Impostazioni dell’opzione NATIVE_NETWORK_ENCRYPTION - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impostazioni dell’opzione NATIVE_NETWORK_ENCRYPTION

È possibile specificare i requisiti di crittografia sia sul server che sul client. L'istanza database può fungere da client quando, ad esempio, utilizza un database link per connettersi a un altro database. È possibile evitare di forzare la crittografia sul lato server. Ad esempio, è possibile che non si desideri forzare tutte le comunicazioni client a utilizzare la crittografia perché il server lo richiede. In questo caso, è possibile forzare la crittografia sul lato client utilizzando le opzioni SQLNET.*CLIENT.

Amazon RDS supporta le seguenti impostazioni per l’opzione NATIVE_NETWORK_ENCRYPTION.

Nota

Quando si utilizzano virgole per separare i valori per un'impostazione di opzione, non inserire uno spazio dopo la virgola.

Impostazione opzioni Valori validi Valori predefiniti Descrizione

SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS

TRUE, FALSE

TRUE

Il comportamento del server quando un client che utilizza una crittografia non sicura tenta di connettersi al database. Se TRUE, i client possono connettersi anche se non sono stati sottoposti a patch con la PSU di luglio 2021.

Se l'impostazione è FALSE, i client possono connettersi al database solo quando vengono sottoposti a patch con la PSU di luglio 2021. Prima di impostare SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS su FALSE, assicurati che siano soddisfatte le seguenti condizioni:

  • SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT hanno un metodo di crittografia corrispondente che non è DES, 3DES, oppure RC4 (tutte le lunghezze di chiave).

  • SQLNET.CHECKSUM_TYPES_SERVER e SQLNET.CHECKSUM_TYPES_CLIENT hanno un metodo di checksum sicuro corrispondente che non è MD5.

  • Il client viene sottoposto a patch con la PSU di luglio 2021. Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore ORA-12269.

SQLNET.ALLOW_WEAK_CRYPTO

TRUE, FALSE

TRUE

Il comportamento del server quando un client che utilizza una crittografia non sicura tenta di connettersi al database. Le seguenti crittografie sono considerate non sicure:

  • Metodo di crittografia DES (tutte le lunghezze di chiave)

  • Metodo di crittografia 3DES (tutte le lunghezze di chiave)

  • Metodo di crittografia RC4 (tutte le lunghezze di chiave)

  • Metodo di checksum MD5

Se l'impostazione è TRUE, i client possono connettersi quando utilizzano crittografie precedenti non sicure.

Se l'impostazione è FALSE, il database impedisce ai client di connettersi quando utilizzano crittografie precedenti non sicure. Prima di impostare SQLNET.ALLOW_WEAK_CRYPTO su FALSE, assicurati che siano soddisfatte le seguenti condizioni:

  • SQLNET.ENCRYPTION_TYPES_SERVER e SQLNET.ENCRYPTION_TYPES_CLIENT hanno un metodo di crittografia corrispondente che non è DES, 3DES, oppure RC4 (tutte le lunghezze di chiave).

  • SQLNET.CHECKSUM_TYPES_SERVER e SQLNET.CHECKSUM_TYPES_CLIENT hanno un metodo di checksum sicuro corrispondente che non è MD5.

  • Il client viene sottoposto a patch con la PSU di luglio 2021. Se non è stato sottoposto a patch, il client perde la connessione e riceve l’errore ORA-12269.

SQLNET.CRYPTO_CHECKSUM_CLIENT

Accepted, Rejected, Requested, Required

Requested

Il comportamento dell'integrità dei dati quando un'istanza database si connette al client, oppure un server che agisce come client. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che il client non richiede che l'istanza database eseguire un checksum.

SQLNET.CRYPTO_CHECKSUM_SERVER

Accepted, Rejected, Requested, Required

Requested

Il comportamento dell'integrità dei dati quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che l'istanza database non richiede al client di eseguire un checksum.

SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512

Un elenco di algoritmi di checksum.

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola, altrimenti verrà visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER deve avere una crittografia comune.

SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

SHA256, SHA384, SHA512, SHA1, MD5

SHA256, SHA384, SHA512, SHA1, MD5

Un elenco di algoritmi di checksum.

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola, altrimenti verrà visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT deve avere una crittografia comune.

SQLNET.ENCRYPTION_CLIENT

Accepted, Rejected, Requested, Required

Requested

Il comportamento della crittografia del client quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che il client non richiede la crittografia del traffico dal server.

SQLNET.ENCRYPTION_SERVER

Accepted, Rejected, Requested, Required

Requested

Il comportamento della crittografia del server quando un client, oppure un server che agisce come client, si connette all'istanza database. Quando un'istanza database utilizza un collegamento di database, agisce come un client.

Requested indica che l'istanza database non richiede la crittografia del traffico dal client.

SQLNET.ENCRYPTION_TYPES_CLIENT

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Un elenco degli algoritmi di crittografia utilizzati dal client. Il client tenta di decrittografare l'input del server eseguendo ciascun algoritmo in sequenza, fino alla corretta esecuzione di un algoritmo o fino alla fine dell'elenco.

Amazon RDS utilizza il seguente elenco predefinito di Oracle. RDS inizia con RC4_256 e procede in sequenza scorrendo l'elenco. Puoi cambiare l'ordine o limitare gli algoritmi che l'istanza database accetterà.

  1. RC4_256: RSA RC4 (dimensione di chiave 256 bit)

  2. AES256: AES (dimensione di chiave 256 bit)

  3. AES192: AES (dimensione di chiave 192 bit)

  4. 3DES168: 3-key Triple-DES (dimensione di chiave 112 bit)

  5. RC4_128: RSA RC4 (dimensione di chiave 128 bit)

  6. AES128: AES (dimensione di chiave 128 bit)

  7. 3DES112: 2-key Triple-DES (dimensione di chiave 80 bit)

  8. RC4_56: RSA RC4 (dimensione di chiave 56 bit)

  9. DES: Standard DES (dimensione di chiave 56 bit)

  10. RC4_40: RSA RC4 (dimensione di chiave 40 bit)

  11. DES40: DES40 (dimensione di chiave 40 bit)

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola; in caso contrario, viene visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER deve avere una crittografia comune.

SQLNET.ENCRYPTION_TYPES_SERVER

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

RC4_256, AES256, AES192, 3DES168, RC4_128, AES128, 3DES112, RC4_56, DES, RC4_40, DES40

Un elenco degli algoritmi di crittografia utilizzati dall'istanza database. L'istanza database utilizza ogni algoritmo, nell'ordine, per tentare di decrittografare l'input del client fino alla corretta esecuzione di un algoritmo o fino alla fine dell'elenco.

Amazon RDS utilizza il seguente elenco predefinito di Oracle. Puoi cambiare l'ordine o limitare gli algoritmi che il client accetterà.

  1. RC4_256: RSA RC4 (dimensione di chiave 256 bit)

  2. AES256: AES (dimensione di chiave 256 bit)

  3. AES192: AES (dimensione di chiave 192 bit)

  4. 3DES168: 3-key Triple-DES (dimensione di chiave 112 bit)

  5. RC4_128: RSA RC4 (dimensione di chiave 128 bit)

  6. AES128: AES (dimensione di chiave 128 bit)

  7. 3DES112: 2-key Triple-DES (dimensione di chiave 80 bit)

  8. RC4_56: RSA RC4 (dimensione di chiave 56 bit)

  9. DES: Standard DES (dimensione di chiave 56 bit)

  10. RC4_40: RSA RC4 (dimensione di chiave 40 bit)

  11. DES40: DES40 (dimensione di chiave 40 bit)

È possibile specificare un valore o un elenco di valori separato da virgole. Se si utilizza una virgola, non inserire uno spazio dopo la virgola; in caso contrario, viene visualizzato un errore InvalidParameterValue.

Questo parametro e SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER deve avere una crittografia comune.