7 TLSの概要と構成
Transport Layer Security (TLS)は、エンドツーエンドの通信の暗号化に使用されます。
リカバリ・アプライアンスとクライアント・データベースの間のTLSは、通信を認証し暗号化する証明書の使用を伴います。
証明書には、サーバー、その所有者、その接続文字列などが記述されています。これは、信頼できる認証局によって発行され署名されます。お客様が、サードパーティ・ベンダーかOracle内部のCA認証局を選択できます。
お客様によっては、開発やテストの目的で、RACLIコマンドで作成できる自己署名証明書の使用を選択します。
-
信頼できる証明書は、通常は、アプリケーション・プロセスを介して(企業レベルで)信頼できる認証局(CA)から取得されます。これらの証明書は、通常は、外部システム間で使用されます。これらはCAによって作成されるため、これらの証明書にはローカル・ホスト名は含まれません。そのファイル・タイプは
*.pem
です。 -
署名付き証明書は、必要に応じて作成されます。これには、ローカル・ホスト名が含まれ、その認証内容の一部として場所および組織情報が含まれます。これらの証明書は、多くの場合、ローカル・システム間または内部システム間で使用されます。署名付き証明書は、各リカバリ・アプライアンスに固有です。そのファイル・タイプは
*.p12
です。
TLSの場合は、両方のタイプの証明書が必要です。
この章では、セキュリティWebサイトから証明書を取得するための一般的な情報、およびRACLIコマンドを使用して証明書を手動で生成する方法についての情報を提供します。RACLI (racli create certificate
)は、openssl操作のラッパーです。
取得したか生成したかに関係なく、作成した証明書は、ネットワークで使用できるように、racli add certificate
を使用してリカバリ・アプライアンス・ウォレットにインポートされます。そして最後に、
racli alter network
により、必要な暗号化モードが確立されます。
- enable: デュアル・モードでは、暗号化されたデータと暗号化されていないデータの両方を使用できます。
- only: 暗号化されたデータのみ
- disable: 暗号化されていないデータのみ
証明書管理
この項では、認証局(CA)からTLS証明書を取得した後のプロセス、およびリカバリ・アプライアンスでの管理について概要を説明します。
認証局(CA)とは、エンティティ(Webサイト、電子メール・アドレス、会社、個人など)のアイデンティティを検証し、デジタル証明書と呼ばれる電子ドキュメントの発行を通じてそれらを暗号鍵にバインドする会社または組織です。CAは、証明書のサブジェクト(所有者)、および証明書に依存する関係者の両方にとっての、信頼できる第三者の役目を果たします。
デジタル証明書により、次のことが提供されます:
-
認証: 証明書は、その所有者のアイデンティティを検証するための資格証明として機能します。この場合には、それにより、リカバリ・アプライアンスからその保護されたデータベース、他のレプリケーション・リカバリ・アプライアンス、およびクラウド・アーカイブ・ストレージへの通信が認証されます。
-
暗号化: インターネットなどのセキュアでないネットワークを介したセキュアな通信の場合。
-
証明書で署名されたドキュメントの整合性: 転送中に第三者が変更できないようにします。
これらの証明書の形式は、X.509標準で指定されています。
指定されたドメイン名を証明書申請者が制御していることを証明するための、そのドメインを検証するための方法はCAによって異なります。
同様に、各CAにはそれ固有の申請手順がありますが、それについてはこの章では説明しません。
一般的には、選択したCAでの証明書申請プロセスが完了したら、申請者が、自分の証明書すべてを含むバンドル・ファイルをダウンロードします。
次の例では、選択したCAによって生成されたバンドル・ファイル(*.pfx
)にYourCompany.pfx
という名前を付けたと仮定します。
証明書のCAバンドル・ファイル(*.pfx
)
リカバリ・アプライアンスのTLS暗号化には、信頼できる証明書(*.pem
)と署名付き証明書(*.p12
)の両方が必要です。各証明書をバンドル・ファイル(*.pfx
)から展開し、TLSウォレットにインポートする必要があります。
サード・パーティ・ソフトウェアを使用した証明書作成
-
リカバリ・アプライアンスで、次のコマンドを発行することで、すべてのサブジェクト代替名(SAN)のリストを取得します。
racli list san
ノート:
