外部デバイスでの暗号化キーの管理
データベース暗号化キーを格納および管理する方法について学習します。
Oracle Exadata Database Service on Dedicated Infrastructureでデータベースのデータベース暗号化キーを格納および管理するには、2つのオプションがあります:
- 顧客のVMオペレーティング・システムがアクセスできるOracle Advanced Cluster File System (Oracle ACFS)に格納されている自動ログイン・ウォレット・ファイル。
- Oracle Key Vault
- Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キー
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キーは、Oracle DatabaseのOracle Database TDEマスター暗号化キーを、Oracle Exadata Database Service on Dedicated Infrastructure機器に格納されているパスワードで保護されたウォレット・ファイルから、ユーザーが制御するOKVサーバーに移行できる機能です。 - Oracle Key Vaultについて
Oracle Key Vaultは、企業内のキーおよびセキュリティ・オブジェクトを一元管理するために構築された、フルスタックのセキュリティ強化型ソフトウェア・アプライアンスです。 - キー・ストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理型のデータベース・クラウド・サービスと統合して、ExaDB-Dでクリティカル・データを保護します。 - Oracle Exadata Database Service on Dedicated InfrastructureでのOKVの管理に必要なIAMポリシー
Oracle Exadata Database Service on Dedicated InfrastructureシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。 - リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。 - 別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。 - Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定
Oracle Key Vaultと連携するようにOracle Exadata Database Service on Dedicated Infrastructureを設定するための前提条件を確認します。 - キー・ストアの管理
キー・ストアの管理方法について学習します。 - Transparent Data Encryption (TDE)キーの管理
暗号化管理構成を変更したり、TDEキーをローテーションするには、この手順を使用します。 - Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合、リモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールを使用すると、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、または異なる場合(リモート・クローン)にPDBをクローニングできます。ただし、データがOKVのMEKで暗号化されている場合、リモートPDBはクローニングできません。 - Oracle Exadata Database Service on Dedicated InfrastructureでのOracle Key Vault (OKV)ホームのアップグレード方法
親トピック: ハウツー・ガイド
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キー
Oracle Exadata Database Service on Dedicated Infrastructureの顧客管理キーは、Oracle Exadata Database Service on Dedicated Infrastructure機器に格納されているパスワードで保護されたウォレット・ファイルから、Oracle DatabaseのOracle Database TDEマスター暗号化キーを制御するOKVサーバーに移行できる機能です。
Oracle Key Vault (OKV)は、暗号化されたExaDB-Dデータベースに対して、フォルト・トレラントで可用性の高いスケーラブルなキーおよびシークレット管理を提供します。顧客管理キーは、データの保護に使用されているキーのライフサイクルを集中的に管理、格納およびモニターしながら、セキュリティ・ガバナンス、規制コンプライアンスおよびデータの同種の暗号化を必要とする場合に使用します。
次のことができます:
- Data Guardで有効化されているかどうかにかかわらず、データベースのOracle管理キーから顧客管理キーに切り替えます。
- セキュリティ準拠を維持するためのキーのローテーション
- PDBキーのローテーションもサポートされています。CDBおよびPDBキーのローテーション操作は、データベースが顧客管理の場合にのみ許可されます。
要件
- 顧客管理暗号化キーの管理を有効にするには、特定の動的グループにその実行を許可するポリシーをテナンシに作成する必要があります。詳細は、「Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定」を参照してください。
- プラガブル・データベースはユナイテッド・モードで構成する必要があります。統一モードの詳細は、「統一モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください。
分離モードはサポートされていません。分離モードの詳細は、「分離モードでのキーストアおよびTDEマスター暗号化キーの管理」を参照してください
- 「ファイル・ベースのTDEからOKV for Exadata Database Service on Cloud at Customer Gen2へのOKVへの移行」(ドキュメントID 2823650.1)で公開された手順を使用してExadata Database ServiceがOracle Key Vault用に構成されている場合、My Oracle Support (MOS)サービス・リクエストを開いて、Oracleクラウド操作でコントロール・プレーン構成が更新され、特定のExadata DatabaseサービスのOracle Key Vault情報が反映されるようにする必要があります
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultについて
Oracle Key Vaultは、企業内のキーおよびセキュリティ・オブジェクトを一元管理するために構築された、フルスタックのセキュリティ強化型ソフトウェア・アプライアンスです。
Oracle Key Vaultは、顧客がプロビジョニングおよび管理するシステムであり、Oracle Cloud Infrastructure管理サービスの一部ではありません。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストアの概要
オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合して、ExaDB-Dで重要なデータを保護します。
Oracle Key Vaultの統合により、暗号化キーを完全に制御し、外部の一元化されたキー管理デバイスに安全に格納できます。
OKVは、Oracleウォレット、JavaキーストアおよびOracle Advanced Security Transparent Data Encryption (TDE)マスター・キー用に最適化されています。Oracle Key Vaultでは、OASIS KMIP標準がサポートされています。このフルスタックのセキュリティ強化型ソフトウェア・アプライアンスは、セキュリティ、可用性およびスケーラビリティのためにOracle LinuxとOracle Databaseのテクノロジを使用しており、互換性のあるハードウェアを選択してデプロイできます。
OKVには、クライアントがエンドポイントを自動登録し、ウォレットおよびキーを設定するためのRESTインタフェースも用意されています。Oracle Exadata Database Service on Dedicated Infrastructureは、OKVアプライアンスへの接続に必要なOKV RESTユーザー管理者パスワードをパスワードで保護されたウォレット・ファイルに一時的に格納し、顧客VMで実行されているソフトウェアがOKVサーバーに接続できるようにします。TDEキーをOKVに移行した後、クラウド自動化ソフトウェアはウォレット・ファイルからパスワードを削除します。Oracleのボールト・サービスを使用してシークレットを作成していることを確認します。これには、キー管理のためにAutonomous DatabaseがOKVに接続するために必要なパスワードが格納されます。
詳細は、Oracle Key Vaultを参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Dedicated InfrastructureでのOKVの管理に必要なIAMポリシー
Oracle Exadata Database Service on Dedicated InfrastructureシステムでOKVを管理するためのアイデンティティ・アクセス管理(IAM)ポリシーを確認します。
ポリシーは、リソースへのアクセス権を誰が持っているかを指定するIAMドキュメントです。これは様々な方法で使用されます: ポリシー言語で記述された個々のステートメントを意味する場合、(Oracle Cloud ID (OCID)が割り当てられている)単一の名前付きポリシー・ドキュメントに含まれるステートメントのコレクションを意味する場合、および組織がリソースへのアクセスを制御するために使用する各ポリシーの全体を意味する場合があります。
コンパートメントは、組織の管理者から権限を付与された特定のグループのみがアクセスできる関連リソースのコレクションです。
Oracle Cloud Infrastructureを使用するには、管理者が記述するポリシーで、コンソールを使用するか、ソフトウェア開発キット(SDK)、コマンドライン・インタフェース(CLI)またはその他のツールでREST APIを使用するかにかかわらず、必要なタイプのアクセス権が付与されている必要があります。アクションを実行しようとしたときに、権限がないか認可されていないというメッセージが表示された場合は、付与されているアクセス権のタイプおよび作業するコンパートメントを管理者に確認してください。
管理者の場合: データベース管理者によるDBシステムの管理のポリシーにより、指定したグループがデータベースおよび関連データベース・リソースに対してすべてのことを実行できます。
ポリシーを初めて使用する場合は、ポリシーの開始および共通ポリシーを参照してください。データベースのポリシーの書込みを詳細に調査する場合は、データベース・サービスの詳細を参照してください。
親トピック: 外部デバイスでの暗号化キーの管理
リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。
リソースの作成時にタグを適用することも、後から必要なタグでリソースを更新することもできます。タグの適用の詳細は、リソース・タグを参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
別のコンパートメントへのリソースの移動
OKV Vault、シークレットおよびキーストア・リソースは、コンパートメント間で移動できます。
OCIリソースを新しいコンパートメントに移動すると、固有のポリシーはすぐに適用され、リソースへのアクセスに影響します。OKV Vaultリソースを移動しても、OKV Vaultに含まれるOKV VaultキーまたはOKV Vaultシークレットへのアクセスには影響しません。OCIキーまたはOCIシークレットは、関連付けられているOKV Vaultの移動とは別に、コンパートメント間で移動できます。詳細は、コンパートメントの管理を参照してください。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vaultと連携するためのOracle Exadata Database Service on Dedicated Infrastructureの設定
Oracle Key Vaultと連携するようにOracle Exadata Database Service on Dedicated Infrastructureを設定するための前提条件を確認します。
前提条件
