専用Exadataインフラストラクチャ上のAutonomous DatabaseでOracle Key Vaultを使用する準備
Oracle Key Vaultは、企業内のキーおよびセキュリティ・オブジェクトを一元管理するために構築された、フルスタックのセキュリティ強化型ソフトウェア・アプライアンスです。Oracle Key Vaultは、顧客がプロビジョニングおよび管理するシステムであり、Oracle Cloud Infrastructure管理サービスの一部ではありません。オンプレミスのOracle Key Vault (OKV)を顧客管理データベース・クラウド・サービスと統合して、クリティカル・データをオンプレミスで保護できます。
関連項目
前提条件
- OKVが設定され、Oracle Public Cloudクライアント・ネットワークからネットワークにアクセスできることを確認します。クライアント・ネットワーク上のエグレスがOKVサーバーにアクセスできるように、ポート443、5695および5696を開きます。
- OKVユーザー・インタフェースからRESTインタフェースが有効になっていることを確認します。
- 「OKV REST管理者」ユーザーを作成します。「okv_rest_user」などの任意の修飾ユーザー名を使用できます。Cloud@CustomerおよびOracle Database Exadata Cloud at Customer上のAutonomous Databaseでは、同じまたは異なるRESTユーザーを使用します。これらのデータベースは、同じまたは異なるオンプレミスOKVクラスタでキー管理できます。Oracle Database Exadata Cloud at Customerには、
create endpoint
権限を持つRESTユーザーが必要です。Cloud@Customer上のAutonomous Databaseには、create endpoint
およびcreate endpoint group
権限を持つRESTユーザーが必要です。 - OKVへの接続およびキー・ストアの構成に必要なOKV管理者資格証明およびIPアドレスを取得します。ガイダンスは、キー・ストアの作成を参照してください。
- クライアント・ネットワーク上のエグレスでOKVサーバーにアクセスできるように、ポート443、5695および5696を開きます。
- Oracle Public Cloudデプロイメントで、コンピュート・ホストが別のVCNにある場合は、VPN (高速接続またはVPN as a Service)または任意のVCNピアリングを使用して適切なネットワーク・ルートを設定することで、OKVがAutonomous Databaseへのネットワーク・アクセスを持つことを確認します。
OCI Vault ServiceでのVaultの作成およびOKV REST管理者パスワードを格納するためのVaultへのシークレットの追加
専用Exadataインフラストラクチャ・デプロイメントは、Oracle Databaseを登録してOKVでウォレットをリクエストするためにOracle Databaseがプロビジョニングされるたびに、RESTを介してOKVと通信します。そのため、Exadataインフラストラクチャは、OKVサーバーに登録するためにREST管理者資格証明にアクセスする必要があります。これらの資格証明は、OCIのOracle Vault Serviceにシークレットとして安全に格納され、必要な場合にのみ専用Exadataインフラストラクチャ・デプロイメントからアクセスされます。必要に応じて、資格証明はパスワードで保護されたウォレット・ファイルに格納されます。
OCI Vaultでキー・ストアがシークレットにアクセスするための動的グループおよびポリシー・ステートメントの作成
OCIボールトのシークレットにアクセスする権限をキー・ストア・リソースに付与するには、これらのリソースを識別するIAM動的グループを作成し、OCIボールトおよびシークレットで作成したシークレットへのアクセス権をその動的グループに付与するIAMポリシーを作成します。
動的グループを定義する場合、キー・ストアを含むコンパートメントのOCIDを指定して、キー・ストア・リソースを識別します。
- キー・ストア・リソースを含むコンパートメントのOCIDをコピーします。このOCIDは、コンパートメントの「コンパートメントの詳細」ページにあります。
- 動的グループを作成するには、Oracle Cloud Infrastructureドキュメントの動的グループの管理の手順に従います。これらの手順に従う場合、次の形式の一致ルールを入力します:
ALL {resource.compartment.id ='<compartment-ocid>'}
ここで、
<compartment-ocid>
は、キー・ストア・リソースを含むコンパートメントのOCIDです。
動的グループを作成した後、ボールトおよびシークレットを含むコンパートメントより上位のコンパートメント階層にあるコンパートメントのIAMポリシーに移動(または作成)します。その後、次の形式のポリシー・ステートメントを追加します:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
ここで、<dynamic-group>
は作成した動的グループの名前、<vaults-and-secrets-compartment>はボールトおよびシークレットを作成したコンパートメントの名前です。
OCI Vault Serviceからシークレットを使用するためのデータベース・サービスのポリシー・ステートメントの作成
OCI Vaultのシークレットを使用してOKV RESTインタフェースにログインする権限をAutonomous Databaseサービスに付与するには、OCIボールトおよびシークレットを含むコンパートメントよりも上位のコンパートメント階層にあるIAMポリシーに移動(または作成)します。その後、次の形式のポリシー・ステートメントを追加します:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
ここで、<vaults-and-secrets-compartment>
は、OCIボールトおよびシークレットを作成したコンパートメントの名前です。
OCI Vaultが設定され、IAM構成が整ったら、Oracle Key Vaultの「キー・ストア」をOCIにデプロイし、それを専用Exadata VMクラスタに関連付ける準備ができました。