Gerenciando Chaves de Criptografia em Dispositivos Externos
Saiba como armazenar e gerenciar chaves de criptografia de banco de dados.
Há duas opções para armazenar e gerenciar chaves de criptografia de banco de dados para seus bancos de dados no Oracle Exadata Database Service on Dedicated Infrastructure:
- Em um arquivo de wallet de log-in automático armazenado em um Oracle Advanced Cluster File System (Oracle ACFS) acessível pelo sistema operacional da VM do cliente.
- Oracle Key Vault.
- Chaves Gerenciadas pelo Cliente no Oracle Exadata Database Service on Dedicated Infrastructure
As chaves gerenciadas pelo cliente do Oracle Exadata Database Service on Dedicated Infrastructure são um recurso que permite migrar a Chave de Criptografia Principal de TDE do Oracle Database para um Oracle Database do arquivo de wallet protegido por senha armazenado no equipamento Oracle Exadata Database Service on Dedicated Infrastructure para um servidor OKV que você controla. - Sobre o Oracle Key Vault
O Oracle Key Vault é um appliance de software com segurança reforçada e pilha completa, criado para centralizar o gerenciamento de chaves e objetos de segurança dentro da empresa. - Visão Geral do Armazenamento de Chaves
Integre seu Oracle Key Vault (OKV) local com serviços de nuvem de banco de dados gerenciados pelo cliente para proteger seus dados críticos em ExaDB-D. - Política Obrigatória do IAM para Gerenciar o OKV no Oracle Exadata Database Service on Dedicated Infrastructure
Verifique a política de gerenciamento de acesso de identidade (IAM) para gerenciar o OKV nos sistemas Oracle Exadata Database Service on Dedicated Infrastructure. - Aplicando Tags a Recursos
Você pode aplicar tags aos seus recursos para ajudar a organizá-los de acordo com suas necessidades comerciais. - Movendo Recursos para Outro Compartimento
Você pode mover recursos do Vault, do Segredo e do Armazenamento de Chaves do OKV de um compartimento para outro. - Configurando o Oracle Exadata Database Service on Dedicated Infrastructure para Trabalhar com o Oracle Key Vault
Revise os pré-requisitos para configurar o Oracle Exadata Database Service on Dedicated Infrastructure para trabalhar com o Oracle Key Vault. - Gerenciando seu Armazenamento de Chaves
Saiba como gerenciar seu armazenamento de chaves. - Administrar Chaves TDE (Transparent Data Encryption)
Use este procedimento para alterar a configuração de gerenciamento de chaves. - Como Clonar Manualmente um Banco de Dados Plugável (PDB) de um Banco de Dados Contêiner Remoto (CDB) Quando os Dados são Criptografados com a Chave de Criptografia Principal (MEK) no Oracle Key Vault (OKV)
A ferramenta dbaascli permite clonar PDBs quando o CDB de origem e o CDB de destino são iguais (clone local) ou se são diferentes (clone remoto). No entanto, você não poderá clonar um PDB remoto se os dados forem criptografados com uma MEK no OKV. - Como Fazer Upgrade do Home do Oracle Key Vault (OKV) no Oracle Exadata Database Service on Dedicated Infrastructure
Tópico principal: Guias Práticos
Chaves Gerenciadas pelo Cliente no Oracle Exadata Database Service on Dedicated Infrastructure
As chaves gerenciadas pelo cliente do Oracle Exadata Database Service on Dedicated Infrastructure são um recurso que permite migrar a Chave de Criptografia Principal de TDE do Oracle Database para um Oracle Database do arquivo wallet protegido por senha armazenado no equipamento Oracle Exadata Database Service on Dedicated Infrastructure para um servidor OKV que você controla.
O Oracle Key Vault (OKV) fornece gerenciamento de chaves e segredos tolerante a falhas, altamente disponível e escalável para seus bancos de dados ExaDB-D criptografados. Use chaves gerenciadas pelo cliente quando precisar de governança de segurança, conformidade regulatória e criptografia homogênea de dados, enquanto gerencia, armazena e monitora centralmente o ciclo de vida das chaves usadas para proteger seus dados.
