Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden der nativen Netzwerkverschlüsselung mit einer DB-Instance von RDS für Oracle
Oracle Database bietet zwei Möglichkeiten, Daten über das Netzwerk zu verschlüsseln: native Netzwerkverschlüsselung (NNE) und Transport Layer Security (TLS). NNE ist eine proprietäre Sicherheitsfunktion von Oracle, wohingegen TLS ein Industriestandard ist. RDS für Oracle unterstützt NNE für alle Editionen von Oracle Database.
NNE bietet die folgenden Vorteile gegenüber TLS:
-
Sie können NNE auf dem Client und Server mithilfe der Einstellungen in der Option NNE steuern:
-
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS
undSQLNET.ALLOW_WEAK_CRYPTO
-
SQLNET.CRYPTO_CHECKSUM_CLIENT
undSQLNET.CRYPTO_CHECKSUM_SERVER
-
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
undSQLNET.CRYPTO_CHECKSUM_TYPES_SERVER
-
SQLNET.ENCRYPTION_CLIENT
undSQLNET.ENCRYPTION_SERVER
-
SQLNET.ENCRYPTION_TYPES_CLIENT
undSQLNET.ENCRYPTION_TYPES_SERVER
-
-
In den meisten Fällen müssen Sie Ihren Client oder Server nicht konfigurieren. Im Gegensatz dazu erfordert TLS, dass Sie sowohl Client als auch Server konfigurieren.
-
Es sind keine Zertifikate erforderlich. Bei TLS benötigt der Server ein Zertifikat (das letztendlich abläuft) und der Client benötigt ein vertrauenswürdiges Stammzertifikat für die Zertifizierungsstelle, die das Serverzertifikat ausgestellt hat.
Um die NNE-Verschlüsselung für eine Oracle-DB-Instance zu aktivieren, fügen Sie die Option „Oracle NNE“ der Optionsgruppe hinzu, die der DB-Instance zugeordnet ist. Weitere Informationen finden Sie unter Oracle Native Network Encryption.
Anmerkung
Sie können NNE und TLS nicht gleichzeitig in derselben DB-Instance verwenden.