TLS接続用のウォレットまたは証明書の作成
ターゲット登録中にnon-Autonomous DatabaseへのTLS接続を構成する前に、ターゲット・データベースでクライアント認証が有効になっているかどうかに応じて、1つ以上のウォレットまたは証明書を作成する必要があります。
サーバー認証を持つデータベースへのTLS接続用のPEM証明書の作成
- TLS接続のPEM証明書を作成します。 詳細については、「Oracle Databaseセキュリティ・ガイド」の「クライアントWalletを使用しないTransport Layer Security接続」を参照してください。
- Oracle Data Safeにターゲット・データベースを登録するときは、次のことを確認します:
- 接続タイプとしてTLSを選択します。
listener.oraファイルに設定したポート番号に従ってポート番号を設定します。 この例では、ポート番号は1553です。- サーバー識別名には、ウォレット内に自己署名証明書を作成したときに使用した名前を入力します。 この例では、名前は
CN=rootcaです。 - ウォレットまたは証明書のタイプの場合は、「PEM証明書」を選択し、ウォレットからエクスポートした自己署名の証明書を選択します。 この例では、ファイルは
root1.crtです。
相互認証を持つデータベースへのTLS接続のウォレットの作成
ターゲット登録時に、Oracle Data SafeとOracleデータベースの間にTLS接続を構成できます。 2つのウォレットをアップロードする必要があります: TrustStoreウォレットおよびKeyStoreウォレット。
Oracleの推奨事項:
自己署名証明書はテスト目的に適していますが、Oracleでは、信頼できる認証局(CA)または内部認証局(CA)によって署名された証明書を本番システムに使用することをお薦めします。パート1: データベースでの相互認証の確立
ターゲット・データベースで相互認証を構成します。 詳細については、「Oracle Databaseセキュリティ・ガイド」の「クライアントWalletとのTransport Layer Security接続」を参照してください。
パート2: TrustStoreおよびKeyStoreファイルの保存
この部では、TrustStoreおよびKeyStoreファイルをクライアント・マシンにコピーします。これは、Oracle Data Safeに両方のウォレットが必要なためです。
- TrustStoreおよびKeyStoreファイルをクライアント・マシンにコピーします。
パート3: Oracle Data Safeでのターゲット登録時のTLS接続の構成
ターゲット・データベースをOracle Data Safeに登録する場合は、次のことを確認してください:
- TLS接続タイプを選択します。
listener.oraファイルに設定したポート番号に従ってポート番号を設定します。 この例では、ポート番号は1522です。- サーバー識別名には、ターゲット・データベースの自己署名証明書を作成したときに使用した名前を入力します。 この例では、名前は
CN=CloudST2.debdev19.oraclecloud.internalです。 - TrustStoreファイルをアップロードします。 たとえば、
truststore.jksをアップロードします。 - KeyStoreファイルをアップロードします。 たとえば、
keystore.jksをアップロードします。