Gerenciar Chaves de Criptografia Principais no Azure Key Vault

O Autonomous Database suporta chaves de TDE (Transparent Data Encryption) gerenciadas pelo cliente que residem no Azure Key Vault.

Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Azure Key Vault

Descreve as etapas de pré-requisito para usar chaves de criptografia mestras gerenciadas pelo cliente no Autonomous Database que residem no Azure Key Vault.

Limitações:
  • O Azure Key Vault só é suportado em regiões comerciais.
  • Não há suporte para o Azure Key Vault em stand-bys entre regiões do Autonomous Data Guard.
  • As formas e tamanhos de chave suportados são os seguintes:

    • RSA 2048, 3072 e 4096
    • EC-P256, EC-P256K, EC-P384, EC-P521

Siga estas etapas:

  1. Crie uma instância do Autonomous Database que use a definição de chave de Criptografia padrão Criptografar usando uma chave gerenciada pela Oracle. Consulte Provisionar uma Instância do Serviço Autonomous Database para mais informações.
    Observação

    As definições de chave de criptografia para chaves gerenciadas pelo cliente no Azure Key Vault não estão disponíveis durante o processo de criação. As opções estão disponíveis após o provisionamento, durante a edição da instância.
  2. Crie um Azure Key Vault com uma chave mestra de Criptografia Transparente de Dados (TDE).

    Consulte Sobre o Serviço Key Vault do Azure para obter mais informações.

  3. Ative a autenticação do controlador de serviços do Azure com o Diretório Azure tenant_id para permitir que sua instância do Autonomous Database acesse o Azure Key Vault.
    1. Obtenha o ID do tenant do Microsoft Azure Active Directory.
    2. Conecte-se à sua instância como ADMIN.
    3. Ative o controlador de serviços do Azure com o DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH. O valor de azure_tenantid é o ID do Diretório do Azure que você obteve na etapa anterior.
      Por exemplo:
      BEGIN
       DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(
               provider => 'AZURE',
               params   => JSON_OBJECT('azure_tenantid' value 'azure_directoryID'));
       END;
       /

      Isso permite a autenticação do controlador de serviços do Azure e cria um aplicativo do Azure para o Autonomous Database no portal do Azure. Consulte Ativar Azure Service Principal para obter mais informações.

  4. Fornecer o consentimento do aplicativo Azure para acessar recursos do Azure no Autonomous Database.
    1. Na consulta do Autonomous Database CLOUD_INTEGRATIONS.

      Por exemplo:

      SELECT * FROM CLOUD_INTEGRATIONS;
      
      PARAM_NAME        PARAM_VALUE
      --------------- ------------------------------------------------------------------------------------------------------------------------------------------
      azure_tenantid    29...eb
      azure_consent_url https://login.microsoftonline.com/f8...5a/oauth2/v2.0/authorize?client_id=d4f5...d5&response_type=code&scope=User.read
      azure_app_name    ADBS_APP_OCID1.AUTONOMOUSDATABASE...

      A view CLOUD_INTEGRATIONS está disponível para o usuário ADMIN ou para um usuário com a atribuição DWROLE.

    2. Em um browser, abra o URL de consentimento do Azure especificado pelo parâmetro azure_consent_url.

      Por exemplo, copie o azure_consent_url dos resultados da consulta e informe o URL no browser:

      https://login.microsoftonline.com/f8...5a/oauth2/v2.0/authorize?client_id=d4f5...d5&response_type=code&scope=User.read

      A página Permissões solicitadas é aberta e mostra uma solicitação de consentimento, semelhante à seguinte:

      Veja a seguir a descrição da ilustração azure_consent.png
      Descrição da ilustração azure_consent.png
  5. Obtenha o nome do aplicativo do Azure.
    1. Na consulta do Autonomous Database CLOUD_INTEGRATIONS.

      Por exemplo:

      SELECT * FROM CLOUD_INTEGRATIONS;
    2. Copie o valor client_id incluído na consent_url.
      PARAM_NAME        PARAM_VALUE
      --------------- ------------------------------------------------------------------------------------------------------------------------------------------
      azure_tenantid    29...eb
      azure_consent_url https://login.microsoftonline.com/f8...5a/oauth2/v2.0/authorize?client_id=d4f5...d5&response_type=code&scope=User.read
      azure_app_name    ADBS_APP_OCID1.AUTONOMOUSDATABASE...
    3. Pesquise no client_id no portal do Azure. O ID do aplicativo é exibido no ID do Microsoft Entra.
    4. Copiar o ID do aplicativo. Esse valor é usado nas etapas subsequentes para permitir que esse aplicativo acesse as chaves no Azure Key Vault.
  6. Designe as atribuições necessárias para que o aplicativo Azure acesse o Azure Key Vault.
    1. No portal do Azure, navegue até as políticas de Acesso do Azure Key Vault.

      A lista de aplicativos com acesso a esse vault é exibida.

    2. Na página Políticas de acesso, clique em + Criar para criar uma política de acesso para que o aplicativo acesse esse vault de chaves.
    3. Para Permissões na página Criar uma política de acesso, selecione todas as permissões de Chave, incluindo: Operações de Gerenciamento de Chaves, Operações de Criptografia, Operações de Chave Privilegiada e Operações de Política de Rotação e clique em Próximo.
    4. Para Principal, pesquise o nome do aplicativo.
    5. Selecione o nome do aplicativo exibido e clique em Próximo.
    6. Para Aplicativo (opcional), selecione Próximo.
    7. Para Revisar + criar, verifique os detalhes da política e clique em Criar.
    8. Na página de detalhes do Azure Key Vault, clique em Atualizar e procure o nome do aplicativo. Ele está incluído na lista exibida de aplicativos com permissão para acessar chaves neste Azure Key Vault.

    Consulte Designar uma Política de acesso ao Key Vault para obter mais informações.

Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Azure Key Vault

Mostra as etapas para criptografar o Autonomous Database usando chaves de criptografia mestras gerenciadas pelo cliente que residem no Azure Key Vault.

Siga estas etapas:

  1. Execute as etapas necessárias de pré-requisito da chave principal gerenciada pelo cliente. Consulte Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Serviço Azure Key Vault.
  2. Na página Detalhes, da lista drop-down Mais ações, selecione Gerenciar chave de criptografia.
    Observação

    Se você já estiver usando chaves TDE (Transparent Data Encryption) gerenciadas pelo cliente armazenadas no Azure Key Vault e quiser rotacionar as chaves, siga estas etapas e selecione outra chave (selecione uma chave diferente da chave TDE principal selecionada no momento).

  3. Na página Gerenciar chave de criptografia, selecione Criptografar usando uma chave gerenciada pelo cliente.
  4. Na lista drop-down Tipo de chave, selecione Microsoft Azure.
  5. No campo URI do Vault, informe o URI do Azure Vault.
    1. No portal do Azure, navegue até o Azure Key Vault.
    2. Selecione a página Visão Geral do Serviço Key Vault do Azure e copie o URI do Vault exibido.
    3. Informe o URI copiado do Azure Vault no campo URI do Vault na página de chave de criptografia Gerenciar do Autonomous Database.
  6. No campo Nome do código, informe o nome do Nome do Azure.
    1. No portal do Azure, navegue até o Azure Key Vault e selecione Chaves. Uma lista de chaves para este vault é exibida.
    2. Na lista de chaves exibidas, copie o Nome da Chave que você deseja usar.
    3. Informe o nome da chave copiada do Azure no campo Nome da chave na página Gerenciar chave de criptografia do Autonomous Database.
  7. Clique em Salvar.

O Estado do ciclo de vida muda para Atualizando. Quando a solicitação é concluída, o Estado do ciclo de vida mostra Disponível.

Após a conclusão da solicitação, na Console do Oracle Cloud Infrastructure, as informações principais são mostradas na página Informações do Autonomous Database sob o cabeçalho Criptografia. Esta área mostra que a Chave de Criptografia é Chave gerenciada pelo cliente (Microsoft Azure) e exibe o URI do Vault e o Nome da chave.

Por exemplo:
Veja a seguir a descrição da ilustração sec_az_results.png
Descrição da ilustração sec_az_results.png