« Amazon Machine LearningコンソールでAmazon Redshiftデータスキーマ変換の機能向上 | メイン | AWS Samurai 2015のご紹介 »

Secure Sockets Layer (SSL) と Oracle Native Network Encryption (NNE)を利用した接続を全てのAmazon RDS for Oracleでサポート

本日、Amazon RDS for OracleのへSecure Sockets Layer (SSL) と Oracle Native Network Encryption (NNE)を利用し、セキュアな接続を行えるようなりました。これらの機能は、Oracle database version 11gR2よりOracle Advanced Security optionの一部の機能ではなくなり、Amazon RDSがサポートする全てのOracleエディションで利用可能になっています。

SSLは業界標準のセキュアな接続に利用されるプロトコルです。SSLは認証・暗号化・データの整合性を提供するためにRSA公開鍵を用いた対称鍵暗号方式を用いています。Amazon RDS for OracleはSSL証明書の作成とインストールをデーターベースインスタンス作成中に行います。この証明書は Amazon certificate authorityによって署名がされておりSSL を使用した DB インスタンスへの接続の暗号化よりダウンロード出来ます。SSL証明書はDBインスタンスエンドポイントをCommon Name (CN)フィールド中に持つことによってspoofing attacksより接続を保護します。

また同様に、Oracle NNEはデーターベースへ出し入れされるデータを暗号化します。Oracle NNEはAESやトリプルDESといった、業界標準の暗号化アルゴリズムを利用してOracle Net Serviceを利用してやりとりされるデータの暗号化を行います。

SSLをお使いのRDS for Oracle DBに対して有効化するために、オプショングループへSSLオプションを追加し、DBインスタンスにオプショングループを適用します。そして、RDS for Oracle DBとSSLを利用して接続するためにポート番号を設定します。Oracle NNEを利用するためには、NATIVE_NETWORK_ENCRYPTIONをオプショングループに追加し、DBインスタンスにオプショングループを適用するだけです。

Amazon RDS for OracleでSSLやNNEを利用するための詳細情報は、ドキュメントのSSL optionNNE optionのページをご覧ください。

-- 星野 (原文はこちら)

コメント

Featured Event

2016年3 月

    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31