これによって何も返されない場合は、パッチを適用して新しいバージョンにします。 -
SAN情報(具体的には共通名(CN)とDNSエントリ)を用意して、セキュリティWebサイトにアクセスし、この情報を入力して証明書パッケージを取得します。
PKCS#8
形式を使用し、必ず個別のファイルを指定します。 -
証明書
ZIP
パッケージをダウンロードします。 -
証明書
ZIP
パッケージを解凍します。証明書
ZIP
パッケージには、信頼できる証明書およびユーザー証明書を含む複数のファイルが含まれています。-
信頼できる証明書は名前に
chain
またはroot
が含まれており、それは*.pem
形式です。 -
ユーザー証明書は
*.crt
形式です。 -
*.key
ファイルも、ダウンロードしたパッケージからのこのディレクトリに含まれている必要があります。
-
-
openssl pkcs12
を使用して、信頼できる証明書でユーザー証明書に署名し*.p12
ファイルを作成します。openssl pkcs12 -export --in /<DIR>/<NAME>.crt --inkey /<DIR>/<NAME2>.key --certfile /<DIR>/<NAME3>.pem --passin pass:<YOURPASSWORD> --passout pass: :<YOURPASSWORD> --out /<DIR>/<NAME4>.p12
ノート:
<NAME4>
にewallet
やcwallet
を使用しないでください。<NAME4>
では、<NAME>
、<NAME2>
および<NAME3>
に使用されているローカル・ホスト情報または組織名が参照される必要があります。 -
信頼できる証明書と署名済ユーザー証明書の両方をリカバリ・アプライアンス・ウォレットにインポートします。
racli add certificate --signed_cert=/<DIR>/<NAME4>.p12 --trusted_cert=/<DIR>/<NAME3>.pem
-
それらの証明書がリカバリ・アプライアンス・ウォレットにあることを確認します。
racli list certificate
-
「リカバリ・アプライアンスでのTLSデータ・セキュリティの構成」、「クライアントでのTLSデータ・セキュリティの構成」の順に進みます。
TLS証明書に関する組織のCAプロセスの使用
この項では、opensslを使用してTLS証明書を作成する方法について説明します。
大規模な組織または政府機関には、例として、それぞれ独自のCAを含む、独自のPKI (公開鍵インフラストラクチャ)がある場合があります。
お客様の組織に独自の証明書プロセスがある場合のために、この項では、リカバリ・アプライアンス証明書を統合する方法を説明します。
証明書の情報の準備
-
リカバリ・アプライアンスで
admin_user
またはroot
として、このコマンドを実行します。racli list san
Created log /opt/oracle.RecoveryAppliance/log/racli_list_san.log Thu May 6 16:18:33 2021: Start: List SAN CN = zdlra09ingest-scan1.yourdomain.com DNS.1 = zdlra09adm01.yourdomain.com DNS.2 = zdlra09adm02.yourdomain.com DNS.3 = zdlra09ingest-scan1.yourdomain.com DNS.4 = zdlra09ingest01-vip.yourdomain.com DNS.5 = zdlra09ingest01.yourdomain.com DNS.6 = zdlra09ingest02-vip.yourdomain.com DNS.7 = zdlra09ingest02.yourdomain.com Thu May 6 16:18:39 2021: End: List SAN
ホストからの
CN
(共通名)項目は<yourScanName>
であり、これは、後で証明書ファイルに対応付けられます。この例では、
<yourScanName>
は"zdlra09ingest-scan1
"であり、署名付き証明書ファイルは<yourScanName>.p12
であり、信頼できる証明書は<yourScanName>.pem
です。 -
エディタを使用して、お客様の組織の証明/セキュリティ・プロセス用の
CRT
構成ファイルを作成します。この例では、それは
<YOUR_CONFIG2>
という名前です。ご使用の環境では、YOUR_...
またはyourDir
が使用されている構成メンバーすべてを、ローカル・インスタンスからの特定の情報に置き換えます。また、<YOUR_DNS>
の項目を、前のステップでracli list san
を使用して取得した情報に置き換えます。[req] default_bits = 2048 prompt = no default_md = sha256 req_extensions = v3_req distinguished_name = dn [ dn ] C=$args{YOUR_COUNTRY} ST=$args{YOUR_STATE} L=$args{YOUR_LOCATION} O=$args{YOUR_ORGANIZATION} OU=$args{YOUR_ORGANIZATION_UNIT} emailAddress=$args{YOUR_EMAIL_ADDRESS} CN = $list_san->{CN} [ v3_req ] keyUsage = keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = \@alt_names [alt_names] DNS.1 = <YOUR_DNS.1> DNS.2 = <YOUR_DNS.2>
-
<YOUR_CONFIG2>.CRT
ファイルをお客様の組織の証明/セキュリティ・プロセスにアップロードします。ノート:
CA組織によってバンドルが生成されたら、次のようにします:- 形式
PEM (OpenSSL)
を選択します。 <YOUR_CONFIG2>
が必要であるため、including CRT file
のオプションを確認します。
- 形式
-
お客様の組織の証明/セキュリティ・プロセスから、パッケージ全体を、
<yourDir>
で指定されている場所にダウンロードします。この例では、その名前が<yourDownload>.crt
であると仮定します。信頼できる証明書
<yourDownload>.pem
は、そのパッケージ内にあり、後のステップで署名付き証明書を生成するために、このパッケージから使用されます。 -
リカバリ・アプライアンスで
admin_user
またはroot
として、このコマンドを実行してキー・ファイルを生成します。この例では、それはyourScanName.key
です。openssl genrsa --passout pass:<yourPassword> --out <yourDir>/<yourScanName>.key 2048
-
pkcs12
形式を使用して信頼できる証明書によって署名された証明書を取得します。openssl pkcs12 --export --in <yourDir>/<yourDownload>.crt --inkey <yourDir>/<yourScanName>.key --certfile <yourDir>/<yourDownload>.pem --passin pass:<yourPassword> --passout pass:<yourPassword> --out <yourDir>/<yourScanName>.p12
-
署名付き証明書をTLSウォレットにインポートします。
racli add certificate --signed_cert=<yourDir>/<yourScanName>.p12
-
信頼できる証明書をTLSウォレットにインポートします。
racli add certificate --trust_cert=<yourDir>/<yourScanName>.pem
-
証明書をインポートした後、"
racli list certificate
"を使用して、証明書がraa_certs
データベース表にあることを確認します。# racli list certificate Created log /opt/oracle.RecoveryAppliance/log/racli_list_certificate.20230329.1146.log Wed Mar 29 11:46:49 2023: Start: List Certificate Serial: 9A15CB4B76BBC52D Expire Time: 2024-03-28 Certificate Type: trusted_cert Serial: 95B9181340F644F0 Expire Time: 2024-03-28 Certificate Type: signed_cert Wed Mar 29 11:46:49 2023: End: List Certificate
-
「リカバリ・アプライアンスでのTLSデータ・セキュリティの構成」、「クライアントでのTLSデータ・セキュリティの構成」の順に進みます。
RACLIによるTLS証明書の手動作成
この項では、RACLIを使用してTLS証明書を作成する方法について説明します。
お客様の組織では認証局(CA)がないかそれを使用していない場合は、これらの手順を使用して、TLS操作のための必要な信頼できる証明書および署名付き証明書を作成できます。
信頼できる証明書と署名付き証明書の両方に次の情報が必要です:
- 国名
- 州名
- 組織名
- 組織単位名
- 電子メール・アドレス
RACLIを使用して、信頼できる証明書および署名付き証明書を生成します。
-
組織情報を用意して、次のようなRACLIコマンドを発行します:
