Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Chiffrement transparent des données (TDE) des bases de données Oracle avec AWS CloudHSM

Mode de mise au point
Chiffrement transparent des données (TDE) des bases de données Oracle avec AWS CloudHSM - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le chiffrement TDE (Transparent Data Encryption) est utilisé pour chiffrer les fichiers de base de données. Avec le TDE, le logiciel de base de données chiffre les données avant de les stocker sur le disque. Les données contenues dans les colonnes et les espaces de table de la base de données sont chiffrées avec une clé de table ou une clé d'espace de table. Certaines versions du logiciel de base de données d'Oracle proposent le TDE. Dans Oracle TDE, ces clés sont chiffrées avec une clé de chiffrement principale du TDE. Vous pouvez améliorer la sécurité en stockant la clé de chiffrement principale TDE HSMs dans votre AWS CloudHSM cluster.

Stockage de la clé de chiffrement principale Oracle TDE dans AWS CloudHSM.

Dans cette solution, vous utilisez la base de données Oracle installée sur une EC2 instance Amazon. Oracle Database s'intègre à la bibliothèque AWS CloudHSM logicielle de PKCS #11 afin de stocker la clé principale TDE HSMs dans votre cluster.

Important
  • Nous vous recommandons d'installer Oracle Database sur une EC2 instance Amazon.

Exécutez les étapes suivantes pour réaliser l'intégration d'Oracle TDE avec AWS CloudHSM.

Étape 1. Configurez les prérequis

Pour réaliser l'intégration avec Oracle TDE AWS CloudHSM, vous avez besoin des éléments suivants :

  • Un AWS CloudHSM cluster actif avec au moins un HSM.

  • Une EC2 instance Amazon exécutant le système d'exploitation Amazon Linux avec les logiciels suivants installés :

    • Le AWS CloudHSM client et les outils de ligne de commande.

    • La bibliothèque AWS CloudHSM logicielle pour PKCS #11.

    • Base de données Oracle. AWS CloudHSM prend en charge l'intégration d'Oracle TDE. Le SDK client 5.6 et versions ultérieures prennent en charge Oracle TDE for Oracle Database 19c. Le SDK client 3 prend en charge Oracle TDE pour les versions 11g et 12c d'Oracle Database.

  • Un utilisateur cryptographique (CU) qui possède et gère la clé de chiffrement principale TDE sur votre HSMs cluster.

Exécutez les étapes suivantes pour installer tous les prérequis.

Pour configurer les conditions préalables à l'intégration d'Oracle TDE avec AWS CloudHSM
  1. Suivez les étapes de Premiers pas. Une fois que vous aurez terminé, vous disposerez d'un cluster actif avec un HSM. Vous disposerez également d'une EC2 instance Amazon exécutant le système d'exploitation Amazon Linux. Le AWS CloudHSM client et les outils de ligne de commande seront également installés et configurés.

  2. (Facultatif) Ajoutez-en HSMs d'autres à votre cluster. Pour de plus amples informations, veuillez consulter Ajouter un HSM à un cluster AWS CloudHSM.

  3. Connectez-vous à votre instance EC2 client Amazon et procédez comme suit :

    1. Installez la bibliothèque AWS CloudHSM logicielle pour PKCS #11.

    2. Installez Oracle Database. Pour plus d'informations, consultez la documentation Oracle Database. Le SDK client 5.6 et versions ultérieures prennent en charge Oracle TDE for Oracle Database 19c. Le SDK client 3 prend en charge Oracle TDE pour les versions 11g et 12c d'Oracle Database.

    3. Utilisez l'outil de ligne de commande cloudhsm_mgmt_util pour créer un utilisateur de chiffrement (CU) sur votre cluster. Pour plus d'informations sur la création d'un CU, consultez Comment gérer les utilisateurs HSM avec CMU et Utilisateurs HSM.

Étape 3 : générer la clé de chiffrement principale Oracle TDE

Pour générer la clé principale Oracle TDE HSMs dans votre cluster, suivez les étapes de la procédure suivante.

Pour générer la clé principale
  1. Utilisez la commande suivante pour ouvrir Oracle SQL*Plus. Lorsque vous y êtes invité, saisissez le mot de passe système que vous avez défini lors de l'installation d'Oracle Database.

    sqlplus / as sysdba
    Note

    Pour le SDK client 3, vous devez définir la variable d'environnement CLOUDHSM_IGNORE_CKA_MODIFIABLE_FALSE chaque fois que vous générez une clé principale. Cette variable n'est nécessaire que pour la génération de la clé principale. Pour plus d'informations, consultez « Problème : Oracle définit l'attribut PCKS #11 CKA_MODIFIABLE lors de la génération de la clé principale, mais le HSM ne le prend pas en charge » dans Problèmes connus liés à l'intégration d'applications tierces.

  2. Exécutez l'instruction SQL qui crée la clé principale de chiffrement, comme indiqué dans les exemples suivants. Utilisez l'instruction qui correspond à votre version d'Oracle Database. Remplacez <CU user name> par le nom d'utilisateur de l'utilisateur cryptographique (CU). <password>Remplacez-le par le mot de passe CU.

    Important

    Exécutez la commande suivante une seule fois. Chaque fois que la commande est exécutée, elle crée une nouvelle clé de chiffrement principale.

    • Pour Oracle Database version 11, exécutez l'instruction SQL suivante.

      SQL> alter system set encryption key identified by "<CU user name>:<password>";
    • Pour Oracle Database version 12 et version 19c, exécutez l'instruction SQL suivante.

      SQL> administer key management set key identified by "<CU user name>:<password>";

    Si la réponse est System altered ou keystore altered, vous avez généré et défini avec succès la clé principale pour Oracle TDE.

  3. (Facultatif) Exécutez la commande suivante pour vérifier le statut du portefeuille Oracle.

    SQL> select * from v$encryption_wallet;

    Si le portefeuille n'est pas ouvert, utilisez l'une des commandes suivantes pour l'ouvrir. Remplacez <CU user name> par le nom de l'utilisateur cryptographique (CU). <password>Remplacez-le par le mot de passe CU.

    • Pour Oracle 11, exécutez la commande suivante pour ouvrir le portefeuille.

      SQL> alter system set encryption wallet open identified by "<CU user name>:<password>";

      Pour fermer manuellement le portefeuille, exécutez la commande suivante.

      SQL> alter system set encryption wallet close identified by "<CU user name>:<password>";
    • Pour Oracle 12 et Oracle 19c, exécutez la commande suivante pour ouvrir le portefeuille.

      SQL> administer key management set keystore open identified by "<CU user name>:<password>";

      Pour fermer manuellement le portefeuille, exécutez la commande suivante.

      SQL> administer key management set keystore close identified by "<CU user name>:<password>";

Rubrique suivante :

Microsoft SignTool
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.