aggiungere tag per le risorse, fare clic su Aggiungi tag, quindi immettere i valori richiesti.
- Verificare le selezioni effettuate, quindi fare clic su Crea.
Visualizzare i dettagli di un connettore identità
Per visualizzare i dettagli di un connettore di identità, utilizzare questa procedura.
- Aprire il menu di navigazione. Fai clic su Oracle Database, quindi su Oracle Exadata Database Service on Dedicated Infrastructure.
- In Oracle Exadata Database Service on Dedicated Infrastructure, fare clic su Cluster VM Exadata.
- Fare clic sul nome del cluster VM desiderato.
- Nella pagina Dettagli cluster VM risultante, nella sezione Informazioni multicloud, confermare che il campo Connettore di identità visualizza il connettore di identità creato in precedenza.
- Fare clic sul nome del connettore identità per visualizzarne i dettagli.
Abilitare o disabilitare la gestione delle chiavi di Azure
Questo passo installa la libreria richiesta nel cluster VM per supportare l'integrazione di Azure Key Vault. Assicurarsi che venga creato un connettore di identità prima di abilitare Gestione chiavi Azure nel cluster VM Exadata.
- Aprire il menu di navigazione. Fai clic su Oracle Database, quindi su Oracle Exadata Database Service on Dedicated Infrastructure.
- In Oracle Exadata Database Service on Dedicated Infrastructure, fare clic su Cluster VM Exadata.
- Fare clic sul nome del cluster VM desiderato.
- Nella pagina Dettagli cluster VM risultante, nella sezione Informazioni multicloud, fare clic sul collegamento Abilita accanto al keystore Azure.
- Nella finestra di dialogo Abilita gestione chiavi Azure risultante, fare clic su Abilita per confermare l'operazione.
La conferma dell'azione determinerà l'installazione di una libreria nel cluster VM Exadata.
Lo stato del keystore di Azure cambia da Disabilitato a Abilitato.
- Per disabilitare il keystore di Azure, fare clic sul collegamento Disabilita.
- Nella finestra di dialogo Disabilita gestione chiavi di Azure risultante, fare clic su Disabilita per confermare l'operazione.
La disabilitazione della gestione delle chiavi di Azure rimuove la libreria installata durante l'abilitazione, il che influirà sulla disponibilità dei database configurati per l'utilizzo.
La gestione delle chiavi di Azure è configurata a livello di cluster VM, richiedendo a tutti i database del cluster di utilizzare la stessa soluzione di gestione delle chiavi. Tuttavia, i database che utilizzano Oracle Wallet possono coesistere insieme a quelli che utilizzano Azure Key Vault all'interno dello stesso cluster.
Creare Azure Key Vault (HSM gestito, Premium e Standard) e assegnare le autorizzazioni necessarie
Creare HSM gestito da Azure Key Vault, Azure Key Vault Premium o Azure Key Vault Standard, quindi assegnare l'autorizzazione.
Per ulteriori informazioni, vedere Creare un vault di chiavi utilizzando il portale di Azure.
Sono necessari ruoli specifici da assegnare al gruppo per concedere le autorizzazioni necessarie per l'accesso e la gestione delle risorse HSM gestito di Azure Key Vault, Azure Key Vault Premium e Azure Key Vault Standard.
- Creare un gruppo e aggiungere membri.
I gruppi di Azure consentono di gestire gli utenti assegnando loro lo stesso accesso e le stesse autorizzazioni alle risorse.
- Per gestire il gruppo in Azure, è necessario disporre del ruolo Amministratore utenti o Amministratore gruppi. Per ulteriori informazioni, vedere Gestire i gruppi Microsoft Entra e l'appartenenza ai gruppi.
- È necessario creare un gruppo di sicurezza e aggiungere membri dal portale Microsoft Azure. È necessario selezionare l'opzione Sicurezza come Tipo di gruppo. Per ulteriori informazioni, vedere Creare un gruppo di base e aggiungere membri
- Assegnare i seguenti ruoli in base al tipo di Key Vault di Azure:
- Per HSM gestito:
- IAM: Lettore
- RBAC locale: utente di crittografia HSM gestito + utente di crittografia HSM gestito
- Per Key Vault Premium e Standard
- IAM: Reader + Key Vault Crypto Officer
- Per HSM gestito:
Per i passi dettagliati, vedere Assegnare ruoli di Azure utilizzando il portale di Azure.