# racli create certificate --country=US --state=CA --location=SF --organization=oracle --organization_unit=zdlra --email_address=<YOUR_EMAIL> Created log /opt/oracle.RecoveryAppliance/log/racli_create_certificate.20230329.1110.log Enter New Password for Certificate: Confirm New Password for Certificate: Wed Mar 29 11:11:22 2023: Start: Create TLS Trusted Certificate Wed Mar 29 11:11:26 2023: End: Create TLS Trusted Certificate Wed Mar 29 11:11:26 2023: Start: Create TLS Signed Certificate Wed Mar 29 11:11:31 2023: End: Create TLS Signed Certificate Certificate(s) created under /raacfs/raadmin/config/cert
作成された証明書の名前は
<yourScanName>.p12
であり、ここでの<yourScanName>
はご使用の環境のCNです。 -
<yourScanName>
のローカル・ホスト情報および共通名(CN)項目を取得するには、次のようにします。racli list san Created log /opt/oracle.RecoveryAppliance/log/racli_list_san.log Thu May 6 16:18:33 2021: Start: List SAN CN = zdlra09ingest-scan1.yourdomain.com DNS.1 = zdlra09adm01.yourdomain.com DNS.2 = zdlra09adm02.yourdomain.com DNS.3 = zdlra09ingest-scan1.yourdomain.com DNS.4 = zdlra09ingest01-vip.yourdomain.com DNS.5 = zdlra09ingest01.yourdomain.com DNS.6 = zdlra09ingest02-vip.yourdomain.com DNS.7 = zdlra09ingest02.yourdomain.com Thu May 6 16:18:39 2021: End: List SAN
この例では、
<yourScanName>
は"zdlra09ingest-scan1
"であり、証明書ファイルは<yourScanName>.p12
です。後でウォレットに追加するときに、証明書タイプ(信頼できる、または署名付き)を割り当てます。
ウォレットへの証明書のインポート
信頼できる証明書と署名付き証明書(それぞれ<yourScanName>.pem
および<yourScanName>.p12
)の作成が完了したら、それらをTLSのリカバリ・アプライアンス・ウォレットにインポートします。
-
前のステップでの証明書(信頼できる、または署名付き)をウォレットにインポートします。次に汎用コマンドを示しますが、具体的な例は次のステップで示します。
racli add certificate { [--trusted_cert=<VALUE>] | [--signed_cert=<VALUE>] | [--self_signed] }
引数:
--trusted_cert=<VALUE>
: 追加する信頼できる証明書のフルパスと名前を指定します。--signed_cert=<VALUE>
: 追加する、信頼できるストア内の署名付き証明書のフルパスおよび名前を指定します。--self_signed
: 指定した場所から両方の証明書をリカバリ・アプライアンスで検索することを指定します。これは、証明書を"racli create certificate
"で作成した場合のみ使用してください。これはOracle推奨構成ではなく、テスト環境でのみ使用されます。ノート:
自己署名証明書は長期間使用したり、本番用に使用しないでください。認証局によって署名された(信頼できる)証明書を使用することをお薦めします。
-
署名付き証明書をTLSウォレットにインポートします。証明書をRACLIで作成した場合は、
--self_signed
引数を含めます。racli add certificate --signed_cert=<yourDir>/<yourScanName>.p12 [--self_signed]
-
信頼できる証明書をTLSウォレットにインポートします。証明書をRACLIで作成した場合は、
--self_signed
引数を含めます。racli add certificate --trust_cert=<yourDir>/<yourScanName>.pem [--self_signed]
-
証明書をインポートした後、"
racli list certificate
"を使用して、証明書がraa_certs
