Notes techniques sur APTARE IT Analytics
- Activation du chiffrement transparent des données (TDE) d'Oracle
- Note technique sur les statistiques de performances des baies
- Performances des directeurs principaux EMC Symmetrix
- Installation d'une instance de Data Collector conforme aux normes FIPS pour File Analytics
Activation du chiffrement transparent des données (TDE) d'Oracle
Cette fonction Oracle n'est disponible que lorsque vous utilisez Oracle Enterprise Edition avec l'option supplémentaire Oracle Advanced Security sous licence.
Oracle prend en charge la fonction TDE avec Oracle Database Enterprise Edition. Pour utiliser la fonction TDE avec APTARE IT Analytics sur une plate-forme Linux, procédez comme suit :
- Créez un chemin de keystore. Par exemple : /opt/aptare/oracle/wallet
# su - aptare # mkdir /opt/aptare/oracle/wallet
- Modifiez/créez le fichier sqlnet.ora dans l'installation Oracle. L'emplacement par défaut est <emplacement_installation>/oracle/network/admin avec le contenu suivant :
-------------------------------- #cat /opt/aptare/oracle/network/admin/sqlnet.ora ENCRYPTION_WALLET_LOCATION= (SOURCE= (METHOD=FILE) (METHOD_DATA= (DIRECTORY=<path where keystore to be created for example /opt/aptare/oracle/wallet >))) --------------------------------
- Copiez le contenu ISO du logiciel de portail APTARE IT Analytics dans un répertoire du système où le portail sera installé.
- Modifiez le fichier SQL de création d'espace de stockage pour prendre en charge TDE :
Copiez le fichier database_release_10XXX.tar.gz du contenu ISO dans un répertoire temporaire :
# cp /portal/aptare/linux/database_release_10XXX.tar.gz /tmp/oracle_ee_tde/
Extrayez le fichier tar :
#cd /tmp/oracle_ee_tde # tar -xzvf database_release_10XXX.tar.gz
Remplacez le fichier ora_scripts/create_tablespaces_encrypt.sql par ora_scripts/create_tablespaces.sql :
#cp ora_scripts/create_tablespaces_encrypt.sql ora_scripts/create_tablespaces.sql
Modifiez les lignes suivantes dans le fichier ora_scripts/create_tablespaces_encrypt.sql pour remplacer les chaînes d'espace réservé pour le mot de passe du keystore, le chemin du keystore (par exemple /opt/aptare/oracle/wallet/) et la norme de chiffrement (par exemple AES256) :
PROMPT Creating keystore ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '<keystore path mentioned in sqlnet.ora>' IDENTIFIED BY <keystore password>; PROMPT Checking wallet status select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet; PROMPT Opening Wallet... administer key management set keystore open identified by <keystore password>; PROMPT Checking wallet status select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet; PROMPT Setting Maître key ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY <keystore password> WITH BACKUP USING 'aptare_scdb'; PROMPT Setting Auto login ADMINISTER KEY MANAGEMENT CREATE LOCAL AUTO_LOGIN KEYSTORE FROM KEYSTORE '<Keystore path mentioned in sqlnet.ora >' IDENTIFIED BY <keystore password>; CREATE TABLESPACE aptare_tbs_data_1m DATAFILE '/data01/oradata/scdb/aptare_tbs_data_1m_01.dbf' SIZE 256M REUSE AUTOEXTEND ON NEXT 64M MAXSIZE 20G EXTENT MANAGEMENT LOCAL UNIFORM SIZE 1M ENCRYPTION USING '<encryption standard>' DEFAULT STORAGE (ENCRYPT); ->
Remarque :
Chaque espace de stockage du fichier présente une <norme de chiffrement> à remplacer. Elle doivent toutes être modifiées.
- Créez le fichier tar à l'aide du fichier modifié et remplacez-le dans le contenu ISO.
#cd /tmp/test # rm -f database_release_10XXX.tar.gz # tar -cvf /tmp/database_release_10XXX.tar * # gzip /tmp/database_release_10XXX.tar #cp /tmp/database_release_10XXX.tar.gz /portal/aptare/linux/
- Exécutez le script de création de schéma create_aptare_database.sh
#su - aptare /portal/ create_aptare_database.sh