Usar a criptografia de rede com uma instância de banco de dados do RDS para Oracle - Amazon Relational Database Service

Usar a criptografia de rede com uma instância de banco de dados do RDS para Oracle

O Oracle Database oferece duas maneiras de criptografar dados pela rede: criptografia de rede nativa (NNE) e Transport Layer Security (TLS). A NNE é um recurso de segurança proprietário da Oracle, enquanto o TLS é um padrão do setor. O RDS para Oracle é compatível com a NNE para todas as edições do Oracle Database.

A NNE tem as seguintes vantagens em relação ao TLS:

  • Você pode controlar a NNE no cliente e no servidor usando as configurações na opção NNE:

    • SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS e SQLNET.ALLOW_WEAK_CRYPTO

    • SQLNET.CRYPTO_CHECKSUM_CLIENT e SQLNET.CRYPTO_CHECKSUM_SERVER

    • SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT e SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

    • SQLNET.ENCRYPTION_CLIENT e SQLNET.ENCRYPTION_SERVER

    • SQLNET.ENCRYPTION_TYPES_CLIENT e SQLNET.ENCRYPTION_TYPES_SERVER

  • Na maioria dos casos, não é preciso configurar seu cliente nem o servidor. Por outro lado, o TLS exige que você configure o cliente e o servidor.

  • Nenhum certificado é necessário. No TLS, o servidor exige um certificado (que expira) e o cliente exige um certificado raiz confiável para a autoridade de certificação que emitiu o certificado do servidor.

Para ativar a criptografia NNE para uma instância de banco de dados Oracle, adicione a opção Oracle NNE ao grupo de opções associado à instância de banco de dados. Para obter mais informações, consulte Oracle Native Network Encryption.

nota

Não é possível usar a NNE e o TLS na mesma instância de banco de dados.