Gerenciar Chaves de Criptografia Principais no Oracle Key Vault
O Autonomous Database suporta chaves de TDE (Transparent Data Encryption) gerenciadas pelo cliente que residem no OKV (Oracle Key Vault).
- Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Oracle Key Vault
Descreve as etapas de pré-requisito para usar chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV) no Autonomous Database. - Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault
Mostra as etapas para criptografar seu Autonomous Database usando chaves de criptografia mestras gerenciadas pelo cliente que residem no Oracle Key Vault (OKV).
Tópico principal: Gerenciar Chaves de Criptografia no Autonomous Database
Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Oracle Key Vault
Descreve as etapas de pré-requisito para usar chaves de criptografia principais gerenciadas pelo cliente que residem no Oracle Key Vault (OKV) no Autonomous Database.
-
A instância do Autonomous Database deve usar pontos finais privados.
-
O Autonomous Database suporta instâncias do OKV que estão em redes privadas e podem ser acessadas na mesma rede em que o Autonomous Database reside.
Consulte Gerenciamento de VCN e Sub-rede e Implantando o Oracle Key Vault em uma Instância de Computação de VM do Oracle Cloud Infrastructure para obter mais informações.
- O OKV não é suportado em stand-bys do Autonomous Data Guard entre as regiões.
Siga estas etapas:
- Crie um ponto final do OKV, uma wallet e uma chave principal de TDE.
- Provisione uma instância do Autonomous Database, com as seguintes definições necessárias:
- Para Escolher acesso à rede, selecione Somente acesso ao ponto final privado.
- Para Rede virtual na nuvem, selecione a VCN em que essa instância do banco de dados está sendo executada.
- Para Sub-rede, selecione a sub-rede privada na qual essa instância do banco de dados está sendo executada.
- Para Grupos de segurança de rede (NSGs), selecione o grupo de segurança.
- Para definições de Chave de criptografia, defina como padrão Criptografia usando uma chave gerenciada pela Oracle. Essas definições são alteradas para chaves gerenciadas pelo cliente no OKV, após a conclusão dessas etapas de pré-requisito. As chaves gerenciadas pelo cliente são desativadas durante o provisionamento da instância. Consulte Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault para obter detalhes.
- Estabeleça conexão com a instância do Autonomous Database e crie um diretório para a wallet do OKV.
- Faça download da wallet do Ponto Final para o objeto de diretório criado na instância do Autonomous Database. Esta wallet não é a wallet de TDE virtual no OKV que contém a chave de criptografia mestra de TDE. Esta wallet contém os certificados necessários para estabelecer uma conexão mTLS 1.2 entre o OKV e o Autonomous Database.
Tópico principal: Gerenciar Chaves de Criptografia Principais no Oracle Key Vault
Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous Database com o Oracle Key Vault
Mostra as etapas para criptografar o Autonomous Database usando chaves de criptografia mestras gerenciadas pelo cliente que residem no Oracle Key Vault (OKV).
Siga estas etapas:
Quando o salvamento é concluído com sucesso, as definições de criptografia da instância do Autonomous Database são atualizadas para mostrar Chave gerenciada pelo cliente (Oracle Key Vault (OKV)) e o estado da solicitação de serviço é mostrado com sucesso.
Consulte Observações sobre o Uso de Chaves Gerenciadas por Clientes com Autonomous Database para obter mais informações.
Tópico principal: Gerenciar Chaves de Criptografia Principais no Oracle Key Vault