Você pode:
- Alternar chaves gerenciadas pela Oracle para chaves gerenciadas pelo cliente para bancos de dados, estejam elas ativadas com o Data Guard ou não.
- Alternar suas chaves para manter a conformidade de segurança.
- O giro da chave do PDB também é suportado. As operações de rotação de chaves CDB e PDB só serão permitidas se o banco de dados for gerenciado pelo cliente.
Requisitos
- Para ativar o gerenciamento de chaves de criptografia gerenciadas pelo cliente, crie uma política na tenancy que permita a um grupo dinâmico específico fazer isso. Para obter mais informações, consulte Configurando o Oracle Exadata Database Service on Dedicated Infrastructure para Trabalhar com o Oracle Key Vault.
- Os bancos de dados plugáveis devem ser configurados no Modo Unido. Para obter mais informações sobre o Modo Unido, consulte Gerenciando Armazenamentos de Chaves e Chaves de Criptografia Mestra de TDE no Modo Unido.
O modo isolado não é suportado. Para obter mais informações sobre o Modo Isolado, consulte Gerenciando Armazenamento de Chaves e Chaves de Criptografia Mestra de TDE no Modo Isolado
- Se um Exadata Database Service tiver sido configurado para o Oracle Key Vault usando os procedimentos publicados na Migração de TDE baseada em Arquivo para OKV para o Exadata Database Service on Cloud at Customer Gen2 (ID do Documento 2823650.1), você deverá abrir uma Solicitação de Serviço do My Oracle Support (MOS) para que as operações de cloud da Oracle atualizem a configuração do plano de controle para refletir as informações do Oracle Key Vault para o serviço específico do Exadata Database
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Sobre o Oracle Key Vault
O Oracle Key Vault é um appliance de software com segurança reforçada e pilha completa, criado para centralizar o gerenciamento de chaves e objetos de segurança dentro da empresa.
O Oracle Key Vault é um sistema gerenciado e provisionado pelo cliente que não faz parte dos serviços gerenciados do Oracle Cloud Infrastructure.
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Visão Geral do Armazenamento de Chaves
Integre seu Oracle Key Vault (OKV) local com serviços de nuvem de banco de dados gerenciados pelo cliente para proteger seus dados críticos em ExaDB-D.
A integração do Oracle Key Vault permite assumir o controle total das suas chaves de criptografia e armazená-las com segurança em um dispositivo de gerenciamento de chaves externo e centralizado.
O OKV é otimizado para wallets da Oracle, armazenamentos de chaves Java e chaves principais TDE (Criptografia Transparente de Dados) do Oracle Advanced Security. O Oracle Key Vault suporta o padrão OASIS KMIP. O appliance de software com segurança reforçada e pilha completa usa a tecnologia Oracle Linux e Oracle Database para obter segurança, disponibilidade e escalabilidade, podendo ser implantado em um hardware compatível escolhido por você.
O OKV também fornece uma interface REST para que os clientes façam a inscrição automática de pontos finais e configurem wallets e chaves. O Oracle Exadata Database Service on Dedicated Infrastructure armazena temporariamente a senha do administrador do usuário REST do OKV necessária para estabelecer conexão com o appliance OKV em um arquivo de wallet protegido por senha para que o software em execução na VM do cliente possa estabelecer conexão com o servidor OKV. Após a migração das chaves de TDE para o OKV, o software de automação da nuvem removerá a senha do arquivo da wallet. Certifique-se de criar um segredo com o Serviço de Vault da Oracle, que armazenará a senha exigida para que os bancos de dados autônomos estabeleçam conexão com o OKV para gerenciamento de chaves.
Para obter mais informações, consulte Oracle Key Vault.
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Política Obrigatória do IAM para Gerenciar o OKV no Oracle Exadata Database Service on Dedicated Infrastructure
Verifique a política de gerenciamento de acesso de identidade (IAM) para gerenciar o OKV nos sistemas Oracle Exadata Database Service on Dedicated Infrastructure.
