外部デバイスでの暗号化キーの管理
データベース暗号化キーを格納および管理する方法について学習します。
Oracle Exadata Database Service on Cloud@Customerでデータベースのデータベース暗号化キーを格納および管理するには、2つのオプションがあります:
- 顧客のVMオペレーティング・システムがアクセスできるOracle Advanced Cluster File System (Oracle ACFS)に格納されている自動ログイン・ウォレット・ファイル。
- Oracle Key Vault
- Oracle Exadata Database Service on Cloud@Customerの顧客管理キー
Oracle Exadata Database Service on Cloud@Customerの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Cloud@Customer機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。 - Oracle Key Vaultについて
Oracle Key Vaultは、企業内のキーおよびセキュリティ・オブジェクトを一元管理するために構築された、フルスタックのセキュリティ強化型ソフトウェア・アプライアンスです。 - キー・ストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理型のデータベース・クラウド・サービスと統合して、クリティカル・データをオンプレミスで保護します。 - Oracle Exadata Database Service on Cloud@CustomerでのOKVの管理に必要なIAMポリシー
Oracle Exadata Database Service on Cloud@CustomerシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。 - リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。 - 別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、あるコンパートメントから別のコンパートメントに移動できます。 - Oracle Key Vaultと連携するためのOracle Exadata Database Service on Cloud@Customerの設定
- キー・ストアの管理
- Transparent Data Encryption (TDE)キーの管理
キー管理構成を変更するには、この手順を使用します。 - Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合に、リモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
- ExaDB-C@CのOracle Key Vault (OKV)ホームのアップグレード方法
親トピック: ハウツー・ガイド
Oracle Exadata Database Service on Cloud@Customerの顧客管理キー
Oracle Exadata Database Service on Cloud@Customerの顧客管理キーは、Oracle Exadata Database Service on Cloud@Customer機器に格納されているパスワードで保護されたウォレット・ファイルから、Oracle DatabaseのOracle Database TDEマスター暗号化キーを制御するOKVサーバーに移行できる機能です。
Oracle Key Vault (OKV)は、暗号化されたExaDB-C@Cデータベースに対して、フォルト・トレラントで高可用性およびスケーラブルなキーおよびシークレット管理を提供します。データの保護に使用するキーのライフサイクルを集中的に管理、格納およびモニタリングしながら、データのセキュリティ・ガバナンス、規制コンプライアンス、および均質的な暗号化を行う必要がある場合は、顧客管理キーを使用してください。
次を実行できます。
- Oracle Data Guardで有効化されていないデータベースでのOracle管理キーから顧客管理キーへの切替え
- セキュリティ準拠を維持するためのキーのローテーション
- PDBキーのローテーションもサポートされています。CDBおよびPDBキーのローテーション操作は、データベースが顧客管理の場合にのみ許可されます。
要件
- 顧客管理暗号化キーを管理できるようにするには、特定の動的グループにその実行を許可するポリシーをテナンシに作成する必要があります。詳細は、Oracle Key Vaultを使用するためのOracle Exadata Database Service on Cloud@Customerの設定を参照してください。
- プラガブル・データベースはユナイテッド・モードで構成する必要があります。統一モードの詳細は、統一モードでのキーストアおよびTDEマスター暗号化キーの管理を参照してください。
分離モードはサポートされていません。分離モードの詳細は、分離モードでのキーストアおよびTDEマスター暗号化キーの管理を参照してください
- 「ファイル・ベースのTDEのExadata Database Service on Cloud at Customer Gen2のOKVへの移行」(ドキュメントID 2823650.1)で公開されている手順を使用してExadata Database ServiceがOracle Key Vault用に構成されている場合、My Oracle Support (MOS)サービス・リクエストを開いて、Oracleクラウド操作でコントロール・プレーン構成が更新され、特定のExadata DatabaseサービスのOracle Key Vault情報が反映されるようにする必要があります
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultについて
