Publié le: Sep 27, 2021
Amazon Relational Database Service (Amazon RDS) for Oracle prend désormais en charge quatre nouveaux paramètres client sqlnet.ora modifiables par le client pour l'option Oracle Native Network Encryption (NNE). Amazon RDS for Oracle prend déjà en charge les paramètres de serveur qui définissent les propriétés de chiffrement pour les sessions entrantes. Ces paramètres client s'appliquent aux connexions sortantes telles que celles utilisées par les liens de base de données.
Vous pouvez utiliser le paramètre SQLNET.ENCRYPTION_CLIENT pour activer le chiffrement pour le client, SQLNET.ENCRYPTION_TYPES_CLIENT pour spécifier une liste d'algorithmes de chiffrement à utiliser par le client, SQLNET.CRYPTO_CHECKSUM_CLIENT pour spécifier le comportement du total de contrôle pour le client, et SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT pour spécifier une liste d'algorithmes de total de contrôle cryptographique à utiliser par le client.
Amazon RDS for Oracle a supprimé SHA1 et MD5 de la liste de chiffrements par défaut. Les chiffrements recommandés à utiliser sont SHA256, SHA384, SHA512 dans l'option NNE. Si vous avez besoin d'utiliser SHA1 et MD5, vous devez explicitement définir les valeurs « SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER » et « SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT » pour utiliser « SHA1 » ou « MD5 » dans le paramètre « options » pour que la connexion de la base de données active fonctionne.
Vous pouvez modifier les réglages des paramètres sqlnet.ora pour l'option Oracle Native Network Encryption (NNE) pour le client comme décrit dans la documentation Amazon RDS for Oracle.
Amazon RDS for Oracle facilite la configuration, l'exploitation et la mise à l'échelle des déploiements Oracle Database dans le cloud. Pour connaître la disponibilité régionale et les tarifs à jour, consultez la section Tarification d'Amazon RDS for Oracle.