Ruota chiavi di cifratura

Puoi ruotare le chiavi di cifratura master associate a un Autonomous AI Database su un'infrastruttura Exadata dedicata utilizzando la console di Oracle Cloud Infrastructure.

Ruotare la chiave di cifratura di un Autonomous Container Database

Criteri IAM necessari

manage autonomous-container-databases

Procedura

  1. Andare alla pagina Dettagli di Autonomous Container Database di cui si desidera ruotare la chiave di cifratura.

    Per istruzioni, vedere Visualizza dettagli di un Autonomous Container Database.

  2. In Azioni, fare clic su Ruota chiave di cifratura.

  3. (Facoltativo) Per utilizzare una chiave di cifratura cliente (BYOK), selezionare Ruota utilizzando la chiave fornita dal cliente (BYOK). BYOK è supportato solo in Oracle Public Cloud.

    • Per KMS esterno: a ogni chiave di terze parti viene assegnata automaticamente una versione della chiave nell'HSM esterno.

      • Ruotare le chiavi di terze parti nell'HSM esterno in modo che l'HSM esterno generi una nuova versione della chiave.

      • Copiare l'ID versione della chiave a rotazione e utilizzarla per ruotare il riferimento chiave in OCI Key Management (EKMS) in modo che OCI Key Management (EKMS) possa creare un nuovo OCID versione della chiave.

      • Copiare il nuovo OCID versione chiave creato da EKMS.

    • Per i vault OCI: immettere l'OCID della chiave di cifratura cliente importata in OCID versione chiave. L'OCID della versione della chiave immesso deve essere associato alla chiave di cifratura corrente di Autonomous Container Database.

  4. Fare clic su Ruota chiave di crittografia.

L'Autonomous Container Database passa allo stato Aggiornamento, la chiave di cifratura viene ruotata e l'Autonomous Container Database torna allo stato Attivo. La modalità di rotazione della chiave di cifratura dipende dalla modalità di gestione da parte di Oracle o del cliente:

Ruota la chiave di cifratura di un Autonomous AI Database

È possibile ruotare la chiave di cifratura di un Autonomous AI Database dalla relativa pagina Dettagli.

  1. Andare alla pagina Dettagli di Autonomous AI Database di cui si desidera ruotare la chiave di cifratura.

    Per istruzioni, vedere Visualizza i dettagli di un database AI autonomo dedicato.

  2. In Oracle Public Cloud fare clic su Ruota chiave di cifratura in Altre azioni e in Exadata Cloud@Customer fare clic su Ruota chiave di cifratura in Azioni.

  3. (Facoltativo) Per utilizzare una chiave di cifratura cliente (BYOK), selezionare Ruota utilizzando la chiave fornita dal cliente (BYOK). BYOK è supportato solo in Oracle Public Cloud.

    • Per KMS esterno: a ogni chiave di terze parti viene assegnata automaticamente una versione della chiave nell'HSM esterno.

      • Ruotare le chiavi di terze parti nell'HSM esterno in modo che l'HSM esterno generi una nuova versione della chiave.

      • Copiare l'ID versione della chiave a rotazione e utilizzarla per ruotare il riferimento chiave in OCI Key Management (EKMS) in modo che OCI Key Management (EKMS) possa creare un nuovo OCID versione della chiave.

      • Copiare l'OCID versione chiave appena creato da EKMS.

    • Per i vault OCI: immettere l'OCID della chiave di cifratura cliente importata in OCID versione chiave. L'OCID della versione della chiave immesso deve essere associato alla chiave di cifratura corrente di Autonomous Container Database.

  4. Fare clic su Ruota chiave di crittografia.

Autonomous AI Database passa allo stato di aggiornamento, la chiave di cifratura viene ruotata e Autonomous AI Database torna allo stato Attivo. La modalità di rotazione della chiave di cifratura dipende dalla modalità di gestione da parte di Oracle o di quella gestita dal cliente:

Contenuto correlato

Chiavi di cifratura principali in Autonomous AI Database dedicato