Registrare i vault di chiavi Azure nella console OCI
Si tratta di un modo alternativo per registrare i vault di chiavi Azure dalla console OCI. Se il vault è già stato registrato durante la creazione di un database nel cluster VM Exadata esistente, è possibile saltare questo passo.
- Dalla console OCI, vai a Integrazioni multi-cloud del database, quindi seleziona Integrazione Microsoft Azure. Nella sezione Integrazione di Microsoft Azure, selezionare Vault chiave di Azure.
Nota
Affinché la registrazione abbia esito positivo, è necessario creare almeno una chiave nel vault sul portale di Azure. - Selezionare il pulsante Registra vault di chiavi Azure.
- Dall'elenco a discesa, selezionare il compartimento.
- Per trovare Azure Key Vault o Managed HSM all'interno della stessa sottoscrizione in una tenancy Azure (Identity Connector e Azure Key Vault o Managed HSM nella stessa sottoscrizione) e registrare le chiavi:
- Nella sezione Vault di chiavi di Azure, selezionare un connettore di identità dalla lista Scopri i vault di chiavi di Azure utilizzando il connettore.
- Fare clic su Trova.
Viene visualizzata la lista dei nome del vault.
- Selezionare la casella di controllo accanto a Nome vault.
- Per trovare un singolo Azure Key Vault o HSM gestito all'interno della stessa sottoscrizione in una tenancy Azure, fornire l'ID risorsa completo in uno dei formati seguenti:
Per il vault di chiavi Azure:
/subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/vaults/<key-vault-name>Per Azure Managed HSM:
/subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/managedHSMs/<hsm-name> - Per trovare Azure Key Vault o Managed HSM tra sottoscrizioni in una tenancy Azure (Identity Connector e Azure Key Vault o Managed HSM in sottoscrizioni diverse) e registrare le chiavi:
- Nella sezione Vault di chiavi di Azure, selezionare un connettore di identità dalla lista Scopri i vault di chiavi di Azure utilizzando il connettore.
- Fornire l'ID completo della risorsa di Azure Key Vault nel formato seguente.
/subscriptions/<subscription-id>/resourceGroups/<resource-groups>/providers/Microsoft.KeyVault/vaults/<key-vault-name> - Fare clic su Trova.
- Se si desidera aggiungere tag per le risorse, espandere la sezione Opzioni avanzate, quindi fare clic su Aggiungi tag.
- Fare clic su Registrati per registrare i vault localmente in OCI.
- Dopo aver registrato il vault, è possibile visualizzare le informazioni relative al nome visualizzato, allo stato, al tipo, al gruppo di risorse di Azure e al creato dei vault nella lista.
- Selezionare il vault in uso, quindi fare clic sulla scheda Associazioni connettore identità, che elenca le associazioni di connettori di identità nel compartimento corrente.
Nota
Viene creata automaticamente un'associazione predefinita tra il vault e il connettore identità utilizzato durante il processo di registrazione del vault. Ciò consente di utilizzare il vault nel cluster VM Exadata associato a tale connettore di identità specifico.Se si desidera utilizzare lo stesso vault in altri cluster registrati con connettori di identità diversi (ad esempio, non quello utilizzato durante la ricerca automatica del vault), è necessario creare in modo esplicito un'associazione tra il vault e tali connettori di identità aggiuntivi.
- Fare clic su Crea associazione.
- Dall'elenco a discesa selezionare il compartimento, il nome dell'associazione del vault di chiavi di Azure e il connettore identità.
- Se si espande la sezione Opzioni avanzate, è possibile aggiungere Tag per l'organizzazione delle risorse.
- Verificare le selezioni effettuate, quindi fare clic su Crea.
Creare un database e utilizzare Azure Key Vault come soluzione di gestione delle chiavi
Questo argomento descrive solo i passi per la creazione di un database e l'utilizzo di Azure Key Vault come soluzione di gestione delle chiavi.
Per la procedura di creazione del database generico, vedere Per creare un database in un cluster VM esistente.
Requisiti indispensabili
Prima di creare il primo database e selezionare Azure Key Vault per la gestione delle chiavi, assicurarsi che vengano soddisfatti i prerequisiti riportati di seguito.
