Configurare le funzioni di Oracle Database per Oracle Exadata Database Service su infrastruttura Exascale

Scopri come configurare Oracle Multitenant, la cifratura delle tablespace e altre opzioni per l'istanza di Oracle Exadata Database Service su Exascale Infrastructure.

Uso di Oracle Multitenant su un'istanza di Oracle Exadata Database Service su infrastruttura Exascale

Scopri i requisiti per diverse funzioni quando utilizzi ambienti multi-tenant in Oracle Exadata Database Service sull'infrastruttura Exascale.

Quando si crea un'istanza di Oracle Exadata Database Service sull'infrastruttura Exascale, viene creato un ambiente Oracle Multitenant.

L'architettura multi-tenant consente a Oracle Database di funzionare come un container database (CDB) multi-tenant che include zero, uno o più pluggable database (PDB). Un PDB è una raccolta portatile di schemi, oggetti di schema e oggetti non di schema che viene visualizzata in un client Oracle Net Services come database non CDB.

Per utilizzare la cifratura dei dati trasparente (TDE) Oracle in un pluggable database (PDB), è necessario creare e attivare una chiave di cifratura master per il PDB.

In un ambiente multi-tenant, ogni PDB dispone della propria chiave di cifratura master memorizzata in un singolo keystore utilizzato da tutti i contenitori.

È necessario esportare e importare la chiave di cifratura master per qualsiasi PDB cifrato collegato al CDB dell'istanza dell'infrastruttura Oracle Exadata Database Service su Exascale.

Se il PDB di origine è cifrato, è necessario esportare la chiave di cifratura principale, quindi importarla.

È possibile esportare e importare tutte le chiavi di cifratura principali TDE che appartengono al PDB esportando e importando le chiavi di cifratura principali TDE da un PDB. L'esportazione e l'importazione delle chiavi di cifratura principali TDE supportano le operazioni di scollegamento e collegamento del PDB. Durante lo scollegamento e il collegamento di un PDB, vengono coinvolte tutte le chiavi di cifratura principali TDE che appartengono a un PDB, nonché i metadati.

Vedere "Using Transparent Data Encryption with Other Oracle Features" nel manuale Oracle Database Advanced Security Guide per Oracle Dattabase 19c o "Using Oracle Virtual Private Database to Control Data Access" per Oracle AI Database 26ai.

Vedere "ADMINISTER KEY MANAGEMENT" in Oracle Database SQL Language Reference.

Per determinare se è necessario creare e attivare una chiave di cifratura per il PDB

Per creare e attivare la chiave di cifratura master in un PDB

Per esportare e importare una chiave di cifratura master

Gestione della cifratura della tablespace

Scopri come la cifratura delle tablespace viene implementata in Oracle Exadata Database Service sull'infrastruttura Exascale

Per impostazione predefinita, tutte le nuove tablespace create in un database Exadata vengono cifrate.

Tuttavia, le tablespace create inizialmente al momento della creazione del database potrebbero non essere cifrate per impostazione predefinita.

  • Per i database che utilizzano Oracle Database 12c Release 2 o successiva, vengono cifrate solo le tablespace USERS create inizialmente al momento della creazione del database. Non vengono cifrate altre tablespace, incluse quelle non USERS, in:
    • Il contenitore radice (CDB$ROOT).
    • Il pluggable database iniziale (PDB$SEED).
    • Il primo PDB creato al momento della creazione del database.
  • Per i database che utilizzano Oracle Database 12c Release 1 o Oracle Database 11g, nessuna delle tablespace create inizialmente al momento della creazione del database viene cifrata.

Per ulteriori informazioni sull'implementazione della cifratura delle tablespace in Exadata e su come influisce sui vari scenari di distribuzione, vedere:

Comportamento di cifratura della tablespace di Oracle Database in Oracle Cloud (ID documento 2359020.1)

Creazione delle tablespace cifrate

Le tablespace create dall'utente vengono cifrate per impostazione predefinita.

Per impostazione predefinita, tutte le nuove tablespace create utilizzando il comando SQL CREATE TABLESPACE vengono cifrate con l'algoritmo di cifratura AES128. Non è necessario includere la clausola USING 'encrypt_algorithm' per utilizzare la cifratura predefinita.

È possibile specificare un altro algoritmo supportato includendo la clausola 'encrypt_algorithm' USING nel comando CREATE TABLESPACE. Gli algoritmi supportati sono AES256, AES192, AES128 e 3DES168.

Gestione della cifratura della tablespace

È possibile gestire il keystore software (noto come wallet Oracle in Oracle Database 11g), la chiave di cifratura master e controllare se la cifratura è abilitata per impostazione predefinita.

Gestione della chiave di cifratura principale

La cifratura delle tablespace utilizza un'architettura basata su chiavi a due livelli per cifrare (e decifrare) in modo trasparente le tablespace. La chiave di cifratura master viene memorizzata in un modulo di sicurezza esterno (keystore software). Questa chiave di cifratura principale viene utilizzata per cifrare la chiave di cifratura della tablespace, che a sua volta viene utilizzata per cifrare e decifrare i dati nella tablespace.

Quando si crea un database in un'istanza di Exadata Cloud Service, viene creato un keystore software locale. Il keystore è locale per i nodi di calcolo ed è protetto dalla password di amministrazione specificata durante il processo di creazione del database. Il keystore del software di login automatico viene aperto automaticamente all'avvio del database.

È possibile modificare (rotazione) la chiave di cifratura master utilizzando l'istruzione ADMINISTER KEY MANAGEMENT SQL. Ad esempio:

SQL> ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY USING TAG 'tag'
IDENTIFIED BY password WITH BACKUP USING 'backup';
keystore altered.

Vedere "Managing the TDE Master Encryption Key" nel manuale Oracle Database Advanced Security Guide.

Controllo della cifratura della tablespace predefinita

Il parametro di inizializzazione ENCRYPT_NEW_TABLESPACES controlla la cifratura predefinita delle nuove tablespace. Nei database Exadata, questo parametro è impostato su CLOUD_ONLY per impostazione predefinita.

I valori di questo parametro sono i seguenti.

Valore descrizione;
ALWAYS Durante la creazione, le tablespace vengono cifrate in modo trasparente con l'algoritmo AES128 a meno che non venga specificato un altro algoritmo nella clausola ENCRYPTION.
CLOUD_ONLY Le tablespace create in un database Exadata vengono cifrate in modo trasparente con l'algoritmo AES128 a meno che non venga specificato un algoritmo diverso nella clausola ENCRYPTION. Per i database non cloud, le tablespace vengono cifrate solo se viene specificata la clausola ENCRYPTION. ENCRYPTION è il valore predefinito.
DDL Durante la creazione, le tablespace non vengono cifrate in modo trasparente per impostazione predefinita e vengono cifrate solo se viene specificata la clausola ENCRYPTION.
Nota

Con Oracle Database 12c Release 2 (12.2) o successiva, non è più possibile creare una tablespace non cifrata in un database Exadata. Se si imposta ENCRYPT_NEW_TABLESPACES su DDL e si esegue un comando CREATE TABLESPACE senza specificare una clausola ENCRYPTION, viene restituito un messaggio di errore.