Política é um documento do IAM que especifica quem tem qual tipo de acesso aos seus recursos. Esse documento é usado de diferentes formas: para indicar uma instrução individual escrita no idioma da política; para indicar um conjunto de instruções em um documento único, denominado "política" (que tem um OCID (Oracle Cloud ID) designado a ele) e para indicar o corpo geral das políticas que a sua organização usa para controlar o acesso aos recursos.
Compartimento é uma coleção de recursos relacionados que só podem ser acessados por determinados grupos que receberam permissão de um administrador da sua organização.
Para usar o Oracle Cloud Infrastructure, você deve receber o tipo necessário de acesso em uma política criada por um administrador, quer você esteja usando a Console ou a API REST com um SDK (Software Development Kit), uma interface de linha de comando (CLI) ou outra ferramenta. Se você tentar executar uma ação e receber uma mensagem informando que não tem permissão ou não está autorizado, confirme com o administrador o tipo de acesso concedido e em qual compartimento você deve trabalhar.
Para administradores: A política em Permitir que administradores de banco de dados gerenciem sistemas de BD permite que o grupo especificado faça tudo com bancos de dados e recursos de banco de dados relacionados.
Se você não conhecer as políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns. Se quiser saber mais sobre a criação de políticas para bancos de dados, consulte Detalhes do Serviço de Banco de Dados.
Aplicando Tags a Recursos
Você pode aplicar tags aos seus recursos para ajudar a organizá-los de acordo com suas necessidades comerciais.
Você pode aplicar tags no momento da criação de um recurso ou pode atualizar o recurso posteriormente com as tags desejadas. Para obter informações gerais sobre como aplicar tags, consulte Tags de Recursos.
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Movendo Recursos para Outro Compartimento
Você pode mover recursos do Vault, do Segredo e do Armazenamento de Chaves do OKV de um compartimento para outro.
Após você mover um recurso do OCI para um novo compartimento, políticas inerentes serão aplicadas imediatamente e afetarão o acesso ao recurso. A movimentação de um recurso do Vault do OKV não afeta o acesso a quaisquer Chaves do Vault do OKV ou Segredos do Vault do OKV que o Vault do OKV contém. Você pode mover uma Chave ou um Segredo do OCI de um compartimento para outro, independentemente de mover o Vault do OKV ao qual ele está associado. Para obter mais informações consulte Gerenciando Compartimentos.
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Configurando o Oracle Exadata Database Service on Dedicated Infrastructure para Trabalhar com o Oracle Key Vault
Revise os pré-requisitos para configurar o Oracle Exadata Database Service on Dedicated Infrastructure para trabalhar com o Oracle Key Vault.
Pré-requisitos
- Certifique-se de que o OKV esteja configurado e de que a rede esteja acessível na rede do cliente Exadata Abra as portas 443, 5695 e 5696 para saída na rede do cliente para o software do cliente OKV e a instância do banco de dados Oracle para acessar o servidor OKV.
- Verifique se a interface REST está ativada na interface do usuário do OKV.
- Crie o usuário "Administrador REST do OKV".
Você pode usar qualquer nome de usuário qualificado de sua escolha, por exemplo, "okv_rest_user". Para ADB-C@C, ExaDB-C@C e ExaDB-D, use usuários REST iguais ou diferentes. Esses bancos de dados podem ser gerenciados por chave em clusters OKV locais iguais ou diferentes. ExaDB-C@C e ExaDB-D precisam de usuário REST com privilégio de criação de ponto final. O ADB-C@C precisa do usuário REST com privilégios
create endpoint
ecreate endpoint group
. - Reúna as credenciais de administrador do OKV e o endereço IP, que é obrigatório para estabelecer conexão com o OKV.
Para obter mais informações, consulte: "Requisitos de Porta de Rede", "Gerenciando Usuários do Oracle Key Vault" e "Gerenciando Atribuições Administrativas e Privilégios do Usuário".