- OKVが設定されており、Exadataクライアント・ネットワークからそのネットワークにアクセスできることを確認します。OKVクライアント・ソフトウェアおよびOracleデータベース・インスタンスがOKVサーバーにアクセスできるように、クライアント・ネットワーク上のエグレスでポート443、5695および5696を開きます。
- OKVユーザー・インタフェースからRESTインタフェースが有効になっていることを確認します。
- 「OKV REST管理者」ユーザーを作成します。
「okv_rest_user」などの任意の修飾ユーザー名を使用できます。ADB-C@C、ExaDB-C@CおよびExaDB-Dでは、同じまたは異なるRESTユーザーを使用します。これらのデータベースは、同じオンプレミスOKVクラスタまたは異なるオンプレミスOKVクラスタでキー管理できます。ExaDB-C@CおよびExaDB-Dには、エンドポイントの作成権限を持つRESTユーザーが必要です。ADB-C@Cには、
create endpoint
およびcreate endpoint group
権限を持つRESTユーザーが必要です。 - OKVへの接続に必要なOKV管理者資格証明およびIPアドレスを収集します
詳細は、「ネットワーク・ポート要件」、「Oracle Key Vaultユーザーの管理」および「管理ロールおよびユーザー権限の管理」を参照してください。
- ステップ1: OKV Vault ServiceでVaultを作成し、OKV REST管理者パスワードを格納するVaultにシークレットを追加
Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、Exadata Cloud InfrastructureがREST経由でOKVと通信します。したがって、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理資格証明にアクセスする必要があります。 - ステップ2: OCI Vaultのシークレットにアクセスするためのキー・ストア用の動的グループおよびポリシー・ステートメントの作成
OCI Vaultのシークレットにアクセスする権限をキーストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、この動的グループにOCIボールトおよびシークレットで作成したシークレットへのアクセス権を付与するIAMポリシーを作成します。 - ステップ3: キー・ストアへのExadataインフラストラクチャの動的グループおよびポリシー・ステートメントの作成
Exadata Cloud Infrastructureリソースにキー・ストアにアクセスする権限を付与するには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのアクセス権を付与するIAMポリシーを作成します。 - ステップ4: OCI Vaultサービスからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
OCI Vaultのシークレットを使用してログを記録する権限をExadata Databaseサービスに付与するにはOKV RESTインタフェースで、OCIボールトおよびシークレットを含むコンパートメントよりも上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。 - ステップ5: キー・ストアの作成
キー・ストアを作成して、Oracle Key Vault (OKV)などのオンプレミス暗号化キー・アプライアンスに接続するには、次のステップに従います。
親トピック: 外部デバイスでの暗号化キーの管理
ステップ1: OKV Vault ServiceでのVaultの作成およびOKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、Exadata Cloud InfrastructureはRESTを介してOKVと通信します。したがって、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理資格証明にアクセスする必要があります。
これらの資格証明は、OCIのOracle Vault Serviceにシークレットとして安全に格納され、必要な場合にのみExadata Cloud Infrastructureインフラストラクチャからアクセスされます。必要に応じて、資格証明はパスワードで保護されたウォレット・ファイルに格納されます。
OKV VaultサービスにOKV管理者パスワードを格納するには、ボールトの管理で説明されている手順に従ってボールトを作成し、シークレットの管理で説明されている手順に従ってそのボールトにシークレットを作成します。
ステップ2: OCIボールトのシークレットにアクセスするキー・ストアのために動的グループおよびポリシー・ステートメントを作成します
OCIボールトのシークレットにアクセスする権限をキー・ストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、OCIボールトおよびシークレットで作成したシークレットへのアクセス権をその動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、キー・ストアを含むコンパートメントのOCIDを指定して、キー・ストア・リソースを識別します。
- キー・ストア・リソースを含むコンパートメントのOCIDをコピーします。
このOCIDは、コンパートメントの「コンパートメントの詳細」ページにあります。
- Oracle Cloud Infrastructureドキュメントの「動的グループを作成するには」の手順に従って、動的グループを作成します。これらの手順に従う場合、次の形式の一致ルールを入力します:
ALL {resource.compartment.id ='<compartment-ocid>'}
ここで、
<compartment-ocid>
は、キー・ストア・リソースを含むコンパートメントのOCIDです。 - 動的グループを作成した後、ボールトおよびシークレットを含むコンパートメントより上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。その後、次の形式のポリシー・ステートメントを追加します:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
ここで、
<dynamic-group>
は作成した動的グループの名前、<vaults-and-secrets-compartment>
はボールトおよびシークレットを作成したコンパートメントの名前です。
