NATIVE_ NETWORK _ pengaturan ENCRYPTION opsi - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

NATIVE_ NETWORK _ pengaturan ENCRYPTION opsi

Anda dapat menentukan persyaratan enkripsi pada server dan klien. Instans DB dapat bertindak sebagai klien ketika, misalnya, menggunakan tautan basis data untuk terhubung ke basis data lain. Sebaiknya hindari enkripsi paksa di sisi server. Misalnya, sebaiknya jangan memaksa semua komunikasi klien untuk menggunakan enkripsi karena server memerlukannya. Dalam hal ini, Anda dapat memaksa enkripsi di sisi klien untuk menggunakan opsi SQLNET.*CLIENT.

Amazon RDS mendukung pengaturan berikut untuk NATIVE_NETWORK_ENCRYPTION opsi tersebut.

catatan

Saat Anda menggunakan koma untuk memisahkan nilai untuk pengaturan opsi, jangan beri spasi setelah koma.

Pengaturan opsi Nilai valid Nilai default Deskripsi

SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS

TRUE, FALSE

TRUE

Perilaku server ketika klien yang menggunakan cipher yang tidak aman mencoba untuk terhubung ke basis data. JikaTRUE, klien dapat terhubung meskipun mereka tidak ditambal dengan Juli 2021PSU.

Jika pengaturannyaFALSE, klien dapat terhubung ke database hanya ketika mereka ditambal dengan Juli 2021PSU. Sebelum Anda menetapkan SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS ke FALSE, pastikan bahwa kondisi berikut terpenuhi:

  • SQLNET.ENCRYPTION_TYPES_SERVER dan SQLNET.ENCRYPTION_TYPES_CLIENT memiliki satu metode enkripsi yang cocok yang bukan DES, 3DES, atau RC4 (semua panjang kunci).

  • SQLNET.CHECKSUM_TYPES_SERVER dan SQLNET.CHECKSUM_TYPES_CLIENT memiliki satu metode checksumming aman yang cocok yang bukan MD5.

  • Klien ditambal dengan Juli 2021PSU. Jika klien tidak di-patch, klien kehilangan koneksi dan menerima kesalahan ORA-12269.

SQLNET.ALLOW_WEAK_CRYPTO

TRUE, FALSE

TRUE

Perilaku server ketika klien yang menggunakan cipher yang tidak aman mencoba untuk terhubung ke basis data. Cipher berikut dianggap tidak aman:

  • Metode enkripsi DES (semua panjang kunci)

  • Metode enkripsi 3DES (semua panjang kunci)

  • Metode enkripsi RC4 (semua panjang kunci)

  • Metode checksumming MD5

Jika pengaturannya TRUE, klien dapat terhubung ketika klien menggunakan cipher yang tidak aman sebelumnya.

Jika pengaturannya FALSE, basis data mencegah klien terhubung ketika klien menggunakan cipher yang tidak aman sebelumnya. Sebelum Anda menetapkan SQLNET.ALLOW_WEAK_CRYPTO ke FALSE, pastikan bahwa kondisi berikut terpenuhi:

  • SQLNET.ENCRYPTION_TYPES_SERVER dan SQLNET.ENCRYPTION_TYPES_CLIENT memiliki satu metode enkripsi yang cocok yang bukan DES, 3DES, atau RC4 (semua panjang kunci).

  • SQLNET.CHECKSUM_TYPES_SERVER dan SQLNET.CHECKSUM_TYPES_CLIENT memiliki satu metode checksumming aman yang cocok yang bukan MD5.

  • Klien ditambal dengan Juli 2021PSU. Jika klien tidak di-patch, klien kehilangan koneksi dan menerima kesalahan ORA-12269.

SQLNET.CRYPTO_CHECKSUM_CLIENT

Accepted, Rejected, Requested, Required

Requested

Perilaku integritas data ketika instans DB terhubung ke klien atau server yang bertindak sebagai klien. Ketika instans DB menggunakan tautan basis data, instans akan bertindak sebagai klien.

Requested menunjukkan bahwa klien tidak memerlukan instans DB untuk melakukan checksum.

SQLNET.CRYPTO_CHECKSUM_SERVER

Accepted, Rejected, Requested, Required

Requested

Perilaku integritas data ketika klien atau server yang bertindak sebagai klien terhubung ke instans DB. Ketika instans DB menggunakan tautan basis data, instans akan bertindak sebagai klien.

Requested menunjukkan bahwa instans DB tidak memerlukan klien untuk melakukan checksum.

SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512

Daftar algoritma checksum.

Anda dapat menentukan salah satu nilai atau daftar nilai yang dipisahkan koma. Jika Anda menggunakan koma, jangan masukkan spasi setelah koma; jika dilakukan, Anda akan menerima kesalahan InvalidParameterValue.

Parameter ini dan SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER harus memiliki cipher umum.

SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512, SHA1, MD5

Daftar algoritma checksum.

Anda dapat menentukan salah satu nilai atau daftar nilai yang dipisahkan koma. Jika Anda menggunakan koma, jangan masukkan spasi setelah koma; jika dilakukan, Anda akan menerima kesalahan InvalidParameterValue.

Parameter ini dan SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT harus memiliki cipher umum.

SQLNET.ENCRYPTION_CLIENT

Accepted, Rejected, Requested, Required

Requested

Perilaku enkripsi klien saat klien atau server yang bertindak sebagai klien terhubung ke instans DB. Ketika instans DB menggunakan tautan basis data, instans akan bertindak sebagai klien.

Requested menunjukkan bahwa klien tidak memerlukan lalu lintas dari server untuk dienkripsi.

SQLNET.ENCRYPTION_SERVER

Accepted, Rejected, Requested, Required

Requested

Perilaku enkripsi server ketika klien atau server yang bertindak sebagai klien terhubung ke instans DB. Ketika instans DB menggunakan tautan basis data, instans akan bertindak sebagai klien.

Requested menunjukkan bahwa instans DB tidak memerlukan lalu lintas dari klien untuk dienkripsi.

SQLNET.ENCRYPTION_TYPES_CLIENT

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Daftar algoritma enkripsi yang digunakan oleh klien. Klien mencoba mendekripsi input server dengan mencoba setiap algoritma secara berurutan, yang terus berlanjut hingga algoritma berhasil atau akhir daftar tercapai.

Amazon RDS menggunakan daftar default berikut dari Oracle. RDSdimulai dengan RC4_256 dan melanjutkan daftar secara berurutan. Anda dapat mengubah urutan atau membatasi algoritma yang akan diterima oleh instans DB.

  1. RC4_256: RSA RC4 (Ukuran kunci 256-bit)

  2. AES256: AES (Ukuran kunci 256-bit)

  3. AES192: AES (Ukuran kunci 192-bit)

  4. 3DES168: 3-key Triple- DES (ukuran kunci efektif 112-bit)

  5. RC4_128: RSA RC4 (Ukuran kunci 128-bit)

  6. AES128: AES (Ukuran kunci 128-bit)

  7. 3DES112: 2-key Triple- DES (ukuran kunci efektif 80-bit)

  8. RC4_56: RSA RC4 (Ukuran kunci 56-bit)

  9. DES: Standar DES (ukuran kunci 56-bit)

  10. RC4_40: RSA RC4 (Ukuran kunci 40-bit)

  11. DES40: DES4 0 (ukuran kunci 40-bit)

Anda dapat menentukan salah satu nilai atau daftar nilai yang dipisahkan koma. Jika Anda menggunakan koma, jangan masukkan spasi setelah koma; jika dilakukan, Anda akan menerima kesalahan InvalidParameterValue.

Parameter ini dan SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER harus memiliki cipher umum.

SQLNET.ENCRYPTION_TYPES_SERVER

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Daftar algoritma enkripsi yang digunakan oleh instans DB. Instans DB menggunakan setiap algoritma untuk mencoba mendekripsi input klien hingga algoritma berhasil atau hingga akhir daftar tercapai.

Amazon RDS menggunakan daftar default berikut dari Oracle. Anda dapat mengubah urutan atau membatasi algoritma yang akan diterima klien.

  1. RC4_256: RSA RC4 (Ukuran kunci 256-bit)

  2. AES256: AES (Ukuran kunci 256-bit)

  3. AES192: AES (Ukuran kunci 192-bit)

  4. 3DES168: 3-key Triple- DES (ukuran kunci efektif 112-bit)

  5. RC4_128: RSA RC4 (Ukuran kunci 128-bit)

  6. AES128: AES (Ukuran kunci 128-bit)

  7. 3DES112: 2-key Triple- DES (ukuran kunci efektif 80-bit)

  8. RC4_56: RSA RC4 (Ukuran kunci 56-bit)

  9. DES: Standar DES (ukuran kunci 56-bit)

  10. RC4_40: RSA RC4 (Ukuran kunci 40-bit)

  11. DES40: DES4 0 (ukuran kunci 40-bit)

Anda dapat menentukan salah satu nilai atau daftar nilai yang dipisahkan koma. Jika Anda menggunakan koma, jangan masukkan spasi setelah koma; jika dilakukan, Anda akan menerima kesalahan InvalidParameterValue.

Parameter ini dan SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER harus memiliki cipher umum.