データベース表にあることを確認します。# racli list certificate Created log /opt/oracle.RecoveryAppliance/log/racli_list_certificate.20230329.1146.log Wed Mar 29 11:46:49 2023: Start: List Certificate Serial: 9A15CB4B76BBC52D Expire Time: 2024-03-28 Certificate Type: trusted_cert Serial: 95B9181340F644F0 Expire Time: 2024-03-28 Certificate Type: signed_cert Wed Mar 29 11:46:49 2023: End: List Certificate
-
「リカバリ・アプライアンスでのTLSデータ・セキュリティの構成」、「クライアントでのTLSデータ・セキュリティの構成」の順に進みます。
証明書がraa_certs
データベース表にあり、その残りの検証日数が90日未満の場合は、インシデントが発生します。証明書の期限が切れた場合は、ユーザーがRACLIを使用して新しい有効な証明書をインポートし、古い証明書を置き換える必要があります。
リカバリ・アプライアンスでのTLSデータ・セキュリティの構成
この項では、リカバリ・アプライアンスでTLSデータ・セキュリティを構成するステップについて説明します。
RACLIコマンドはTLS (トランスポート層セキュリティ)を構成します。リカバリ・アプライアンスではこれらのTLSモードがあります:
-
only:
https
暗号化のみ。 -
enable:
http/https
デュアル・モード。 -
disable: デフォルトの、暗号化なしの
http
。
ポート番号はカスタマイズできます。暗号化のデフォルトのポートは次のとおりです。
- TCPS: 2484
- HTTPS: 8002
- REPL_TCPS: 2485
暗号化されていない操作のデフォルト・ポートは次のとおりです。
- TCP: 1521
- HTTP: 8001
- REPL_TCP: 1522
-
"
racli list certificate
"を使用して、証明書がraa_certs
データベース表にあることを確認します。# racli list certificate Created log /opt/oracle.RecoveryAppliance/log/racli_list_certificate.20230329.1146.log Wed Mar 29 11:46:49 2023: Start: List Certificate Serial: 9A15CB4B76BBC52D Expire Time: 2024-03-28 Certificate Type: trusted_cert Serial: 95B9181340F644F0 Expire Time: 2024-03-28 Certificate Type: signed_cert Wed Mar 29 11:46:49 2023: End: List Certificate
-
証明書を使用するリカバリ・アプライアンスでTLSモードを更新するには、次のようなコマンドを発行します:
racli alter network --service=ra_server --encrypt=enable
ノート:
手続きの一環としてCRSスタック全体が再起動されるため、リカバリ・アプライアンスが完全に停止されることが予想されます。この停止により、レプリケーションの一時停止、バックアップ・スケジューラの一時停止などのステップがさらに必要になります。
コマンドの一般的な形式は次のとおりです:
racli alter network --service=ra_server { --encrypt=[enable|only|disable] } [ --tcps_port=<VALUE>|--tcp_port=<VALUE> ] [ --https_port=<VALUE>|--http_port=<VALUE> ] [ --repl_tcp_port=<VALUE>|--repl_tcps_port=<VALUE>] [ --silent ]
-
--service
-
システム上で変更されるサービスを指定します。有効な値はra_serverです。
--network_type
またはその引数とともに使用できません。 -
--network_type
-
システムのネットワーク・タイプを指定します。
--service
またはその引数とともに使用できません。 -
--encrypt
-
システムのTLS暗号化ステータスを指定します。"only"はHTTPS暗号化を意味し、"enable"はデュアルHTTPSとHTTPを意味し、"disable"はHTTPを意味します。
-
--http_port
-
使用するHTTPポート番号を指定します。デフォルト・ポートは8001です。
-
--https_port
-
使用するHTTPSポート番号を指定します。デフォルト・ポートは8005です。
-
--tcp_port
-
使用するTCPポート番号を指定します。デフォルト・ポートは1521です。
-
--tcps_port
-
使用するTCPSポート番号を指定します。デフォルト・ポートは2484です
-
--rep_tcps_port
-
使用するレプリケーションTCPSポート番号を指定します。デフォルト・ポートは2485です。
-
--rep_tcp_port
-
使用するレプリケーションTCPポート番号を指定します。デフォルト・ポートは1522です。
-
--silent
-
