Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden der nativen Netzwerkverschlüsselung mit einer DB-Instance von RDS für Oracle
Oracle Database bietet zwei Möglichkeiten, Daten über das Netzwerk zu verschlüsseln: native Netzwerkverschlüsselung (NNE) und Transport Layer Security (TLS). NNE ist eine proprietäre Sicherheitsfunktion von Oracle, wohingegen TLS ein Industriestandard ist. RDS für Oracle unterstützt NNE für alle Editionen von Oracle Database.
NNE bietet die folgenden Vorteile gegenüber TLS:
-
Sie können NNE auf dem Client und Server mithilfe der Einstellungen in der Option NNE steuern:
-
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTSundSQLNET.ALLOW_WEAK_CRYPTO -
SQLNET.CRYPTO_CHECKSUM_CLIENTundSQLNET.CRYPTO_CHECKSUM_SERVER -
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENTundSQLNET.CRYPTO_CHECKSUM_TYPES_SERVER -
SQLNET.ENCRYPTION_CLIENTundSQLNET.ENCRYPTION_SERVER -
SQLNET.ENCRYPTION_TYPES_CLIENTundSQLNET.ENCRYPTION_TYPES_SERVER
-
-
In den meisten Fällen müssen Sie Ihren Client oder Server nicht konfigurieren. Im Gegensatz dazu müssen Sie bei TLS sowohl den Client als auch den Server konfigurieren.
-
Es sind keine Zertifikate erforderlich. Bei TLS benötigt der Server ein Zertifikat (das letztendlich abläuft) und der Client benötigt ein vertrauenswürdiges Stammzertifikat für die Zertifizierungsstelle, die das Serverzertifikat ausgestellt hat.
Um die NNE-Verschlüsselung für eine Oracle-DB-Instance zu aktivieren, fügen Sie die Option „Oracle NNE“ der Optionsgruppe hinzu, die der DB-Instance zugeordnet ist. Weitere Informationen finden Sie unter Oracle Native Network Encryption.
Anmerkung
Sie können NNE und TLS nicht gleichzeitig in derselben DB-Instance verwenden.