Pré-requisitos para usar chaves de criptografia gerenciadas pelo cliente no Autonomous Database no OCI Vault
Execute estas etapas de pré-requisito para usar chaves gerenciadas pelo cliente no Autonomous Database no OCI Vault:
Replique o vault e as chaves para usar chaves de criptografia gerenciadas pelo cliente com o Autonomous Data Guard com um banco de dados Stand-by remoto. Só há suporte para Chaves de Criptografia Gerenciadas pelo Cliente com um único stand-by do Autonomous Data Guard entre regiões. Não há suporte para vários standbys entre regiões porque o Oracle Cloud Infrastructure Vault só suporta replicação para uma região remota.
Para obter mais informações, consulte:
- Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Vault na Mesma Tenancy do Banco de Dados
Crie grupo dinâmico e políticas para fornecer acesso ao vault e às chaves gerenciadas pelo cliente quando o vault e as chaves estiverem na mesma tenancy da instância do Autonomous Database. - Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com Vault em Tenancy Diferente do Banco de Dados
Execute estas etapas para usar chaves gerenciadas pelo cliente quando a instância e os vaults e chaves do Autonomous Database estiverem em tenancies diferentes.
Tópico principal: Gerenciar Chaves de Criptografia Principais no OCI Vault
Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Vault na Mesma Tenancy do Banco de Dados
Crie grupo dinâmico e políticas para fornecer acesso ao vault e às chaves gerenciadas pelo cliente quando o vault e as chaves estiverem na mesma tenancy da instância do Autonomous Database.
Criar Grupo Dinâmico e Políticas para Chaves Gerenciadas pelo Cliente com o Vault em Tenancy Diferente do Banco de Dados
Execute estas etapas para usar chaves gerenciadas pelo cliente quando a instância e os vaults e as chaves do Autonomous Database estiverem em tenancies diferentes.
Nesse caso, você precisa fornecer valores de OCID quando alterar para chaves gerenciadas pelo cliente. Além disso, você precisa definir grupos dinâmicos e políticas que permitam que a instância do Autonomous Database use vaults e chaves em outra tenancy.
- Copie o OCID da chave de criptografia principal.
- Copie o OCID do vault.
- Copie o OCID da tenancy (a tenancy remota que contém vaults e chaves).
- Na tenancy com a instância do Autonomous Database, crie um grupo dinâmico.
- Na tenancy com a instância do Autonomous Database, defina as políticas para permitir o acesso a vaults e chaves (em que os vaults e as chaves estão em outra tenancy).
- Copie o OCID da tenancy (a tenancy que contém a instância do Autonomous Database).
- Copie o OCID do Grupo Dinâmico (para o Grupo Dinâmico criado na Etapa 4).
- Na tenancy remota com vaults e chaves, defina um grupo dinâmico e políticas para permitir que a instância do Autonomous Database acesse vaults e chaves.