Utilizzo di native network encryption con un'istanza database RDS per Oracle - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di native network encryption con un'istanza database RDS per Oracle

Oracle Database offre due modi per crittografare i dati sulla rete: native network encryption (NNE) e Transport Layer Security (TLS). NNE è una funzionalità di sicurezza di proprietà di Oracle, mentre TLS è uno standard di settore. RDS per Oracle supporta NNE per tutte le edizioni di Oracle Database.

NNE ha i vantaggi seguenti rispetto a TLS:

  • È possibile controllare NNE sul client e sul server utilizzando le impostazioni dell'opzione NNE:

    • SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS e SQLNET.ALLOW_WEAK_CRYPTO

    • SQLNET.CRYPTO_CHECKSUM_CLIENT e SQLNET.CRYPTO_CHECKSUM_SERVER

    • SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT e SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

    • SQLNET.ENCRYPTION_CLIENT e SQLNET.ENCRYPTION_SERVER

    • SQLNET.ENCRYPTION_TYPES_CLIENT e SQLNET.ENCRYPTION_TYPES_SERVER

  • Nella maggior parte dei casi, non devi configurare il client o il server. Al contrario, TLS richiede la configurazione sia del client che del server.

  • Non sono richiesti certificati. In TLS, il server richiede un certificato (che alla fine scade) e il client richiede un certificato root attendibile per l'autorità di certificazione che ha emesso il certificato del server.

Puoi abilitare la crittografia NNE per un'istanza database Oracle aggiungendo l'opzione Oracle NNE al gruppo di opzioni associato all'istanza database. Per ulteriori informazioni, consulta Oracle native network encryption.

Nota

È possibile utilizzare NNE e TLS sulla stessa istanza database.