Autonomous DatabaseでTLS認証を許可するか相互TLS (mTLS)認証のみを必要とするようにネットワーク・オプションを更新
セキュアなクライアント接続認証オプションである相互TLS (mTLS)およびTLSを更新する方法について説明します。
- TLS接続のためのネットワーク・アクセスの前提条件
TLS接続のためのネットワーク・アクセス構成の前提条件について説明します。 - TLS認証とmTLS認証の両方を許可するようにAutonomous Databaseインスタンスを更新
Autonomous DatabaseインスタンスがmTLS接続のみが許可されるように構成されている場合は、mTLS接続とTLS接続の両方を許可するようにインスタンスを更新できます。 - mTLSを必要とし、TLS認証を許可しないようにAutonomous Databaseインスタンスを更新
Autonomous DatabaseインスタンスがTLS接続を許可するように構成されている場合は、mTLS接続を必要とし、TLS接続を許可しないようにインスタンスを更新できます。
TLS接続のためのネットワーク・アクセスの前提条件
TLS接続のためのネットワーク・アクセス構成の前提条件について説明します。
Autonomous DatabaseインスタンスがTLS接続を使用できるようにするには、ACLを定義するか、プライベート・エンドポイントを構成する必要があります:
-
Autonomous Databaseインスタンスがパブリック・インターネット上で動作するように構成されている場合は、TLS認証を使用してデータベースに接続する前に、1つ以上のアクセス制御リスト(ACL)を定義する必要があります。ACLが定義されていることを検証するには、「Autonomous Database」の詳細」ページの「ネットワーク」領域で、「アクセス制御リスト」フィールドを表示します。このフィールドには、ACLが定義されている場合は「有効」が表示され、ACLが定義されていない場合は「無効」が表示されます。
詳細は、アクセス制御ルール(ACL)を使用したネットワーク・アクセスの構成を参照してください。
-
Autonomous Databaseインスタンスがプライベート・エンドポイントで構成されている場合、TLS認証を使用してデータベースに接続できます。プライベート・エンドポイントが定義されていることを検証するには、「Autonomous Databaseの詳細」ページの「ネットワーク」領域で、「アクセス・タイプ」フィールドを表示します。プライベート・エンドポイントが定義されている場合、このフィールドには「Virtual Cloud Network」が表示されます。
詳細は、プライベート・エンドポイントを使用したネットワーク・アクセスの構成を参照してください。
Autonomous Databaseインスタンスが「どこからでもセキュア・アクセスを許可」というネットワーク・アクセス・タイプで構成されているときは、アクセスを制限するACLを指定した場合にのみ、TLS接続を使用してデータベースに接続できます。
TLS認証とmTLS認証の両方を許可するようにAutonomous Databaseインスタンスを更新
mTLSとTLSの両方を許可するように構成を更新すると、両方の認証タイプを同時に使用でき、接続がmTLS認証を必要とするように制限されなくなります。
TLS接続を許可できるのは、ネットワーク・アクセスが次のように構成されている場合です:
-
ACLを定義してネットワーク・アクセスを構成。
-
プライベート・エンドポイントを定義してネットワーク・アクセスを構成。
ACLまたはプライベート・エンドポイントを使用してAutonomous Databaseインスタンスのネットワーク・アクセスを構成する場合、ACLまたはプライベート・エンドポイントはmTLS接続とTLS接続の両方に適用されます。
ネットワーク・アクセス構成の前提条件を実行します。詳細は、TLS接続のためのネットワーク・アクセスの前提条件を参照してください。
必要に応じて、次のステップを実行します:
-
Oracle Cloudの横にあるをクリックして、Oracle Cloud Infrastructureコンソールを開きます。
- Oracle Cloud Infrastructureの左側のナビゲーション・メニューで「Oracle Database」をクリックし、ワークロードに応じて「Autonomous Data Warehouse」、「Autonomous JSON Database」または「Autonomous Transaction Processing」のいずれかをクリックします。
-
「Autonomous Databases」ページで、「表示名」列の下のリンクからAutonomous Databaseを選択します。
TLS認証を許可するようにAutonomous Databaseインスタンスを変更するには、次を実行します:
ACLを定義するかプライベート・エンドポイントを構成すると、「相互TLS (mTLS)認証」フィールドに「不要」と表示され、指定したACLまたはプライベート・エンドポイントがすべての接続タイプ(mTLSおよびTLS)に適用されます。
クライアントのタイプに応じて、TLS接続ではAutonomous Databaseに対して次のサポートがあります:
-
クライアントがTLS認証を使用してJDBC Thinに接続している場合、クライアントはウォレットを指定せずに接続できます。詳細は、JDBC Thinドライバとの接続を参照してください。
-
クライアントがTLS認証を使用して管理対象のODP.NETまたはODP.NETコア・バージョン19.13または21.4 (以上)で接続している場合、クライアントはウォレットを提供せずに接続できます。詳細は、Walletを使用しないMicrosoft .NET、Visual Studio CodeおよびVisual Studioの接続を参照してください。
-
クライアントがSQLNetおよびOracle Call Interface (OCI)を使用して接続している場合、およびTLS認証を使用する他の特定の接続タイプの場合、クライアントはウォレットにCA証明書を提供する必要があります。詳細は、TLS認証を使用したOracle Call Interface、ODBCおよびJDBC OCI接続の準備およびWalletを使用しないSQL*Plusの接続を参照してください。
mTLS認証を必要とし、TLS認証を許可しないようにAutonomous Databaseインスタンスを更新
Autonomous DatabaseインスタンスがTLS接続を許可するように構成されている場合は、mTLS接続を必要とし、TLS接続を許可しないようにインスタンスを更新できます。
相互TLS (mTLS)接続を必要とするようにAutonomous Databaseインスタンスを更新すると、既存のTLS接続は切断されます。
必要に応じて、次のステップを実行します:
-
Oracle Cloudの横にあるをクリックして、Oracle Cloud Infrastructureコンソールを開きます。
- Oracle Cloud Infrastructureの左側のナビゲーション・メニューで「Oracle Database」をクリックし、ワークロードに応じて「Autonomous Data Warehouse」、「Autonomous JSON Database」または「Autonomous Transaction Processing」のいずれかをクリックします。
-
「Autonomous Databases」ページで、「表示名」列の下のリンクからAutonomous Databaseを選択します。
mTLS認証を必要とし、TLS認証を許可しないようにAutonomous Databaseインスタンスを変更するには、次を実行します: