Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Dopo aver abilitato l'opzione NATIVE_NETWORK_ENCRYPTION
, puoi modificarne le impostazioni. Attualmente, è possibile modificare le impostazioni delle NATIVE_NETWORK_ENCRYPTION
opzioni solo con AWS CLI o RDSAPI. Non puoi utilizzare la console. L'esempio seguente modifica due impostazioni dell'opzione.
aws rds add-option-to-option-group \
--option-group-name my-option-group \
--options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \
--apply-immediately
Per informazioni su come modificare le impostazioni delle opzioni utilizzando ilCLI, vedereAWS CLI. Per ulteriori informazioni su ciascuna impostazione, consulta NATIVE_ NETWORK _ impostazioni delle ENCRYPTION opzioni.
Argomenti
Modifica dei valori CRYPTO _ CHECKSUM _*
Se modificate le impostazioni delle ENCRYPTION opzioni NATIVENETWORK_ _, assicuratevi che le seguenti impostazioni delle opzioni abbiano almeno un codice comune:
-
SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER
-
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
L'esempio seguente mostra uno scenario in cui si modifica SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER
. La configurazione è valida perché sia CRYPTO_CHECKSUM_TYPES_CLIENT
che CRYPTO_CHECKSUM_TYPES_SERVER
utilizzano SHA256
.
Impostazione opzioni | Valori prima della modifica | Valori dopo la modifica |
---|---|---|
|
|
Nessuna modifica |
|
|
SHA1,MD5,SHA256 |
Per un altro esempio, si supponga di voler modificare SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER
dalla sua impostazione di default a SHA1,MD5
. In questo caso, assicurati di impostare SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
a SHA1
o MD5
. Questi algoritmi non sono inclusi nei valori di default per SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
.
Modifica delle impostazioni ALLOW _ _ * WEAK CRYPTO
Per impostare le opzioni SQLNET.ALLOW_WEAK_CRYPTO*
dal valore di default FALSE
, accertati che siano soddisfatte le seguenti condizioni:
-
SQLNET.ENCRYPTION_TYPES_SERVER
eSQLNET.ENCRYPTION_TYPES_CLIENT
hanno un metodo di crittografia sicuro corrispondente. Un metodo è considerato sicuro se non èDES
,3DES
oppureRC4
(tutte le lunghezze di chiave). -
SQLNET.CHECKSUM_TYPES_SERVER
eSQLNET.CHECKSUM_TYPES_CLIENT
hanno un metodo di checksum sicuro corrispondente. Un metodo è considerato sicuro se non èMD5
. -
Il client è aggiornato a luglio 2021. PSU Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore
ORA-12269
.
L'esempio seguente mostra NNE delle impostazioni di esempio. Si supponga di voler impostare SQLNET.ENCRYPTION_TYPES_SERVER
e SQLNET.ENCRYPTION_TYPES_CLIENT
fareFALSE, bloccando in tal modo le connessioni non sicure. Le impostazioni dell'opzione checksum soddisfano i prerequisiti perché entrambe hanno SHA256
. Tuttavia, SQLNET.ENCRYPTION_TYPES_CLIENT
e SQLNET.ENCRYPTION_TYPES_SERVER
utilizzano i metodi di crittografia DES
, 3DES
e RC4
, che non sono sicuri. Pertanto, per impostare l’opzione SQLNET.ALLOW_WEAK_CRYPTO*
su FALSE
, imposta prima SQLNET.ENCRYPTION_TYPES_SERVER
e SQLNET.ENCRYPTION_TYPES_CLIENT
su un metodo di crittografia sicuro come AES256
.
Impostazione opzioni | Valori |
---|---|
|
|
|
SHA1,MD5,SHA256 |
|
|
|
|