*출처 : support.oracle.com
적용 대상:
Advanced Networking Option - 버전 10.2.0.1 과(와) 그 후속
이 문서의 내용은 모든 플랫폼에 적용됩니다.
이 마스터 노트는 Oracle 트랜스패런트 데이터 암호화에 대해 가장 많이 사용되는 My Oracle Support 노트에 대한 인덱스 및 참조를 제공합니다. 이 마스터 노트는 범주로 나뉘어져 있어 관심 분야에 해당하는 노트에 쉽게 액세스하여 참고할 수 있습니다.
이 문서는 Oracle 트랜스패런트 데이터 암호화를 구성하거나 관리하고 문제를 해결하는 사용자들이 가이드로 사용할 수 있습니다.
이 노트는 다음 제품 버전에 적용됩니다:
Oracle 트랜스패런트 데이터 암호화 버전 10.2.0.1에서 11.2.0.3까지
Oracle 트랜스패런트 데이터 암호화 개념 및 개요
Oracle 트랜스패런트 데이터 암호화(TDE)를 통해 조직에서 응용 프로그램에 완전히 투명한 스토리지 매체의 중요한 응용 프로그램 데이터를 암호화할 수 있습니다. TDE는 PCI DSS와 같은 공용 및 사적 개인 정보와 보안 규정과 관련된 암호화 요구 사항을 다룹니다. TDE 컬럼 암호화는 Oracle Database 10g 릴리스 2에서 소개되었으며 중요한 정보를 포함하는 테이블 컬럼을 암호화할 수 있습니다. TDE 테이블스페이스 암호화 및 하드웨어 보안 모듈에 대한 지원(HSM)은 Oracle Database 11gR1에서 소개되었습니다.
TDE는 데이터를 보호합니다. 데이터파일의 데이터를 암호화하므로 제3자가 이 데이터를 입수하는 경우에도 Clear Text 데이터에 액세스할 수 없습니다. TDE는 테이블에 액세스할 수 있는 권한을 가진 사용자들의 데이터를 난독화하는 데 사용할 수 없습니다. TDE가 구성된 데이터베이스에서 암호화된 테이블에 대한 액세스 권한이 있는 사용자는 Clear Text로 된 데이터를 확인할 수 있습니다. Oracle은 필요한 권한을 가진 사용자에게는 데이터의 암호화를 투명하게 해독합니다.
TDE는 다음으로 구성된 2계층 암호화 키 구조를 사용합니다:
테이블 및 테이블스페이스 키는 마스터 키를 사용하여 암호화됩니다. 마스터 키는 다음 중 하나일 수 있는 외부 보안 모듈(ESM)에 저장됩니다:
현재 Oracle Wallet에서 HSM으로 TDE 마스터 키를 이전할 수 있지만 HSM에서 다시 Wallet으로 마스터 키를 이전할 수는 없습니다. 자세한 내용은 Note 1282980.1을 참조하십시오.
Oracle TDE는 Oracle RDBMS Enteprise Edition에서 기본적으로 사용할 수 있습니다. 이를 사용하려면 Oracle Advanced Security 라이센스를 구입해야 합니다.
TDE 사용을 시작하려면 다음 작업을 수행해야 합니다:
1) 전자 지갑 위치가 존재하는지 확인합니다. 기본값이 아닌 전자 지갑 위치를 사용해야 하는 경우 sqlnet.ora 파일에서 위치를 지정합니다 :
sqlnet.ora에 지정된 위치 또는 기본 위치가 존재하고 Oracle 프로세스에서 읽고 쓸 수 있는지 확인하는 것은 중요합니다. 11gR2부터 전자 지갑은 RAC 데이터베이스의 모든 인스턴스에서 공유할 수 있습니다. 자세한 내용은 설명서 를 참조하십시오.
2) 마스터 키를 생성합니다:
이 명령은 다음을 수행합니다:
A) 현재 전자 지갑 위치에 전자 지갑이 없는 경우 비밀번호 "wallet_password"를 사용하는 새 전자 지갑이 생성됩니다. 비밀번호는 큰따옴표로 묶여 문자의 대소문자를 유지합니다. 큰따옴표가 사용되지 않는 경우 비밀번호의 문자는 모두 대문자가 됩니다. 또한 이 명령은 새 전자 지갑을 열어 사용할 수 있는 상태로 생성합니다.
설명: TDE에 대한 새 전자 지갑을 생성할 수 있는 유일한 적합한 방법이며 Oracle Wallet Manager 또는 명령행 툴 orapki를 사용하여 처음으로 TDE 전자 지갑을 생성할 수 없습니다!
B) 새 마스터 키가 생성되며 전자 지갑에 기록됩니다. 새로 생성된 이 마스터 키는 활성 마스터 키가 됩니다. 기존 마스터 키(있는 경우)는 전자 지갑에 유지되지만 활성화되지 않습니다. 기존 마스터 키는 이를 사용하여 이전에 암호화한 데이터를 해독할 때 사용할 수 있도록 계속 유지됩니다.
전자 지갑 상태를 확인하려면 다음 질의를 실행합니다:
3) 컬럼 또는 전체 테이블스페이스에 대한 암호화를 사용으로 설정합니다:
3.1) 암호화 옵션을 지정하여 테이블을 생성합니다:
3.2) 기존 테이블의 컬럼을 암호화합니다:
3.3) 암호화된 테이블스페이스를 생성합니다 :
Note 317311.1 - 10g R2 New Feature TDE Transparent Data Encryption
Note 432776.1 - 11g New Feature Transparent Data Encryption at Tablespace Level
전자 지갑은 중요한 구성 요소이며 안전한 위치(데이터베이스 백업이 저장되는 위치와 다른 위치)에 백업해야 합니다. 마스터 키가 포함되어 있는 전자 지갑이 없어졌거나 비밀번호를 잊어버린 경우 암호화된 데이터에 더 이상 액세스할 수 없습니다.
전자 지갑이 다음 시나리오에서 백업되었는지 확인하십시오:
복잡하면서도 기억하기 쉬운 전자 지갑 비밀번호를 사용하십시오. 가능한 경우 전자 지갑 비밀번호에 대한 지식을 분할합니다(Note 1062413.1 참조)
필요한 경우 전자 지갑 비밀번호를 Oracle Wallet Manager 내에서 변경하거나 orapki를 사용하는 다음 명령을 사용(11.1.0.7부터 시작)하여 변경할 수 있습니다:
Oracle은 전자 지갑 파일을 $ORACLE_BASE 디렉토리 외부에 저장하여 기타 Oracle 파일과 동일한 위치에 백업하지 않도록 할 것을 권장합니다. 또한 이 디렉토리 및 전자 지갑 파일에 대한 액세스를 제한하여 우발적인 제거를 방지하는 것이 좋습니다. 전자 지갑 파일에 대한 액세스를 제한하는 데 권장되는 방법이 아래에 나와 있습니다:
sqlnet.ora의 ENCRYPTION_WALLET_LOCATION 파라미터를 새로 생성한 디렉토리로 설정하고 다음 명령을 사용하여 전자 지갑을 생성합니다:
전자 지갑을 생성한 후 전자 지갑 파일에 대한 권한 설정을 줄입니다.
1) TDE 컬럼 암호화로 발생한 스토리지 오버헤드는 암호화된 각 값에 대해 1에서 52바이트 사이입니다. 오버헤드는 다음 요소로 인해 발생합니다:
A) 다음 16바이트 또는 8바이트에 대해 채워 넣기. 채워 넣기로 발생한 스토리지 오버헤드는 데이터를 암호화하는 데 사용된 알고리즘에 따라 다릅니다. AES는 키 크기(192, 256 등)에 상관없이 128비트(128/8 = 16바이트)의 블록 크기를 사용하므로 최대 16바이트 채워 넣기를 사용합니다. 즉, 원래 값 크기가 16바이트의 배수인 경우에도 16바이트 블록을 하나 더 추가하게 됩니다. 이는 "최악의" 경우입니다. 동일한 논의는 3DES에 적용되지만 이 경우 블록 크기는 8바이트입니다. 이 채워 넣기 8바이트 또는 16바이트 오버헤드는 MANDATORY입니다(반드시 수행).
B) 무결성 검사에 대한 20바이트 오버헤드. 이는 OPTIONAL입니다(이 옵션 대신 'NOMAC' 옵션 사용)
C) 컬럼을 암호화하는 데 'SALT'가 사용되는 경우 16바이트 오버헤드입니다. 이는 OPTIONAL입니다(이 옵션 대신 'NO SALT' 옵션 사용).
