Conexões Oracle JDBC com SSL
Se estiver se conectando a um servidor SSL (security socket layer), marque a caixa de seleção Exigir SSL.
A partir da versão 2020.2, a Oracle usa um conector JDBC. Se a fonte de dados Oracle estiver configurada para usar a autenticação unidirecional ou bidirecional do SSL, você poderá incluir os certificados e/ou a chave apropriada na conexão.
Exigir SSL
Se a conexão exigir autenticação SSL, faça o seguinte:
- Na caixa de diálogo do conector, clique em Exigir SSL.
- Configure o SSL, conforme apropriado para sua conexão:
- Se você estiver usando certificados autoassinados ou um certificado assinado por um CA privado, você pode precisar configurar a confiança para conexões SSL unidirecionais. Consulte Configurar SSL unidirecional para Oracle.
- Se você estiver usando SSL bidirecional, precisará configurar as chaves do cliente. Consulte Configurar SSL bidirecional.
Configurar SSL unidirecional para Oracle
Para configurar a confiança para o certificado do servidor, consulte as instruções gerais para conectores JDBC aqui: Configurar SSL unidirecional para conexões JDBC.
Se você decidir usar arquivos de propriedades para configurar a confiança, use as seguintes propriedades para o driver Oracle JDBC.
javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
javax.net.ssl.trustStoreType=JKS
javax.net.ssl.trustStorePassword=password
Observação: para publicar uma pasta de trabalho no Tableau Server, os computadores com o Tableau Desktop e o Tableau Server devem ter cópias do mesmo arquivo de propriedades Oracle e do arquivo truststore.jks.
Configurar SSL bidirecional
Existem duas opções para configurar o suporte SSL bidirecional com uma conexão Oracle:
- Inserir certificados de clientes e chave privada na fonte de dados
- Usar um arquivo de propriedades para configurar o certificado do cliente e a chave privada
Opção 1: inserir certificados de clientes e chave privada na fonte de dados
Para inserir um certificado SSL, certificado de cliente e chave do cliente:
- Siga as etapas em Configurar SSL unidirecional para Oracle para configurar a confiança do servidor, se necessário.
- Clique em Certificado de cliente >>.
- Especifique os locais do certificado de cliente e da chave do cliente.
O certificado e a chave privada devem estar no formato PEM não criptografado. Consulte as instruções posteriores neste documento para obter sugestões sobre a conversão para o formato correto.
Opção 2: Usar um arquivo de propriedades para configurar o certificado do cliente e a chave privada
Para usar um arquivo de propriedades para certificado e configuração de chave:
- Modifique o arquivo oracle.properties para refletir as configurações de armazenamento de chaves e confiável. Use o seguinte como exemplo. Certifique-se de substituir "My_Folder" pela localização de seus arquivos e "<password>" por sua própria senha. Os caminhos no OSX e no Linux precisam apenas de um único "/" para se separarem.
javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
javax.net.ssl.trustStoreType=JKS
javax.net.ssl.trustStorePassword=<password>
javax.net.ssl.keyStore=C:\\My_Folder\\keystore.jks
javax.net.ssl.keyStoreType=JKS
javax.net.ssl.keyStorePassword=password - Salve oracle.properties na pasta <Document>\MyTableau Respository\Datasources.
- Copie oracle.properties, truststore.jks e keystore.jks para o computador com o Tableau Server. Isso permite que a pasta de trabalho seja publicada no Tableau Server.
Se você usar este método, não carregue certificados e chave através da caixa de diálogo SSL. Em vez disso, clique em Exigir SSL. Isso faz com que o conector do Oracle JDBC leia os locais da armazenamento de chaves e armazenamento confiável do arquivo oracle.properties.
Publicar uma pasta de trabalho
Para publicar uma pasta de trabalho no Tableau Server, certifique-se de que o seguinte seja verdadeiro:
- Se você usa um arquivo de propriedades, os computadores com o Tableau Desktop e o Tableau Server têm cópias do mesmo arquivo de propriedades Oracle, truststore.jks e keystore.jks.
- O servidor usa o mesmo conector Oracle JDBC que o computador com o Tableau Desktop.
- Use a opção inserção quando você publicar.
Converter formatos de chaves
Existem vários formatos para armazenar chaves SSL, incluindo:
- Oracle Wallet
- JKS - Use este formato se quiser configurar a confiança SSL usando arquivos de propriedades.
- PEM - Use este formato se quiser inserir as teclas na fonte de dados usando a interface do Tableau.
A seguir, alguns comandos sugeridos que você pode digitar no prompt de linha de comando para converter teclas para o formato correto. Consulte a documentação da Oracle para obter mais detalhes.
Para exportar um certificado de servidor de um Oracle Wallet para PEM:
orapki wallet export -wallet wallet_location -dn certificate_dn -cert output_certificate_filename.pem
Para exportar um certificado de servidor e chaves do cliente do Oracle Wallet para o JKS:
orapki wallet pkcs12_to_jks -wallet ./ -pwd mypasswd -jksKeyStoreLoc ./ewalletK.jks -jksKeyStorepwd password -jksTrustStoreLoc ./ewalletT.jks -jksTrustStorepwd password
Para exportar o certificado de servidor do armazenamento confiável JKS para o arquivo PEM usando keytool e OpenSSL:
- Exporte o formato JKS para o formato PKCS12:
keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"
- Obtenha o arquivo PEM do PKCS12:
openssl pkcs12 -in truststore.p12 -out serverca.pem
Para exportar o certificado de servidor e as chaves do cliente do armazenamento confiável JKS para o arquivo PEM usando keytool e OpenSSL:
- Exporte o certificado do armazenamento confiável da maneira a seguir.
- Exporte o formato JKS para o formato PKCS12:
keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"
- Obtenha o arquivo PEM do PKCS12:
openssl pkcs12 -in truststore.p12 -out serverca.pem
- Exporte o formato JKS para o formato PKCS12:
- Exporte a chave de cliente e o certificado de cliente do armazenamento de chaves da maneira a seguir.
- Use keytool para transformar o formato JKS no formato PCKS12:
keytool.exe -importkeystore -srckeystore keystore.jks -destkeystore keystore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass "password" -deststorepass "password"
- Use OpenSSL para exportar o certificado de cliente:
openssl pkcs12 -in keystore.p12 -nokeys -out clientcert.pem
- Use OpenSSL para exportar a chave de cliente:
openssl pkcs12 -in keystore.p12 -nocerts -out clientkeyEncrypted.pem
- Use OpenSSL para transformar a versão criptografada no formato PKCS8:
openssl pkcs8 -topk8 -nocrypt -in clientkeyEncrypted.pem -out clientkey.pem
- Use keytool para transformar o formato JKS no formato PCKS12:
Consulte também
- Configurar SSL para conexões JDBC - Informações mais gerais sobre a instalação de certificados SSL confiáveis para conexões JDBC.