- Etapa 1: Criar um Vault no OKV Vault Service e Adicionar um Segredo ao Vault para Armazenar a Senha do Administrador REST do OKV
Seu Exadata Cloud Infrastructure se comunica com o OKV sobre o REST toda vez que um Oracle Database é provisionado para registrar o Oracle Database e solicitar uma wallet no OKV. Portanto, a infraestrutura do Exadata precisa de acesso às credenciais de administrador REST para se registrar no servidor OKV. - Etapa 2: Criar um Grupo Dinâmico e uma Instrução de Política de Armazenamento de Chaves para Acessar o segredo no OCI Vault
Para conceder aos seus recursos de Armazenamento de Chaves permissão para acessar o segredo no OCI Vault, você cria um grupo dinâmico de IAM que identifica esses recursos e, em seguida, cria uma política de IAM que concede a esse grupo dinâmico acesso ao Segredo criado nos Vaults e Segredos do OCI. - Etapa 3: Criar um Grupo Dinâmico e uma Instrução de Política do Exadata Infrastructure para o Armazenamento de Chaves
Para conceder aos seus recursos do Exadata Cloud Infrastructure permissão para acessar o Armazenamento de Chaves, crie um grupo dinâmico de IAM que identifique esses recursos e, em seguida, crie uma política de IAM que conceda acesso a esse grupo dinâmico ao Armazenamento de Chaves criado. - Etapa 4: Criar uma Instrução de Política para o Serviço de Banco de Dados Usar o Segredo do Serviço OCI Vault
Para conceder ao serviço de Banco de Dados Exadata permissão para usar o segredo no OCI Vault para fazer log-in na interface REST do OKV, navegar até (ou criar) uma política de IAM em um compartimento superior na sua hierarquia do que o compartimento que contém os Vaults e Segredos do OCI. - Etapa 5: Criar Armazenamento de Chaves
Siga estas etapas para criar um Armazenamento de Chaves para estabelecer conexão com um appliance de chave de criptografia local, como o Oracle Key Vault (OKV).
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Etapa 1: Criar um Vault no OKV Vault Service e Adicionar um Segredo ao Vault para Armazenar a Senha do Administrador REST do OKV
Seu Exadata Cloud Infrastructure se comunica com o OKV por REST sempre que um Oracle Database é provisionado para registrar o Oracle Database e solicitar uma wallet no OKV. Portanto, a infraestrutura do Exadata precisa de acesso às credenciais de administrador REST para se registrar no servidor OKV.
Essas credenciais são armazenadas com segurança no Oracle Vault Service no OCI como um Segredo e acessadas pela infraestrutura do Exadata Cloud Infrastructure somente quando necessário. Quando necessário, as credenciais são armazenadas em um arquivo de wallet protegido por senha.
Para armazenar a senha do administrador do OKV no serviço OKV Vault, crie um vault seguindo as instruções descritas em Gerenciando Vaults e crie um Segredo nesse vault seguindo as instruções descritas em Gerenciando Segredos.
Tópicos Relacionados
Etapa 2: Criar um Grupo Dinâmico e uma Instrução de Política de Armazenamento de Chaves para Acessar o Segredo no OCI Vault
Para conceder aos seus recursos de Armazenamento de Chaves permissão para acessar o Segredo no OCI Vault, você cria um grupo dinâmico de IAM que identifica esses recursos e, em seguida, cria uma política de IAM que concede a esse grupo dinâmico acesso ao Segredo criado nos Vaults e Segredos do OCI.
Ao definir o grupo dinâmico, você identifica os recursos do Armazenamento de Chaves especificando o OCID do compartimento que contém o Armazenamento de Chaves.
- Copie o OCID do compartimento que contém o recurso do Armazenamento de Chaves.
Você pode encontrar esse OCID na página Detalhes do Compartimento.
- Crie um grupo dinâmico seguindo as instruções em "Para criar um grupo dinâmico" na Documentação do Oracle Cloud Infrastructure. Ao seguir estas instruções, digite uma regra correspondente deste formato:
ALL {resource.compartment.id ='<compartment-ocid>'}
em que
<compartment-ocid>
é o OCID do compartimento que contém o recurso de Armazenamento de Chaves. - Depois de criar o grupo dinâmico, navegue até (ou crie) uma política de IAM em um compartimento superior na hierarquia ao compartimento que contém vaults e segredos. Em seguida, adicione uma instrução de política deste formato:
allow dynamic-group <dynamic-group> to use secret-family in compartment <vaults-and-secrets-compartment>
em que
<dynamic-group>
é o nome do grupo dinâmico que você criou e<vaults-and-secrets-compartment>
é o nome do compartimento no qual você criou seus vaults e segredos.