ステップ3: キー・ストアに対するExadataインフラストラクチャのために動的グループおよびポリシー・ステートメントを作成します
キー・ストアにアクセスする権限をExadata Cloud Infrastructureリソースに与えるには、これらのリソースを識別するIAM動的グループを作成し、作成したキー・ストアへのアクセス権をこの動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、Exadataインフラストラクチャを含むコンパートメントのOCIDを指定して、Exadata Cloud Infrastructureリソースを識別します。
- Exadata Cloud Infrastructureリソースを含むコンパートメントのOCIDをコピーします。
このOCIDは、コンパートメントの「コンパートメントの詳細」ページにあります。
- Oracle Cloud Infrastructureドキュメントの「動的グループを作成するには」の手順に従って、動的グループを作成します。これらの手順に従う場合、次の形式の一致ルールを入力します:
ALL {resource.compartment.id ='<compartment-ocid>'}
<compartment-ocid>
は、Exadataインフラストラクチャ・リソースを含むコンパートメントのOCIDです。 - 動的グループを作成した後、キー・ストアを含むコンパートメントより上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。その後、次の形式のポリシー・ステートメントを追加します:
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
ここで、
<dynamic-group>
は作成した動的グループの名前、<key-store-compartment>
はキー・ストアを作成したコンパートメントの名前です。
ステップ4: OCIボールト・サービスからシークレットを使用するデータベース・サービスのためにポリシー・ステートメントを作成します
OCI Vaultのシークレットを使用してOKV RESTインタフェースにログインする権限をExadata Databaseサービスに付与するには、OCIボールトおよびシークレットを含むコンパートメントよりも上位のコンパートメント階層にあるIAMポリシーに移動(または作成)します。
その後、次の形式のポリシー・ステートメントを追加します:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
ここで、<vaults-and-secrets-compartment>
は、OCIボールトおよびシークレットを作成したコンパートメントの名前です。
OKV Vaultが設定され、IAM構成が配置されると、Oracle Key Vaultのキー・ストアをOCIにデプロイしてExadata VMクラスタに関連付ける準備が整います。
キー・ストアの管理
キー・ストアを管理する方法を学習します。
- キー・ストアの詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。 - キー・ストアの詳細の編集
キー・ストアを編集できるのは、CDBに関連付けられていない場合のみです。 - 別のコンパートメントへのキー・ストアの移動
Oracle Exadata Database Service on Dedicated Infrastructureシステムのキー・ストアをあるコンパートメントから別のコンパートメントに移動するには、次のステップに従います。 - キー・ストアの削除
キー・ストアを削除できるのは、CDBに関連付けられていない場合のみです。 - キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
キー・ストアに関連付けられたコンテナ・データベースの詳細を表示するには、次のステップに従います。 - APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
親トピック: 外部デバイスでの暗号化キーの管理
キー・ストアの詳細の表示
Oracle Key Vault (OKV)接続の詳細および関連付けられたデータベースのリストを含むキー・ストアの詳細を表示するには、次のステップに従います。
親トピック: キー・ストアの管理
キー・ストアの詳細の編集
キー・ストアを編集できるのは、CDBに関連付けられていない場合のみです。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Oracle Exadata Database Service on Dedicated Infrastructure」をクリックします。
- コンパートメントを選択します
- 「キー・ストア」をクリックします。
- キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 「キー・ストアの詳細」ページで、「編集」をクリックします。
- 「キー・ストアの編集」ページで、必要に応じて変更を加え、「変更の保存」をクリックします。
親トピック: キー・ストアの管理
別のコンパートメントへのキー・ストアの移動
Oracle Exadata Database Service on Dedicated Infrastructureシステムのキーストアをあるコンパートメントから別のコンパートメントに移動するには、次のステップに従います。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Oracle Exadata Database Service on Dedicated Infrastructure」をクリックします。
- コンパートメントを選択します
- 「キー・ストア」をクリックします。
- キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 「キー・ストアの詳細」ページで、「リソースの移動」をクリックします。
- 「別のコンパートメントへのリソースの移動」ページで、新しいコンパートメントを選択します。
- 「リソースの移動」をクリックします。
親トピック: キー・ストアの管理
キー・ストアの削除
キー・ストアを削除できるのは、CDBに関連付けられていない場合のみです。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Oracle Exadata Database Service on Dedicated Infrastructure」をクリックします。