存在する場合
-
-
TLSのヘルスを確認します。
# racli run check --check_name=tls_health
リカバリ・アプライアンスでのTLS暗号化の変更
racli alter network
コマンドは、TCPSとHTTPS、およびTCPとHTTPを構成します。これには3つの暗号化操作モードがあります。
-
TLS暗号化の有効化: これはデュアル・モードTCP/TCPSおよびHTTP/HTTPSを有効にし、特に指定のないかぎりデフォルト・ポートを使用します。
racli alter network -–service=ra_server –-encrypt=enable [ --tcps_port=<VALUE> ] [ --https_port=<VALUE> ] [ --repl_tcps_port=<VALUE> ]
-
TLS暗号化の無効化: これはTCPおよびHTTPを有効にし、特に指定のないかぎりデフォルト・ポートを使用します。
racli alter network -–service=ra_server –-encrypt=disable [ --tcp_port=<VALUE> ] [ --http_port=<VALUE> ] [ --repl_tcp_port=<VALUE> ]
-
TLS暗号化のみ有効化: TCPSとHTTPSのみを有効にします。TCPおよびHTTPは無効になります。特に指定がないかぎり、デフォルトのポートが使用されます。
racli alter network -–service=ra_server –-encrypt=only [ --tcps_port=<VALUE> ] [ --https_port=<VALUE> ] [ --repl_tcps_port=<VALUE> ]
TLS使用の検証
次のコマンドは、様々なTLSオブジェクトのモニタリングに役立ちます。
racli run check --check_name=tls_health
racli run diagnostics --tag=tls
racli run diagnostics --tag=tls_high
クライアントでのTLSデータ・セキュリティの構成
この項では、クライアント(データベース)でのTLSデータ・セキュリティの構成に必要な手順を示します。
クライアントでは、TLSをサポートするためにいくつかの変更が必要です。リカバリ・アプライアンスでは、デュアル・モードhttp/https
でhttps
暗号化のみを(暗号化http
なし)を使用できます(デフォルト)。
TLSをサポートするように保護されたデータベースの構成
TLS以外の使用を継続する場合は、CONFIGURE CHANNEL DEVICE TYPE
"_RA_NO_SSL=TRUE
"に追加することでRMAN設定を更新します。
CONFIGURE CHANNEL DEVICE TYPE
'SBT_TAPE' PARMS
'SBT_LIBRARY=<LIB_DIR>/libra.so,
ENV=(_RA_NO_SSL=TRUE,RA_WALLET=location=file:/<WRL>
credential_alias==<DBNAME>_TCPS,_RA_TRACE_LEVEL=1000)' FORMAT '%U_%d';
<LIB_DIR>
の例は/u01/app/oracle/product/19.0.0.0/dbhome_1/lib
です。
TLSの使用を開始する場合は、次のステップを実行する必要があります。
-
検証を実行して、TLSの現在の位置を確認します。
racli run check --check_name=tls_health racli list certificate
-
信頼できる証明書(例:
raCA.pem
)をリカバリ・アプライアンスのホストからクライアント側の<COPY_DIR>
にコピーします。証明書の権限は
"oracle:oinstall"
である必要があります。 -
ウォレットを更新するか、新しいウォレットを作成します。既存のウォレットが
mkstore
を使用して作成されている場合は、証明書を受け入れることができる新しいウォレットをorapki
を使用して作成します。たとえば:orapki wallet create --wallet <WRL>
orapki wallet create --wallet $ORACLE_HOME/dbs/Sydney
-
信頼できる証明書を前述のウォレットにインポートします。
orapki wallet add --wallet <WRL> --trusted_cert --cert <COPY_DIR>/<NAME3>.pem
orapki wallet add --wallet $ORACLE_HOME/dbs/sydney --trusted_cert --cert $ORACLE_HOME/dbs/sydney/raCA.pem
-
リカバリ・アプライアンスのホストで、
$ORACLE_HOME/network/admin/tnsnames.ora
ファイル内のTCPS別名(例:zdlra_tcps
)を見つけ、それをクライアント側のtnsnames.ora
ファイルにコピーします。 -
ウォレットを
--auto_login
に更新します。orapki wallet create --wallet <WRL> --auto_login
orapki wallet create --wallet $ORACLE_HOME/dbs/sydney --auto_login
