Oracle
 sql >> डेटाबेस >  >> RDS >> Oracle

R12.1 में TLS को सक्षम करना

विषय-सूची

आर12.1 में टीएलएस को सक्षम करने का परिचय

  • वेब ब्राउज़र और वेब सर्वर के बीच डेटा R12 एप्लिकेशन में अनएन्क्रिप्टेड यात्रा करता है इसलिए पासवर्ड और अन्य जानकारी को स्निफर द्वारा ट्रैक किया जा सकता है। हम R12 में TLS लागू करके इससे बच रहे हैं।
  • टीएलएस कार्यान्वयन के साथ, डेटा एन्क्रिप्टेड रूपों में यात्रा करता है और केवल वेब ब्राउज़र और वेब सर्वर ही इसे डिक्रिप्ट कर सकते हैं। कार्यान्वयन के लिए कॉन्फ़िगरेशन के अनुसार R12 परिवेश   में SSL प्रमाणपत्र और कॉन्फ़िगरेशन की आवश्यकता होती है

ट्रांसपोर्ट लेयर सिक्योरिटी (TLS)

ट्रांसपोर्ट लेयर सिक्योरिटी, या टीएलएस, एसएसएल का उत्तराधिकारी है। टीएलएस, एसएसएल की तरह, एक प्रोटोकॉल है जो क्लाइंट और सर्वर के बीच ट्रैफ़िक को एन्क्रिप्ट करता है। टीएलएस दो मशीनों के बीच एक एन्क्रिप्टेड कनेक्शन बनाता है जिससे निजी जानकारी को बिना छिपकर बात करने, डेटा से छेड़छाड़ या संदेश जालसाजी की समस्याओं के बिना प्रसारित किया जा सकता है।

SSL क्या है?

एसएसएल एक ऐसी तकनीक है जो सुरक्षित लेनदेन के लिए पारस्परिक प्रमाणीकरण, डेटा एन्क्रिप्शन और डेटा अखंडता के आवश्यक कार्यों को परिभाषित करती है। ऐसे सुरक्षित लेनदेन में क्लाइंट और सर्वर के बीच डेटा का आदान-प्रदान सिक्योर सॉकेट लेयर (एसएसएल) का उपयोग करने के लिए कहा जाता है। इसे आगे चलकर पसंदीदा टीएलएस संदर्भ के पक्ष में हटा दिया गया है।

एसएसएल/टीएलएस कैसे काम करता है

  1. क्लाइंट HTTPS कनेक्शन मोड का उपयोग करके सर्वर को एक अनुरोध भेजता है।
  2. सर्वर क्लाइंट को अपना डिजिटल प्रमाणपत्र प्रस्तुत करता है। इस प्रमाणपत्र में सर्वर की पहचान करने वाली जानकारी जैसे सर्वर का नाम, संगठन और सर्वर सार्वजनिक कुंजी और CA निजी कुंजी के डिजिटल हस्ताक्षर शामिल हैं
  3. क्लाइंट (वेब ​​ब्राउज़र) के पास सभी सीए की सार्वजनिक कुंजी है। यह डिजिटल प्रमाणपत्र निजी कुंजी को डिक्रिप्ट करता है यह सत्यापन साबित करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी, और इसलिए सार्वजनिक कुंजी से जुड़े व्यक्ति होने की संभावना है। यदि सत्यापन अच्छा होता है, तो सर्वर को एक विश्वसनीय सर्वर के रूप में प्रमाणित किया जाता है।
  4. क्लाइंट सर्वर को एन्क्रिप्शन स्तर, या सिफर की एक सूची भेजता है, जिसका वह उपयोग कर सकता है।
  5. सर्वर सूची प्राप्त करता है और एन्क्रिप्शन के सबसे मजबूत स्तर का चयन करता है जो उनके पास समान है।
  6. क्लाइंट सर्वर की सार्वजनिक कुंजी के साथ एक यादृच्छिक संख्या को एन्क्रिप्ट करता है और सर्वर को परिणाम भेजता है (जिसे केवल सर्वर अपनी निजी कुंजी के साथ डिक्रिप्ट करने में सक्षम होना चाहिए); दोनों पक्षों ने सत्र के दौरान बाद के एन्क्रिप्शन और डेटा के डिक्रिप्शन के लिए एक अद्वितीय सत्र कुंजी उत्पन्न करने के लिए यादृच्छिक संख्या का उपयोग किया

तो उपरोक्त चरणों से स्पष्ट है, हमें वेबसर्वर के लिए एक डिजिटल प्रमाणपत्र की आवश्यकता होगी।

महत्वपूर्ण नोट
हमने पहले भी लेख पढ़ा है
Oracle Apps R12 में SSL या TLS को सक्षम करना

  • उपरोक्त लेख Oracle Apps R12.0 और R12.1 संस्करण के साथ SSL V3 /TLS1.0  के लिए कार्यान्वयन चरण देता है।
  • यह लेख विशेष रूप से R12.1 में TLS 1.0/1.1/1.2 कार्यान्वयन के चरणों को कवर करता है

R12.1 में TLS को सक्षम करना R12 कार्यान्वयन की टोपोलॉजी पर निर्भर करेगा। मैं यहां सभी प्रमुख पर प्रकाश डाल रहा हूं।

  • एकल वेबसर्वर परिनियोजन।

यह काफी सरल है। हमें वेबसर्वर के लिए डिजिटल प्रमाणपत्र की आवश्यकता होगी। कदम सीधे आगे हैं। वेब ब्राउज़र और वेबसर्वर के बीच यातायात एन्क्रिप्ट किया जाएगा

  • एक लोड बैलेंसर होना जो 2 या अधिक वेबसर्वर को सेवा दे रहा है, इसे थोड़ा जटिल बना देता है

इस मामले में, हमारे पास निम्नलिखित विकल्प हो सकते हैं

  • यातायात का अंत से अंत तक एन्क्रिप्शन

संपूर्ण ट्रैफ़िक प्रवाह अर्थात ब्राउज़र से लोड बैलेंसर और लोड बैलेंसर से वेब सर्वर तक एन्क्रिप्ट किया गया है

इसे करने के दो तरीके हैं

  1. पास-थ्रू कॉन्फ़िगरेशन :इस मामले में लोड बैलेंस संदेश को डिक्रिप्ट/एन्क्रिप्ट नहीं करता है। यह सिर्फ वेबसर्वर को ट्रैफिक से गुजरता है
  2. डिक्रिप्शन/एन्क्रिप्शन :इस मामले में लोड बैलेंस लोड बैलेंसर स्तर पर यातायात को डिक्रिप्ट करता है और फिर इसे एन्क्रिप्ट करता है और इसे वेब सर्वर पर भेजता है जो इसे फिर से डिक्रिप्ट करता है
  • एसएसएल टर्मिनेटर:वेब ब्राउज़र और लोड बैलेंसर के बीच का ट्रैफ़िक केवल एन्क्रिप्टेड होता है। लोड बैलेंस एसएसएल टर्मिनेटर के रूप में कार्य करता है और एसएसएल को लोड बैलेंसर स्तर पर समाप्त करता है और अनएन्क्रिप्टेड ट्रैफिक को वेबसर्वर को भेजता है।

