选择并实施您的部署
使用本部分介绍的方法保护 Oracle Autonomous Database Serverless@Azure:
- 使用透明数据加密和 Azure Key Vault
- 配置和启用 Oracle Database Vault
- 使用 Oracle Data Safe 注册数据库
- 通过与 Entra ID 集成来集中用户身份验证和授权
- 统一审计和数据库管道,将数据导出到 Azure Blob 存储
- 使用适用于 Oracle Database 23ai 的 Oracle SQL Firewall
选项 1:使用透明数据加密和 Azure Key Vault
在所有 Oracle Autonomous Database Serverless 数据库中,默认情况下会配置和启用 Oracle Transparent Data Encryption (TDE)。
以下步骤将显示如何验证默认 TDE 设置。接下来,我们将介绍使用 Azure Key Vault 为 Oracle Autonomous Database Serverless 实施客户管理的加密的步骤。
要实施此处提供的计划,您必须首先满足以下先决条件:
- 使用 Microsoft Azure 控制台部署 Oracle Autonomous Database Serverless 实例
- 创建 Azure Key Vault(标准或高级)
- 在 Azure Key Vault 中创建 RSA 2048 位密钥
- 为 Autonomous Database 创建服务主体
要使用 TDE 和 Azure 密钥库,请执行以下步骤:
选项 2:配置和启用 Oracle Database Vault
在 Oracle Autonomous Database Serverless 实例中配置并启用 Oracle Database Vault ,以保护数据免受未经授权的特权账户访问。
您需要创建一些额外的数据库账户,以便于 Oracle Database Vault 职责分离。启用 Oracle Database Vault 后,创建一个 Oracle Database Vault 领域,以将敏感数据与数据库中的高权限帐户分开。
要配置和启用 Oracle Database Vault :
选项 3:在 Oracle Data Safe 中注册数据库
Oracle Data Safe 是面向您的 Oracle 数据库的统一控制中心和,它可以帮助您了解数据敏感性,评估数据风险,屏蔽敏感数据,实施和监视安全控制,评估用户安全性,监视用户活动,以及满足数据安全合规性要求。
在此选项中,您将目标实例注册到 Oracle Data Safe 。成功注册后,查看安全评估和用户评估结果,并为每个结果配置基线。
要将数据库注册到 Oracle Data Safe ,请执行以下步骤:
- 使用 Oracle Data Safe 注册目标数据库:
- 在 OCI 控制台中,依次单击 Oracle Database 和数据安全下的概览。单击左侧导航窗格中的目标数据库,然后单击注册数据库。
- 选择 Oracle Autonomous Database Serverless ,输入所需的信息,然后单击注册。
- 成功注册目标后,Oracle Data Safe 将启动安全评估扫描和用户评估扫描。
- 查看安全评估:
- 在“数据安全概览”页中,单击左侧导航窗格中的安全评估。选择目标概要选项卡,然后单击数据库的目标概要。
- 向下滚动并查看每个查找结果。如有必要,请采取纠正措施并启动其他扫描。如果您对当前扫描结果感到满意并接受查找结果,请单击设置为基线。将来的所有扫描都将与基线进行比较,如果数据库配置与设定的基线不同,您将收到通知。
- 查看用户评估:
- 在“数据安全概览”页中,单击左侧导航窗格中的“安全评估”。选择目标概要选项卡,然后单击数据库的目标概要。
- 向下滚动并查看每个查找结果。如有必要,请采取纠正措施并启动其他扫描。如果您对当前扫描结果感到满意并接受查找结果,请单击设置为基线。将来的所有扫描都将与基线进行比较,如果数据库配置与设定的基线不同,您将收到通知。
选项 4:通过与 Entra ID 集成来集中用户验证和授权
随着数据库实例数量的增加,管理 Oracle Database 用户的用户和凭证将很快成为一种具有挑战性的管理负担。
几十年来,Oracle 一直在创建创新解决方案来缓解此问题。Oracle Autonomous Database 认可 Microsoft 云身份平台 Entra ID(以前称为 Active Directory)颁发的 OAuth2 令牌。通过此功能,您可以在中央云身份解决方案中管理用户和角色,而 Oracle Autonomous Database 则将这些凭证用于基于策略的访问控制。
验证流显示在下图中,并按以下步骤进行说明:
azure-authentication-oracle.zip
- Azure 用户请求访问 Oracle Autonomous Database Serverless 实例。
- 数据库客户机或应用程序从 Entra ID 请求授权代码。
- Entra ID 对用户进行验证并返回授权代码。
- 帮助程序工具或应用程序使用带有 Entra ID 的授权代码将其交换为 OAuth2 标记。
- 数据库客户机将 OAuth2 访问令牌发送到 Oracle 数据库。该令牌包括用户在数据库的 Entra ID 应用程序注册中分配到的数据库应用程序角色。
- Oracle Autonomous Database Serverless 实例使用 Entra ID 公钥来验证访问令牌是否由 Entra ID 创建。
要实施此处提供的计划,您必须首先满足以下先决条件:
- 将 Oracle Autonomous Database Serverless 设置为 Microsoft Azure Entra ID 企业应用程序(教程在“浏览更多”部分中引用)。
- 设置 SQL Developer Client 以实现无缝的 Azure Entra ID 验证。
要将验证与 Microsoft Entra ID 集成,请执行以下步骤:
选项 5:统一审计和数据库管道以将数据导出到 Azure Blob 存储
创建数据库事务处理的审计线索是一种确保可跟踪性的强大方法。Oracle Autonomous Database 包含已准备好配置和部署的管道,可将这些审计日志推送到您选择的多云存储。本节说明如何轻松地使用现有的 Entra ID 服务主体(在上一节中创建)以连续的时间间隔将审计线索推送到 Azure Blob Storage。
要实施此处提供的计划,您必须首先满足以下先决条件:
- 使用 Oracle Data Safe 启用统一的审计线索。
- 为 Oracle Autonomous Database Serverless 创建服务主体。
- 创建 Azure 存储账户。
- 在 Azure 存储账户中为 Oracle Autonomous Database Serverless 审计日志创建专用容器。
要使用和存储审计日志,请执行以下步骤:
选项 6:使用 Oracle SQL Firewall for Oracle Autonomous Database Serverless 23ai
除了虚拟网络安全列表和网络安全组外,Oracle Autonomous Database Serverless 23ai 还附带了 Oracle SQL Firewall。
Oracle SQL Firewall 是一项深度防御功能,可在数据库运行时运行,可对数据实施基于策略和基于上下文的访问控制。
对于 Oracle Database@Azure ,SQL 防火墙策略可以提供最后一英里保护,防止未经授权的访问,无论入口点是什么。
adbs-sqlfirewall-flow-oracle.zip
要实施此处提供的计划,您必须首先满足以下先决条件:
- 在 Oracle Autonomous Database Serverless 23ai 实例中注册 Oracle Data Safe 。
- 在 Oracle Data Safe 中启用 SQL 防火墙(在“浏览更多”部分中提供了指向说明的链接)。
要将 Oracle SQL Firewall 用于 Oracle Autonomous Database Serverless 23ai,请执行以下步骤: