Netzwerkoptionen so aktualisieren, dass TLS- oder nur gegenseitige TLS-(mTLS-)Authentifizierung in Autonomous Database zulässig ist
Beschreibt die Aktualisierung der Authentifizierungsoptionen für sichere Clientverbindungen, gegenseitige TLS-(mTLS-) und TLS-Authentifizierung.
- Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen
Beschreibt die Voraussetzungen für die Netzwerkzugriffskonfiguration für TLS-Verbindungen. - Autonomous Database-Instanz so aktualisieren, dass sowohl TLS- als auch mTLS-Authentifizierung zulässig sind
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass nur mTLS-Verbindungen zulässig sind, können Sie die Instanz so aktualisieren, dass sowohl mTLS- als auch TLS-Verbindungen zulässig sind. - Autonomous Database-Instanz so aktualisieren, dass mTLS erforderlich und die TLS-Authentifizierung nicht zulässig ist
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass TLS-Verbindungen zulässig sind, können Sie die Instanz so aktualisieren, dass mTLS-Verbindungen erforderlich und TLS-Verbindungen nicht zulässig sind.
Übergeordnetes Thema: Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) und privaten Endpunkten konfigurieren
Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen
Beschreibt die Voraussetzungen für die Netzwerkzugriffskonfiguration für TLS-Verbindungen.
Damit eine Autonomous Database-Instanz TLS-Verbindungen verwenden kann, müssen Sie entweder ACLs definieren oder einen privaten Endpunkt konfigurieren:
-
Wenn eine Autonomous Database-Instanz für den Betrieb über das öffentliche Internet konfiguriert ist, muss mindestens eine Access-Control-Liste (ACL) definiert werden, bevor Sie mit der TLS-Authentifizierung eine Verbindung zur Datenbank herstellen können. Um zu validieren, dass ACLs definiert sind, zeigen Sie im Bereich Netzwerk auf der Seite "Autonomous Database-Details" das Feld Access Control-Liste an. In diesem Feld wird Enabled angezeigt, wenn ACLs definiert sind. Disabled wird angezeigt, wenn keine ACLs definiert sind.
Weitere Informationen finden Sie unter Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) konfigurieren.
-
Wenn eine Autonomous Database-Instanz mit einem privaten Endpunkt konfiguriert ist, können Sie mit der TLS-Authentifizierung eine Verbindung zur Datenbank herstellen. Um zu validieren, dass ein privater Endpunkt definiert ist, zeigen Sie im Bereich Netzwerk auf der Seite "Autonomous Database-Details" das Feld Zugriffstyp an. In diesem Feld wird Virtuelles Cloud-Netzwerk angezeigt, wenn ein privater Endpunkt definiert ist.
Weitere Informationen finden Sie unter Netzwerkzugriff mit privaten Endpunkten konfigurieren.
Wenn eine Autonomous Database-Instanz mit dem Netzwerkzugriffstyp Sicherer Zugriff von überall konfiguriert ist, können Sie mit TLS-Verbindungen nur eine Verbindung zur Datenbank herstellen, wenn Sie ACLs angeben, um den Zugriff einzuschränken.
Autonomous Database-Instanz so aktualisieren, dass sowohl TLS- als auch mTLS-Authentifizierung zulässig sind
Wenn Sie die Konfiguration so aktualisieren, dass sowohl mTLS als auch TLS zulässig sind, können Sie beide Authentifizierungstypen gleichzeitig verwenden, und Verbindungen erfordern nicht mehr zwingend die mTLS-Authentifizierung.
Sie können TLS-Verbindungen zulassen, wenn der Netzwerkzugriff wie folgt konfiguriert ist:
-
Netzwerkzugriff mit definierten ACLs konfiguriert.
-
Netzwerkzugriff mit definiertem privaten Endpunkt konfiguriert.
Wenn Sie den Netzwerkzugriff auf die Autonomous Database-Instanz mit ACLs oder einem privaten Endpunkt konfigurieren, gelten die ACLs oder der private Endpunkt sowohl für mTLS- als auch für TLS-Verbindungen.
Erfüllen Sie die Voraussetzungen für die Konfiguration des Netzwerkzugriffs. Weitere Informationen finden Sie unter Voraussetzungen für den Netzwerkzugriff für TLS-Verbindungen.
Führen Sie gegebenenfalls die folgenden erforderlichen Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Oracle Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database, und klicken Sie je nach Workload auf eine von: Autonomous Data Warehouse, autonome JSON-Datenbank oder Autonomous Transaction Processing.
-
Wählen Sie auf der Seite für autonome Datenbanken Ihre Autonomous Database-Instanz aus den Links unter der Spalte Anzeigename aus.
So ändern Sie die Autonomous Database-Instanz so, dass die TLS-Authentifizierung zulässig ist:
Nachdem Sie ACLs definiert oder einen privaten Endpunkt konfiguriert haben und im Feld Gegenseitige TLS-(mTLS-)Authentifizierung die Option Nicht erforderlich angezeigt wird, gelten die ACLs oder der angegebene private Endpunkt für alle Verbindungstypen (mTLS und TLS).
Je nach Clienttyp werden TLS-Verbindungen mit Autonomous Database wie folgt unterstützt:
-
Wenn der Client eine Verbindung mit JDBC Thin über die TLS-Authentifizierung herstellt, kann der Client eine Verbindung herstellen, ohne ein Wallet anzugeben. Weitere Informationen finden Sie unter Mit JDBC Thin-Treiber verbinden.
-
Wenn sich der Client mit den verwalteten ODP.NET- oder ODP.NET Core-Versionen 19.13 oder 21.4 (oder höher) mit der TLS-Authentifizierung verbindet, muss er kein Wallet angeben. Weitere Informationen finden Sie unter Microsoft .NET, Visual Studio Code und Visual Studio ohne Wallet verbinden.
-
Wenn der Client eine Verbindung mit SQLNet und Oracle Call Interface (OCI) herstellt, sowie bei bestimmten anderen Verbindungstypen mit TLS-Authentifizierung, müssen die Clients das CA-Zertifikat in einem Wallet bereitstellen. Weitere Informationen finden Sie unter Oracle Call Interface-, ODBC- und JDBC-OCI-Verbindungen mit TLS-Authentifizierung vorbereiten und SQL*Plus ohne Wallet verbinden.
Autonomous Database-Instanz so aktualisieren, dass mTLS erforderlich und die TLS-Authentifizierung nicht zulässig ist
Wenn Ihre Autonomous Database-Instanz so konfiguriert ist, dass TLS-Verbindungen zulässig sind, können Sie die Instanz so aktualisieren, dass mTLS-Verbindungen erforderlich und TLS-Verbindungen nicht zulässig sind.
Wenn Sie eine Autonomous Database-Instanz so aktualisieren, dass gegenseitige TLS-(mTLS-)Verbindungen erforderlich sind, werden vorhandene TLS-Verbindungen getrennt.
Führen Sie gegebenenfalls die folgenden erforderlichen Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Oracle Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database, und klicken Sie je nach Workload auf eine von: Autonomous Data Warehouse, autonome JSON-Datenbank oder Autonomous Transaction Processing.
-
Wählen Sie auf der Seite für autonome Datenbanken Ihre Autonomous Database-Instanz aus den Links unter der Spalte Anzeigename aus.
So ändern Sie die Autonomous Database-Instanz so, dass die mTLS-Authentifizierung erforderlich und die TLS-Authentifizierung nicht zulässig ist: