

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ändern der Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.ModifySettings"></a>

Nachdem Sie die Option `NATIVE_NETWORK_ENCRYPTION` aktiviert haben, können Sie ihre Einstellungen ändern. Derzeit können Sie `NATIVE_NETWORK_ENCRYPTION` Optionseinstellungen nur mit der AWS CLI oder der RDS-API ändern. Die Konsole können Sie nicht verwenden. Im folgenden Beispiel werden zwei Einstellungen in der Option geändert.

```
aws rds add-option-to-option-group \
    --option-group-name my-option-group \
    --options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \
    --apply-immediately
```

Weitere Informationen über das Ändern von Optionseinstellungen über die CLI finden Sie unter [AWS CLI](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption.CLI). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Options.md).

**Topics**
+ [

## Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten
](#Oracle.Options.NNE.ModifySettings.checksum)
+ [

## Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1
](#Oracle.Options.NNE.ModifySettings.encryption)

## Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten
<a name="Oracle.Options.NNE.ModifySettings.checksum"></a>

Wenn Sie die Einstellungen der Option **NATIVE\$1NETWORK\$1ENCRYPTION** ändern, vergewissern Sie sich, dass die folgenden Optionseinstellungen mindestens eine gemeinsame Verschlüsselung aufweisen:
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`

Das folgende Beispiel zeigt ein Szenario, in dem Sie `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER` ändern. Die Konfiguration ist gültig, da `CRYPTO_CHECKSUM_TYPES_CLIENT` und `CRYPTO_CHECKSUM_TYPES_SERVER` beide `SHA256` verwenden.


| Optionseinstellung | Werte vor Änderung | Werte nach Änderung | 
| --- | --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  |  Keine Änderung  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  | SHA1,MD5,SHA256 | 

Nehmen Sie für ein anderes Beispiel an, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`von der Standardeinstellung auf`SHA1,MD5`aus. Stellen Sie in diesem Fall sicher, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`auf`SHA1`oder`MD5`aus. Diese Algorithmen sind nicht in den Standardwerten für`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`aus.

## Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1
<a name="Oracle.Options.NNE.ModifySettings.encryption"></a>

Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen vom Standardwert auf `FALSE` festzulegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` haben eine passende sichere Verschlüsselungsmethode. Eine Methode gilt als sicher, wenn sie nicht `DES`, `3DES`, oder `RC4` (alle Schlüssellängen) ist.
+ `SQLNET.CHECKSUM_TYPES_SERVER` und `SQLNET.CHECKSUM_TYPES_CLIENT` haben eine passende sichere Prüfsummierungs-Methode. Eine Methode gilt als sicher, wenn sie nicht `MD5` ist.
+ Der Kunde wird mit dem Netzteil vom Juli 2021 gepatcht. Wenn der Client nicht gepatcht ist, verliert der Client die Verbindung und erhält den `ORA-12269`-Fehler.

Das folgende Beispiel zeigt Beispiel-NNE-Einstellungen. Angenommen, Sie möchten `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf FALSE festlegen und dadurch unsichere Verbindungen blockieren. Die Einstellungen der Prüfsummenoption erfüllen die Voraussetzungen, da beide `SHA256` haben. Allerdings. benutzen `SQLNET.ENCRYPTION_TYPES_CLIENT` und `SQLNET.ENCRYPTION_TYPES_SERVER` die `DES`-, `3DES`-, und `RC4`-Verschlüsselungsmethoden, die nicht sicher sind. Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen auf `FALSE` festzulegen, setzen Sie daher zuerst `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf eine sichere Verschlüsselungsmethode wie `AES256`.


| Optionseinstellung | Werte | 
| --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  | SHA1,MD5,SHA256 | 
|  `SQLNET.ENCRYPTION_TYPES_CLIENT`  |  `RC4_256`, `3DES168`, `DES40`  | 
|  `SQLNET.ENCRYPTION_TYPES_SERVER`  |  `RC4_256`, `3DES168`, `DES40`  | 