-
新しいTCPS別名のVPCユーザー資格証明でそのウォレットを更新します。
mkstore --wrl <WRL> --createCredential <DBNAME>_tcps <VPCUSER> <VPCPW>
mkstore --wrl $ORACLE_HOME/dbs/sydney --createCredential zdlra7_tcps <VPCUSER> <VPCPW>
-
ウォレット・パス
<WRL>
をsqlnet.ora
ファイルに追加します。 -
tnsping
を使用してクライアント側で検証します。tnsping <DBNAME>_TCPS
tnsping ZDLRA7_TCPS
-
RMANに接続し、ウォレット情報を追加して"
CONFIGURE CHANNEL DEVICE
"を更新します。rman target / catalog <VPCUSER>/<VPCPW>@<DBNAME>_TCPS
rman target / catalog <VPCUSER>/<VPCPW>@zdlra7_tcps
または、次のコマンドを入力すると、VPCのユーザー名とパスワードの入力を求められます。
rman target / catalog @<DBNAME>_TCPS
rman target / catalog @zdlra7_tcps
-
バックアップの作成を試すことで、プロセス全体を検証します。
run { allocate CHANNEL c1 DEVICE TYPE 'SBT_TAPE' PARMS "SBT_LIBRARY=<LIB_DIR> libra.so,ENV=(RA_WALLET='location=file:/<WRL> credential_alias=<DBNAME>_TCPS,RA_FORMAT=TRUE)"; backup incremental level 1 filesperset 1 section size 64g database plus archivelog not backed up filesperset 32; }
TLS使用の検証
次のコマンドは、様々なTLSオブジェクトのモニタリングに役立ちます。
racli run check --check_name=tls_health
racli run diagnostics --tag=tls
racli run diagnostics --tag=tls_high
TLSのトラブルシューティング
この項では、一般的なTLS構成エラーについて説明します。
TLSが動作しない場合の、問題が発生する可能性がある項目を次に示します。
-
証明書が正しくありません。
- DNS情報がありません
- 形式が正しくありません。
- 証明書が署名されていません。
-
ポートが開かれていないか使用できません。
-
信頼できる証明書がクライアント側にコピーされていません。
-
クライアント側ウォレットが、証明書のインポートをサポートしていない
mkstore
タイプです。 -
tnsname
が更新されて証明書がインポートされた後に、RMAN設定が更新されませんでした。 -
アップストリーム・リカバリ・アプライアンスのウォレットに、ダウンストリーム・リカバリ・アプライアンスからの証明書がありません。
-
アップストリーム・リカバリ・アプライアンスの
tnsnames.ora
ファイルに、ダウンストリーム・リカバリ・アプライアンスの新しいTCPS情報がありません。
DNSのトラブルシューティング
DNS情報を取得するには、リカバリ・アプライアンスで次のRACLIコマンドを発行します。
racli list san
証明書にDNS情報があるかどうかを確認するには、信頼できる証明書に情報がないこと、および署名付き証明書にDNS情報があることを確認します。
openssl x509 -text -noout -in cert.pem | grep -i 'dns’
openssl x509 -text -noout -in <>.p12 | grep -i 'dns'
証明書のトラブルシューティング
メタデータ表から証明書の詳細(タイプなど)を取得します。
racli list certificate
ウォレットから証明書の詳細を取得します。
orapki wallet display --wallet /raacfs/raadmin/config/ra_wallet/wallet/ --complete
-
ユーザー証明書:
-
サブジェクト: CN=<>-scan.subnet1.<>.oraclevcn.com
ノート:
SCANアドレスが、信頼できる証明書と同じではありません -
発行者: CN=Oracle DB Recovery Service Authority
-
-
信頼できる証明書:
-
サブジェクト: CN=Oracle DB Recovery Service Authority
-
発行者: CN=Oracle DB Recovery Service Authority
-
ヒント
-
バックアップが機能しておらず、エラーが返された場合は、証明書、ウォレット、およびRMANの構成設定を確認します。
-
バックアップがハングしている場合は、リカバリ・アプライアンスのポートを確認します。リカバリ・アプライアンスでTCPSポート(デフォルトは8005)がオープンされていることを確認します。
SCANリスナー、およびリカバリ・アプライアンスのリスナー・ステータスを確認します。