Oracle JDBC-anslutningar med SSL

Om du ansluter till en SSL-server (lager för säkerhetsuttag), markera kryssrutan Kräv SSL .

Från och med 2020.2 använder Oracle en JDBC-kontakt. Om din Oracle-datakälla är konfigurerad att använda SSL-envägs- eller tvåvägsautentisering kan du inkludera lämpliga certifikat och/eller nycklar för att ansluta.

Kräv SSL

Om din anslutning kräver SSL, gör följande:

  1. Klicka på Kräv SSL i anslutningsdialogrutan.

  2. Konfigurera SSL lämplig för din anslutning:

Konfigurera enkelriktad SSL för Oracle

För att konfigurera förtroende för ditt servercertifikat, se allmänna instruktioner för JDBC-anslutningar här: Konfigurera enkelriktad SSL för JDBC-anslutningar.

Om du väljer att använda egenskapsfiler för att konfigurera förtroende, använd sedan följande egenskaper för Oracle JDBC-drivrutinen.

javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
javax.net.ssl.trustStoreType=JKS
javax.net.ssl.trustStorePassword=password

Obs! För att publicera en arbetsbok till Tableau Server måste både Tableau Desktop- och Tableau Server-datorerna ha kopior av samma Oracle-egenskapsfil och truststore.jks-fil.

Konfigurera tvåvägs-SSL

Det finns två alternativ för att konfigurera stöd för tvåvägs-SSL med en Oracle-anslutning:

Alternativ 1: Bädda in klientcertifikat och privat nyckel i datakällan

Så här bäddar du in SSL-certifikat, klientcertifikat och klientnyckel:

  1. Följ stegen i Konfigurera enkelriktad SSL för Oracle för att konfigurera serverförtroende, om det behövs.
  2. Klicka på Klientcertifikat >>.

  3. Ange platser för klientcertifikat och klientnyckel.
    Certifikatet och den privata nyckeln ska vara i okrypterat PEM-format. Se anvisningar senare i detta dokument för förslag på hur du konverterar till rätt format.

Alternativ 2: Använd en egenskapsfil för att konfigurera klientcertifikat och privat nyckel

Så här använder du en egenskapsfil för konfiguration av certifikat och nycklar:

  1. Ändra filen oracle.properties så att den återspeglar inställningarna för nyckelarkiv och förtroendelagring. Använd följande exempel. Se till att ersätta ”Min_Mapp” med platsen för dina filer och ”<lösenord>” med ditt eget lösenord. Sökvägar på OSX och Linux behöver bara ett enda ”/” för att separera.

    javax.net.ssl.trustStore=C:\\My_Folder\\truststore.jks
    javax.net.ssl.trustStoreType=JKS
    javax.net.ssl.trustStorePassword=<password>
    javax.net.ssl.keyStore=C:\\My_Folder\\keystore.jks
    javax.net.ssl.keyStoreType=JKS
    javax.net.ssl.keyStorePassword=password

  2. Spara oracle.properties i mappen <Document>\MyTableau Respository\Datasources.
  3. Kopiera oracle.properties, truststore.jks och keystore.jks till datorn med Tableau Server. Detta gör att arbetsboken kan publiceras på Tableau Server.

Om du använder den här metoden behöver du inte ladda upp certifikat och nycklar via SSL-dialogrutan. Klicka istället på Kräv SSL. Detta gör att Oracle JDBC-anslutningen läser platserna för nyckelarkiv och förtroendelagring från oracle.properties-filen.

Publicera en arbetsbok

För att publicera en arbetsbok till Tableau Server, se till att följande stämmer:

  • Om du använder en egenskapsfil har både Tableau Desktop- och Tableau Server-datorerna kopior av samma Oracle-egenskapsfil, truststore.jks och keystore.jks.
  • Servern använder samma Oracle JDBC-anslutning som Tableau Desktop-datorn.
  • Om du använde alternativet inbäddning väljer du alternativet ”bädda in lösenord” när du publicerar.

Konvertera nyckelformat

Det finns flera format för lagring av SSL-nycklar, inklusive:

  • Oracle Wallet
  • JKS – Använd det här formatet om du vill konfigurera SSL-förtroende med hjälp av egenskapsfiler.
  • PEM – Använd det här formatet om du vill bädda in nycklarna i datakällan med hjälp av Tableau-gränssnittet.

Här följer några förslag på kommandon som du kan skriva på kommandoradstolken för att konvertera nycklarna till rätt format. Se dokumentationen till Oracle för mer information.

Så här exporterar du servercertifikat från Oracle Wallet till PEM-fil:

orapki wallet export -wallet wallet_location -dn certificate_dn -cert output_certificate_filename.pem

Så här exporterar du servercertifikat och klientnycklar från Oracle Wallet till JKS:

orapki wallet pkcs12_to_jks -wallet ./ -pwd mypasswd -jksKeyStoreLoc ./ewalletK.jks -jksKeyStorepwd password -jksTrustStoreLoc ./ewalletT.jks -jksTrustStorepwd password

För att exportera servercertifikat från JKS förtroendelagring till PEM-fil med hjälp av nyckelverktyg och OpenSSL:

  1. Exportera JKS-format till PKCS12-format:

    keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass ”password” -deststorepass ”password

  2. Hämta PEM-filen från PKCS12:

    openssl pkcs12 -in truststore.p12 -out serverca.pem

För att exportera servercertifikat och klientnycklar från JKS förtroendelagring till PEM-fil med hjälp av nyckelverktyg och OpenSSL:

  1. Exportera certifikatet från förtroendelagring enligt följande.
    1. Exportera JKS-format till PKCS12-format:

      keytool -importkeystore -srckeystore truststore.jks -destkeystore truststore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass ”password” -deststorepass ”password

    2. Hämta PEM-filen från PKCS12:

      openssl pkcs12 -in truststore.p12 -out serverca.pem

  2. Exportera klientnyckeln och klientcertifikatet från nyckelarkivet enligt följande.
    1. Använd nyckelverktyget för att omvandla JKS-format till PCKS12-format:

      keytool.exe -importkeystore -srckeystore keystore.jks -destkeystore keystore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass ”password” -deststorepass ”password

    2. Använd OpenSSL för att exportera klientcertifikatet:

      openssl pkcs12 -in keystore.p12 -nokeys -out clientcert.pem

    3. Använd OpenSSL för att exportera klientnyckeln:

      openssl pkcs12 -in keystore.p12 -nocerts -out clientkeyEncrypted.pem

    4. Använd OpenSSL för att omvandla den krypterade versionen till PKCS8-format:

      openssl pkcs8 -topk8 -nocrypt -in clientkeyEncrypted.pem -out clientkey.pem

Se även

Tack för din feedback!Din feedback har skickats in. Tack!