Accéder au contenu principal Passer au contenu complémentaire

Méthodes de chiffrement prises en charge

Cette section décrit les méthodes de chiffrement pris en charge par Qlik Replicate lors de l'utilisation d'une base de données source Oracle et détaille les conditions de prise en charge du chiffrement HSM.

Chiffrement TDE

Le chiffrement des espaces de stockage (tablespace) et des colonnes est pris en charge.

Restrictions et considérations générales

  • NNE (Native Network Encryption) est pris en charge à condition qu'il soit configuré correctement à la fois sur Oracle et dans le fichier sqlnet.ora du client Oracle.
  • La fonction Dépôt temporaire appliquée à des colonnes chiffrées avec l'algorithme 3DES168 n'est pas prise en charge.

Chiffrement HSM

Le chiffrement des espaces de stockage (tablespace) et des colonnes est pris en charge.

Conditions préalables requises

  • Un DBA Oracle doit installer le client PKCS #11 sur le poste Data Movement gateway et le configurer de sorte qu'il fonctionne avec HSM.
  • Définissez la variable d'environnement AREP_HSM_LIB avec un chemin d'accès à pkcs11 dll/so.

    Exemple :

    • set AREP_HSM_LIB=C:\Program Files\Vormetric\DataSecurityExpert\Agent\pkcs11\bin\vorpkcs11.dll

    • export AREP_HSM_LIB=/opt/cloudhsm/lib/libcloudhsm_pkcs11.so

Configurer

  1. Saisissez HSM dans le champ Names.
  2. Dans le champ Values, indiquez crypto_username:password ou uniquement password, suivant votre HSM. Pour Oracle Key Vault, le mot de passe doit être le même que celui utilisé pour installer okvclient.jar. Le mot de passe ou la combinaison crypto_username:password sont les mêmes informations d'identification que celles utilisées pour créer la clé principale TDE.

Restrictions et considérations générales

  • Lors de l'utilisation d'Oracle Key Vault for Oracle 19, Oracle 19.17 full client ou une version ultérieure doit être installé.

    Note InformationsOracle Key Vault peut être utilisé avec tout HSM via l'API PKCS#11. L'utilisation d'Oracle Vault dans OCI (Oracle Cloud Infrastructure) n'est pas prise en charge, car il ne fournit pas d'API PKCS#11 publique.
  • La fonction Dépôt temporaire appliquée à des colonnes chiffrées avec l'algorithme 3DES168 n'est pas prise en charge.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !