Observação:

Gerenciar Criptografia no Oracle GoldenGate Microservices com o Oracle Key Vault

Introdução

Este tutorial fornece um processo passo a passo para gerenciar a criptografia usando o Oracle Key Vault 21.7 em microsserviços Oracle GoldenGate.

Key Management Service

A Oracle fornece dois serviços de gerenciamento de chaves: Oracle Key Vault e Oracle Cloud Infrastructure Key Management Service (OCI KMS); ambos são suportados pelo Oracle GoldenGate. Esses serviços fornecem escalabilidade no gerenciamento de chaves de criptografia e credenciais, garantindo que a chave não seja armazenada ou gerenciada pelo Oracle GoldenGate.

Criptografia no Oracle GoldenGate

O Oracle GoldenGate protege arquivos de trilha usando uma abordagem de criptografia de encapsulamento. Para cada arquivo de trilha, ele gera uma chave de criptografia de dados (DEK) exclusiva, chamada de chave local, que é usada para criptografar o conteúdo do arquivo de trilha. Essa DEK é então criptografada usando uma chave mestra e a DEK criptografada é incorporada no cabeçalho do arquivo de trilha.

Esse método garante que uma nova chave de criptografia seja gerada automaticamente para cada arquivo de trilha, aprimorando a segurança dos dados. O processo de criptografar uma chave (a DEK) com outra chave (a chave mestra) é conhecido como chave de encapsulamento, uma técnica padronizada pelo ANSI X9.102 do American National Standards Institute (ANSI).

Por que usar o OCI KMS para Armazenar Chaves de Criptografia do Oracle GoldenGate?

O gerenciamento de chaves abrange a geração, distribuição, armazenamento, uso e rotação de chaves de criptografia. Um OCI KMS inclui servidores-chave, procedimentos definidos pelo usuário e protocolos seguros. O gerenciamento eficaz de chaves é fundamental para manter a postura de segurança geral de uma empresa.

As vantagens de usar o OCI KMS com o Oracle GoldenGate são:

Criptografia do Arquivo de Trilha

O Oracle GoldenGate fornece os seguintes métodos baseados no Advanced Encryption Standard (AES) para criptografia de trilha:

Tarefa 1: Configurar o Oracle Key Vault para o Oracle GoldenGate

As etapas a seguir pertencem à configuração do Oracle Key Vault na máquina em que a instância do Oracle GoldenGate está sendo executada.

  1. Faça download do okvrestservices.jar no servidor do Oracle Key Vault, garantindo que o Oracle GoldenGate seja implantado no mesmo usuário do sistema que a implantação.

  2. Faça download do arquivo do ponto final, okvclient.jar, do servidor do Oracle Key Vault, garantindo que o Oracle GoldenGate seja implantado no mesmo usuário do sistema que a implantação. Por exemplo, java -jar okvclient.jar -d /u01/app/oracle/OKV.

    image

  3. Execute o comando de exemplo a seguir para criar a chave. O nome da wallet é fornecido pelo administrador do Oracle Key Vault ou podemos associar a wallet da console do Oracle Key Vault posteriormente.

    	java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service create_key --algorithm AES --length 256 --mask "ENCRYPT,DECRYPT,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP"
    
    

    image

  4. Na console do Oracle Key Vault, podemos validar a chave e corresponder ao identificador exclusivo criado na Etapa 3.

    image

  5. Associe a wallet criada na console do Oracle Key Vault à chave de criptografia e forneça o acesso ao ponto final.

    image

  6. Adicione os detalhes da wallet para fornecer acesso ao ponto final.

    image

  7. Clique em Salvar para salvar as alterações.

    image

    image

  8. Defina a variável de ambiente OKV_HOME.

    OS> export OKV_HOME /u01/app/oracle/OKV 
    

    A estrutura do subdiretório contém as bibliotecas, os binários e os arquivos de configuração necessários para o ambiente do Oracle Key Vault. Para obter mais informações sobre a configuração no servidor OKV, consulte Oracle Key Vault Installation and Configuration in the Oracle Key Vault Administration Guide.

  9. Ative a chave conforme mostrado no exemplo a seguir.

    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service activate -uid A087DAC3-ED0F-4F06-BF6C-3F3CD3FC528B
    

    image

  10. Adicione os atributos de chave relacionados ao Oracle GoldenGate (KeyName, KeyVersion) à configuração. O nome da chave deve corresponder ao nome da chave mestra no perfil de criptografia do OCI KMS criado no Oracle GoldenGate. O valor da chave deve corresponder ao número da versão da chave mestre.