Tópicos Relacionados
Etapa 3: Criar um Grupo Dinâmico e uma Instrução de Política do Exadata Infrastructure para o Armazenamento de Chaves
Para conceder aos seus recursos do Exadata Cloud Infrastructure permissão para acessar o Armazenamento de Chaves, crie um grupo dinâmico de IAM que identifique esses recursos e, em seguida, crie uma política de IAM que conceda a esse grupo dinâmico acesso ao Armazenamento de Chaves criado.
Ao definir o grupo dinâmico, você identifica os recursos do Exadata Cloud Infrastructure especificando o OCID do compartimento que contém a infraestrutura do Exadata.
- Copie o OCID do compartimento que contém o recurso Exadata Cloud Infrastructure.
Você pode encontrar esse OCID na página Detalhes do Compartimento.
- Crie um grupo dinâmico seguindo as instruções em "Para criar um grupo dinâmico" na Documentação do Oracle Cloud Infrastructure. Ao seguir estas instruções, digite uma regra correspondente deste formato:
ALL {resource.compartment.id ='<compartment-ocid>'}
em que
<compartment-ocid>
corresponde ao OCID do compartimento que contém o recurso de infraestrutura do Exadata. - Depois de criar o grupo dinâmico, navegue até (ou crie) uma política de IAM em um compartimento superior na hierarquia ao compartimento que contém o Armazenamento de Chaves. Em seguida, adicione uma instrução de política deste formato:
Allow dynamic-group <dynamic-group> to use keystores in compartment <key-store-compartment>
em que
<dynamic-group>
é o nome do grupo dinâmico que você criou e<key-store-compartment>
é o nome do compartimento no qual você criou seu Armazenamento de Chaves.
Etapa 4: Criar uma Instrução de Política do Database Service para Usar o Segredo no OCI Vault Service
Para conceder ao serviço de Banco de Dados do Exadata permissão para usar o segredo no OCI Vault para fazer log-in na interface REST do OKV, navegar até (ou criar) uma política de IAM em um compartimento superior na sua hierarquia ao compartimento que contém os Vaults e Segredos do OCI.
Em seguida, adicione uma instrução de política deste formato:
allow service database to read secret-family in compartment <vaults-and-secrets-compartment>
em que <vaults-and-secrets-compartment>
é o nome do compartimento no qual você criou seus Vaults e Segredos do OCI.
Depois que o OKV Vault estiver configurado e a configuração de IAM estiver em vigor, você agora está pronto para implantar o 'Armazenamento de Chaves' do Oracle Key Vault no OCI e associá-lo ao Cluster de VMs do Exadata.
Gerenciando seu Armazenamento de Chaves
Saiba como gerenciar seu armazenamento de chaves.
- Exibir Detalhes do Armazenamento de Chaves
Siga essas etapas para exibir os detalhes do Armazenamento de Chaves que incluem os detalhes da conexão do Oracle Key Vault (OKV) e a lista de bancos de dados associados. - Editar Detalhes do Armazenamento de Chaves
Você só poderá editar um Armazenamento de Chaves se ele não estiver associado a nenhum CDB. - Mover um Armazenamento de Chaves para Outro Compartimento
Siga essas etapas para mover um Armazenamento de Chaves em um sistema Oracle Exadata Database Service on Dedicated Infrastructure de um compartimento para outro. - Excluir um Armazenamento de Chaves
Você só poderá excluir um Armazenamento de Chaves se ele não estiver associado a nenhum CDB. - Exibir Detalhes do Banco de Dados Contêiner Associado ao Armazenamento de Chaves
Siga essas etapas para exibir detalhes do banco de dados contêiner associado a um Armazenamento de Chaves. - Usando a API para Gerenciar o Armazenamento de Chaves
Saiba como usar a API para gerenciar o armazenamento de chaves.
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Exibir Detalhes do Armazenamento de Chaves
Siga estas etapas para exibir os detalhes do Armazenamento de Chaves que incluem os detalhes da conexão do Oracle Key Vault (OKV) e a lista de bancos de dados associados.
Tópico principal: Gerenciando seu Armazenamento de Chaves
Editar Detalhes do Armazenamento de Chaves
Você só poderá editar um Armazenamento de Chaves se ele não estiver associado a nenhum CDB.
- Abra o menu de navegação. Em Oracle Database, clique em Oracle Exadata Database Service on Dedicated Infrastructure.
- Selecione o seu Compartimento.
- Clique em Armazenamentos de Chaves.
- Clique no nome do Armazenamento de Chaves ou no ícone Ações ( três pontos) e clique em Exibir Detalhes.
- Na página Detalhes do Armazenamento de Chaves, clique em Editar.
- Na página Editar Armazenamento de Chaves, faça alterações conforme necessário e clique em Salvar Alterações.
Tópico principal: Gerenciando seu Armazenamento de Chaves
Mover um Armazenamento de Chaves para Outro Compartimento
Siga estas etapas para mover um Armazenamento de Chaves em um sistema Oracle Exadata Database Service on Dedicated Infrastructure de um compartimento para outro.
- Abra o menu de navegação. Em Oracle Database, clique em Oracle Exadata Database Service on Dedicated Infrastructure.
- Selecione o seu Compartimento.
- Clique em Armazenamentos de Chaves.
- Clique no nome do Armazenamento de Chaves ou no ícone Ações ( três pontos) e clique em Exibir Detalhes.
- Na página Detalhes do Armazenamento de Chaves, clique em Mover Recurso.
- Na página Mover Recurso para Outro Compartimento, selecione o novo compartimento.
- Clique em Mover Recurso.
Tópico principal: Gerenciando seu Armazenamento de Chaves
Excluir um Armazenamento de Chaves
Você só poderá excluir um Armazenamento de Chaves se ele não estiver associado a nenhum CDB.
- Abra o menu de navegação. Em Oracle Database, clique em Oracle Exadata Database Service on Dedicated Infrastructure.
- Selecione o seu Compartimento.
- Clique em Armazenamentos de Chaves.
- Clique no nome do Armazenamento de Chaves ou no ícone Ações ( três pontos) e clique em Exibir Detalhes.
- Na página Detalhes do Armazenamento de Chaves, clique em Excluir.
- Na caixa de diálogo Excluir Armazenamento de Chaves, clique em Excluir.
Tópico principal: Gerenciando seu Armazenamento de Chaves
Exibir Detalhes do Banco de Dados Contêiner Associado ao Armazenamento de Chaves
Siga estas etapas para exibir detalhes do banco de dados contêiner associado a um Armazenamento de Chaves.
- Abra o menu de navegação. Em Oracle Database, clique em Oracle Exadata Database Service on Dedicated Infrastructure.
- Selecione o seu Compartimento.
- Clique em Armazenamentos de Chaves.
- Na página Armazenamentos de Chaves resultante, clique no nome do Armazenamento de Chaves ou no ícone Ações ( três pontos) e clique em Exibir Detalhes.
- Clique no nome do banco de dados associado ou no ícone Ações ( três pontos) e clique em Exibir Detalhes.
Tópico principal: Gerenciando seu Armazenamento de Chaves
Usando a API para Gerenciar o Armazenamento de Chaves
Saiba como usar a API para gerenciar o armazenamento de chaves.
Para obter informações sobre como usar a API e assinar solicitações, consulte APIs REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.
