Netzwerkoptionen so aktualisieren, dass TLS- oder nur gegenseitige TLS-(mTLS-)Authentifizierung in Autonomous Database zulässig ist
Beschreibt die Aktualisierung der Authentifizierungsoptionen für sichere Clientverbindungen, gegenseitige TLS-(mTLS-) und TLS-Authentifizierung.
- Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen
Beschreibt die Voraussetzungen für die Konfiguration des Netzwerkzugriffs für TLS-Verbindungen. - Autonomous Database-Instanz so aktualisieren, dass TLS- und mTLS-Authentifizierung zulässig sind
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass nur mTLS-Verbindungen zulässig sind, können Sie die Instanz aktualisieren, sodass sowohl mTLS- als auch TLS-Verbindungen zugelassen sind. - Autonomous Database-Instanz so aktualisieren, dass mTLS erforderlich ist und TLS-Authentifizierung nicht zulässig ist
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass TLS-Verbindungen zulässig sind, können Sie die Instanz aktualisieren, sodass mTLS-Verbindungen erforderlich sind, und TLS-Verbindungen nicht zulassen.
Übergeordnetes Thema: Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) und privaten Endpunkten verwalten
Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen
Beschreibt die Voraussetzungen für die Netzwerkzugriffskonfiguration für TLS-Verbindungen.
Damit eine Autonomous Database-Instanz TLS-Verbindungen verwenden kann, müssen entweder ACLs definiert oder ein privater Endpunkt konfiguriert werden:
-
Wenn eine Autonomous Database-Instanz für den Betrieb über das öffentliche Internet konfiguriert ist, müssen eine oder mehrere Access Control-Listen (ACLs) definiert werden, bevor Sie die TLS-Authentifizierung verwenden, um eine Verbindung zur Datenbank herzustellen. Um zu validieren, dass ACLs definiert sind, zeigen Sie im Bereich Netzwerk auf der Seite "Autonomous Database-Details" das Feld Access-Control-Liste an. In diesem Feld wird Enabled (Aktiviert) angezeigt, wenn ACLs definiert sind, und Disabled (Deaktiviert), wenn ACLs nicht definiert sind.
Weitere Informationen finden Sie unter Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) konfigurieren.
-
Wenn eine Autonomous Database-Instanz mit einem privaten Endpunkt konfiguriert ist, können Sie mit der TLS-Authentifizierung eine Verbindung zur Datenbank herstellen. Um zu validieren, dass ein privater Endpunkt definiert ist, zeigen Sie im Bereich Netzwerk auf der Seite "Autonomous Database-Details" das Feld Zugriffstyp an. In diesem Feld wird Virtuelles Cloud-Netzwerk angezeigt, wenn ein privater Endpunkt definiert ist.
Weitere Informationen finden Sie unter Netzwerkzugriff mit privaten Endpunkten einrichten.
Wenn eine Autonomous Database-Instanz mit dem Netzwerkzugriffstyp Sicherer Zugriff von überall konfiguriert ist, können Sie nur TLS-Verbindungen zur Datenbankverbindung verwenden, wenn Sie ACLs angeben, um den Zugriff einzuschränken.
Autonomous Database-Instanz so aktualisieren, dass sowohl TLS- als auch mTLS-Authentifizierung zulässig sind
Wenn Sie die Konfiguration so aktualisieren, dass sowohl mTLS als auch TLS zulässig sind, können Sie beide Authentifizierungstypen gleichzeitig verwenden, und Verbindungen erfordern nicht mehr zwingend die mTLS-Authentifizierung.
Sie können TLS-Verbindungen zulassen, wenn der Netzwerkzugriff wie folgt konfiguriert ist:
-
Netzwerkzugriff mit definierten ACLs konfiguriert.
-
Netzwerkzugriff mit definiertem privaten Endpunkt konfiguriert.
Wenn Sie den Netzwerkzugriff für die Autonomous Database-Instanz mit ACLs oder einem privaten Endpunkt konfigurieren, gelten die ACLs oder der private Endpunkt sowohl für mTLS- als auch für TLS-Verbindungen.
Erfüllen Sie die Voraussetzungen für die Konfiguration des Netzwerkzugriffs. Weitere Informationen finden Sie unter Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen.
Führen Sie gegebenenfalls die folgenden erforderlichen Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database und dann auf Autonomous Database.
-
Wählen Sie auf der Seite "Autonome Datenbanken" Ihre Autonomous Database-Instanz aus den Links unter der Spalte Anzeigename aus.
So ändern Sie die Autonomous Database-Instanz so, dass die TLS-Authentifizierung zulässig ist:
Nachdem Sie ACLs definiert oder einen privaten Endpunkt konfiguriert haben und im Feld Mutual TLS-(mTLS-)Authentifizierung der Wert Nicht erforderlich angezeigt wird, gelten die angegebenen ACLs oder der private Endpunkt für alle Verbindungstypen (mTLS und TLS).
Je nach Clienttyp werden TLS-Verbindungen mit Autonomous Database wie folgt unterstützt:
-
Wenn der Client mit der TLS-Authentifizierung eine Verbindung zu JDBC Thin herstellt, kann der Client eine Verbindung herstellen, ohne ein Wallet bereitzustellen. Weitere Informationen finden Sie unter Mit JDBC-Thin-Treiber verbinden.
-
Wenn der Client eine Verbindung mit der verwalteten ODP.NET- oder ODP.NET-Coreversion 19.13 oder 21.4 (oder höher) mit TLS-Authentifizierung herstellt, kann der Client eine Verbindung herstellen, ohne ein Wallet bereitzustellen. Weitere Informationen finden Sie unter Microsoft .NET, Visual Studio Code und Visual Studio Ohne Wallet verbinden.
-
Wenn der Client eine Verbindung zu SQLNet und Oracle Call Interface (OCI) herstellt und für bestimmte andere Verbindungstypen mit TLS-Authentifizierung, müssen die Clients das CA-Zertifikat in einem Wallet bereitstellen. Weitere Informationen finden Sie unter Oracle Call Interface-, ODBC- und JDBC-OCI-Verbindungen mit TLS-Authentifizierung vorbereiten und SQL*Plus ohne Wallet verbinden.
Autonomous Database-Instanz so aktualisieren, dass mTLS erforderlich und die TLS-Authentifizierung nicht zulässig ist
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass TLS-Verbindungen zulässig sind, können Sie die Instanz so aktualisieren, dass mTLS-Verbindungen erforderlich und TLS-Verbindungen nicht zulässig sind.
Wenn Sie eine Autonomous Database-Instanz so aktualisieren, dass gegenseitige TLS-(mTLS-)Verbindungen erforderlich sind, werden vorhandene TLS-Verbindungen getrennt.
Führen Sie gegebenenfalls die folgenden erforderlichen Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database und dann auf Autonomous Database.
-
Wählen Sie auf der Seite "Autonome Datenbanken" Ihre Autonomous Database-Instanz aus den Links unter der Spalte Anzeigename aus.
So ändern Sie die Autonomous Database-Instanz so, dass die mTLS-Authentifizierung erforderlich und die TLS-Authentifizierung nicht zulässig ist: