Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memodifikasi NATIVE _ NETWORK _ pengaturan ENCRYPTION opsi
Setelah mengaktifkan opsi NATIVE_NETWORK_ENCRYPTION, Anda dapat mengubah pengaturannya. Saat ini, Anda dapat mengubah pengaturan NATIVE_NETWORK_ENCRYPTION opsi hanya dengan AWS CLI atau RDSAPI. Anda tidak dapat menggunakan konsol. Contoh berikut memodifikasi dua pengaturan dalam opsi.
aws rds add-option-to-option-group \ --option-group-name my-option-group \ --options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \ --apply-immediately
Untuk mempelajari cara mengubah pengaturan opsi menggunakanCLI, lihatAWS CLI. Untuk informasi selengkapnya tentang setiap pengaturan, lihat NATIVE_ NETWORK _ pengaturan ENCRYPTION opsi.
Memodifikasi CRYPTO _ CHECKSUM _* nilai
Jika Anda mengubah pengaturan ENCRYPTION opsi NATIVENETWORK_ _, pastikan bahwa pengaturan opsi berikut memiliki setidaknya satu sandi umum:
-
SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER -
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT
Contoh berikut menunjukkan skenario di mana Anda mengubah SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER. Konfigurasi ini valid karena CRYPTO_CHECKSUM_TYPES_CLIENT dan CRYPTO_CHECKSUM_TYPES_SERVER sama-sama menggunakan SHA256.
| Pengaturan opsi | Nilai sebelum modifikasi | Nilai setelah modifikasi |
|---|---|---|
|
|
|
Tidak ada perubahan |
|
|
|
SHA1,MD5,SHA256 |
Untuk contoh lain, asumsikan bahwa Anda ingin mengubah SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER dari pengaturan default-nya ke SHA1,MD5. Dalam hal ini, pastikan Anda menetapkan SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT ke SHA1 atau MD5. Algoritma ini tidak termasuk dalam nilai default untuk SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT.
Memodifikasi ALLOW _ WEAK _ CRYPTO * pengaturan
Untuk mengatur opsi SQLNET.ALLOW_WEAK_CRYPTO* dari nilai default ke FALSE, pastikan bahwa kondisi berikut terpenuhi:
-
SQLNET.ENCRYPTION_TYPES_SERVERdanSQLNET.ENCRYPTION_TYPES_CLIENTmemiliki satu metode enkripsi aman yang cocok. Sebuah metode dianggap aman jika bukanDES,3DES, atauRC4(semua panjang kunci). -
SQLNET.CHECKSUM_TYPES_SERVERdanSQLNET.CHECKSUM_TYPES_CLIENTmemiliki satu metode checksumming aman yang cocok. Sebuah metode dianggap aman jika bukanMD5. -
Klien ditambal dengan Juli 2021PSU. Jika klien tidak di-patch, klien kehilangan koneksi dan menerima kesalahan
ORA-12269.
Contoh berikut menunjukkan NNE pengaturan sampel. Asumsikan bahwa Anda ingin mengatur SQLNET.ENCRYPTION_TYPES_SERVER dan SQLNET.ENCRYPTION_TYPES_CLIENT keFALSE, dengan demikian memblokir koneksi yang tidak aman. Pengaturan opsi checksum memenuhi prasyarat karena keduanya memiliki SHA256. Namun, SQLNET.ENCRYPTION_TYPES_CLIENT dan SQLNET.ENCRYPTION_TYPES_SERVER mengggunakan DES, 3DES, dan metode enkripsi RC4, yang bersifat tidak aman. Oleh karena itu, untuk menetapkan opsi SQLNET.ALLOW_WEAK_CRYPTO* ke FALSE, pertama tetapkan SQLNET.ENCRYPTION_TYPES_SERVER dan SQLNET.ENCRYPTION_TYPES_CLIENT ke metode enkripsi yang aman seperti AES256.
| Pengaturan opsi | Nilai |
|---|---|
|
|
|
|
|
SHA1,MD5,SHA256 |
|
|
|
|
|
|