2) 테이블스페이스 암호화로 스토리지 오버헤드가 발생하지 않습니다.
TDE의 오버헤드는 컬럼 암호화이든 테이블스페이스 암호화이든 테스팅 없이 평가할 수 없으며 명령문마다 다릅니다. 구현 전에 완전히 테스트하십시오.
1) 컬럼 암호화: 10.2.0.4 또는 10.2.0.5로 업그레이드한 다음 패치 7639262를 설치하거나 11.1.0.7로 업그레이드한 다음 패치 8421211을 설치하는 것이 좋습니다. 이러한 온오프 패치에는 TDE 컬럼의 성능 영향을 줄이는 수정이 포함되어 있습니다. 이러한 알려진 문제는 11.2.0.1부터 영구적으로 수정됩니다.
오버헤드는 동일한 실행 계획이 TDE가 존재하지 않는 것처럼 사용된 경우 가져오게 됩니다. 완전히 동일한 실행 계획을 보유할 수 없는 경우가 있을 수 있으며 그로 인해 영향이 더욱 심각하게 됩니다. 컬럼 TDE를 사용할 때 인덱스 범위 스캔을 사용할 수 없으므로 실행 계획이 더 좋지 않게 되면 더 심각한 성능 저하가 발생하는 경우가 있습니다. 실행 계획에 대한 TDE의 영향에 대한 논의를 자세히 보려면 Note 728292.1을 참조하십시오.
2) 테이블스페이스 암호화. 11.2.0.2부터 Oracle은 Intel XEON 5600 processors의 하드웨어 암호화 증가 기능을 사용할 수 있습니다. 이는 테이블스페이스 TDE의 성능 오버헤드를 줄입니다. 자세한 내용은 Note 1365021.1을 참조하십시오.
Note 848298.1 How To Encrypt/Rekey a Table for TDE and Avoid the Associated Performance Problems and Locks?
Note 728292.1 Known Performance Issues When Using TDE and Indexes on the Encrypted Columns
Note 1303412.1 Performance Impact of TDE
다음 TDE FAQ 문서는 TDE 제품 관리에서 유지 관리합니다:
http://www.oracle.com/technetwork/database/security/tde-faq-093689.html
다음 TDE FAQ 참고 사항은 오라클 고객 지원 센터에서 유지 관리합니다:
Note 1251597.1 - TDE Frequently Asked Questions
1) 전자 지갑에 v$encrypted_tablespaces의 테이블스페이스 암호화 마스터 키가 포함되어 있는지 여부를 어떻게 확인할 수 있습니까?
v$encrypted_tablespaces의 MASTERKEYID는 base64 형식으로 저장됩니다. 전자 지갑 내에서 사용되는 형식으로 ID를 가져오려면 다음 질의를 실행해야 합니다:
select utl_raw.cast_to_varchar2( utl_encode.base64_encode('01'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid))))
FROM v$encrypted_tablespaces;
이 질의로 가져온 문자열을 전자 지갑의 ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY 값과 비교해야 합니다.
예:
SQL> select ts#, masterkeyid, utl_raw.cast_to_varchar2( utl_encode.base64_encode('01'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid)))) masterkeyid_base64 FROM v$encrypted_tablespaces;
TS# MASTERKEYID MASTERKEYID_BASE64
---------- -------------------------------------------- ------------------------------------------------------------------------------------------
6 554AC2698D894FA7BFA4122E7CB89DA0 AVVKwmmNiU+nv6QSLny4naA= <================ 이는 테이블스페이스 키입니다 !!!
10 554AC2698D894FA7BFA4122E7CB89DA0 AVVKwmmNiU+nv6QSLny4naA=
11 554AC2698D894FA7BFA4122E7CB89DA0 AVVKwmmNiU+nv6QSLny4naA=
[oracle@seclin4 wallet]$ mkstore -wrl . -list
Oracle Secret Store Tool : Version 11.2.0.2.0 - Production
Copyright (c) 2004, 2010, Oracle and/or its affiliates. All rights reserved.