प्रत्येक टोपोलॉजी पर R12.1 में TLS को सक्षम करने के चरण नीचे दिए गए हैं

एकल वेबसर्वर परिनियोजन

चरण 0 :पूर्वापेक्षा

1) कम से कम जावा डेवलपमेंट किट (JDK) में अपग्रेड करें। br/>2) – Oracle HTTP सर्वर (OHS) 10.1.3.5 में अपग्रेड करें। Oracle ई-बिजनेस सूट रिलीज़ 12 में सेट करें। Oracle समर्थन और दस्तावेज़ 2051000.1 में निर्देशों का पालन करें, Oracle ई-बिजनेस सूट 11i और 12 क्रिटिकल पैच अपडेट नॉलेज दस्तावेज़ (अक्टूबर 2015) जारी करता है।
4) - प्लेटफ़ॉर्म-विशिष्ट अपडेट लागू करें।
AIX और HP के लिए केवल इटेनियम, पैच 21948197 को Oracle फ़्यूज़न मिडलवेयर 10.1.3.5 पर भी लागू करें।
केवल विंडोज़ के लिए, Oracle फ़्यूज़न मिडल पर पैच 22251660 भी लागू करें वेयर 10.1.3.5.
5) - Oracle फ़्यूज़न मिडलवेयर 10.1.3.5 पर पैच 22447165 और 22458773 लागू करें।
6) - उत्पाद-विशिष्ट पैच लागू करें।
•Oracle वर्कफ़्लो - पैच 22974534 लागू करें:R12.OWF.B एक Oracle वर्कफ़्लो अधिसूचना मेलर समस्या को संबोधित करने के लिए। टीएलएस प्रोटोकॉल (एसएसएल हैंडशेक एसएसएलआईओक्लोज्डऑवरराइडगुडबायकिस के साथ), जो उपयुक्त एप्लिकेशन संस्करण के अनुरूप है। . इसके अलावा, पैच 22724663:R12.IBY.B.
•Oracle XML गेटवे - Oracle E-Business Suite रिलीज़ 12.1 पैचिंग आवश्यकताओं के लिए, दस्तावेज़ 1961140.1 देखें, Oracle E में SSL/TLS प्रमाणीकरण के लिए Oracle XML गेटवे को कॉन्फ़िगर करना -बिजनेस सूट रिलीज 12.1। इसके अलावा, पैच 22922530:R12.ECX.B.

. लागू करें

चरण 1

अपना परिवेश सेट करें

  1. एप्लिकेशन टियर में OS उपयोगकर्ता के रूप में लॉगऑन करें जो एप्लिकेशन टियर फ़ाइलों का स्वामी है।
  2. APPL_TOP निर्देशिका में स्थित अपनी एप्लिकेशन स्तरीय पर्यावरण फ़ाइल (APPS.env) को स्रोत करें।
  3. $INST_TOP/ora/10.1.3 पर नेविगेट करें और अपने 10.1.3 ORACLE_HOME चर सेट करने के लिए .env फ़ाइल स्रोत करें।
  4. निर्देशिका $INST_TOP/certs/Apache पर जाएं

उस निर्देशिका में निम्न के रूप में एक होस्ट-विशिष्ट OpenSSL कॉन्फ़िगरेशन फ़ाइल बनाएँ

cat new.cnf[req]prompt =nodefault_md =sha256distinguished_name =dnreq_extensions =ext[dn]CN =www.example.comO =उदाहरण IncOU =Key TeamL =San DiegoST =CaliforniaC =US[ext]subjectAltName =DNS:www .example.com,DNS:example.com

स्पष्टीकरण

[req]prompt =no do not promptdefault_md =sha256 डिफ़ॉल्ट संदेश डाइजेस्ट होना चाहिए sha256 आधारित विशिष्ट_नाम =dn [dn] sectionreq_extensions से विशिष्ट नाम प्राप्त करें =[ext] अनुभाग से एक्सटेंशन प्राप्त करें [dn] CN =www.example.com        सामान्य नाम को अपने पूरे होस्टनाम पर सेट करेंO =उदाहरण इंक            संगठन को अपनी कंपनी के नाम पर सेट करेंOU =मुख्य टीम               अपनी कंपनी के भीतर किसी भी टीम या डिवीजन के लिए संगठनात्मक इकाई सेट करेंL =सैन डिएगो               आपकी कंपनी के सेट स्थान का शहर कैलिफ़ोर्निया              राज्य को आपकी कंपनी के मुख्यालय के राज्य या प्रांत या क्षेत्र में सेट करेंC =US                      देश को देश के ISO देश कोड पर सेट करें [ext]विषय AltName =DNS:www.example.com,DNS:example.  यदि वैकल्पिक होस्ट नाम निर्दिष्ट करें। आपकी साइट का होस्टनाम WWW है।<डोमेन> बिना अग्रणी WWW के भी डोमेन जोड़ें। यहाँ।अन्यथा केवल सामान्य नाम दोहराएं।