Oracle Key Vaultは、企業内のキーおよびセキュリティ・オブジェクトを一元管理するために構築された、フルスタックのセキュリティ強化型ソフトウェア・アプライアンスです。
Oracle Key Vaultは、顧客がプロビジョニングおよび管理するシステムであり、Oracle Cloud Infrastructure管理サービスの一部ではありません。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理型データベース・クラウド・サービスと統合して、クリティカル・データをオンプレミスで保護します。
Oracle Key Vaultの統合により、暗号化キーを完全に制御し、外部の一元化されたキー管理デバイスに安全に格納できます。
OKVは、Oracleウォレット、JavaキーストアおよびOracle Advanced Security Transparent Data Encryption (TDE)マスター・キー用に最適化されています。Oracle Key Vaultでは、OASIS KMIP標準がサポートされています。このフルスタックのセキュリティ強化型ソフトウェア・アプライアンスは、セキュリティ、可用性およびスケーラビリティのためにOracle LinuxとOracle Databaseのテクノロジを使用しており、互換性のあるハードウェアを選択してデプロイできます。
OKVには、クライアントがエンドポイントを自動登録し、ウォレットおよびキーを設定するためのRESTインタフェースも用意されています。Exadata Cloud@Customer上のAutonomous DatabaseがOKV RESTインタフェースに接続するには、OKVのIPアドレスおよび管理者資格証明を格納するためのキー・ストアをテナンシに作成します。Exadata Cloud@Customerは、OKVアプライアンスへの接続に必要なOKV RESTユーザー管理者パスワードをパスワードで保護されたウォレット・ファイルに一時的に格納し、顧客VMで実行されているソフトウェアがOKVサーバーに接続できるようにします。TDEキーをOKVに移行した後、クラウド自動化ソフトウェアはウォレット・ファイルからパスワードを削除します。Oracleのボールト・サービスを使用してシークレットを作成していることを確認します。これには、キー管理のためにAutonomous DatabaseがOKVに接続するために必要なパスワードが格納されます。
詳細は、「Oracle Key Vault」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Cloud@CustomerでのOKVの管理に必要なIAMポリシー
Oracle Exadata Database Service on Cloud@CustomerシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。
ポリシーは、リソースに対して誰がどのタイプのアクセス権を持つかを指定するIAMドキュメントです。これは様々な方法で使用されます: ポリシー言語で記述された個々のステートメントを意味する場合、(Oracle Cloud ID (OCID)が割り当てられている)単一の名前付きポリシー・ドキュメントに含まれるステートメントのコレクションを意味する場合、および組織がリソースへのアクセスを制御するために使用する各ポリシーの全体を意味する場合があります。
コンパートメントは、組織の管理者から権限を付与された特定のグループのみがアクセスできる関連リソースのコレクションです。
Oracle Cloud Infrastructureを使用するには、管理者が記述するポリシーで、コンソールを使用するか、ソフトウェア開発キット(SDK)、コマンドライン・インタフェース(CLI)またはその他のツールでREST APIを使用するかにかかわらず、必要なタイプのアクセス権が付与されている必要があります。アクションを実行しようとしたときに、権限がないか認可されていないというメッセージが表示された場合は、付与されているアクセス権のタイプおよび作業するコンパートメントを管理者に確認してください。
管理者の場合: 「データベース管理者がDBシステムを管理できるようにします」というポリシーにより、指定したグループがデータベースおよび関連データベース・リソースに対してすべてのことを実行できます。
ポリシーを初めて使用する場合は、「ポリシーの開始」および「共通ポリシー」を参照してください。データベースのポリシーの記述を詳細に調査する場合は、「データベース・サービスの詳細」を参照してください。
親トピック: 外部デバイスでの暗号化キーの管理
リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。
リソースの作成時にタグを適用することも、後から必要なタグでリソースを更新することもできます。タグの適用に関する一般的な情報は、「リソース・タグ」を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。
OCIリソースを新しいコンパートメントに移動すると、固有のポリシーがただちに適用され、リソースへのアクセスに影響します。OKV Vaultリソースを移動しても、OKV Vaultに含まれるOKV VaultキーまたはOKV Vaultシークレットへのアクセスには影響しません。OKV VaultキーまたはOKV Vaultシークレットは、関連付けられているOKV Vaultの移動とは無関係に、あるコンパートメントから別のコンパートメントに移動できます。詳細は、コンパートメントの管理を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultと連携するためのOracle Exadata Database Service on Cloud@Customerの設定
- OKVが設定されており、Exadataクライアント・ネットワークからそのネットワークにアクセスできることを確認します。OKVクライアント・ソフトウェアおよびOracleデータベース・インスタンスがOKVサーバーにアクセスできるように、クライアント・ネットワーク上のエグレスでポート443、5695および5696を開きます。
- OKVユーザー・インタフェースからRESTインタフェースが有効になっていることを確認します。
- 「OKV REST管理者」ユーザーを作成します。
「okv_rest_user」などの任意の修飾ユーザー名を使用できます。ADB-C@CおよびExaDB-C@Cの場合は、同じまたは異なるRESTユーザーを使用します。これらのデータベースは、同じまたは異なるオンプレミスOKVクラスタでキー管理できます。ExaDB-C@Cには、
create endpoint
権限を持つRESTユーザーが必要です。ADB-C@Cには、create endpoint
およびcreate endpoint group
権限を持つRESTユーザーが必要です。 - OKVへの接続に必要なOKV管理者資格証明およびIPアドレスを収集します
詳細は、ネットワーク・ポート要件、Oracle Key Vaultユーザーの管理および管理ロールおよびユーザー権限の管理を参照してください。
- ステップ1: OKV Vault ServiceでのVaultの作成およびOKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
- ステップ2: OKV Vaultのシークレットにアクセスするためのキー・ストア用の動的グループおよびポリシー・ステートメントの作成
- ステップ3: キー・ストアに対するExadataインフラストラクチャのために動的グループおよびポリシー・ステートメントを作成します
- ステップ4: OKV Vaultサービスからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
- ステップ5: キー・ストアを作成します
親トピック: 外部デバイスでの暗号化キーの管理
ステップ1: OKV Vault ServiceでのVaultの作成およびOKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
Oracle Databaseを登録してOKVでウォレットをリクエストするようにOracle Databaseをプロビジョニングするたびに、Exadata Cloud@CustomerインフラストラクチャはRESTを介してExadata Cloud@CustomerインフラストラクチャでOKVと通信します。そのため、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理者資格証明にアクセスする必要があります。
これらの資格証明は、OCIのOracle Vault Serviceにシークレットとして安全に格納され、必要な場合にのみExadata Cloud@Customerインフラストラクチャからアクセスされます。必要に応じて、資格証明はパスワードで保護されたウォレット・ファイルに格納されます。
OKV VaultサービスにOKV管理者パスワードを格納するには、ボールトの管理で説明されている手順に従ってボールトを作成し、シークレットの管理で説明されている手順に従ってそのボールトにシークレットを作成します。
ステップ2: OKV Vaultでキー・ストアがシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成
OKV Vaultのシークレットにアクセスする権限をキー・ストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、OKVボールトおよびシークレットで作成したシークレットへのこの動的グループ・アクセス権を付与するIAMポリシーを作成します。
動的グループを定義する場合、キー・ストアを含むコンパートメントのOCIDを指定して、キー・ストア・リソースを識別します。
ステップ3: キー・ストアに対するExadataインフラストラクチャのために動的グループおよびポリシー・ステートメントを作成します
キー・ストアにアクセスする権限をExadataインフラストラクチャ・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのアクセス権をその動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、Exadataインフラストラクチャを含むコンパートメントのOCIDを指定して、Exadataインフラストラクチャ・リソースを識別します。
ステップ4: OKV Vaultサービスからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
ここで、<vaults-and-secrets-compartment>は、OKVボールトおよびシークレットを作成したコンパートメントの名前です。
OKV Vaultが設定され、IAM構成が配置されると、Oracle Key Vaultのキー・ストアをOCIにデプロイし、Exadata Cloud@Customer VMクラスタに関連付ける準備が整いました。
キー・ストアの管理
- キー・ストアの詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。 - キー・ストアの詳細の編集
キー・ストアを編集できるのは、CDBに関連付けられていない場合のみです。 - 別のコンパートメントへのキー・ストアの移動
Oracle Exadata Database Service on Cloud@Customerシステムのキー・ストアをあるコンパートメントから別のコンパートメントに移動するには、次のステップを実行します。 - キー・ストアの削除
キー・ストアを削除できるのは、CDBに関連付けられていない場合のみです。 - キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップに従います。 - APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストアの詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。
親トピック: キー・ストアの管理