    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service add_custom_attr --uid  D98640C4-A4B4-4FA5-BF8B-8D90610CD68A --attribute x-OGG-Keyname --type TEXT --value OGG_Masterkey
    Success
    
    
    java -jar okvrestservices.jar kmip  --config /u01/app/oracle/OKV/conf/okvclient.ora  --service add_custom_attr --uid  D98640C4-A4B4-4FA5-BF8B-8D90610CD68A --attribute x-OGG-KeyVersion --type TEXT --value 1
    Success
    
    

    image

    image

  11. Use o utilitário okvutil para listar a definição de configuração e verificar o status do ponto final, conforme mostrado no exemplo a seguir.

    -bash-4.2$ export OKV_HOME=/u01/app/oracle/OKV
    -bash-4.2$ $OKV_HOME/bin/okvutil list -v 4
    

    image

Tarefa 2: Configurar um Perfil de Criptografia nos Microsserviços do Oracle GoldenGate com o Oracle Key Vault

O que é um Perfil de Criptografia?

Um perfil de criptografia define a configuração necessária para acessar com segurança uma chave mestra de um OCI KMS. Ele contém todos os detalhes necessários para estabelecer conexão com o OCI KMS, autenticar a solicitação e identificar a chave mestra específica a ser usada para operações de criptografia e decriptografia. Isso inclui parâmetros de conexão do servidor, credenciais de autenticação e atributos de identificação de chave.

Como Configurar um Perfil de Criptografia na Arquitetura de Microsserviços do Oracle GoldenGate?

Os perfis de criptografia podem ser configurados usando o Administration Server ou o AdminClient.

O AdminClient fornece comandos como ADD ENCRYPTIONPROFILE, ALTER ENCRYPTIONPROFILE, DELETE ENCRYPTIONPROFILE e INFO ENCRYPTIONPROFILE para gerenciar esses perfis. Além disso, os comandos ADD e ALTER para Extração, Replicação e Caminho de Distribuição foram aprimorados para incluir o parâmetro encryption-profile-name ENCRYPTIONPROFILE.

O Servidor de Administração do Oracle GoldenGate fornece opções para configurar perfis de criptografia para processos gerenciados de Extract e Replicat.

  1. Para configurar o perfil de criptografia, clique em Perfil no painel de navegação e selecione KMS (Key Management System).

  2. Por padrão, o perfil da wallet local é criado. Caso precisemos configurar o Oracle Key Vault como serviço OCI KMS para o Oracle GoldenGate, clique em + assinar ao lado de Perfil para criar um perfil de criptografia para o Oracle Key Vault especificando os seguintes detalhes:

    • Nome: Informe o nome do perfil de criptografia do Oracle Key Vault.
    • Tipo: Especifique o tipo de OCI KMS como Oracle Key Vault.
    • Caminho do Home: Especifique o local do diretório em que o Oracle Key Vault está instalado. No cliente admin, este é o caminho do Oracle Key Vault. Na interface Web, este é o caminho da biblioteca do OCI KMS.
    • Atributo de Nome da Chave: Especifique o nome da chave de criptografia usando este atributo personalizado. Esse valor deve corresponder ao nome da chave no parâmetro KMS do OCI no Oracle GoldenGate e não pode ser alterado depois que a replicação for iniciada.
    • Atributo de Versão da Chave: Especifique a versão da chave de criptografia usando este atributo personalizado. Este valor deve ser numérico.
    • MasterKey Nome: Especifique o nome da chave mestra.
    • MasterKey Versão: Especifique a versão do Oracle Key Vault. O valor padrão é LATEST ou você pode especificar o número da versão, como 18.1.
    • Time to live: Time to live (TTL) para a chave recuperada pelo Extract do OCI KMS. Ao criptografar a próxima trilha, o Extract verifica se o TTL expirou. Se sim, ele recupera a versão mais recente da chave mestra. O default é 24 horas.

    Observação: Não faça upload de chaves com valores duplicados de Nome da Chave e Versão da Chave. No momento da inicialização, reinicialização ou rollover, os processos Oracle GoldenGate recuperam o valor mais alto da Versão da Chave.

    image

Tarefa 3: Adicionar Detalhes do Banco de Dados e Testar Conexão

  1. Abra a Console do Oracle GoldenGate Administration Service e faça log-in.

  2. Clique em Conexões de BD no painel de navegação esquerdo.

  3. Clique no sinal de mais (+) ao lado de Conexões de BD. As Credenciais serão exibidas.

  4. Envie os detalhes do banco de dados e clique em Enviar.

  5. Clique no ícone conectar banco de dados para se conectar ao banco de dados.

image

Tarefa 4: Adicionar a Extração Fornecendo o Perfil de Criptografia

Para adicionar o Extract, especifique as informações necessárias conforme mostrado nas imagens a seguir.

image

image

image

Podemos verificar se os arquivos de trilha agora estão criptografados usando o comando string, conforme mostrado na imagem a seguir.

image

Também podemos verificar o log de erros do Oracle GoldenGate para verificar se os arquivos de trilha são criptografados.

image

Confirmações

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.