这是indexloc提供的服务,不要输入任何密码
Skip to content

[backend/oci] Support for opc-sse-kms-key-id to enable Customer-Managed Keys (CMK) #8687

@leandrozanchin

Description

@leandrozanchin

#### ❓ Problema
O backend oci do Rclone não permite definir o header opc-sse-kms-key-id nos uploads. Isso impede usar chaves dos Vaults do OCI (Customer-Managed Keys), apenas a criptografia padrão com chave gerenciada pela Oracle é usada.

#### 💡 Sugestão de solução
Adicionar uma opção como:
--oci-sse-kms-key-id "ocid1.key.oc1.sa-saopaulo-1.aaaaaaaa...."

ou no rclone.conf:
sse_kms_key_id = ocid1.key.oc1.sa-saopaulo-1.aaaaaaaa....

Para que o backend passe esse valor no header opc-sse-kms-key-id durante uploads.

📘 Referências

  • CLI OCI suporta, por exemplo:
    oci os object put --bucket-name meu-bucket
    --file data.parquet
    --name data.parquet
    --opc-sse-kms-key-id ocid1.key.oc1....

- Documentação oficial sobre SSE com Vault:
https://docs.oracle.com/en-us/iaas/Content/Object/Tasks/encryption.htm

🎯 Use case

Preciso criptografar dados sensíveis (como Parquet) usando minhas próprias chaves do OCI Vault para atender a normas como PCI, ISO, LGPD, HIPAA, etc.

Obrigado pelo excelente trabalho no Rclone! Esse recurso seria fundamental para permitir criptografia com chave gerenciada pelo cliente no OCI.

Att.
Leandro Zanchin

Metadata

Metadata

Assignees

No one assigned

    Type

    No type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions