NATIVE_ NETWORK _ impostazioni delle ENCRYPTION opzioni - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

NATIVE_ NETWORK _ impostazioni delle ENCRYPTION opzioni

È possibile specificare i requisiti di crittografia sia sul server che sul client. L'istanza database può fungere da client quando, ad esempio, utilizza un database link per connettersi a un altro database. È possibile evitare di forzare la crittografia sul lato server. Ad esempio, è possibile che non si desideri forzare tutte le comunicazioni client a utilizzare la crittografia perché il server lo richiede. In questo caso, è possibile forzare la crittografia sul lato client utilizzando le opzioni SQLNET.*CLIENT.

Amazon RDS supporta le seguenti impostazioni per l'NATIVE_NETWORK_ENCRYPTIONopzione.

Nota

Quando si utilizzano virgole per separare i valori per un'impostazione di opzione, non inserire uno spazio dopo la virgola.

Impostazione opzioni Valori validi Valori predefiniti Descrizione

SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS

TRUE, FALSE

TRUE

Il comportamento del server quando un client che utilizza una crittografia non sicura tenta di connettersi al database. SeTRUE, i client possono connettersi anche se non dispongono della patch di luglio 2021PSU.

Se l'impostazione èFALSE, i client possono connettersi al database solo quando ricevono la patch di luglio 2021. PSU Prima di impostare SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS su FALSE, assicurati che siano soddisfatte le seguenti condizioni:

  • SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT hanno un metodo di crittografia corrispondente che non è DES, 3DES, oppure RC4 (tutte le lunghezze di chiave).

  • SQLNET.CHECKSUM_TYPES_SERVER e SQLNET.CHECKSUM_TYPES_CLIENT hanno un metodo di checksum sicuro corrispondente che non è MD5.

  • Il client è aggiornato a luglio 2021. PSU Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore ORA-12269.

SQLNET.ALLOW_WEAK_CRYPTO

TRUE, FALSE

TRUE

Il comportamento del server quando un client che utilizza una crittografia non sicura tenta di connettersi al database. Le seguenti crittografie sono considerate non sicure:

  • Metodo di crittografia DES (tutte le lunghezze di chiave)

  • Metodo di crittografia 3DES (tutte le lunghezze di chiave)

  • Metodo di crittografia RC4 (tutte le lunghezze di chiave)

  • Metodo di checksum MD5

Se l'impostazione è TRUE, i client possono connettersi quando utilizzano crittografie precedenti non sicure.

Se l'impostazione è FALSE, il database impedisce ai client di connettersi quando utilizzano crittografie precedenti non sicure. Prima di impostare SQLNET.ALLOW_WEAK_CRYPTO su FALSE, assicurati che siano soddisfatte le seguenti condizioni:

  • SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT hanno un metodo di crittografia corrispondente che non è DES, 3DES, oppure RC4 (tutte le lunghezze di chiave).

  • SQLNET.CHECKSUM_TYPES_SERVER e SQLNET.CHECKSUM_TYPES_CLIENT hanno un metodo di checksum sicuro corrispondente che non è MD5.

  • Il client è aggiornato a luglio 2021. PSU Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore ORA-12269.

SQLNET.CRYPTO_CHECKSUM_CLIENT

Accepted, Rejected, Requested, Required

Requested

Il comportamento dell'integrità dei dati quando un'istanza database si connette al client, oppure un server che agisce come client. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che il client non richiede che l'istanza database eseguire un checksum.

SQLNET.CRYPTO_CHECKSUM_SERVER

Accepted, Rejected, Requested, Required

Requested

Il comportamento dell'integrità dei dati quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che l'istanza database non richiede al client di eseguire un checksum.

SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512

Un elenco di algoritmi di checksum.

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola, altrimenti verrà visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER deve avere una crittografia comune.

SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512, SHA1, MD5

Un elenco di algoritmi di checksum.

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola, altrimenti verrà visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT deve avere una crittografia comune.

SQLNET.ENCRYPTION_CLIENT

Accepted, Rejected, Requested, Required

Requested

Il comportamento della crittografia del client quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che il client non richiede la crittografia del traffico dal server.

SQLNET.ENCRYPTION_SERVER

Accepted, Rejected, Requested, Required

Requested

Il comportamento della crittografia del server quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che l'istanza database non richiede la crittografia del traffico dal client.

SQLNET.ENCRYPTION_TYPES_CLIENT

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Un elenco degli algoritmi di crittografia utilizzati dal client. Il client tenta di decrittografare l'input del server eseguendo ciascun algoritmo in sequenza, fino alla corretta esecuzione di un algoritmo o fino alla fine dell'elenco.

Amazon RDS utilizza il seguente elenco predefinito di Oracle. RDSinizia con RC4_256 e procede lungo l'elenco in ordine. Puoi cambiare l'ordine o limitare gli algoritmi che l'istanza database accetterà.

  1. RC4_256: RSA RC4 (dimensione della chiave a 256 bit)

  2. AES256: AES (dimensione chiave a 256 bit)

  3. AES192: AES (dimensione chiave a 192 bit)

  4. 3DES168: Triple- a 3 tasti DES (dimensione effettiva della chiave di 112 bit)

  5. RC4_128: RSA RC4 (dimensione chiave a 128 bit)

  6. AES128: AES (dimensione della chiave a 128 bit)

  7. 3DES112: Triple- a 2 tasti DES (dimensione effettiva della chiave 80 bit)

  8. RC4_56: RSA RC4 (dimensione chiave a 56 bit)

  9. DES: Standard DES (dimensione chiave a 56 bit)

  10. RC4_40: RSA RC4 (dimensione della chiave a 40 bit)

  11. DES40: DES4 0 (dimensione chiave a 40 bit)

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola; in caso contrario, viene visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER deve avere una crittografia comune.

SQLNET.ENCRYPTION_TYPES_SERVER

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Un elenco degli algoritmi di crittografia utilizzati dall'istanza database. L'istanza database utilizza ogni algoritmo, nell'ordine, per tentare di decrittografare l'input del client fino alla corretta esecuzione di un algoritmo o fino alla fine dell'elenco.

Amazon RDS utilizza il seguente elenco predefinito di Oracle. Puoi cambiare l'ordine o limitare gli algoritmi che il client accetterà.

  1. RC4_256: RSA RC4 (dimensione chiave a 256 bit)

  2. AES256: AES (dimensione chiave a 256 bit)

  3. AES192: AES (dimensione chiave a 192 bit)

  4. 3DES168: Triple- a 3 tasti DES (dimensione effettiva della chiave di 112 bit)

  5. RC4_128: RSA RC4 (dimensione chiave a 128 bit)

  6. AES128: AES (dimensione della chiave a 128 bit)

  7. 3DES112: Triple- a 2 tasti DES (dimensione effettiva della chiave 80 bit)

  8. RC4_56: RSA RC4 (dimensione chiave a 56 bit)

  9. DES: Standard DES (dimensione chiave a 56 bit)

  10. RC4_40: RSA RC4 (dimensione della chiave a 40 bit)

  11. DES40: DES4 0 (dimensione chiave a 40 bit)

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola; in caso contrario, viene visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER deve avere una crittografia comune.