암호화 키가 교체됨
Oracle Cloud Infrastructure 콘솔을 사용하여 전용 Exadata 인프라의 자율운영 AI 데이터베이스와 연관된 마스터 암호화 키를 교체할 수 있습니다.
자율운영 컨테이너 데이터베이스의 암호화 키 교체
필요한 IAM 정책
manage autonomous-container-databases
절차
-
암호화 키를 교체할 자율운영 컨테이너 데이터베이스의 세부정보 페이지로 이동합니다.
지침은 자율운영 컨테이너 데이터베이스의 세부정보 보기를 참조하십시오.
-
작업에서 회전 암호화 키를 누릅니다.
-
(선택 사항) 고객 암호화 키(BYOK)를 사용하려면 고객 제공 키를 사용하여 회전(BYOK)을 선택합니다. BYOK는 Oracle Public Cloud에서만 지원됩니다.
-
외부 KMS의 경우: 각 타사 키에는 외부 HSM의 키 버전이 자동으로 지정됩니다.
-
외부 HSM이 새 키 버전을 생성하도록 외부 HSM에서 타사 키를 회전합니다.
-
교체된 키의 버전 ID를 복사하고 이를 사용하여 OCI 키 관리(EKMS)에서 키 참조를 교체하면 OCI 키 관리(EKMS)에서 새 키 버전 OCID를 생성할 수 있습니다.
-
EKMS에서 새로 생성된 키 버전 OCID를 복사합니다.
-
-
OCI 저장소의 경우: 키 버전 OCID에 가져온 고객 암호화 키의 OCID를 입력합니다. 입력한 키 버전 OCID는 자율운영 컨테이너 데이터베이스의 현재 암호화 키와 연관되어야 합니다.
-
-
Rotate encryption Key(암호화 키 교체)를 누릅니다.
자율운영 컨테이너 데이터베이스가 업데이트 중 상태로 전환되고, 암호화 키가 교체되며, 자율운영 컨테이너 데이터베이스가 활성 상태로 돌아갑니다. 암호화 키 교체 방식은 Oracle 관리 키인지 아니면 고객 관리 키인지에 따라 달라집니다.
-
Oracle 관리 키: 자율운영 AI 데이터베이스는 암호화 키를 순환하여 자율운영 컨테이너 데이터베이스가 상주하는 Exadata 시스템의 보안 키 저장소에 새 값을 저장합니다.
-
Customer-managed key: Autonomous AI Database uses the underlying technology (Oracle Cloud Infrastructure Vault for Autonomous Container Databases on Oracle Public Cloud and Multicloud deployments, or Oracle Key Vault (OKV) for Autonomous Container Databases on either Oracle Public Cloud or Exadata Cloud@Customer, or AWS KMS for Autonomous AI Database on Oracle Database@AWS) to rotate the key and store the new value as a new version of the key in underlying technology, and then associates this new version with the Autonomous Container Database.
AWS KMS 키를 교체하면 동일한 키에 대해 새로운 암호화 컨텍스트가 생성됩니다.
자율운영 컨테이너 데이터베이스 세부정보 페이지에서 최신 키 버전 OCID 및 전체 키 내역을 볼 수 있습니다. 이는 AWS KMS 키에 적용할 수 없습니다.
주: 영역 간 Data Guard와 고객 관리 키가 있는 경우 대기에서 사용하는 복제된 저장소는 읽기 전용입니다. 따라서 대기 데이터베이스가 페일오버의 기본 역할을 맡을 때는 키를 교체할 수 없습니다.
자율운영 AI 데이터베이스의 암호화 키 교체
자율운영 AI 데이터베이스의 암호화 키를 세부정보 페이지에서 교체합니다.
-
암호화 키를 교체할 자율운영 AI 데이터베이스의 세부정보 페이지로 이동합니다.
지침은 전용 자율운영 AI 데이터베이스의 세부정보 보기를 참조하십시오.
-
Oracle Public Cloud에서 작업 더 보기 아래의 암호화 키 회전을 누르고 Exadata Cloud@Customer에서 작업 아래의 암호화 키 회전을 누릅니다.
-
(선택 사항) 고객 암호화 키(BYOK)를 사용하려면 고객 제공 키를 사용하여 회전(BYOK)을 선택합니다. BYOK는 Oracle Public Cloud에서만 지원됩니다.
-
외부 KMS의 경우: 각 타사 키에는 외부 HSM의 키 버전이 자동으로 지정됩니다.
-
외부 HSM이 새 키 버전을 생성하도록 외부 HSM에서 타사 키를 회전합니다.
-
교체된 키의 버전 ID를 복사하고 이를 사용하여 OCI 키 관리(EKMS)에서 키 참조를 교체하면 OCI 키 관리(EKMS)에서 새 키 버전 OCID를 생성할 수 있습니다.
-
EKMS에서 새로 생성된 키 버전 OCID를 복사합니다.
-
-
OCI 저장소의 경우: 키 버전 OCID에 가져온 고객 암호화 키의 OCID를 입력합니다. 입력한 키 버전 OCID는 자율운영 컨테이너 데이터베이스의 현재 암호화 키와 연관되어야 합니다.
-
-
Rotate encryption Key(암호화 키 교체)를 누릅니다.
자율운영 AI 데이터베이스는 업데이트 중 상태로, 암호화 키는 교체되고, 자율운영 AI 데이터베이스는 활성 상태로 돌아갑니다. 암호화 키 교체 방법은 Oracle 관리 키인지 아니면 고객 관리 키인지에 따라 달라집니다.
-
Oracle 관리형 키: 자율운영 AI 데이터베이스는 암호화 키를 순환하여 자율운영 AI 데이터베이스가 상주하는 Exadata 시스템의 보안 키 저장소에 새로운 값을 저장합니다.
-
Customer-managed key: Autonomous AI Database uses the underlying technology (Oracle Cloud Infrastructure Vault for Autonomous Container Databases on Oracle Public Cloud and Multicloud deployments, or Oracle Key Vault (OKV) for Autonomous Container Databases on either Oracle Public Cloud or Exadata Cloud@Customer, or AWS KMS for Autonomous AI Database on Oracle Database@AWS) to rotate the key and store the new value as a new version of the key in underlying technology, and then associates this new version with the Autonomous Container Database.
AWS KMS 키를 교체하면 동일한 키에 대해 새로운 암호화 컨텍스트가 생성됩니다.
자율운영 컨테이너 데이터베이스 세부정보 페이지에서 최신 키 버전 OCID 및 전체 키 내역을 볼 수 있습니다. 이는 AWS KMS 키에 적용할 수 없습니다.
주: 영역 간 Data Guard와 고객 관리 키가 있는 경우 대기 데이터베이스에서 사용되는 복제된 저장소는 읽기 전용입니다. 따라서 대기 데이터베이스가 페일오버의 기본 역할을 맡을 때는 키를 교체할 수 없습니다.