Nota

Gestire la cifratura nei microservizi Oracle GoldenGate con Oracle Key Vault

Introduzione

Questa esercitazione fornisce un processo dettagliato per la gestione della cifratura mediante Oracle Key Vault 21.7 nei microservizi Oracle GoldenGate.

Servizio KMS (Key Management Service)

Oracle fornisce due servizi di gestione delle chiavi: Oracle Key Vault e Oracle Cloud Infrastructure Key Management Service (OCI KMS); entrambi sono supportati da Oracle GoldenGate. Questi servizi garantiscono la scalabilità nella gestione delle chiavi e delle credenziali di cifratura e garantiscono che la chiave non venga memorizzata o gestita da Oracle GoldenGate.

Cifratura in Oracle GoldenGate

Oracle GoldenGate protegge i file trail utilizzando un approccio di cifratura dell'incapsulamento. Per ogni file trail, genera una chiave di cifratura dati (DEK, Data Encryption Key) univoca, denominata chiave locale, che viene utilizzata per cifrare il contenuto del file trail. Questo DEK viene quindi cifrato utilizzando una chiave master e il DEK cifrato viene incorporato nell'intestazione del file trail.

Questo metodo garantisce la generazione automatica di una nuova chiave di cifratura per ogni file trail, migliorando la sicurezza dei dati. Il processo di crittografia di una chiave (il DEK) con un'altra chiave (la chiave master) è noto come key wrapping, una tecnica standardizzata da ANSI X9.102 dall'American National Standards Institute (ANSI).

Perché utilizzare OCI KMS per memorizzare le chiavi di cifratura Oracle GoldenGate?

La gestione delle chiavi comprende la generazione, la distribuzione, lo storage, l'uso e la rotazione delle chiavi di cifratura. Un KMS OCI include i server chiave, le procedure definite dall'utente e i protocolli sicuri. Una gestione efficace delle chiavi è fondamentale per mantenere il livello di sicurezza generale di un'azienda.

I vantaggi dell'utilizzo di OCI KMS con Oracle GoldenGate sono:

Cifratura file trail

Oracle GoldenGate fornisce i metodi basati su AES (Advanced Encryption Standard) riportati di seguito per la cifratura trail.

Task 1: configurare Oracle Key Vault per Oracle GoldenGate

I passi riportati di seguito appartengono alla configurazione di Oracle Key Vault sul computer in cui è in esecuzione l'istanza di Oracle GoldenGate.

  1. Scaricare okvrestservices.jar dal server Oracle Key Vault per assicurarsi che Oracle GoldenGate venga distribuito con lo stesso utente di sistema della distribuzione.

  2. Scaricare e installare il file dell'endpoint, okvclient.jar, dal server Oracle Key Vault, assicurandosi che Oracle GoldenGate venga distribuito con lo stesso utente di sistema della distribuzione. Ad esempio, java -jar okvclient.jar -d /u01/app/oracle/OKV.

    immagine

  3. Eseguire il comando di esempio riportato di seguito per creare la chiave. Il nome del wallet viene fornito dall'amministratore di Oracle Key Vault oppure è possibile associare il wallet dalla console di Oracle Key Vault in un secondo momento.

    	java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service create_key --algorithm AES --length 256 --mask "ENCRYPT,DECRYPT,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP"
    
    

    immagine

  4. Dalla console di Oracle Key Vault, è possibile convalidare la chiave e abbinare l'identificativo univoco creato nel Passo 3.

    immagine

  5. Associare il wallet creato dalla console di Oracle Key Vault alla chiave di cifratura e fornire l'accesso all'endpoint.

    immagine

  6. Aggiungere i dettagli del wallet per fornire l'accesso all'endpoint.

    immagine

  7. Fare clic su Salva per salvare le modifiche.

    immagine

    immagine

  8. Impostare la variabile di ambiente OKV_HOME.

    OS> export OKV_HOME /u01/app/oracle/OKV 
    

    La struttura della sottodirectory contiene le librerie, i file binari e i file di configurazione necessari per l'ambiente Oracle Key Vault. Per ulteriori informazioni sulla configurazione all'interno del server OKV, vedere Oracle Key Vault Installation and Configuration in Oracle Key Vault Administration Guide.

  9. Attivare la chiave come mostrato nell'esempio seguente.

    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service activate -uid A087DAC3-ED0F-4F06-BF6C-3F3CD3FC528B
    

    immagine

  10. Aggiungere gli attributi chiave correlati a Oracle GoldenGate (KeyName, KeyVersion) alla configurazione. Il nome della chiave deve corrispondere al nome della chiave master nel profilo di cifratura KMS OCI creato all'interno di Oracle GoldenGate. Il valore della chiave deve corrispondere al numero di versione della chiave master.

