Page namespace (page_namespace) | 0 |
Page title (without namespace) (page_title) | 'Criptografar Dados' |
Full page title (page_prefixedtitle) | 'Criptografar Dados' |
Old content model (old_content_model) | '' |
New content model (new_content_model) | 'wikitext' |
Old page wikitext, before the edit (old_wikitext) | '' |
New page wikitext, after the edit (new_wikitext) | 'criptografia de cópia http://aviator.copy-trade.shop/?qa=1911/maneiras-de-doar-lions-clubs-international. Criptografar Dados.<br>O serviço Oracle Cloud Infrastructure Object Storage criptografa e decriptografa todos os objetos usando o 256 bits Advanced Encryption Standard (AES-256) para criptografar dados de objeto no servidor. Cada objeto é criptografado com sua própria chave de criptografia de dados. As chaves de criptografia de dados são sempre criptografadas com uma chave de criptografia mestra que é designada ao bucket. A criptografia é ativada por padrão e não pode ser desativada. Por padrão, a Oracle gerencia a chave mestra de criptografia.<br>Use a criptografia do cliente para criptografar objetos com suas chaves de criptografia antes de armazená-los em buckets do Object Storage. Uma opção disponível é usar a API de Compatibilidade com o Amazon S3, juntamente com o suporte de criptografia de objetos no cliente disponível no SDK AWS para Java. Consulte API de Compatibilidade com o Amazon S3 para obter mais detalhes sobre esse SDK. Use criptografia de servidor com suas próprias chaves. Para obter mais informações, consulte Usando Suas Próprias Chaves para Criptografia do Servidor. Atribua uma chave de criptografia mestra do Oracle Cloud Infrastructure Vault que você controla e gira em sua própria programação. Para obter mais informações, consulte Using Your Own Keys in Vault for Server-Side Encryption.<br>Usando Suas Próprias Chaves para Criptografia do Servidor.<br>Este tópico fornece os detalhes para implementar e usar criptografia do servidor com chaves fornecidas pelo cliente (SSE-C).<br>Sobre SSE-C.<br>Usando cabeçalhos opcionais de API, você pode fornecer sua própria chave de criptografia AES de 256 bits que é usada para criptografar e decriptografar objetos de upload e download feitos no serviço Object Storage :<br>Ao fazer upload de um objeto, você fornece a chave de criptografia. O serviço Object Storage criptografa o objeto usando essa chave e a exclui imediatamente. Quando quer fazer download de um objeto, você informa a mesma chave que foi usada para criptografar o objeto e o serviço Object Storage decriptografa e retorna o objeto para você.<br>Você gerencia as chaves de criptografia e o serviço Object Storage gerencia a criptografia e decriptografia.<br>Importante.<br>O serviço Object Storage não armazena as chaves de criptografia. Você é responsável por rastrear a chave associada a cada objeto e alternar a chave conforme necessário. Caso perca sua chave de criptografia, você não poderá recuperar seu objeto.<br>Escopo e Restrições.<br>Noções básicas do escopo e das restrições que dizem respeito à chave SSE-C:<br>Uma chave SSE-C não pode ser associada a um bucket e só pode ser usada para criptografar objetos individuais. Você pode criptografar objetos com o uso de sua própria chave de criptografia, utilizando solicitações pré-autenticadas. Para recuperar um objeto criptografado SSE-C usando uma solicitação pré-autenticada, especifique sua chave de criptografia. Para excluir ou renomear um objeto criptografado SSE-C, não é necessário especificar sua chave de criptografia. Você só pode especificar um kmsKeyId ou um sseCustomerKey no payload da solicitação ReencryptObject, não ambos. Se o payload da solicitação estiver vazio, o objeto será criptografado usando a chave de criptografia designada ao bucket. O mecanismo de criptografia de bucket pode ser uma chave principal de criptografia gerenciada pela Oracle ou pelo serviço Vault . Você só pode usar as APIs do serviço Object Storage e a CLI para fornecer chaves SSE-C. Não é possível usar a Console para fazer upload ou recuperar objetos usando uma chave fornecida pelo cliente. A API de Compatibilidade com Amazon S3 também suporta SSE-C.