- コンパートメントを選択します
- 「キー・ストア」をクリックします。
- キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 「キー・ストアの詳細」ページで、「削除」をクリックします。
- 「キー・ストアの削除」ダイアログで、「削除」をクリックします。
親トピック: キー・ストアの管理
キー・ストアに関連付けられたコンテナ・データベースの詳細の表示
次のステップに従って、キー・ストアに関連付けられたコンテナ・データベースの詳細を表示します。
- ナビゲーション・メニューを開きます。「Oracle Database」で、「Oracle Exadata Database Service on Dedicated Infrastructure」をクリックします。
- コンパートメントを選択します
- 「キー・ストア」をクリックします。
- 表示される「キー・ストア」ページで、キー・ストアの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
- 関連付けられたデータベースの名前をクリックするか、「アクション」アイコン(3つのドット)をクリックして、「詳細の表示」をクリックします。
親トピック: キー・ストアの管理
APIを使用したキー・ストアの管理
APIを使用してキー・ストアを管理する方法について学習します。
APIの使用およびリクエストの署名の詳細は、REST APIおよびセキュリティ資格証明を参照してください。SDKについては、ソフトウェア開発キットとコマンドライン・インタフェースを参照してください。
操作 | REST APIエンドポイント |
---|---|
OKVキー・ストアの作成 | CreateKeyStore |
OKVキー・ストアの表示 | GetKeyStore |
OKVキー・ストアの更新 | UpdateKeyStore |
OKVキー・ストアの削除 | DeleteKeyStore |
キー・ストア・コンパートメントの変更 | ChangeKeyStoreCompartment |
顧客管理暗号化とOracle管理暗号化の選択 | CreateDatabase |
キー・ストア(OKVまたはOracle管理)およびOKVウォレット名の取得 | GetDatabase |
キー・ストア・タイプの変更 | changeKeyStoreType |
OKVキーおよびOracle管理キーのローテーション | RotateVaultKey |
親トピック: キー・ストアの管理
Transparent Data Encryption (TDE)キーの管理
暗号化管理構成を変更したり、TDEキーをローテーションするには、この手順を使用します。
ExaDB-Dシステムでデータベースをプロビジョニングした後、暗号化キー管理をOKVに変更し、そのデータベースのTDEキーをローテーションできます。
- Oracleでは、Oracle Database 11gリリース2 (11.2.0.4)より後のデータベースでの暗号化キーの管理をサポートしています。
- 暗号化キー管理はOracle管理キーから顧客管理キーに変更できますが、顧客管理キーからOracle管理キーに変更することはできません。
- OKVで顧客管理キーに変更すると、停止の中断操作が発生し、その後再起動します。計画されたメンテナンス・ウィンドウでOKVで顧客管理キーへの移行を実行するように計画します。
- ExadataデータベースでTDEキーの最新バージョンが使用されるようにするには、Oracle Cloud Infrastructure Consoleのデータベース詳細ページからキーをローテーションします。Vaultサービスは使用しないでください。
- TDEキーは、顧客管理キーで構成されているデータベースでのみローテーションできます。
- 暗号化鍵はローテーションできません。
- 特定のOracle Homeでデータベースのリストアが進行中の場合。
- データベースへのパッチ適用またはデータベース・ホームのパッチ適用が進行中の場合。
- TDEキーをOracle Key Vault (OKV)に移行するには、10分のダウンタイムが必要です。移行中、データベースの状態はUPDATINGになり、OKVを有効にするために複数のデータベースの再起動が原因で接続が失敗することがあります。アプリケーションは、移行の完了後、およびデータベースが元のACTIVE状態に戻ったときに操作を再開できます。
- OKVキーストア・パスワードはTDEウォレット・パスワードに設定されます。
注意:
キー管理を顧客管理キーに変更した後、OKVからキーを削除すると、データベースが使用できなくなります。
このデータベースのデータベース詳細ページの「暗号化」セクションに、暗号化キー名および暗号化キーOCIDが表示されます。
関連トピック
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Key Vault (OKV)でマスター暗号化キー(MEK)でデータが暗号化されている場合に、リモート・コンテナ・データベース(CDB)からプラガブル・データベース(PDB)を手動でクローニングする方法
dbaascliツールを使用すると、ソースCDBとターゲットCDBが同じ場合(ローカル・クローン)、または異なる場合(リモート・クローン)にPDBをクローニングできます。ただし、データがOKVのMEKで暗号化されている場合、リモートPDBはクローニングできません。
リモート・クローン中にデータを復号化/暗号化するには、コンテナ・データベースでMEKにアクセスできる必要があります。MEKは、OKVサーバーに格納されるときにターゲットCDBで使用可能にする必要があります。
親トピック: 外部デバイスでの暗号化キーの管理
Oracle Exadata Database Service on Dedicated InfrastructureでOracle Key Vault (OKV)ホームをアップグレードする方法
暗号化タイプがOracle管理キーから顧客管理キー(Oracle Key Vault)に移行された後、DomUsのOKVホームは、移行に使用されたバージョンと同じままになります。
OKVサーバーがアップグレードされた場合、下位互換性のために機能は機能し続けます。ただし、顧客はクライアント・ツールの新機能を入手したい場合があります。その場合は、OKVホームおよびPKCS#11
ライブラリをアップグレードします。
親トピック: 外部デバイスでの暗号化キーの管理