Publié le: Mar 3, 2022
Amazon Relational Database Service (Amazon RDS) for Oracle prend désormais en charge deux nouveaux paramètres sqlnet.ora modifiables par le client pour l'option Oracle Native Network Encryption (NNE). Cette fonction permet aux clients de bloquer l'utilisation de chiffrements et d'algorithmes plus anciens par les paramètres de cryptage et de total de contrôle de SQL*Net.
Vous pouvez configurer le paramètre SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS pour autoriser ou rejet une connexion client sortante utilisant un chiffrement non sécurisé, le paramètre SQLNET.ALLOW_WEAK_CRYPTO pour autoriser ou refuser les connexions entrantes lorsque le client utilise des chiffrement non sécurisés comme DES, 3DES, RC4, et des algorithmes de total de contrôle non sécurisés comme MD5. Ces deux paramètres sont définis par défaut sur TRUE (VRAI), mais il est recommandé de les définir sur FALSE (FAUX) lorsque cela est possible.
Vous pouvez modifier les réglages des paramètres sqlnet.ora pour l'option Oracle Native Network Encryption (NNE) comme décrit dans la documentation Amazon RDS for Oracle.
Amazon RDS for Oracle facilite la configuration, l'exploitation et la mise à l'échelle des déploiements Oracle Database dans le cloud. Pour connaître la disponibilité régionale et les tarifs actualisés, consultez la section Tarification d'Amazon RDS for Oracle.