    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service add_custom_attr --uid  D98640C4-A4B4-4FA5-BF8B-8D90610CD68A --attribute x-OGG-Keyname --type TEXT --value OGG_Masterkey
    Success
    
    
    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service add_custom_attr --uid  D98640C4-A4B4-4FA5-BF8B-8D90610CD68A --attribute x-OGG-KeyVersion --type TEXT --value 1
    Success
    
    

    immagine

    immagine

  11. Utilizzare la utility okvutil per elencare l'impostazione di configurazione e controllare lo stato dell'endpoint come mostrato nell'esempio riportato di seguito.

    -bash-4.2$ export OKV_HOME=/u01/app/oracle/OKV
    -bash-4.2$ $OKV_HOME/bin/okvutil list -v 4
    

    immagine

Task 2: configurare un profilo di cifratura nei microservizi Oracle GoldenGate con Oracle Key Vault

Che cos'è un profilo di cifratura?

Un profilo di cifratura definisce la configurazione necessaria per accedere in modo sicuro a una chiave master da un KMS OCI. Contiene tutti i dettagli necessari per la connessione al servizio KMS OCI, l'autenticazione della richiesta e l'identificazione della chiave master specifica da utilizzare per le operazioni di cifratura e decifrazione. Sono inclusi i parametri di connessione al server, le credenziali di autenticazione e gli attributi di identificazione della chiave.

Come configurare un profilo di cifratura nell'architettura dei microservizi Oracle GoldenGate?

I profili di cifratura possono essere configurati utilizzando il server di amministrazione o AdminClient.

Per gestire questi profili, in AdminClient sono disponibili comandi quali ADD ENCRYPTIONPROFILE, ALTER ENCRYPTIONPROFILE, DELETE ENCRYPTIONPROFILE e INFO ENCRYPTIONPROFILE. Inoltre, i comandi ADD e ALTER per Extract, Replicat e Distribution Path sono stati migliorati per includere il parametro encryption-profile-name ENCRYPTIONPROFILE.

Il server di amministrazione di Oracle GoldenGate fornisce opzioni per impostare i profili di cifratura per i processi Extract e Replicat gestiti.

  1. Per impostare il profilo di cifratura, fare clic su Profilo nel riquadro di navigazione e selezionare Key Management System (KMS).

  2. Per impostazione predefinita, viene creato il profilo wallet locale. Nel caso in cui sia necessario impostare Oracle Key Vault come servizio KMS OCI per Oracle GoldenGate, fare clic su + firma accanto a Profilo per creare un profilo di cifratura per Oracle Key Vault specificando i dettagli riportati di seguito.

    • Nome: immettere il nome del profilo di cifratura di Oracle Key Vault.
    • Tipo: specificare il tipo KMS OCI come Oracle Key Vault.
    • Percorso home: specificare la posizione della directory in cui è installato Oracle Key Vault. Nel client di amministrazione, questo è il percorso di Oracle Key Vault. Nell'interfaccia Web si tratta del percorso della libreria KMS OCI.
    • Attributo nome chiave: specificare il nome della chiave di cifratura utilizzando questo attributo personalizzato. Questo valore deve corrispondere al nome della chiave indicato nel parametro KMS OCI in Oracle GoldenGate e non può essere modificato dopo l'avvio del processo di replica.
    • Attributo versione chiave: specificare la versione della chiave di cifratura utilizzando questo attributo personalizzato. Questo valore deve essere numerico.
    • MasterKey Nome: specificare il nome della chiave principale.
    • Versione MasterKey: specificare la versione di Oracle Key Vault. Il valore predefinito è LATEST oppure è possibile specificare il numero di versione, ad esempio 18.1.
    • Time to live: Time To Live (TTL) per la chiave recuperata da Extract da OCI KMS. Quando si esegue la cifratura del trail successivo, Extract verifica se il TTL è scaduto. In tal caso, recupera l'ultima versione della chiave master. Il valore predefinito è 24 ore.

    Nota: non caricare chiavi con valori duplicati di Nome chiave e Versione chiave. Al momento dell'avvio, del riavvio o dell'esecuzione del rollover, i processi Oracle GoldenGate recuperano il valore Versione chiave più alto.

    immagine

Task 3: Aggiungi dettagli database e verifica connessione

  1. Aprire la console del servizio di amministrazione di Oracle GoldenGate ed eseguire il login.

  2. Fare clic su Connessioni DB nel riquadro di navigazione a sinistra.

  3. Fare clic sul segno più (+) accanto a Connessioni DB. Verrà visualizzato il messaggio Credenziali.

  4. Inviare i dettagli del database e fare clic su Sottometti.

  5. Fare clic sull'icona di connessione al database per collegarsi al database.

immagine

Task 4: Aggiungere l'estrazione fornendo il profilo di cifratura

Per aggiungere Extract, immettere le informazioni richieste come mostrato nelle immagini riportate di seguito.

immagine

immagine

immagine

Possiamo verificare che i file trail siano ora cifrati utilizzando il comando stringa come mostrato nell'immagine seguente.

immagine

È inoltre possibile controllare il log degli errori di Oracle GoldenGate per verificare che i file trail siano cifrati.

immagine

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.