Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di native network encryption con un'istanza database RDS per Oracle
Oracle Database offre due modi per crittografare i dati sulla rete: native network encryption (NNE) e Transport Layer Security (TLS). NNE è una funzionalità di sicurezza di proprietà di Oracle, mentre TLS è uno standard di settore. RDS per Oracle supporta NNE per tutte le edizioni di Oracle Database.
NNE ha i vantaggi seguenti rispetto a TLS:
-
È possibile controllare NNE sul client e sul server utilizzando le impostazioni dell'opzione NNE:
-
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS
eSQLNET.ALLOW_WEAK_CRYPTO
-
SQLNET.CRYPTO_CHECKSUM_CLIENT
eSQLNET.CRYPTO_CHECKSUM_SERVER
-
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
eSQLNET.CRYPTO_CHECKSUM_TYPES_SERVER
-
SQLNET.ENCRYPTION_CLIENT
eSQLNET.ENCRYPTION_SERVER
-
SQLNET.ENCRYPTION_TYPES_CLIENT
eSQLNET.ENCRYPTION_TYPES_SERVER
-
-
Nella maggior parte dei casi, non devi configurare il client o il server. Al contrario, TLS richiede la configurazione sia del client che del server.
-
Non sono richiesti certificati. In TLS, il server richiede un certificato (che alla fine scade) e il client richiede un certificato root attendibile per l'autorità di certificazione che ha emesso il certificato del server.
Puoi abilitare la crittografia NNE per un'istanza database Oracle aggiungendo l'opzione Oracle NNE al gruppo di opzioni associato all'istanza database. Per ulteriori informazioni, consulta Oracle native network encryption.
Nota
È possibile utilizzare NNE e TLS sulla stessa istanza database.