Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Não é necessário realizar instalações adicionais, pois esta é uma feature nativa do Oracle 19c. 


Expandir
titleMais detalhes sobre o serviço de cloud?











Para utilizar o TDE, é necessário configurar a Wallet que armazenará a chave-mestre de criptografia do TDE.

...

  1. Crie a chave via sqlplus:

    ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY <password>;
  2. Crie o diretório para o Wallet manual, no sistema operacional. No nosso caso, deixamos abaixo da raiz da instalação do Oracle:

    mkdir -p /u01/app/oracle/admin/PROTHEUS/wallet
  3. Abra o arquivo sqlnet.ora para adicionar o arquivo keystore da wallet:

    vim /u01/app/oracle/product/19.3.0/dbhome_1/network/admin/sqlnet.ora
    1. ENCRYPTION_WALLET_LOCATION

      (SOURCE =

      (METHOD = FILE)

      (METHOD_DATA =

      (DIRECTORY = /u01/app/oracle/admin/PROTHEUS/wallet

      )SQLNET.AUTHENTICATION_SERVICES = (NTS)

      Adicione o seguinte conteúdo ao arquivo sqlnet.ora para criar o arquivo keystore do wallet de criptografia no diretório especificado:

  4. Crie a wallet, juntamente com uma senha segura, com caracteres alfanuméricos. Ressaltamos que a TOTVS não é responsável por essa chave, recomenda-se o uso de um cofre ou procure um DBA para uma melhor forma de armazenar a chave.

    SQL>  alter system set encryption key identified by <password>;
  5. Verifique o status do wallet com a query abaixo.

    SQL> select * from v$encryption_wallet;
  6. Se o status do wallet estiver em modo close, altere para open através da seguinte query:

    SQL> alter system set wallet open identified by <password>;
    System altered
  7. Criando tablespaces vazias e criptografando-as:

    create tablespace BRTS12127_DATA_ENCRY DATAFILE 

    '/u02/bases_protheus/BRTS12127_DATA_ENCRY01.dbf' SIZE 30G autoextend on,

    '/u02/bases_protheus/BRTS12127_DATA_ENCRY02.dbf' size 30G autoextend on,

    '/u02/bases_protheus/BRTS12127_DATA_ENCRY03.dbf' size 30G autoextend on

    ENCRYPTION USING 'AES256' DEFAULT STORAGE (ENCRYPT);
    create tablespace BRTS12127_INDX_ENCRY DATAFILE 

    '/u02/bases_protheus/BRTS12127_INDX_ENCRY01.dbf' SIZE 30G autoextend on,

    '/u02/bases_protheus/BRTS12127_INDX_ENCRY02.dbf' size 30G autoextend on,

    '/u02/bases_protheus/BRTS12127_INDX_ENCRY03.dbf' size 30G autoextend on

    ENCRYPTION USING 'AES256' DEFAULT STORAGE (ENCRYPT);



    Nota

    Caso você já possua tablespaces utilizadas pelo Protheus, apenas altere a tablepsace para criptografá-la:

    ALTER TABLESPACE BRTS12127_INDXV1 ENCRYPTION ONLINE USING 'AES256' ENCRYPT;

    ALTER TABLESPACE BRTS12127_DATAV1 ENCRYPTION ONLINE USING 'AES256' ENCRYPT;



Informações
No recurso que usamos tinha disco SSD em uma storage performática o tamanho da tablespace eram 5 datafiles de 30 GB onde o tempo para criptografar levou 30 minutos, para as tablespace de dados e de index. 

...