選擇並實行您的部署
使用本節提供的方法來保護 Oracle Autonomous Database Serverless@Azure:
- 使用通透資料加密和 Azure Key Vault
- 設定並啟用 Oracle Database Vault
- 向 Oracle Data Safe 註冊資料庫
- 與完整 ID 整合以集中使用者驗證和授權
- 統一稽核和資料庫管線,將資料匯出至 Azure Blob 儲存體
- 針對 Oracle Database 23ai 使用 Oracle SQL Firewall
選項 1:使用通透資料加密和 Azure Key Vault
Oracle Transparent Data Encryption (TDE) 預設會在所有 Oracle Autonomous Database Serverless 資料庫中設定並啟用。
以下步驟將顯示如何驗證預設 TDE 設定。接著,我們將逐步介紹使用 Oracle Autonomous Database Serverless 的 Azure Key Vault 導入客戶管理加密的步驟。
若要導入此處提供的計畫,您必須先滿足以下先決條件:
- 使用 Microsoft Azure 主控台部署 Oracle Autonomous Database Serverless 執行處理
- 建立 Azure Key Vault (標準版或進階版)
- 在 Azure Key Vault 中建立 RSA 2048 位元金鑰
- 建立 Autonomous Database 的服務委派人
若要使用 TDE 和 Azure 金鑰保存庫,請執行下列步驟:
選項 2:設定和啟用 Oracle Database Vault
在您的 Oracle Autonomous Database Serverless 執行處理中設定並啟用 Oracle Database Vault ,以保護資料免受未經授權的帳戶存取。
您需要建立一些其他資料庫帳戶,以便區分 Oracle Database Vault 的職責。啟用 Oracle Database Vault 之後,請建立 Oracle Database Vault 範圍,將機密資料與資料庫中具有高度權限的帳戶分開。
若要設定及啟用 Oracle Database Vault :
選項 3:向 Oracle Data Safe 註冊資料庫
Oracle Data Safe 是 Oracle 資料庫的統一控制中心,可協助您瞭解資料的敏感性、評估資料的風險、遮蔽機密資料、實行和監控安全控制、評估使用者安全、監控使用者活動,以及滿足資料安全規範需求。
在此選項中,您可以使用 Oracle Data Safe 註冊目標執行處理。成功註冊之後,請複查「安全評估」和「使用者評估」結果,並為每個項目設定基準。
若要向 Oracle Data Safe 註冊資料庫,請執行下列步驟:
- 在 Oracle Data Safe 註冊目標資料庫:
- 在 OCI 主控台中,依序按一下 Oracle Database 和「資料安全」底下的總覽。按一下左側導覽窗格中的目標資料庫,然後按一下註冊資料庫。
- 選取 Oracle Autonomous Database Serverless ,輸入必要資訊並按一下註冊。
- 目標註冊成功後,Oracle Data Safe 會同時起始「安全評估」掃描和「使用者評估」掃描。
- 複查安全評估:
- 從「資料安全總覽」頁面,按一下左側導覽窗格中的安全評估。選取目標摘要頁籤,然後按一下資料庫的目標摘要。
- 向下捲動並複查每個發現項目。必要時,請採取更正動作並啟動其他掃瞄。如果您滿意目前的掃描結果並接受發現項目,請按一下設為基準。未來所有掃描都會與基準進行比較,如果資料庫組態與設定的基準不同,您就會收到通知。
- 複查使用者評估:
- 從「資料安全總覽」頁面,按一下左側導覽窗格中的「安全評估」。選取目標摘要頁籤,然後按一下資料庫的目標摘要。
- 向下捲動並複查每個發現項目。必要時,請採取更正動作並啟動其他掃瞄。如果您滿意目前的掃描結果並接受發現項目,請按一下設為基準。未來的掃描將會與基準進行比較,如果資料庫組態偏離設定的基準,您就會收到通知。
選項 4:透過與 Entra ID 整合來集中使用者驗證和授權
由於資料庫執行處理的數目相乘,因此管理 Oracle Database 使用者的使用者和證明資料可以快速成為具挑戰性的管理負擔。
數十年來,Oracle 一直在打造創新解決方案,以減輕這個問題。Oracle Autonomous Database 榮獲 Microsoft 雲端身分識別平台 Entra ID (前身為 Active Directory) 發出的 OAuth2 權杖。此功能可讓您在中央雲端識別解決方案中管理使用者和角色,而 Oracle Autonomous Database 則會在原則型存取控制中使用這些證明資料。
下圖顯示認證流程,並說明下列步驟:
- Azure 使用者要求存取 Oracle Autonomous Database Serverless 執行處理。
- 資料庫用戶端或應用程式要求來自 Entra ID 的授權碼。
- Entra ID 會認證使用者並傳回授權碼。
- 協助程式工具或應用程式使用具有 Entra ID 的授權碼來交換 OAuth2 記號。
- 資料庫從屬端會將 OAuth2 存取權杖傳送至 Oracle 資料庫。此權杖包含使用者在 Entra ID 應用程式註冊中,指派給資料庫的資料庫 App 角色。
- Oracle Autonomous Database Serverless 執行處理使用 Entra ID 公開金鑰來驗證存取權杖是由 Entra ID 建立。
若要導入此處提供的計畫,您必須先滿足以下先決條件:
- 將 Oracle Autonomous Database Serverless 設定為 Microsoft Azure Entra ID 企業應用程式 (教學課程會在「瀏覽更多」段落中參照)。
- 設定 SQL Developer Client 以進行無縫接軌的 Azure Entra ID 認證。
若要將驗證與 Microsoft Entra ID 整合,請執行下列步驟:
選項 5:將資料匯出至 Azure Blob 儲存的稽核和資料庫管線統一
建立資料庫交易的稽核歷程檔是確保您具有可追蹤性的強大方法。Oracle Autonomous Database 包含可設定和部署的管線,可以將這些稽核日誌發送到您選擇的多雲端儲存。本節顯示如何輕鬆地使用現有的 Entra ID 服務主體 (在上一節中建立),將稽核歷程檔以持續的時間間隔推送至 Azure Blob 儲存體。
若要導入此處提供的計畫,您必須先滿足以下先決條件:
- 使用 Oracle Data Safe 啟用統一稽核歷程檔。
- 建立 Oracle Autonomous Database Serverless 的服務委派人。
- 建立 Azure 儲存帳戶。
- 在 Azure 儲存帳戶中,為 Oracle Autonomous Database Serverless 稽核日誌建立專用容器。
如果要使用和儲存稽核記錄,請執行下列步驟:
選項 6:使用 Oracle SQL Firewall 進行 Oracle Autonomous Database Serverless 23ai
除了虛擬網路安全清單和網路安全群組之外,Oracle Autonomous Database Serverless 23ai 還隨附 Oracle SQL Firewall。
Oracle SQL Firewall 為深入防禦功能,會在資料庫程式實際執行中執行,並對資料強制實行以原則為基礎和相關資訊環境的存取控制。
對於 Oracle Database@Azure ,SQL 防火牆原則可針對未經授權的存取提供最後一哩的保護,不論其進入點為何。
adbs-sqlfirewall-flow-oracle.zip
若要導入此處提供的計畫,您必須先滿足以下先決條件:
- 在 Oracle Autonomous Database Serverless 23ai 執行處理中註冊 Oracle Data Safe 。
- 在 Oracle Data Safe 中啟用 SQL 防火牆 (可在「瀏覽更多」段落中提供指示連結)。
若要在 Oracle Autonomous Database Serverless 23ai 使用 Oracle SQL Firewall,請執行下列步驟: