Lapisan Soket Aman Oracle - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Lapisan Soket Aman Oracle

Untuk mengaktifkan enkripsi SSL untuk RDS untuk instans Oracle DB, tambahkan opsi Oracle SSL ke grup opsi yang terkait dengan instans DB. Amazon RDS menggunakan port kedua, seperti yang diharuskan oleh Oracle, untuk koneksi SSL. Pendekatan ini memungkinkan komunikasi teks yang jelas dan terenkripsi SSL terjadi pada waktu yang sama antara instans DB dan SQL*Plus. Misalnya, Anda dapat menggunakan port dengan komunikasi teks jelas untuk berkomunikasi dengan sumber daya lain di dalam VPC sambil menggunakan port komunikasi terenkripsi SSL untuk berkomunikasi dengan sumber daya di luar VPC.

catatan

Anda dapat menggunakan SSL atau Enkripsi Jaringan Asli (NNE) pada RDS yang sama untuk instans DB Oracle, tetapi tidak keduanya sekaligus. Jika Anda menggunakan enkripsi SSL, pastikan untuk menonaktifkan enkripsi koneksi lainnya. Untuk informasi selengkapnya, lihat Enkripsi jaringan asli Oracle.

SSL/TLS dan NNE tidak lagi menjadi bagian dari Keamanan Lanjutan Oracle. Dalam RDS untuk Oracle, Anda dapat menggunakan enkripsi SSL dengan semua edisi berlisensi dari versi basis data berikut:

  • Oracle Database 21c (21.0.0)

  • Oracle Database 19c (19.0.0)

Versi TLS untuk opsi SSL Oracle

Amazon RDS for Oracle mendukung Keamanan Lapisan Pengangkutan (TLS) versi 1.0 dan 1.2. Saat Anda menambahkan opsi SSL Oracle baru, tetapkan SQLNET.SSL_VERSION secara eksplisit ke nilai yang valid. Nilai-nilai berikut diizinkan untuk pengaturan opsi ini:

  • "1.0"— Klien dapat terhubung ke instans DB menggunakan TLS versi 1.0 saja. Untuk opsi Oracle SSL yang ada, SQLNET.SSL_VERSION ditetapkan ke "1.0" secara otomatis. Anda dapat mengubah pengaturan bila diperlukan.

  • "1.2" – Klien dapat terhubung ke instans DB menggunakan TLS 1.2 saja.

  • "1.2 or 1.0"- Klien dapat terhubung ke instans DB menggunakan TLS 1.2 atau 1.0.

Paket sandi untuk opsi SSL Oracle

Amazon RDS for Oracle mendukung beberapa paket sandi SSL. Secara default, opsi SSL Oracle dikonfigurasi untuk menggunakan paket sandi SSL_RSA_WITH_AES_256_CBC_SHA. Untuk menentukan paket sandi yang berbeda untuk digunakan melalui koneksi SSL, gunakan pengaturan opsi SQLNET.CIPHER_SUITE.

Anda dapat menentukan beberapa nilai untukSQLNET.CIPHER_SUITE. Teknik ini berguna jika Anda memiliki link database antara instans DB Anda dan memutuskan untuk memperbarui cipher suite Anda.

Tabel berikut merangkum dukungan SSL untuk RDS untuk Oracle di semua edisi Oracle Database 19c dan 21c.

Paket sandi (SQLNET.CIPHER_SUITE) Dukungan versi TLS (SQLNET.SSL_VERSION) Dukungan FIPS Sesuai dengan FedRAMP
SSL_RSA_WITH_AES_256_CBC_SHA (default) 1.0 dan 1.2 Ya Tidak
SSL_RSA_DENGAN_AES_256_CBC_ SHA256 1.2 Ya Tidak
SSL_RSA_DENGAN_AES_256_GCM_ SHA384 1.2 Ya Tidak
TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384 1.2 Ya Ya
TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256 1.2 Ya Ya
TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 1.2 Ya Ya
TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256 1.2 Ya Ya
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 1.2 Ya Ya
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 1.2 Ya Ya
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384 1.2 Ya Ya
TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384 1.2 Ya Ya

Dukungan FIPS

RDS for Oracle memungkinkan Anda untuk menggunakan standar Federal Information Processing Standard (FIPS) untuk 140-2. FIPS 140-2 adalah standar pemerintah Amerika Serikat yang menetapkan persyaratan keamanan modul kriptografi. Anda mengaktifkan standar FIPS dengan menetapkan FIPS.SSLFIPS_140 ke TRUE untuk opsi SSL Oracle. Ketika FIPS 140-2 dikonfigurasi untuk SSL, pustaka kriptografi mengenkripsi data antara klien dan instans DB RDS for Oracle.

Klien harus menggunakan paket sandi yang mematuhi FIPS. Saat membuat koneksi, klien dan instans DB RDS for Oracle menegosiasikan paket sandi mana yang akan digunakan saat mengirimkan pesan bolak-balik. Tabel di Paket sandi untuk opsi SSL Oracle menunjukkan paket sandi SSL yang mematuhi FIPS untuk setiap versi TLS. Untuk informasi selengkapnya, lihat Oracle database FIPS 140-2 settings di dokumentasi Oracle Database.

Kompatibilitas sertifikat dengan cipher suite

RDS untuk Oracle mendukung sertifikat RSA dan Elliptic Curve Digital Signature Algorithm (ECDSA). Ketika Anda mengkonfigurasi SSL untuk instans DB Anda, Anda harus memastikan bahwa cipher suite yang Anda tentukan dalam pengaturan SQLNET.CIPHER_SUITE opsi kompatibel dengan jenis sertifikat yang digunakan oleh instans DB Anda.

Tabel berikut menunjukkan kompatibilitas antara jenis sertifikat dan cipher suite:

Jenis sertifikat Suite cipher yang kompatibel Suite sandi yang tidak kompatibel
Sertifikat RSA (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa

SSL_RSA_WITH_AES_256_CBC_SHA

SSL_RSA_DENGAN_AES_256_CBC_ SHA256

SSL_RSA_DENGAN_AES_256_GCM_ SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384

TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384

TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384

Sertifikat ECDSA (384-g1) rds-ca-ecc

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384

TLS_ECDHE_ECDSA_DENGAN_AES_256_CBC_ SHA384

SSL_RSA_WITH_AES_256_CBC_SHA

SSL_RSA_DENGAN_AES_256_CBC_ SHA256

SSL_RSA_DENGAN_AES_256_GCM_ SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384

TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Saat Anda menentukan beberapa cipher suite dalam pengaturan SQLNET.CIPHER_SUITE opsi, pastikan untuk menyertakan setidaknya satu cipher suite yang kompatibel dengan jenis sertifikat yang digunakan oleh instans DB Anda. Jika Anda menggunakan grup opsi dengan beberapa instans DB yang memiliki jenis sertifikat berbeda, sertakan setidaknya satu rangkaian sandi untuk setiap jenis sertifikat.

Jika Anda mencoba mengaitkan grup opsi dengan opsi SSL yang hanya berisi rangkaian sandi yang tidak kompatibel dengan jenis sertifikat instans DB, operasi akan gagal dengan pesan kesalahan yang menunjukkan ketidakcocokan.