Enter wallet password:
Oracle Secret Store entries:
ORACLE.SECURITY.DB.ENCRYPTION.Aa1OJt/0y08jv+11RSrnUp0AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AaVsjXyoX08Yv0dkeFt3KcwAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.ASBpJwuzJU8dv999rkIdzw0AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.ATGG1egssU+uv3cXljgh33MAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AVRoTL09PU+pvxAC6L7hzmcAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AVVKwmmNiU+nv6QSLny4naAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AWc5cImuaU9KvzvAJ9yNhRIAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AYZd52iJek+7v0OQlyCobr8AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AZiMFYAabU8Zv46UzkGrQoYAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY
ORACLE.SECURITY.DN
ORACLE.SECURITY.PASSWORD
ORACLE.SECURITY.TS.ENCRYPTION.BTJ9EEoIi7O8MokUyaU1SmMCAwAAAAAAAAAAAAAAAAAAAAAAAAAA
[oracle@seclin4 wallet]$ mkstore -wrl . -viewEntry ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY
Oracle Secret Store Tool : Version 11.2.0.2.0 - Production
Copyright (c) 2004, 2010, Oracle and/or its affiliates. All rights reserved.
Enter wallet password:
ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY = AVVKwmmNiU+nv6QSLny4naAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA <======================== 이것은 현재의 마스터 키입니다 !!!
[oracle@seclin4 wallet]$
참고 : 키 ID를 16진수 형식에서 BASE64 형식으로 변환하는 위 질의는 11gR2에서 작동합니다. 11gR1의 경우 '01' 문자열을 '05'로 바꿔야 합니다:
select ts#, masterkeyid, utl_raw.cast_to_varchar2( utl_encode.base64_encode('05'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid)))) masterkeyid_base64 FROM v$encrypted_tablespaces;
테이블스페이스 키는 다음 질의를 사용하여 가져올 수도 있습니다:
16진수 문자열 "4072FDF269FC4F90BF29E02FEDEDD9C2"는 전자 지갑의 콘텐츠와 비교할 수 있도록 BASE64 문자열로 변환할 수도 있습니다:
2) 컬럼을 암호화하는 데 사용되는 마스터 키가 전자 지갑에 존재하는지 여부를 어떻게 확인할 수 있습니까?
select mkeyid from enc$ where obj# in (select object_id from dba_objects where object_type='TABLE' and object_name='<your table's name>' and owner = '<owner>');
MKEYID
--------
AZiMFYAabU8Zv46UzkGrQoYAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
그런 다음 마스터 키 ID가 전자 지갑에 존재하는지 여부를 확인합니다:
3) 전자 지갑을 다시 만들 수 있습니까 ?
가능하지만 해당 작업은 극한 상황에서만 수행해야 합니다. 이로 인해 데이터 손실이 발생할 수 있으며 완료하는 데 시간 및 리소스가 많이 사용될 수 있기 때문입니다. 자세한 내용은 다음을 참조하십시오:
Note 1541818.1 Step by Step Troubleshooting Guide for TDE Error ORA-28374
4) TDE 마스터키가 이미 HSM에 생성돼 있을 때 auto login( auto open ) HSM wallet를 생성하는 방법?
Oracle RDBMS 11gR2 인 경우 :
A. $ORACLE_HOME\network\admin\sqlnet.ora 화일에 아래 내용 추가 :
ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = HSM) (METHOD_DATA =
(DIRECTORY = <path to the oracle wallet directory>)))
B. sqlnet.ora 에 지정된 디렉토리에서 auto-login wallet 생성:
cd <path to the oracle wallet directory>
orapki wallet create -wallet . -auto_login
패스워드를 물어보면 "<hsm_partition_pwd>|<slot_name>"를 입력
C. 방금 생성했던 wallet에서 아래 내용을 추가:
mkstore -wrl . -createEntry ORACLE.TDE.HSM.AUTOLOGIN <hsm_partition_pwd>|<slot_name>
Oracle RDBMS 12.1.0.1 이상에서는 아래 메뉴얼 문서 참조 :
http://docs.oracle.com/cd/E16655_01/network.121/e17729/asotrans_mgr.htm#ASOAG10531
- HSM으로 11.2.0.2에서 TDE에 대한 필수 패치:
패치 12626642(일부 플랫폼에서 패치 13893640으로 대체됨)는 HSM에 전송된 하트비트 신호의 오류를 수정하며 Unix/Linux 시스템에서 자동 개방 HSM 기능을 제공합니다.