Operação | Ponto Final da API REST |
---|---|
Criar Armazenamento de Chaves do OKV | CreateKeyStore |
Exibir Armazenamento de Chaves do OKV | GetKeyStore |
Atualizar Armazenamento de Chaves do OKV | UpdateKeyStore |
Excluir Armazenamento de Chaves do OKV | DeleteKeyStore |
Alterar compartimento do Armazenamento de chaves | ChangeKeyStoreCompartment |
Escolher entre criptografia gerenciada pelo cliente e gerenciada pela Oracle | CreateDatabase |
Obter o Armazenamento de Chaves (gerenciado pelo OKV ou pela Oracle) e o nome da wallet do OKV | GetDatabase |
Alterar Tipo de Armazenamento de Chaves | changeKeyStoreType |
Alternar chave gerenciada pelo OKV e pela Oracle | RotateVaultKey |
Tópicos Relacionados
Tópico principal: Gerenciando seu Armazenamento de Chaves
Administrar Chaves de Criptografia de Dados Transparentes (TDE)
Use este procedimento para alterar a configuração do gerenciamento de chaves.
Depois de provisionar um banco de dados em um sistema ExaDB-D, você pode alterar o gerenciamento de chaves e executar operações, como rotacionar as chaves TDE.
- Você pode alterar o gerenciamento de chaves do Oracle Wallet para outras opções disponíveis.
- Quando você alterar o gerenciamento de chaves para OKV, o banco de dados experimentará uma operação de cancelamento de shutdown seguida por uma reinicialização. Planeje executar a migração em uma janela de manutenção planejada.
- Você só deve rotacionar chaves de TDE por meio de interfaces do OCI (Console, API).
- Você não pode rotacionar uma chave de criptografia:
- quando uma restauração de banco de dados está em andamento em um determinado Oracle Home.
- quando uma aplicação de patch do banco de dados ou aplicação de patch do home do banco de dados estiver em andamento.
- A migração de chaves de TDE para o Oracle Key Vault (OKV) requer 10 minutos de tempo de inatividade. Durante a migração, o estado do banco de dados será UPDATING e as conexões poderão falhar devido a várias reinicializações do banco de dados para ativar o OKV. Os aplicativos podem retomar a operação após a conclusão da migração e quando o banco de dados retorna ao seu estado ACTIVE original.
- A senha do armazenamento de chaves do OKV será definida como senha da wallet de TDE.
Cuidado:
Após alterar o gerenciamento de chaves, a exclusão da chave do OKV fará com que o banco de dados fique indisponível.
Na página de detalhes desse banco de dados, a seção criptografia exibe o nome e o OCID da chave de criptografia.
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Como Clonar Manualmente um PDB (Banco de Dados Plugável) de um CDB (Banco de Dados Contêiner Remoto) Quando os Dados São Criptografados com a Chave de Criptografia Principal (MEK) no Oracle Key Vault (OKV)
A ferramenta dbaascli permite clonar PDBs quando o CDB de origem e o CDB de destino são iguais (clone local) ou se são diferentes (clone remoto). No entanto, você não poderá clonar um PDB remoto se os dados forem criptografados com uma MEK no OKV.
Para decriptografar/criptografar os dados durante um clone remoto, o banco de dados contêiner deve ter acesso à MEK. A MEK deve ser disponibilizada para o CDB de destino quando for armazenada no servidor OKV.
- O CDB de Origem e o CDB de Destino são Criptografados com MEK no Mesmo Servidor OKV
- O CDB de Origem e o CDB de Destino são Criptografados com MEK em Outro Servidor OKV
Tópicos Relacionados
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos
Como Fazer Upgrade do Home do Oracle Key Vault (OKV) no Oracle Exadata Database Service on Dedicated Infrastructure
Depois que o tipo de criptografia é migrado de Chaves Gerenciadas da Oracle para Chaves Gerenciadas pelo Cliente (Oracle Key Vault), o home do OKV no DomUs permanece com a mesma versão usada para a migração.
Caso o Servidor OKV seja atualizado, a funcionalidade continuará funcionando por causa da compatibilidade retroativa. No entanto, o cliente pode querer obter os novos recursos para as ferramentas do cliente. Nesse caso, faça upgrade do home do OKV e da Biblioteca PKCS#11
.
Tópico principal: Gerenciando Chaves de Criptografia em Dispositivos Externos