 हमारे मामले के लिए, फ़ाइल होगी

cat new.cnf 
[req]
prompt =no
default_md =sha256
dn
req_extensions =ext
[dn]
CN =www.techgoeasy.com
O =techgoeasy
OU =tech
L =लॉस एंगल्स
ST =कैलिफ़ोर्निया
C =US
[ext]
विषयAltName =DNS:www.techgoeasy.com,DNS:techgoeasy.com

  यदि आपको याद है, तो यह वैसा ही है जैसा हम SSL के साथ वॉलेट में करते हैं

चरण 2  प्रमाणन निर्माण के लिए CSR फ़ाइल बनाएं
(a) पाथ अपडेट करें

PATH=$<10.1.3 OH>/Apache/open_ssl/bin:$PATH

(बी) सुनिश्चित करें कि LD_LIBRARY_PATH में आपके Oracle फ़्यूज़न मिडलवेयर 10.1.3 ORACLE_HOME/lib का पथ है।

निर्यात LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/lib

(सी) अब, निम्न आदेश चलाएँ:

openssl req -newkey rsa:2048 -nodes -keyout server.key -sha256 -out new.csr -config new.cnf

प्रमाणपत्र प्राप्त करने के लिए प्रमाणपत्र प्राधिकारी को सीएसआर जमा करें

हम यहां Oracle वॉलेट का उपयोग नहीं कर रहे हैं

चरण 3  सीए से सर्वर प्रमाणपत्र और प्रमाणपत्र श्रृंखला फ़ाइलें प्राप्त करें।

सीए से, आपको निम्नलिखित प्राप्त होंगे:

1) एक सीए हस्ताक्षरित सर्वर प्रमाणपत्र

2) रूट सीए का सर्टिफिकेट

3) किसी भी आवश्यक मध्यवर्ती सीए के प्रमाण पत्र

यदि आपको केवल एक फ़ाइल प्राप्त होती है, तो आप इन फ़ाइलों को नीचे दिए गए तरीके से बना सकते हैं

अपने प्रमाणन प्राधिकारी का प्रमाणपत्र बनाना

ca.crt बनाने के लिए

  1. निम्न विधियों में से किसी एक का उपयोग करके अपने पीसी (यदि आवश्यक हो) के लिए server.crt कॉपी करें:

ftp (बाइनरी मोड में) server.crt अपने पीसी पर

server.crt की सामग्री को कॉपी करें और पीसी पर नोटपैड में पेस्ट करें। फ़ाइल को सर्वर.crt के रूप में सहेजें

  1. सर्वर.crt को साइरप्टो शैल एक्सटेंशन के साथ खोलने के लिए डबल क्लिक करें।
  2. प्रमाणन पथ टैब पर पहली (शीर्ष) पंक्ति पर क्लिक करें और फिर प्रमाणपत्र देखें।
  3. विवरण टैब पर कॉपी टू फाइल पर क्लिक करें, इससे निर्यात विज़ार्ड शुरू हो जाएगा।
  4. जारी रखने के लिए अगला क्लिक करें।
  5. बेस 64 एन्कोडेड X.509 (.CER) का चयन करें और अगला क्लिक करें।
  1. ब्राउज़ पर क्लिक करें और अपनी पसंद की निर्देशिका में नेविगेट करें।
  2. नाम के रूप में ca.crt दर्ज करें और प्रमाणपत्र निर्यात करने के लिए ठीक क्लिक करें।
  3. विज़ार्ड बंद करें।
  4. निम्न विधियों में से किसी एक का उपयोग करके ca.crt को वापस अपनी वॉलेट निर्देशिका (यदि आवश्यक हो) में कॉपी करें:

ftp (बाइनरी मोड में) ca.crt अपने एप्लिकेशन टियर वॉलेट डायरेक्टरी में। ca.crt की सामग्री को कॉपी करें और टेक्स्ट एडिटर का उपयोग करके अपनी एप्लिकेशन टियर वॉलेट निर्देशिका में एक नई फ़ाइल में पेस्ट करें। फ़ाइल को ca.crt के रूप में सहेजें

उपरोक्त फ़ाइलों को उसी निर्देशिका में रखें जिसमें आपके सर्वर की निजी कुंजी है:server.key.