윈도 사용자: 패치 번들 15 설치: 11.2.0.2 버전뿐 아니라 패치 13413154(32비트) 또는 패치 13413155(64비트) 이상에 설치합니다. 이 번들에는 두 가지가 포함되어 있습니다.
Unix/Linux 시스템에서 해당 병합 패치 12626642를 구성하는 기본 버그 11789943 및 버그 11863940
- 버그 7002207 및 7298987에 대한 패치는 10.2.0.4에서 사용할 수 있습니다(패치 7639262) 및 11.1.0.7 (및 8421211). 이러한 패치를 설치하는 것이 좋습니다.
- HSM 멀티 토큰 지원:
패치 9453959(11.1.0.7), 패치 9229896(11.2.0.1)
- RAC 전자 지갑에서 TDE 동기화 문제:
데이터베이스 버전 11.2.0.2: 패치 10431487(수정된 11.2.0.3) 및 패치 14144138 설치
데이터베이스 버전 11.2.0.3: 패치 14144138 설치
- 성능 개선
데이터베이스 버전 11.2.0.3: 더 나은 블록 검사 효율성을 위해 패치 14468919 설치
Note 317317.1 - 10gR2 How to Export/Import with Data Encrypted with Transparent Data Encryption (TDE)
Note 317319.1 - 10g R2 New Feature TDE (Transparent Data Encryption) Usage with OLS
Note.445147.1 - How To Generate A New Master Encryption Key for the TDE
Note 1152787.1 - How To Change The Tablespace Encryption Key?
Note 1062413.1 - How to fulfill PCI-DSS requirement 3.6.6 ?
Note 1517187.1 - How are the requirements of 3.6.7 of PCIDSSv2.0 satisfied by TDE?
Note 602280.1 - Column Level VPD on Indexed Columns Can Lead to Slow Execution Plan (Full Table Scan Instead of Index Access)
Note 785600.1 - ORA-00600 [Ztsmstore Failed] When Valid Wallets are Opened or Master Keys for TDE Are Created or Reset
Note 843949.1 - Ora-00600 Internal Error Code, Arguments [Ztsmd Failed] After Migrating to 11.1.0.6
Note 790476.1 - Sql*loader Table Load With Tde Encryption Takes a Very Long Time
Note 1118558.1 - Query on TDE Encrypted Tables Fails with Ora-00600 [Ztsmdwl Failed]
Note 988022.1 - Deleting and Recreating the Wallet in 11.2 Results in ORA-28374
Note 1197943.1 - Wallet Status in TDE Recovery Scenarios (Including Data Guard/Standby Configuration)
Note 958729.1 - ORA-07445 [kzthsmgmkid ] Error Thrown On Encrypting Columns Using A Hsm Wallet
Note 394539.1 - ORA-28353 - Cannot set the encryption key password for TDE
Note 880574.1 - 404 Not found Error When Using Tablespace Encryption Page In Gridcontrol
Note 1073237.1 - Database With Encrypted Tablespaces Cannot Be Opened If The TDE Wallet Is Not Accessible
Note 984700.1 - Error Logging For DMLs Executed On Encrypted Tables Fails With ORA-38906
Note 975357.1 - ORA-960 When Running A Query Against A Table Protected By TDE
Note 757936.1 - Ora-28374 Typed Master Key Not Found In Wallet
Note 459801.1 - Getting Ora-28336 When Doing a DATAPUMP Export as User SYS With TDE Encrypted Tables
Note 415247.1 - DBA_ENCRYPTED_COLUMNS Show Columns That Do Not Exist In The Table
Note 454980.1 - Best Practices For Having Indexes On Encrypted Columns Using TDE in 10gR2
Note 389958.1 - Using Transparent Data Encryption In An Oracle Dataguard Config in 10gR2
Note 416526.1 - How to Avoid Performance Overhead Associated With Certificate Based TDE Encryption
Note 387091.1 - How To Configure X509.3 Certificate As Encryption Key To Use With Tde
Note 1058930.1 - Integration Oracle 11gR1 on Sun Solaris 10 SPARC 64-bit with Safenet Luna SA HSM
Note 1302664.1 - TDE Operations Are Failing With Ora-28367 / Ora-28367 After Manipulating The Wallet With OWM or orapki
Note 1301365.1 - Known TDE Wallet Issues
Note 1240824.1 - The Impact of the Sqlnet Settings on Database Security (sqlnet.ora Security Parameters and Wallet Location)
Note 1320239.1 How to Create a Wallet to Use with TDE with PKI Key Pairs
Note 1365021.1 - How To Benefit From Hardware Acceleration for Tablespace Encryption?
