Pré-requisitos para Usar Chaves de Criptografia Gerenciadas pelo Cliente no Autonomous AI Database no OCI Vault
Execute estas etapas de pré-requisito para usar chaves gerenciadas pelo cliente no Autonomous AI Database no OCI Vault:
Você deve replicar o vault e as chaves para usar chaves de criptografia gerenciadas pelo cliente com o Autonomous Data Guard com um banco de dados Stand-by remoto. Só há suporte para Chaves de Criptografia Gerenciadas pelo Cliente com um único stand-by do Autonomous Data Guard entre regiões. Não há suporte para vários stand-bys entre regiões porque o Oracle Cloud Infrastructure Vault só suporta replicação para uma região remota.
Para obter mais informações, consulte:
- Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Serviço Vault na Mesma Tenancy do Banco de Dados
Crie grupo dinâmico e políticas para fornecer acesso ao vault e às chaves para chaves gerenciadas pelo cliente quando o vault e as chaves estiverem na mesma tenancy que a instância do Autonomous AI Database. - Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Serviço Vault em uma Tenancy Diferente do Banco de Dados
Execute estas etapas para usar chaves gerenciadas pelo cliente quando a instância e os vaults e chaves do Autonomous AI Database estiverem em tenancies diferentes.
Tópico principal: Gerenciar Chaves Mestras de Criptografia no OCI Vault
Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Vault na Mesma Tenancy do Banco de Dados
Crie um grupo dinâmico e políticas para fornecer acesso ao vault e às chaves para chaves gerenciadas pelo cliente quando o vault e as chaves estiverem na mesma tenancy que a instância do Autonomous AI Database.
Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Serviço Vault em Tenancy Diferente do Banco de Dados
Execute estas etapas para usar chaves gerenciadas pelo cliente quando a instância e os vaults e chaves do Autonomous AI Database estiverem em tenancies diferentes.
Nesse caso, você precisa fornecer valores de OCID ao alterar para chaves gerenciadas pelo cliente. Além disso, você precisa definir grupos dinâmicos e políticas que permitam que a instância do Autonomous AI Database use vaults e chaves em outra tenancy.
- Copie o OCID de chave principal de criptografia.
- Copie o OCID do vault.
- Copie o OCID da tenancy (a tenancy remota que contém vaults e chaves).
- Na tenancy com a instância do Autonomous AI Database, crie um grupo dinâmico.
- Na tenancy com a instância do Autonomous AI Database, defina as políticas para permitir o acesso a vaults e chaves (em que os vaults e as chaves estão em outra tenancy).
- Copie o OCID da tenancy (a tenancy que contém a instância do Autonomous AI Database).
- Copie o OCID do Grupo Dinâmico (para o Grupo Dinâmico criado na Etapa 4).
- Na tenancy remota com vaults e chaves, defina um grupo dinâmico e políticas para permitir que a instância do Autonomous AI Database acesse vaults e chaves.