3 クライアントでのTLSデータ・セキュリティの構成
この項では、クライアントでTLSデータ・セキュリティを構成するために必要なステップを示します。
クライアントでは、TLSをサポートするためにいくつかの変更も必要です。リカバリ・アプライアンスは、https
暗号化のみ、デュアル・モードhttp/https
、または暗号化http
なし(デフォルト)で使用できます。
TLSをサポートする保護されたデータベースの構成
TLS以外の使用を継続する場合は、RMAN設定を更新してCONFIGURE CHANNEL DEVICE TYPE
"_RA_NO_SSL=TRUE
"に追加します。
CONFIGURE CHANNEL DEVICE TYPE
'SBT_TAPE' PARMS
'SBT_LIBRARY=/u01/app/oracle/product/19.0.0.0/dbhome_1/lib/libra.so,
ENV=(_RA_NO_SSL=TRUE,,RA_WALLET=location=file:/<path>
credential_alias=RADB01,_RA_TRACE_LEVEL=1000)' FORMAT '%U_%d';
TLSの使用を始める場合は、次のステップを実行する必要があります。
-
リカバリ・アプライアンス・ホストからTCPS別名(例:
zdlra_tcps
)を検索し、クライアント・データベースのtnsnames.ora
ファイルにコピーします。 -
ウォレットを更新するか、前のウォレットが
mkstore
によって作成された場合は新しいウォレットを作成します。orapki
を使用して新しいウォレットを作成します。次に例を示します。orapki wallet create -wallet $ORACLE_HOME/dbs/Sydney
-
リカバリ・アプライアンス・ホストからクライアント・データベースに
raCA.pem
をコピーし、前述のステップで作成または更新されたウォレットにインポートします。orapki wallet add -wallet $ORACLE_HOME/dbs/sydney -trusted_cert -cert $ORACLE_HOME/dbs/sydney/raCA.pem
-
ウォレットを
-auto_login
に更新します。orapki wallet create -wallet $ORACLE_HOME/dbs/sydney -auto_login
-
新しい別名TCPSおよび
ravpc
ユーザーで資格証明を作成しますmkstore -wrl /u01/app/oracle/product/19.0.0.0/dbhome_1/dbs/sydney -createCredential zdlra7_tcps ravpc welcome123
-
RMANを接続し、"
CONFIGURE CHANNEL DEVICE
"を更新してウォレット情報を追加しますrman target / catalog ravpc/welcome123@zdlra7_tcps
TLS使用の検証
次のコマンドは、様々なTLSオブジェクトのモニタリングに役立ちます。
- racli run check --check_name=tls_health
- racli run diagnostics --tag=tls
- racli run diagnostics --tag=tls_high