キー・ストアの詳細の編集
キー・ストアを編集できるのは、CDBに関連付けられていない場合のみです。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Exadata Database Service on Cloud@Customer」をクリックします。
- コンパートメントを選択します。
- 「キー・ストア」をクリックします。
- キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 「キー・ストアの詳細」ページで、「編集」をクリックします。
- 「キー・ストアの編集」ページで、必要に応じて変更を加え、「変更の保存」をクリックします。
親トピック: キー・ストアの管理
別のコンパートメントへのキー・ストアの移動
Oracle Exadata Database Service on Cloud@Customerシステムのキーストアをあるコンパートメントから別のコンパートメントに移動するには、次のステップを実行します。
親トピック: キー・ストアの管理
キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップに従います。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Exadata Database Service on Cloud@Customer」をクリックします。
- コンパートメントを選択します。
- 「キー・ストア」をクリックします。
- 表示される「キー・ストア」ページで、キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 「関連付けられたデータベース」をクリックします。
- 関連付けられたデータベースの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
親トピック: キー・ストアの管理
APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
APIの使用およびリクエストの署名の詳細は、「REST API」および「セキュリティ資格証明」を参照してください。SDKについては、「ソフトウェア開発キットとコマンドライン・インタフェース」を参照してください。
次の表に、キー・ストアを管理するためのREST APIエンドポイントを示します。
操作 | REST APIエンドポイント |
---|---|
OKVキー・ストアの作成 |
|
OKVキー・ストアの表示 |
|
OKVキー・ストアの更新 |
|
OKVキー・ストアの削除 |
|
キー・ストア・コンパートメントの変更 |
|
顧客管理暗号化とOracle管理暗号化の選択 |
|
キー・ストア(OKVまたはOracle管理)およびOKVウォレット名の取得 |
|
キー・ストア・タイプの変更 |
|
OKVキーおよびOracle管理キーのローテーション |
|
親トピック: キー・ストアの管理
Transparent Data Encryption (TDE)キーの管理
キー管理構成を変更するには、この手順を使用します。
ExaDB-C@Cシステムでデータベースをプロビジョニングした後、キー管理を変更し、TDEキーのローテーションなどの操作を実行できます。
- キー管理は、Oracle Walletから他の使用可能なオプションに変更できます。
- キー管理をOKVに変更すると、停止の中断操作と再起動が発生します。計画メンテナンス・ウィンドウで移行の実行を計画します。
- TDEキーは、OCIインタフェース(コンソール、API)を介してのみローテーションする必要があります。
- 暗号化キーはローテーションできません:
- 特定のOracle Homeでデータベースのリストアが進行中の場合。
- データベースへのパッチ適用またはデータベース・ホームへのパッチ適用が進行中の場合。
- TDEキーをOracle Key Vault (OKV)に移行するには、10分のダウンタイムが必要です。移行中、データベースの状態はUPDATINGになり、OKVを有効にするために複数のデータベースの再起動が原因で接続が失敗することがあります。アプリケーションは、移行の完了後、およびデータベースが元のACTIVE状態に戻ったときに操作を再開できます。
- OKVキーストア・パスワードはTDEウォレット・パスワードに設定されます。
注意:
キー管理を変更した後、OKVからキーを削除すると、データベースが使用できなくなります。
このデータベースのデータベース詳細ページの「暗号化」セクションには、暗号化キー名および暗号化キーOCIDが表示されます。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合に、リモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールを使用すると、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、または異なる場合(リモート・クローン)にPDBをクローニングできます。ただし、データがOKVのMEKで暗号化されている場合、リモートPDBはクローニングできません。
リモート・クローン中にデータを復号化/暗号化するには、コンテナ・データベースでMEKにアクセスできる必要があります。MEKは、OKVサーバーに格納されるときにターゲットCDBで使用可能にする必要があります。
親トピック: 外部デバイスでの暗号化キーの管理
ExaDB-C@CでOracle Key Vault (OKV)ホームをアップグレードする方法
暗号化タイプがOracle管理キーから顧客管理キー(Oracle Key Vault)に移行された後、DomUsのOKVホームは、移行に使用されたバージョンと同じままになります。
OKVサーバーがアップグレードされた場合、下位互換性のために機能は機能し続けます。ただし、顧客はクライアント・ツールの新機能を入手したい場合があります。その場合は、OKVホームおよびPKCS#11
ライブラリをアップグレードします。
親トピック: 外部デバイスでの暗号化キーの管理