आपको यह सुनिश्चित करना चाहिए कि सर्वर प्रमाणपत्र फ़ाइल को server.crt कहा जाता है, रूट CA प्रमाणपत्र को ca.crt कहा जाता है, और मध्यवर्ती प्रमाणपत्र इंटरमीडिएट.crt नामक फ़ाइल में होते हैं।
यदि आपके पास कोई मध्यवर्ती प्रमाणपत्र नहीं है , खाली इंटरमीडिएट.crt फ़ाइल बनाने के लिए निम्न कमांड चलाएँ

echo -n> मध्यवर्ती.crt

सत्यापित करें कि आपकी $INST_TOP/certs/Apache निर्देशिका में निम्न फ़ाइलें हैं

server.key
new.csr
server.crt
intermediate.crt
ca.crt

ओपीएमएन के लिए एक सर्टिफिकेट फाइल बनाएं जिसमें सर्वर सर्टिफिकेट और कोई इंटरमीडिएट सर्टिफिकेट हो:

कैट सर्वर.crt इंटरमीडिएट.crt ca.crt> opmn.crt

चरण 4 संदर्भ फ़ाइल अपडेट करें

  इस तालिका में दिखाए गए अनुसार एसएसएल संबंधित चरों को बदलने के लिए ई-बिजनेस सूट - ओरेकल एप्लिकेशन मैनेजर (ओएएम) संदर्भ संपादक का उपयोग करें:

संदर्भ फ़ाइल में SSL संबंधित चर
परिवर्तनीय गैर-SSL मान SSL मान
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान s_webssl_port के समान
s_webssl_port लागू नहीं डिफ़ॉल्ट 4443 है
s_https_listen_parameter लागू नहीं s_webssl_port के समान
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है
 

चरण 5 अतिरिक्त कॉन्फ़िगरेशन निष्पादित करें

मूल फ़ाइलों को /admin/template से /admin/template/custom में कॉपी करें, यदि कस्टम निर्देशिका या कोई भी अनुकूलित टेम्पलेट फ़ाइल पहले से मौजूद नहीं है। नीचे दिए गए दस्तावेज़ के अनुसार इन कस्टम फ़ाइलों को अपडेट करें।

/admin/template/custom/opmn_xml_1013.tmp


इस लाइन को टेम्प्लेट में बदलें:

निम्न के साथ:

D_TOP>/admin/template/custom/httpd_conf_1013.tmp

यहां निर्देश दिए गए हैं कि एक पंक्ति पर टिप्पणी करें और mod_ssl.so को संदर्भित करने के लिए एक नई पंक्ति जोड़ें। निम्नलिखित को संशोधित करें LoadModule ossl_module libexec/mod_ossl.soनिम्न के लिए: #LoadModule ossl_module libexec/mod_ossl.soLoadModule ssl_module libexec/
 D_TOP>/admin/template/custom/ssl_conf_1013.tmp (यूनिक्स के लिए) 

चरण 1 - टेम्पलेट में निम्न पंक्ति पर टिप्पणी करें:  #SSLWallet फ़ाइल:%s_web_ssl_directory%/Apache चरण 2 - टेम्पलेट में निम्नलिखित 3 पंक्तियाँ जोड़ें:SSLCertificateFile %s_web_ssl_directory%/Apache/server.crt SSLCertificateKeyFile %s_web_ssl_directory% /Apache/server.key SSLCertificateChainFile %s_web_ssl_directory%/Apache/intermediate.crt चरण 3 - निम्न को बदलें:SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+high:+MEDIUM निम्न के साथ:SSLCipherSuite High::!aNULL:!RC4:!SEED:!IDEA:!CAMELLIA:+high:+MEDIUM tep 4 - निम्न को बदलें:SSLProtocol    -all +TLSv1 +SSLv3 निम्नलिखित के साथ:SSLProtocol all -SSLv2 -SSLv3 

चरण 6 TLS1.1 और TLS 1.2 को सक्षम करने के लिए अतिरिक्त कॉन्फ़िगरेशन निष्पादित करें

निम्नलिखित संशोधन टीएलएस 1.1 और टीएलएस 1.2 प्रोटोकॉल को सक्षम करेगा जो जावा 7 में डिफ़ॉल्ट रूप से सक्षम नहीं हैं।

नीचे दी गई तालिका में उल्लिखित मूल फाइलों को /admin/template से /admin/template/custom में कॉपी करें, यदि कस्टम निर्देशिका या कोई भी अनुकूलित टेम्पलेट फ़ाइल पहले से मौजूद नहीं है। नीचे दिए गए दस्तावेज़ के अनुसार इन कस्टम फ़ाइलों को अपडेट करें।

कस्टम टेम्पलेट फ़ाइल संशोधन
/admin/template/custom/oc4j_properties_1013.tmp
/admin/template/custom/oafm_oc4j_properties_1013.tmp
/admin/template/custom/ form_oc4j_properties_1013.tmp
(
जोड़ें:

https.protocols=TLSv1,TLSv1.1,TLSv1.2

चरण 7 b64InternetCertificate.txt TrustStores को अपडेट करें

ca.crt फ़ाइल की सामग्री को 10.1.2 ORACLE_HOME/sysman/config निर्देशिका में स्थित b64InternetCertificate.txt फ़ाइल में जोड़ें:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

चरण 8 - cacerts TrustStore को अपडेट करें

यदि आपने अपना सर्वर प्रमाणपत्र किसी व्यावसायिक CA से खरीदा है, तो सबसे अधिक संभावना है कि आपको यह चरण नहीं करना पड़ेगा क्योंकि रूट CA प्रमाणपत्र पहले से ही cacerts में मौजूद होगा। यदि आप cacerts में पहले से मौजूद किसी प्रमाणपत्र को जोड़ने का प्रयास करते हैं तो keytool कमांड आपको बताएगा।

इन आवश्यकताओं को पूरा करने के लिए इन चरणों का पालन करें:

  1. $OA_JRE_TOP/lib/सुरक्षा निर्देशिका पर नेविगेट करें।
  2. मौजूदा cacerts फ़ाइल का बैकअप लें।
  3. अपनी ca.crt फ़ाइलों को इस निर्देशिका में कॉपी करें और यह सुनिश्चित करने के लिए निम्न आदेश जारी करें कि cacerts के पास लिखने की अनुमति है
$ chmod u+w cacerts

अपने Apache ca.crt को cacerts में जोड़ें:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

संकेत मिलने पर, कीस्टोर पासवर्ड दर्ज करें (डिफ़ॉल्ट पासवर्ड "चेंजिट" है)।

अपने Apache ca.crt को cacerts में जोड़ें:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

संकेत मिलने पर, कीस्टोर पासवर्ड दर्ज करें (डिफ़ॉल्ट पासवर्ड "चेंजिट" है)।

अपने Apache ca.crt को cacerts में जोड़ें:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

संकेत मिलने पर, कीस्टोर पासवर्ड दर्ज करें (डिफ़ॉल्ट पासवर्ड "चेंजिट" है)।

$ chmod u-w cacerts

चरण 9 - ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

चरण 10 - एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

SSL टर्मिनेटर के लिए उपयोग किए जाने वाले चरण

वेब सर्वर पर प्रमाणपत्र निर्माण और स्थापना की कोई आवश्यकता नहीं है। इस मामले में,  हमें बस नीचे दिए गए संदर्भ फ़ाइल पैरामीटर को सेट करने की आवश्यकता है

के साथ बनाया गया है के साथ बनाया गया है
SSL Accelerator का उपयोग करते समय परिवर्तन
परिवर्तनीय गैर-SSL मान SSL मान
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान SSL एक्सेलेरेटर के बाहरी इंटरफेसिंग पोर्ट का मान
s_webentryhost s_webhost के समान एसएसएल एक्सेलेरेटर होस्टनाम
s_webentrydomain s_domainname के समान एसएसएल एक्सेलेरेटर डोमेन नाम
s_enable_sslterminator # एसएसएल टर्मिनेटेड वातावरण में ssl_terminator.conf का उपयोग करने के लिए '#' को हटा दें
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल, s_webentryhost, s_webentrydomain, s_active_webport
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल, s_webentryhost, s_webentrydomain, s_active_webport

ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

लोड बैलेंसर पर पास थ्रू कॉन्फ़िगरेशन के साथ एंड टू एंड एन्क्रिप्शन के चरण

1) सिंगल वेब सर्वर के लिए दिए गए सभी चरणों को निष्पादित करने की आवश्यकता है।

2) प्रमाणपत्र को लोड बैलेंसर नाम के साथ बनाने की आवश्यकता है

3)   हम एक नोड पर प्रमाणपत्र चरणों को निष्पादित कर सकते हैं और फिर सभी चरणों को अन्य नोड्स में कॉपी कर सकते हैं

संदर्भ मान में परिवर्तन

संदर्भ फ़ाइल में SSL संबंधित चर
परिवर्तनीय गैर-SSL मान SSL मान
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान s_webssl_port के समान
s_webssl_port लागू नहीं डिफ़ॉल्ट 4443 है
s_https_listen_parameter लागू नहीं s_webssl_port के समान
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है

ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

लोड बैलेंसर पर एन्क्रिप्शन/डिक्रिप्शन के साथ एंड टू एंड एन्क्रिप्शन के चरण

1) सिंगल वेब सर्वर के लिए दिए गए सभी चरणों को निष्पादित करने की आवश्यकता है।

2) प्रमाणपत्र को लोड बैलेंसर स्तर और वेब नोड स्तर पर भी बनाने की आवश्यकता है। इसे दोनों तरफ लोड बैलेंसर नाम के साथ बनाने की जरूरत है

3)   हम एक वेब नोड पर प्रमाणपत्र चरणों को निष्पादित कर सकते हैं और फिर सभी चरणों को अन्य नोड्स में कॉपी कर सकते हैं

4) लोड बैलेंस में वेब नोड प्रमाणपत्र के लिए क्लाइंट एसएसएल प्रमाणपत्र होना चाहिए

संदर्भ मान में परिवर्तन

संदर्भ फ़ाइल में SSL संबंधित चर
परिवर्तनीय गैर-SSL मान SSL मान
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान s_webssl_port के समान
s_webssl_port लागू नहीं डिफ़ॉल्ट 4443 है
s_https_listen_parameter लागू नहीं s_webssl_port के समान
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है

  ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

अतिरिक्त कॉन्फ़िगरेशन

डेटाबेस स्तरीय सेटअप

Oracle कॉन्फिगरेटर, ऑर्डर मैनेजमेंट, ऑर्डर कैप्चर, कोटिंग, iPayment, iStore, और प्राइसिंग जैसे Oracle उत्पाद एक HTTP क्लाइंट के रूप में डेटाबेस का लाभ उठा रहे हैं। Oracle डेटाबेस सर्वर के लिए TLS का कार्यान्वयन (जो वेब सर्वर को अनुरोध भेजने वाले क्लाइंट के रूप में कार्य करता है) Oracle वॉलेट स्थापित करने के लिए Oracle वॉलेट प्रबंधक का उपयोग करता है।

UTL_HTTP का उपयोग करके डेटाबेस से HTTPS क्लाइंट अनुरोध को सक्षम करने के लिए, आपको वॉलेट प्रारूप में एक ट्रस्टस्टोर स्थापित करने की आवश्यकता है। इस वॉलेट के लिए आपको सर्वर प्रमाणपत्र की आवश्यकता नहीं है। आपको रूट CA के लिए केवल रूट CA प्रमाणपत्र आयात करने की आवश्यकता है जो उन साइटों के लिए ट्रस्ट एंकर हैं जिनसे कनेक्ट करने के लिए आपको UTL_HTTP की आवश्यकता है।

  1. डेटाबेस स्तर के लिए अपना परिवेश सेट करने के बाद, $ORACLE_HOME/appsutil निर्देशिका पर नेविगेट करें।
  2. वॉलेट नाम की एक नई वॉलेट निर्देशिका बनाएं।
  3. नई बनाई गई वॉलेट निर्देशिका पर नेविगेट करें।
  4. पृष्ठभूमि प्रक्रिया के रूप में Oracle वॉलेट प्रबंधक खोलें।
ओउम और
  1. Oracle वॉलेट प्रबंधक मेनू में, वॉलेट पर नेविगेट करें> नया .
    उत्तर नहीं:आपकी डिफ़ॉल्ट वॉलेट निर्देशिका मौजूद नहीं है। क्या आप इसे अभी बनाना चाहते हैं? नई वॉलेट स्क्रीन अब आपको अपने वॉलेट के लिए एक पासवर्ड दर्ज करने के लिए प्रेरित करेगी। संकेत मिलने पर NO पर क्लिक करें:एक नया खाली वॉलेट बनाया गया है। क्या आप इस समय प्रमाणपत्र अनुरोध बनाना चाहते हैं?
  2. यदि आप ca.crt आयात करना चाहते हैं, तो Oracle वॉलेट प्रबंधक मेनू पर ऑपरेशंस पर नेविगेट करें> विश्वसनीय प्रमाणपत्र आयात करें . क्लिक करें ठीक . इसे आयात करने के लिए ca.crt पर डबल क्लिक करें।
  3. वॉलेट सहेजें:Oracle वॉलेट प्रबंधक मेनू पर, वॉलेट click क्लिक करें . सत्यापित करें  स्वतः लॉगिन चेक बॉक्स चयनित है। सहेजें Click क्लिक करें ।

यह जांचने के लिए कि वॉलेट ठीक से सेट और एक्सेस योग्य है, SQLPLUS में ऐप उपयोगकर्ता के रूप में लॉग इन करें और निम्नलिखित को निष्पादित करें:

SQL> दोहरे से utl_http.request('[पहुँच का पता]', '[प्रॉक्सी पता]', 'फ़ाइल:[वॉलेट निर्देशिका का पूरा पथ]', शून्य) चुनें;

कहा पे:
‘[पहुँच का पता]’ =आपके Oracle ई-बिजनेस सूट रैपिड इंस्टाल पोर्टल का URL।
‘[प्रॉक्सी पता] '=आपके प्रॉक्सी सर्वर का URL, या यदि प्रॉक्सी सर्वर का उपयोग नहीं कर रहा है तो NULL।
'फ़ाइल:[वॉलेट निर्देशिका का पूरा पथ]'  =आपकी वॉलेट निर्देशिका का स्थान (वास्तविक वॉलेट फ़ाइलें निर्दिष्ट न करें)।

अंतिम पैरामीटर वॉलेट पासवर्ड है, जो डिफ़ॉल्ट रूप से शून्य पर सेट होता है।

उदाहरण:

SQL>utl_http.request('https://www.oracle.com/robots.txt','http://www-proxy.com:80', 'file:/d1/oracle/db/ चुनें। tech_st/12.1.0/appsutil/wallet', null) से डुअल;
SQL> utl_http.request('https://www.oracle.com/robots.txt',null, 'file:/d1 चुनें) /oracle/db/tech_st/12.1.0/appsutil/wallet', null) डुअल से;

यदि वॉलेट ठीक से सेट किया गया है, तो आपको HTML पृष्ठ के पहले 2,000 वर्ण वापस कर दिए जाएंगे।

 

संबंधित  लिंक

Oracle ई-बिजनेस सूट रिलीज़ 12 में SSL या TLS को सक्षम करना (Doc ID 2143099.1)
R12 घटकों को कैसे खोजें संस्करण
40 Adpatch प्रश्न प्रत्येक DBA को पता होना चाहिए
awk कमांड
कीटूल कमांड


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. ओरेकल स्ट्रिंग के लिए सभी टेबल सभी कॉलम खोजें

  2. PostgreSQL या Oracle में महीने के नाम से ऑर्डर कैसे करें

  3. क्या एक स्क्रिप्ट में एकाधिक ट्रिगर्स बनाने का कोई तरीका है?

  4. Oracle को एक चुनिंदा खंड द्वारा परिभाषित डेटा खंड के लिए चेकसम मान मिलता है

  5. oracle 12c - किसी वर्ण की अंतिम घटना के बाद स्ट्रिंग का चयन करें