对 RDS for Oracle 数据库实例使用原生网络加密 - Amazon Relational Database Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

对 RDS for Oracle 数据库实例使用原生网络加密

Oracle Database 提供两种通过网络加密数据的方式:原生网络加密(NNE)和传输层安全性协议(TLS)。NNE 是 Oracle 的专有安全功能,而 TLS 是行业标准。RDS for Oracle 对于所有 Oracle Database 版本均支持 NNE。

与 TLS 相比,NNE 具有以下优势:

  • 您可以使用 NNE 选项中的设置控制客户端和服务器上的 NNE:

    • SQLNET.ALLOW_WEAK_CRYPTO_CLIENTSSQLNET.ALLOW_WEAK_CRYPTO

    • SQLNET.CRYPTO_CHECKSUM_CLIENTSQLNET.CRYPTO_CHECKSUM_SERVER

    • SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENTSQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

    • SQLNET.ENCRYPTION_CLIENTSQLNET.ENCRYPTION_SERVER

    • SQLNET.ENCRYPTION_TYPES_CLIENTSQLNET.ENCRYPTION_TYPES_SERVER

  • 在大多数情况下,您不需要配置您的客户端或服务器。相比之下,TLS 要求您同时配置客户端和服务器。

  • 不需要证书。在 TLS 中,服务器需要证书(该证书最终会过期),而客户端要求颁发服务器证书的证书颁发机构提供可信根证书。

通过向与数据库实例关联的选项组添加 Oracle NNE 选项,可为 Oracle 数据库实例提供 NNE 加密。有关更多信息,请参阅Oracle 本机网络加密

注意

您不能在同一个数据库实例上同时使用 NNE 和 TLS。