Criptografia Transparente de Dados
Este artigo descreve a Criptografia Transparente de Dados para o Base Database Service.
Todos os tablespaces criados pelo usuário em um banco de dados do sistema de banco de dados são criptografados por padrão com o uso de TDE (Criptografia Transparente de Dados).
- Em um sistema de banco de dados RAC de 1 ou 2 nós, você pode usar os comandos TDE para atualizar a chave de criptografia principal de um banco de dados.
- Você deve criar e ativar uma chave de criptografia principal para os PDBs criados. Depois de criar ou plugar um novo PDB em um Sistema de banco de dados RAC de 1 ou 2 nós, use o comando
dbcli update-tdekey
para criar e ativar uma chave de criptografia principal para o PDB. Caso contrário, você poderá encontrar o erroORA-28374: typed master key not found in wallet
durante a tentativa de criar tablespaces no PDB. Em um ambiente multitenant, cada PDB tem sua própria chave de criptografia principal que é armazenada em um armazenamento de chaves usado por todos os contêineres. - Para bancos de dados versão 12c, se você não quiser que seus tablespaces sejam criptografados, poderá definir o parâmetro de inicialização do banco de dados
ENCRYPT_NEW_TABLESPACES
comoDDL
.
Para obter mais informações sobre:
- alterando uma senha da wallet de TDE existente usando a Console do OCI, consulte Gerenciar Senhas de Wallet de TDE e Administrador.
- Os comandos TDE, consulte Comandos TDE.
- TDE, consulte Guia de Configuração de Início Rápido para Criptografia de Dados Transparentes Baseada em Wallet.