Gerenciar Chaves de Criptografia Principais no Oracle Key Vault
O Autonomous Database suporta chaves de Criptografia de Dados Transparentes (TDE) gerenciadas pelo cliente que residem no Oracle Key Vault (OKV).
- Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Oracle Key Vault
Descreve as etapas de pré-requisito para usar chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV) no Autonomous Database. - Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault
Mostra as etapas para criptografar seu Autonomous Database usando chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV).
Tópico principal: Gerenciar Chaves de Criptografia no Autonomous Database
Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Oracle Key Vault
Descreve as etapas de pré-requisito para usar chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV) no Autonomous Database.
-
A instância do Autonomous Database deve usar pontos finais privados.
-
O Autonomous Database suporta instâncias do OKV que estão em redes privadas e são acessíveis na mesma rede em que o Autonomous Database reside.
Consulte Gerenciamento de VCN e Sub-rede e Instalação e Configuração do Oracle Key Vault para obter mais informações.
- O OKV não é suportado em stand-bys do Autonomous Data Guard entre as regiões.
Siga estas etapas:
- Crie um ponto final do OKV, uma wallet e uma chave mestra de TDE.
- Provisione uma instância do Autonomous Database, com as seguintes definições necessárias:
- Para Escolher acesso à rede, selecione Somente acesso de ponto final privado.
- Para Rede virtual na nuvem, selecione a VCN em que esta instância do banco de dados está sendo executada.
- Para Sub-rede, selecione a sub-rede privada na qual essa instância do banco de dados está em execução.
- Para Grupos de Segurança de Rede (NSGs), selecione o grupo de segurança.
- Para definições de Chave de criptografia, use como padrão Criptografia usando uma chave gerenciada pela Oracle. Essas definições são alteradas para chaves gerenciadas pelo cliente no OKV, após a conclusão dessas etapas de pré-requisito. As chaves gerenciadas pelo cliente são desativadas durante o provisionamento da instância. Consulte Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault para obter detalhes.
- Conecte-se à instância do Autonomous Database e crie um diretório para a wallet do OKV.
- Faça download da wallet do Ponto Final para o objeto de diretório criado na instância do Autonomous Database. Esta wallet não é a wallet de TDE virtual no OKV que contém a chave de criptografia mestra de TDE. Esta wallet contém os certificados necessários para estabelecer uma conexão mTLS 1.2 entre o OKV e o Autonomous Database.
Tópico principal: Gerenciar Chaves de Criptografia Principais no Oracle Key Vault
Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault
Mostra as etapas para criptografar seu Autonomous Database usando chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV).
Siga estas etapas:
Quando o salvamento é concluído com sucesso, as definições de criptografia da instância do Autonomous Database são atualizadas para mostrar Chave gerenciada pelo cliente (Oracle Key Vault (OKV)) e o estado da solicitação de serviço é mostrado com sucesso.
Consulte Observações para Usar Chaves Gerenciadas pelo Cliente com o Autonomous Database para obter mais informações.
Tópico principal: Gerenciar Chaves de Criptografia Principais no Oracle Key Vault