<br>Usando a API REST para SSE-C.<br>Se quiser usar suas próprias chaves para criptografia do servidor, especifique os três seguintes cabeçalhos de solicitação com as informações da chave de criptografia:<br>Cabeçalhos Descrição APIs Suportadas opc-sse-customer-algorithm Especifica "AES256" como algoritmo de criptografia. CopyObject.<br>Se o objeto de origem for criptografado com uma chave SSE-C, especifique também os três cabeçalhos a seguir para que o serviço Object Storage possa decriptografar o objeto.<br>Cabeçalhos Descrição APIs Suportadas opc-source-sse-customer-algorithm Especifica "AES256" como algoritmo de criptografia a ser usado para decriptografar o objeto de origem. CopyObject opc-source-sse-customer-key Especifica a chave de criptografia de 256 bits codificada por base64 a ser usada para decriptografar o objeto de origem. opc-source-sse-customer-key-sha256 Especifica o hash SHA256 codificada por base64 da chave de criptografia usada para decriptografar o objeto de origem.<br>Usando a CLI para SSE-C.<br>Você também pode usar suas próprias chaves de criptografia para criptografar objetos usando a CLI.<br>Você pode fornecer sua própria chave de criptografia usando o parâmetro opcional --encryption-key-file para os seguintes comandos:<br>oci os object put oci os object get oci os object head oci os object resume-put oci os object bulk-upload oci os object bulk-download oci os object copy oci os object reencrypt.<br>aponta para um arquivo que contém a string codificada por base64 da chave de criptografia AES-256. Nenhum outro parâmetro é necessário. O serviço Object Storage decodifica a chave para calcular o hash SHA256 da chave de criptografia.<br>Se o objeto de origem for criptografado com uma chave SSE-C, especifique também o parâmetro opcional --source-encryption-key-file para os seguintes comandos:<br>oci os object copy oci os object reencrypt.<br>aponta para um arquivo que contém a string codificada por base64 da chave de criptografia de origem AES-256. Nenhum outro parâmetro é necessário. O serviço Object Storage decodifica a chave para calcular o hash SHA256 da chave de criptografia de origem.<br>Para obter informações sobre como usar a CLI, consulte Interface de Linha de Comando (CLI). Para obter uma lista completa de flags e opções disponíveis para comandos da CLI, consulte a Referência da Linha de Comando.<br>Usando suas próprias chaves no Vault para criptografia do servidor.<br>Este tópico fornece os detalhes para implementar a criptografia do servidor usando suas próprias chaves no Vault.<br>O serviço Oracle Cloud Infrastructure Object Storage criptografa seus dados e metadados (pares de valores de chave fornecidos pelo cliente) usando Chaves de Criptografia de Dados (DEKs) geradas de forma aleatória. O Object Storage permite que você especifique sua própria Chave de Criptografia Principal (MEK) gerenciada pelo serviço Vault para buckets (Consulte Usando a Console) e objetos individuais. Você pode especificar a MEK a ser usada para um determinado objeto sem precisar manter e gerenciar suas próprias chaves.<br>Você deve ter as permissões necessárias nas políticas do IAM para poder especificar seu próprio MEK. Consulte Política do Serviço IAM Obrigatória e Permitir o uso de uma chave delegada do grupo de usuários em um compartimento.<br>Usando a CLI do SSE com Suas Chaves no Vault.<br>Você pode usar suas próprias chaves de criptografia no Vault para criptografar objetos usando a CLI.<br>Você pode fornecer sua própria chave de criptografia usando o parâmetro opcional --opc-sse-kms-key-id para os seguintes comandos:<br>oci os object put oci os object copy.<br>é o OCID de uma chave existente no OCI Vault a ser usado para criptografar o objeto.