-
-
Notifications
You must be signed in to change notification settings - Fork 4.6k
Description
#### ❓ Problema
O backend oci
do Rclone não permite definir o header opc-sse-kms-key-id
nos uploads. Isso impede usar chaves dos Vaults do OCI (Customer-Managed Keys), apenas a criptografia padrão com chave gerenciada pela Oracle é usada.
#### 💡 Sugestão de solução
Adicionar uma opção como:
--oci-sse-kms-key-id "ocid1.key.oc1.sa-saopaulo-1.aaaaaaaa...."
ou no rclone.conf
:
sse_kms_key_id = ocid1.key.oc1.sa-saopaulo-1.aaaaaaaa....
Para que o backend passe esse valor no header opc-sse-kms-key-id
durante uploads.
📘 Referências
- CLI OCI suporta, por exemplo:
oci os object put --bucket-name meu-bucket
--file data.parquet
--name data.parquet
--opc-sse-kms-key-id ocid1.key.oc1....
- Documentação oficial sobre SSE com Vault:
https://docs.oracle.com/en-us/iaas/Content/Object/Tasks/encryption.htm
🎯 Use case
Preciso criptografar dados sensíveis (como Parquet) usando minhas próprias chaves do OCI Vault para atender a normas como PCI, ISO, LGPD, HIPAA, etc.
Obrigado pelo excelente trabalho no Rclone! Esse recurso seria fundamental para permitir criptografia com chave gerenciada pelo cliente no OCI.
Att.
Leandro Zanchin