다음 문서에서 Oracle TDE에 대한 최적의 방법을 확인할 수 있습니다:
http://www.oracle.com/technetwork/database/focus-areas/security/twp-transparent-data-encryption-bes-130696.pdf
다음 응용 프로그램은 TDE로 인증됩니다:
E-Business Suite
JD Edwards
PeopleSoft
Siebel
SAP - See SAP Note 974876
Oracle 트랜스패런트 데이터 암호화 문서는 다음 URL에서 액세스할 수 있습니다:
Oracle TDE 10gR2
Oracle TDE 11gR1
Oracle TDE 11gR2
Oracle Advanced Security 옵션 라이센스는 TDE 사용을 포함합니다. Oracle Advanced Security 옵션은 Oracle RDBMS Enterprise Edition에서 사용할 수 있습니다.
Note 868955.1 - My Oracle Support Health Checks Catalog
Note 166650.1 - Working Effectively With Global Customer Support
Note 199389.1 - Escalating Service Requests with Oracle Support Services
NOTE:415247.1 - DBA_ENCRYPTED_COLUMNS Show Columns That Do Not Exist In The Table
NOTE:432776.1 - 11g New Feature : Transparent Data Encryption at Tablespace Level
NOTE:1251597.1 - Quick TDE Setup and FAQ
NOTE:1282980.1 - Is It Possible To Migrate The Master Keys From A Software Wallet To A HSM And Viceversa ?
NOTE:958729.1 - ORA-07445 [kzthsmgmkid ] Error Thrown On Encrypting Columns Using A Hsm Wallet
NOTE:984700.1 - Error Logging For DMLs Executed On Encrypted Tables Fails With ORA-38906
NOTE:389958.1 - Using Transparent Data Encryption In An Oracle Dataguard Config in 10gR2
NOTE:988022.1 - Deleting and Recreating the Wallet in 11.2 Results in ORA-28374
NOTE:394539.1 - ORA-28353 - Cannot Set The Encryption Key Password for TDE
NOTE:843949.1 - Ora-00600: Internal Error Code, Arguments: [Ztsmd Failed] After Migrating to 11.1.0.6
NOTE:317311.1 - 10g R2 New Feature TDE : Transparent Data Encryption
NOTE:1062413.1 - How to fulfill PCI-DSS requirement 3.6.6 ?
NOTE:757936.1 - Ora-28374: Typed Master Key Not Found In Wallet
NOTE:1320239.1 - How to Create a Wallet to Use with TDE with PKI Key Pairs
NOTE:790476.1 - Sql*loader Table Load With Tde Encryption Takes a Very Long Time
NOTE:1365021.1 - How To Benefit From Hardware Acceleration for Tablespace Encryption?
NOTE:459801.1 - Getting Ora-28336 When Doing a DATAPUMP Export as User SYS With TDE Encrypted Tables
NOTE:848298.1 - How To Encrypt/Rekey a Table for TDE and Avoid the Associated Performance Problems and Locks?
NOTE:166650.1 - Working Effectively With Oracle Support - Best Practices
NOTE:785600.1 - ORA-00600 [Ztsmstore Failed] When Valid Wallets are Opened or Master Keys for TDE Are Created or Reset
NOTE:416526.1 - How to Avoid Performance Overhead Associated With Certificate Based TDE Encryption
NOTE:1240824.1 - The Impact of the Sqlnet Settings on Database Security (sqlnet.ora Security Parameters and Wallet Location)
NOTE:1058930.1 - Integration Oracle 11gR1 on Sun Solaris 10 SPARC 64-bit with Safenet Luna SA HSM
NOTE:1301365.1 - Known TDE Wallet Issues
12.1 환경에서 web adi 실행시 엑셀2010에서 에러발생 (0) | 2015.12.25 |
---|---|
Redhat linux requirements (0) | 2015.12.25 |
데이터베이스 패치셋에 대한 패치 번호 일람 (0) | 2015.12.23 |
메타링크의 한국어 문서 인덱스 (0) | 2015.12.23 |
EBS Port Pool (R12.2 기준) (0) | 2015.12.23 |