Préparer les connexions sans portefeuille TLS
Vous pouvez connecter vos applications ou outils de base de données à une base de données autonome avec intelligence artificielle sur une infrastructure Exadata dédiée sans portefeuille. La connexion d'une application sans portefeuille (TLS) assure la sécurité pour l'authentification et le chiffrement, et la sécurité est mise en oeuvre à l'aide d'un certificat de sécurité approuvé par le système d'exploitation client.
La connexion TCPS sans l'utilisation d'un portefeuille client ne fonctionnera que lorsque les exigences suivantes seront satisfaites :
-
Les connexions TLS unidirectionnelles sont activées.
Par défaut, les connexions TLS unidirectionnelles sont activées lorsque vous provisionnez une machine virtuelle autonome. Pour plus d'informations, voir Créer une grappe de machines virtuelles Exadata autonome.
-
Le certificat SSL du serveur est approuvé par le système d'exploitation client.
Utilisez un certificat SSL numérique (BYOC) signé par une autorité de certification publique bien connue afin qu'il soit approuvé par le système d'exploitation client par défaut. Si le certificat numérique n'est pas signé par une autorité de certification publique bien connue, telle que Digicert, ajoutez manuellement le certificat afin que le système d'exploitation client y fasse confiance.
Par exemple, dans un environnement Linux, ajoutez le certificat présenté par le serveur au fichier
/etc/ssl/certs/ca-bundle.crt.
Pour apporter votre propre certificat (BYOC), suivez les étapes décrites ci-dessous :
-
Obtenez un certificat SSL à partir d'une autorité de certification publique, telle que Digicert. Voir Informations supplémentaires pour des instructions détaillées.
-
Prédéfinissez le certificat SSL à l'aide du service de certificat OCI. Voir Création d'un certificat.
Ces certificats doivent être signés et doivent être au format PEM, c'est-à-dire que leur extension de fichier doit être .pem, .cer ou .crt uniquement.
-
Ajoutez le certificat SSL à votre machine virtuelle autonome à partir de la boîte de dialogue Gérer les certificats accessible à partir de la page Détails de la machine virtuelle autonome. Voir Gérer les certificats de sécurité pour une grappe de machines virtuelles Exadata autonome.
Informations supplémentaires
Les étapes de haut niveau impliquées dans l'obtention d'un certificat SSL à partir d'une autorité de certification publique sont les suivantes :
-
Créez un portefeuille.
WALLET_PWD=<password> CERT_DN=CERT_DN="CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US" CERT_VALIDITY=365 KEY_SIZE=2048 SIGN_ALG="sha256" WALLET_DIR=$PWD ASYM_ALG="RSA" $ORACLE_HOME/bin/orapki wallet create -wallet $WALLET_DIR -pwd $WALLET_PWD -auto_login -
Créer une demande de signature (cela crée une clé privée dans le portefeuille et un certificat demandé)
$ORACLE_HOME/bin/orapki wallet add -wallet $WALLET_DIR -dn "$CERT_DN" -pwd $WALLET_PWD -keysize $KEY_SIZE -sign_alg $SIGN_ALG -validity $CERT_VALIDITY -asym_alg $ASYM_ALG -
Exporter la demande de signature
$ORACLE_HOME/bin/orapki wallet export -wallet $WALLET_DIR -dn "$CERT_DN" -request $WALLET_DIR/cert.csr -
Envoyez le fichier de demande de signature cert.csr à l'autorité de certification publique pour l'autorité de certification afin de le valider et de renvoyer le certificat utilisateur/feuille et la chaîne.
-
Ajouter le certificat utilisateur et la chaîne (racine + certificats intermédiaires) dans le portefeuille
$ORACLE_HOME/bin/orapki wallet add -wallet $WALLET_DIR -pwd $WALLET_PWD -trusted_cert -cert $WALLET_DIR/root.crt$ORACLE_HOME/bin/orapki wallet add -wallet $WALLET_DIR -pwd $WALLET_PWD -trusted_cert -cert $WALLET_DIR/intermediate.crt$ORACLE_HOME/bin/orapki wallet add -wallet $WALLET_DIR -pwd $WALLET_PWD -user_cert -cert $WALLET_DIR/usercert.crt -
Chargez le certificat d'utilisateur, les certificats de chaîne et la clé privée dans le service de certificat Oracle Cloud Infrastructure (OCI). Vous pouvez obtenir la clé privée à partir du portefeuille à l'aide de la commande suivante :
openssl pkcs12 -in $WALLET_DIR/ewallet.p12 -out $WALLET_DIR/private.pem -nocerts