- Tutti i prerequisiti di rete descritti nella sezione Requisiti di rete per la creazione di un connettore di identità e di risorse KMS sono soddisfatti
- Il connettore di identità è stato creato e disponibile per l'uso
- La gestione delle chiavi Azure è abilitata a livello di cluster VM
- Il cluster VM dispone delle autorizzazioni necessarie per accedere ai vault
- I vault sono registrati come risorse OCI
Limiti
- Limitazione delle Virtual Machine: lo scale-out di un cluster VM non estende automaticamente i database che utilizzano Azure Key Vault alla virtual machine appena aggiunta. Per completare l'estensione, è necessario aggiornare il connettore di identità esistente per il cluster VM Exadata fornendo il token di accesso Azure. Dopo aver aggiornato Identity Connector, eseguire il comando dbaascli database addInstance per aggiungere l'istanza di database alla nuova VM.
- Limitazioni di Data Guard:
- Quando si crea un database di standby per un database primario che utilizza Azure Key Vault, assicurarsi che il cluster VM di destinazione disponga di un connettore identità attivo, che la gestione delle chiavi Azure sia abilitata e che l'associazione richiesta tra il connettore identità e il vault di chiavi sia configurata correttamente.
- Le operazioni di Data Guard e ripristino del database tra più aree non sono supportate per i database che utilizzano Azure Key Vault per la gestione delle chiavi.
- Limitazione delle operazioni PDB: le operazioni del PDB remoto, ad esempio copia, aggiornamento e riposizionamento, sono supportate solo se i database di origine e di destinazione utilizzano la stessa chiave TDE (Transparent Data Encryption).
Passi
Se la gestione delle chiavi di Azure è abilitata a livello di cluster VM, saranno disponibili due opzioni di gestione delle chiavi: Oracle Wallet e Azure Key Vault.
- Nella sezione Cifratura, scegliere Azure Key Vault.
- Selezionare un Vault registrato disponibile nel compartimento.
Nota
- La lista di vault popola solo i vault registrati.
Fare clic sul collegamento Registra nuovi vault per registrare il vault. Nella pagina Registra vault di chiavi di Azure, selezionare il vault, quindi fare clic su Registra.
- È necessario registrare almeno una chiave nei vault.
- La lista di vault popola solo i vault registrati.
- Selezionare la chiave disponibile nel compartimento.
Modificare la gestione delle chiavi da Oracle Wallet a Azure Key Vault
Impara a modificare le chiavi di cifratura tra metodi di cifratura diversi.
- Passare al cluster VM Exadata esistente nella console OCI. Selezionare la scheda Database. Selezionare quindi la risorsa di database in uso.
- Selezionare la scheda Informazioni database, quindi scorrere fino alla sezione Gestione chiavi.
- Nella sezione Cifratura, verificare che Gestione chiavi sia impostato su Oracle Wallet, quindi selezionare il collegamento Modifica.
- Immettere le informazioni seguenti nella pagina Modifica gestione chiavi.
- Selezionare Gestione chiavi come Vault di chiavi di Azure dall'elenco a discesa.
- Selezionare il compartimento Vault in uso, quindi selezionare il Vault disponibile nel compartimento.
- Selezionare il compartimento Chiave in uso, quindi selezionare la chiave dall'elenco a discesa.
- Fare clic su Salva modifiche.
La modifica della gestione delle chiavi da Azure Key Vault a Oracle Wallet non può essere eseguita utilizzando l'API o OCI Console, ma è supportata solo tramite il comando dbaascli tde fileToHsm. Inoltre, il passaggio tra Azure Key Vault e OCI Vault o Oracle Key Vault (OKV) non è supportato.
Ruota le chiavi gestite da Azure Key Vault per un container database
Per ruotare la chiave di cifratura del vault di chiavi Azure di un container database (CDB), utilizzare questa procedura.
- Aprire il menu di navigazione. Fai clic su Oracle Database, quindi su Oracle Exadata Database Service on Dedicated Infrastructure.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM fare clic sul nome del cluster VM contenente il database che si desidera ruotare le chiavi di cifratura.
- Fare clic su Database.
- Fare clic sul nome del database che si desidera ruotare le chiavi di cifratura.
Nella pagina Dettagli database vengono visualizzate informazioni sul database selezionato.
- Nella sezione Cifratura, verificare che Gestione chiavi sia impostato su Azure Key Vault, quindi fare clic sul collegamento Ruota.
- Nella finestra di dialogo Tasto di rotazione risultante fare clic su Ruota per confermare l'azione.
La rotazione delle chiavi deve essere eseguita tramite l'interfaccia OCI. La rotazione della chiave direttamente dall'interfaccia di Azure non ha alcun effetto sul database.
Ruotare le chiavi gestite da Azure Key Vault per un pluggable database
Per ruotare la chiave di cifratura del vault di chiavi di Azure di un pluggable database (PDB), utilizzare questa procedura.
- Aprire il menu di navigazione. Fai clic su Oracle Database, quindi su Oracle Exadata Database Service on Dedicated Infrastructure.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM fare clic sul nome del cluster VM contenente il PDB che si desidera avviare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, individuare il database contenente il PDB che si desidera ruotare le chiavi di cifratura.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su pluggable database nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera ruotare le chiavi di cifratura.
Viene visualizzata la pagina dei dettagli collegabili.
- Nella sezione Cifratura viene visualizzato che la gestione delle chiavi è impostata come Azure Key Vault.
- Fare clic sul collegamento Ruota.
- Nella finestra di dialogo Tasto di rotazione risultante fare clic su Ruota per confermare l'azione.
Uso dell'API per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Per informazioni sull'uso dell'API e sulle richieste di firma, vedere API REST e Credenziali di sicurezza. Per informazioni sugli SDK, vedere Software Development Kit and Command Line Interface (interfaccia a riga di comando e kit di sviluppo software).
Utilizzare queste operazioni API per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure.
Operazione API tabella 5-10 per gestire l'integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
| API | Descrizione |
|---|---|
createOracleDbAzureConnector |
Acquisisce i dettagli specifici di Azure dal cliente e automatizza l'installazione dell'agente ARC nel cluster VM ExaDB-D. |
deleteOracleDbAzureConnector |
Elimina la risorsa Connettore Azure e disinstalla Arc Agent dal cluster VM ExaDB-D. |
getOracleDbAzureConnector |
Recupera i dettagli di una risorsa connettore Azure specifica. |
listOracleDbAzureConnectors |
Elenca le risorse del connettore Azure in base ai filtri specificati. |
CreateMultiCloudResourceDiscovery |
Crea una nuova risorsa di ricerca automatica delle risorse multi-cloud. |
GetMultiCloudResourceDiscovery |
Recupera i dettagli di una risorsa di ricerca automatica delle risorse multi-cloud specifica. |
ListMultiCloudResourceDiscoveries |
Recupera una lista di tutte le risorse di ricerca automatica delle risorse multi-cloud. |
CreateOracleDbAzureVaultAssociation |
Crea una nuova associazione tra un vault Oracle DB e Azure. |
GetOracleDbAzureVaultAssociation |
Recupera i dettagli di un'associazione di vault Oracle DB Azure specifica. |
ListOracleDbAzureVaultAssociations |
Recupera una lista di tutte le associazioni di vault Oracle DB Azure. |
CreateCloudVMCluster |
Crea un cluster VM cloud. |
GetCloudVmCluster |
Ottiene informazioni sul cluster VM cloud specificato. Si applica solo alle istanze di Exadata Cloud Service e ad Autonomous Database su un'infrastruttura Exadata dedicata. |
ListCloudVmClusters |
Ottiene una lista dei cluster VM cloud nel compartimento specificato. Si applica solo alle istanze di Exadata Cloud Service e ad Autonomous Database su un'infrastruttura Exadata dedicata. |
DeleteCloudVMCluster |
Elimina il cluster VM cloud specificato. Si applica solo alle istanze di Exadata Cloud Service e ad Autonomous Database su un'infrastruttura Exadata dedicata. |
CreateDatabase |
Crea un nuovo database nella home del database specificata. Se viene fornita la versione del database, deve corrispondere alla versione della home del database. Si applica ai sistemi Exadata ed Exadata Cloud@Customer. |
CreateDatabaseFromBackup |
Dettagli per la creazione di un database mediante il ripristino da un backup del database. Avvertenza: Oracle consiglia di evitare di utilizzare informazioni riservate quando si forniscono valori di stringa utilizzando l'API. |
MigrateVaultKey |
Modifica la gestione delle chiavi di cifratura da quella gestita dal cliente, utilizzando il servizio Vault, a quella gestita da Oracle. |
RotateVaultKey |
Crea una nuova versione di una chiave esistente del servizio Vault. |
RestoreDatabase |
Ripristina un database in base ai parametri di richiesta forniti. |