- Más nuevo
- Más votos
- Más comentarios
Hello,
Gracias por ponerse en contacto con AWS en relación con el cifrado de su base de datos Oracle 19c en Amazon RDS. Estaré encantado de proporcionarle una guía completa sobre los pasos para implementar el cifrado.
El cifrado transparente de datos (TDE) de Oracle proporciona dos modos de cifrado principales que se pueden utilizar con la base de datos Oracle 19c RDS: [1]
- Cifrado de espacios de tablas TDE: permite cifrar tablas enteras.
- Cifrado de columnas TDE: se puede usar para cifrar elementos de datos confidenciales individuales.
Para implementar el cifrado TDE en su base de datos Oracle 19c RDS:
-
Amazon RDS administra automáticamente la billetera de Oracle y la clave maestra de TDE para la instancia de base de datos.
-
Puede comprobar el estado de Oracle Wallet mediante el comando SQL:
SELECT * FROM v$encryption_wallet;
WRL_TYPE WRL_PARAMETER STATUS WALLET_TYPE WALLET_ORDER KEYSTORE_MODE FULLY_BACKED_UP CON_DI FILE /rdsdbbin/oracle/admin/MCHOE_A/wallet OPEN UNKNOWN SINGLE NONE UNDEFINED 0
- Asocie su Oracle RDS con un grupo de opciones personalizado y añada TDE
Después de la modificación de la base de datos, ejecute la consulta nuevamente:
SELECT * FROM v$encryption_wallet;
WRL_TYPE WRL_PARAMETER STATUS WALLET_TYPE WALLET_ORDER KEYSTORE_MODE FULLY_BACKED_UP CON_DI FILE /rdsdbbin/oracle/admin/MCHOE_A/wallet OPEN PASSWORD SINGLE NONE NO 0
- Para crear un espacio de tablas cifrado, utilice el comando SQL: CREATE TABLESPACE encrypt_ts ENCRYPTION DEFAULT STORAGE (ENCRYPT);
-- Create encrypted tablespace CREATE TABLESPACE encrypted_data DATAFILE SIZE 100M ENCRYPTION USING 'AES256' DEFAULT STORAGE (ENCRYPT);
-- Move table to new tablespace ALTER TABLE your_table MOVE TABLESPACE encrypted_data; Please note que se trata de un movimiento en línea
- Columna: ALTER TABLE your_table MODIFY (la columna SE CIFRA CON 'AES256');
Nota importante:
La tabla móvil hace que el índice sea inutilizable y tendrás que reconstruirlo
SELECT index_name, status FROM user_indexes WHERE table_name = 'your_table';
INDEX_NAME STATUS idx_your_tablename UNUSABLE
Reconstruir:
ALTER INDEX idx_your_tablename REBUILD TABLESPACE encrypted_data;
SELECT index_name, status FROM user_indexes WHERE table_name = 'your_table';
INDEX_NAME STATUS idx_your_tablename VALID
Con respecto a la configuración de WildFly 26.1.3:
El TDE cifra los datos en reposo y el cifrado es transparente para las aplicaciones y no debería afectar a la configuración actual de la fuente de datos de WildFly. La configuración actual debería seguir funcionando sin modificaciones.
Sin embargo, recomendamos encarecidamente que primero lo pruebes en un entorno que no sea de producción para verificar la compatibilidad. Si tienes algún problema con la configuración de WildFly después de habilitar TDE, ponte en contacto con el servicio de asistencia de WildFly para obtener orientación específica sobre la aplicación.
Referencia: [1] https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.Oracle.Options.AdvSecurity.html
Contenido relevante
- preguntada hace 8 meses
- preguntada hace 5 meses
- preguntada hace 9 meses
