Rotacionar Chaves de Criptografia

Você pode alternar as chaves de criptografia principais associadas a um Autonomous AI Database na Infraestrutura Dedicada do Exadata usando a Console do Oracle Cloud Infrastructure.

Alternar a Chave de Criptografia de um Autonomous Container Database

Políticas de IAM Obrigatórias

manage autonomous-container-databases

Procedimento

  1. Vá para a página Detalhes do Autonomous Container Database cuja chave da criptografia você deseja rotacionar.

    Para obter instruções, consulte Exibir Detalhes de um Autonomous Container Database.

  2. Em Ações, clique em Alternar Chave de Criptografia.

  3. (Opcional) Para usar uma chave de criptografia do cliente (BYOK), selecione Girar usando a chave fornecida pelo cliente (BYOK). BYOK é suportado somente no Oracle Public Cloud.

    • Para KMS Externo: Cada chave de terceiros recebe automaticamente uma versão de chave no HSM externo.

      • Gire as chaves de terceiros no HSM externo para que o HSM externo gere uma nova versão de chave.

      • Copie o ID da versão da chave rotacionada e use-o para rotacionar a referência de chave no OCI Key Management (EKMS) para que o OCI Key Management (EKMS) possa criar um novo OCID da versão da Chave.

      • Copie o OCID da Versão da Chave recém-criado do EKMS.

    • Para OCI Vaults: Digite o OCID da chave de criptografia de cliente importada no OCID da Versão da Chave. O OCID da Versão da Chave informado deve ser associado à chave de criptografia atual do Autonomous Container Database.

  4. Clique em Alternar Chave de criptografia.

O Autonomous Container Database vai para o status Atualizando, a chave de criptografia é alternada e o Autonomous Container Database volta para o status Ativo. Como a chave da criptografia é girada depende se ela é gerenciada pela Oracle ou pelo cliente:

Alternar a Chave de Criptografia de um Autonomous AI Database

Você alterna a chave de criptografia de um Autonomous AI Database na respectiva página Detalhes.

  1. Vá para a página Detalhes do Autonomous AI Database cuja chave da criptografia você deseja rotacionar.

    Para ver instruções, consulte View Details of a Dedicated Autonomous AI Database.

  2. No Oracle Public Cloud, clique em Alternar Chave de Criptografia em Mais ações e, no Exadata Cloud@Customer, clique em Alternar Chave de Criptografia em Ações.

  3. (Opcional) Para usar uma chave de criptografia do cliente (BYOK), selecione Girar usando a chave fornecida pelo cliente (BYOK). BYOK é suportado somente no Oracle Public Cloud.

    • Para KMS Externo: Cada chave de terceiros recebe automaticamente uma versão de chave no HSM externo.

      • Gire as chaves de terceiros no HSM externo para que o HSM externo gere uma nova versão de chave.

      • Copie o ID da versão da chave rotacionada e use-o para rotacionar a referência de chave no OCI Key Management (EKMS) para que o OCI Key Management (EKMS) possa criar um novo OCID da versão da Chave.

      • Copie o OCID da Versão da Chave recém-criado do EKMS.

    • Para OCI Vaults: Digite o OCID da chave de criptografia de cliente importada no OCID da Versão da Chave. O OCID da Versão da Chave informado deve ser associado à chave de criptografia atual do Autonomous Container Database.

  4. Clique em Alternar Chave de criptografia.

O Autonomous AI Database vai para o status Atualizando, a chave de criptografia é alternada e o Autonomous AI Database volta para o status Ativo. O modo como a chave de criptografia é alternada depende de ela ser gerenciada pela Oracle ou gerenciada pelo cliente:

Conteúdo Relacionado

Chaves Mestras de Criptografia no Autonomous AI Database Dedicado