<br>Um exemplo para fazer upload de um objeto para o bucket usando uma chave no Vault:<br>oci os object put -bn "MyKeyBucket" --name "MyObjectName" --file "InputFile" --opc-sse-kms-key-id "ocid1.key.region1.sea..exampleuniqueID" Uploading object [####################################] 100% Um exemplo para executar um upload em várias partes usando uma chave no Vault: oci os object put --namespace MyNamespace --bucket-name MyBucket --file ~/path/to/file --name MyObject --parallel-upload-count 10 --part-size 500 Upload ID: 277ffff5-e1b5-e81d-5f81-c374a8f33998 --opc-sse-kms-key-id "ocid1.key.region1.sea..exampleuniqueID" Split file into 10 parts for upload. Uploading object ################################### 100%<br>Um exemplo para copiar um objeto usando uma chave no Vault:<br>oci os object put --namespace MyNamespace --bucket-name MyBucket --file ~/path/to/file --name MyObject --parallel-upload-count 10 --part-size 500 Upload ID: 277ffff5-e1b5-e81d-5f81-c374a8f33998 --opc-sse-kms-key-id "ocid1.key.region1.sea..exampleuniqueID" Split file into 10 parts for upload. Uploading object ################################### 100%<br>Observação.<br>Os exemplos nesta seção usam a sintaxe completa para parâmetros, por exemplo --namespace e --bucket-name . Às vezes, há termos de parâmetro abreviados que você pode usar, em vez dos completos, por exemplo -ns para --namespace e -bn para --bucket-name . A CLI on-line --help para um comando específico exibe os parâmetros reduzidos que você pode usar.<br>Para obter informações sobre como usar a CLI, consulte Interface de Linha de Comando (CLI). Para obter uma lista completa de flags e opções disponíveis para comandos da CLI, consulte a Referência da Linha de Comando.<br>Usando a API REST para SSE com Chaves no Vault.<br>Se quiser usar suas próprias chaves no Vault para criptografia do servidor, especifique o seguinte cabeçalho da solicitação com o OCID da chave no Vault:<br>Para obter informações sobre o uso da API e solicitações de assinatura, consulte APIs REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte SDKs (Software Development Kits) e Interface de Linha de Comando.<br>Recriptografando um Bucket.<br>Se você tiver rotacionado uma chave mestra de criptografia desde o momento em que você a designou a um bucket, convém criptografar o bucket novamente. Até que você criptografe outra vez um bucket de forma explícita, a versão da chave associada ao bucket quando um objeto foi inserido nele continua a decriptografar todas as chaves de criptografia de dados. Para criptografar e decriptografar todas as chaves de criptografia de dados com a mesma versão mais recente da chave de criptografia mestra designada, criptografe o bucket novamente.<br>Recriptografando um Objeto.<br>Para criptografar e decriptografar as chaves de criptografia de dados de um objeto com outra chave principal de criptografia, você pode criptografar novamente o objeto. Ao criptografar novamente um objeto, você pode escolher uma chave diferente daquela designada ao bucket ou a versão mais recente da chave. Até que você criptografe novamente um bucket de forma explícita, a versão da chave associada ao bucket (quando o objeto foi inserido nele) continua a decriptografar todas as chaves de criptografia de dados do objeto.<br>Você pode criptografar novamente as chaves de criptografia de dados de um objeto com uma chave gerenciada pela Oracle, uma chave criada e controlada por meio de um vault gerenciado ou uma chave de criptografia fornecida pelo cliente (SSE-C).<br>Observação.<br>Se você usar criptografia do servidor comércio de cópia criptográfica com chaves fornecidas pelo cliente (SSE-C), use a CLI para fornecer a chave SSE-C durante o processo de criptografia ou recriptografia. Usando a CLI, você pode criptografar novamente um objeto com outra chave SSE-C, uma chave gerenciada pela Oracle ou por meio do serviço Vault . Na Console , você só pode criptografar novamente um objeto para usar a versão mais recente da chave gerenciada pela Oracle designada ao bucket ou a versão mais recente de uma chave do Vault . Não importa se a versão da chave escolhida é a atribuída ao bucket.<br>Para saber como executar essa tarefa usando a console, consulte Para Recriptografar um Objeto usando a Console.<br>Para saber como executar essa tarefa usando a CLI, consulte Para Recriptografar um Objeto Usando a CLI.' |