Conexões Oracle JDBC com SSL

Se estiver se conectando a um servidor SSL (security socket layer), marque a caixa de seleção Exigir SSL.

A partir da versão 2020.2, a Oracle usa um conector JDBC. Se a fonte de dados Oracle estiver configurada para usar a autenticação unidirecional ou bidirecional do SSL, você poderá incluir os certificados e/ou a chave apropriada na conexão.

Exigir SSL

Se a conexão exigir autenticação SSL, faça o seguinte:

  1. Na caixa de diálogo do conector, clique em Exigir SSL.

  2. Configure o SSL, conforme apropriado para sua conexão:

Configurar SSL unidirecional para Oracle

Para configurar a confiança para o certificado do servidor, consulte as instruções gerais para conectores JDBC aqui: Configurar SSL unidirecional para conexões JDBC.

Se você decidir usar arquivos de propriedades para configurar a confiança, use as seguintes propriedades para o driver Oracle JDBC.

javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
javax.net.ssl.trustStoreType=JKS
javax.net.ssl.trustStorePassword=password

Observação: para publicar uma pasta de trabalho no Tableau Server, os computadores com o Tableau Desktop e o Tableau Server devem ter cópias do mesmo arquivo de propriedades Oracle e do arquivo truststore.jks.

Configurar SSL bidirecional

Existem duas opções para configurar o suporte SSL bidirecional com uma conexão Oracle:

Opção 1: inserir certificados de clientes e chave privada na fonte de dados

Para inserir um certificado SSL, certificado de cliente e chave do cliente:

  1. Siga as etapas em Configurar SSL unidirecional para Oracle para configurar a confiança do servidor, se necessário.
  2. Clique em Certificado de cliente >>.

  3. Especifique os locais do certificado de cliente e da chave do cliente.
    O certificado e a chave privada devem estar no formato PEM não criptografado. Consulte as instruções posteriores neste documento para obter sugestões sobre a conversão para o formato correto.

Opção 2: Usar um arquivo de propriedades para configurar o certificado do cliente e a chave privada

Para usar um arquivo de propriedades para certificado e configuração de chave:

  1. Modifique o arquivo oracle.properties para refletir as configurações de armazenamento de chaves e confiável. Use o seguinte como exemplo. Certifique-se de substituir "My_Folder" pela localização de seus arquivos e "<password>" por sua própria senha. Os caminhos no OSX e no Linux precisam apenas de um único "/" para se separarem.

    javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
    javax.net.ssl.trustStoreType=JKS
    javax.net.ssl.trustStorePassword=<password>
    javax.net.ssl.keyStore=C:\\My_Folder\\keystore.jks
    javax.net.ssl.keyStoreType=JKS
    javax.net.ssl.keyStorePassword=password

  2. Salve oracle.properties na pasta <Document>\MyTableau Respository\Datasources.
  3. Copie oracle.properties, truststore.jks e keystore.jks para o computador com o Tableau Server. Isso permite que a pasta de trabalho seja publicada no Tableau Server.

Se você usar este método, não carregue certificados e chave através da caixa de diálogo SSL. Em vez disso, clique em Exigir SSL. Isso faz com que o conector do Oracle JDBC leia os locais da armazenamento de chaves e armazenamento confiável do arquivo oracle.properties.

Publicar uma pasta de trabalho

Para publicar uma pasta de trabalho no Tableau Server, certifique-se de que o seguinte seja verdadeiro:

  • Se você usa um arquivo de propriedades, os computadores com o Tableau Desktop e o Tableau Server têm cópias do mesmo arquivo de propriedades Oracle, truststore.jks e keystore.jks.
  • O servidor usa o mesmo conector Oracle JDBC que o computador com o Tableau Desktop.
  • Use a opção inserção quando você publicar.

Converter formatos de chaves

Existem vários formatos para armazenar chaves SSL, incluindo:

  • Oracle Wallet
  • JKS - Use este formato se quiser configurar a confiança SSL usando arquivos de propriedades.
  • PEM - Use este formato se quiser inserir as teclas na fonte de dados usando a interface do Tableau.

A seguir, alguns comandos sugeridos que você pode digitar no prompt de linha de comando para converter teclas para o formato correto. Consulte a documentação da Oracle para obter mais detalhes.

Para exportar um certificado de servidor de um Oracle Wallet para PEM:

orapki wallet export -wallet wallet_location -dn certificate_dn -cert output_certificate_filename.pem

Para exportar um certificado de servidor e chaves do cliente do Oracle Wallet para o JKS:

orapki wallet pkcs12_to_jks -wallet ./ -pwd mypasswd -jksKeyStoreLoc ./ewalletK.jks -jksKeyStorepwd password -jksTrustStoreLoc ./ewalletT.jks -jksTrustStorepwd password

Para exportar o certificado de servidor do armazenamento confiável JKS para o arquivo PEM usando keytool e OpenSSL:

  1. Exporte o formato JKS para o formato PKCS12:

    keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"

  2. Obtenha o arquivo PEM do PKCS12:

    openssl pkcs12 -in truststore.p12 -out serverca.pem

Para exportar o certificado de servidor e as chaves do cliente do armazenamento confiável JKS para o arquivo PEM usando keytool e OpenSSL:

  1. Exporte o certificado do armazenamento confiável da maneira a seguir.
    1. Exporte o formato JKS para o formato PKCS12:

      keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"

    2. Obtenha o arquivo PEM do PKCS12:

      openssl pkcs12 -in truststore.p12 -out serverca.pem

  2. Exporte a chave de cliente e o certificado de cliente do armazenamento de chaves da maneira a seguir.
    1. Use keytool para transformar o formato JKS no formato PCKS12:

      keytool.exe -importkeystore -srckeystore keystore.jks -destkeystore keystore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"

    2. Use OpenSSL para exportar o certificado de cliente:

      openssl pkcs12 -in keystore.p12 -nokeys -out clientcert.pem

    3. Use OpenSSL para exportar a chave de cliente:

      openssl pkcs12 -in keystore.p12 -nocerts -out clientkeyEncrypted.pem

    4. Use OpenSSL para transformar a versão criptografada no formato PKCS8:

      openssl pkcs8 -topk8 -nocrypt -in clientkeyEncrypted.pem -out clientkey.pem

Consulte também

Agradecemos seu feedback!Seu feedback foi enviado. Obrigado!