Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Modifica delle impostazioni delle ENCRYPTION opzioni NATIVE NETWORK _ _

Modalità Focus
Modifica delle impostazioni delle ENCRYPTION opzioni NATIVE NETWORK _ _ - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Dopo aver abilitato l'opzione NATIVE_NETWORK_ENCRYPTION, puoi modificarne le impostazioni. Attualmente, è possibile modificare le impostazioni delle NATIVE_NETWORK_ENCRYPTION opzioni solo con AWS CLI o RDSAPI. Non puoi utilizzare la console. L'esempio seguente modifica due impostazioni dell'opzione.

aws rds add-option-to-option-group \ --option-group-name my-option-group \ --options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \ --apply-immediately

Per informazioni su come modificare le impostazioni delle opzioni utilizzando ilCLI, vedereAWS CLI. Per ulteriori informazioni su ciascuna impostazione, consulta NATIVE_ NETWORK _ impostazioni delle ENCRYPTION opzioni.

Modifica dei valori CRYPTO _ CHECKSUM _*

Se modificate le impostazioni delle ENCRYPTION opzioni NATIVENETWORK_ _, assicuratevi che le seguenti impostazioni delle opzioni abbiano almeno un codice comune:

  • SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

  • SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

L'esempio seguente mostra uno scenario in cui si modifica SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER. La configurazione è valida perché sia CRYPTO_CHECKSUM_TYPES_CLIENT che CRYPTO_CHECKSUM_TYPES_SERVER utilizzano SHA256.

Impostazione opzioni Valori prima della modifica Valori dopo la modifica

SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

SHA256, SHA384, SHA512

Nessuna modifica

SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

SHA256, SHA384, SHA512, SHA1, MD5

SHA1,MD5,SHA256

Per un altro esempio, si supponga di voler modificare SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER dalla sua impostazione di default a SHA1,MD5. In questo caso, assicurati di impostare SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT a SHA1 o MD5. Questi algoritmi non sono inclusi nei valori di default per SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT.

Modifica delle impostazioni ALLOW _ _ * WEAK CRYPTO

Per impostare le opzioni SQLNET.ALLOW_WEAK_CRYPTO* dal valore di default FALSE, accertati che siano soddisfatte le seguenti condizioni:

  • SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT hanno un metodo di crittografia sicuro corrispondente. Un metodo è considerato sicuro se non è DES, 3DES oppure RC4 (tutte le lunghezze di chiave).

  • SQLNET.CHECKSUM_TYPES_SERVER e SQLNET.CHECKSUM_TYPES_CLIENT hanno un metodo di checksum sicuro corrispondente. Un metodo è considerato sicuro se non è MD5.

  • Il client è aggiornato a luglio 2021. PSU Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore ORA-12269.

L'esempio seguente mostra NNE delle impostazioni di esempio. Si supponga di voler impostare SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT fareFALSE, bloccando in tal modo le connessioni non sicure. Le impostazioni dell'opzione checksum soddisfano i prerequisiti perché entrambe hanno SHA256. Tuttavia, SQLNET.ENCRYPTION_TYPES_CLIENT e SQLNET.ENCRYPTION_TYPES_SERVER utilizzano i metodi di crittografia DES, 3DES e RC4, che non sono sicuri. Pertanto, per impostare l’opzione SQLNET.ALLOW_WEAK_CRYPTO* su FALSE, imposta prima SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT su un metodo di crittografia sicuro come AES256.

Impostazione opzioni Valori

SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

SHA256, SHA384, SHA512

SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

SHA1,MD5,SHA256

SQLNET.ENCRYPTION_TYPES_CLIENT

RC4_256, 3DES168, DES40

SQLNET.ENCRYPTION_TYPES_SERVER

RC4_256, 3DES168, DES40

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.