Verschlüsselungsprofil mit der grafischen Benutzerschnittstelle hinzufügen
Sie müssen ein Verschlüsselungsprofil vor oder während der Erstellung einer Instanz der CDC Replication -Engine erstellen.
Vorgehensweise
- Starten Sie das Konfigurationstool in der Eingabeaufforderung, indem Sie je nach Bedarf einen der folgenden Befehle eingeben:
- Fenster
\CDC_Replication_installation_directory\bin\dmconfigurets.exe- Linux und UNIX
/CDC_Replication_installation_directory/bin/dmconfigurets
- Klicken Sie im Bereich Verschlüsselungsprofile auf Verwalten und anschließend auf Hinzufügen.
- Geben Sie im Fenster Verschlüsselungsprofil einen eindeutigen Profilnamen an.Hinweis: Wenn Sie das Profil „Standard“ nennen, wird beim Exportieren und Importieren der Replikationskonfiguration automatisch ein Verschlüsselungsprofil mit Standardeinstellungen (keine Verschlüsselung) neu erstellt. In diesem Fall müssen Sie die Standard-Keystores und Truststores ohne Verschlüsselung verwenden.
- Konfigurieren Sie diese Optionen im Bereich „Engine-zu-Engine-Kommunikation “:
- Verschlüsselung
- Wählen Sie eine der folgenden Optionen aus:
- Enabled (Aktiviert): Die Verschlüsselung für die Instanz ist aktiviert. Wenn in der anderen Instanz Enabled oder Required (Erforderlich) angegeben ist, wird TLS verwendet.
- Disabled (Inaktiviert): Die Verschlüsselung für die Instanz ist inaktiviert. TLS wird nicht unterstützt. Wenn für die andere Instanz Enabled oder Disabled angegeben ist, wird die unverschlüsselte Kommunikation unterstützt.
- Required (Erforderlich): Für die Kommunikation mit dieser Instanz ist Verschlüsselung erforderlich. Die andere Seite darf nicht „Disabled“ angeben, da die Verbindung sonst fehlschlägt.
- Always (Immer): TLS wird immer ohne Vereinbarung verwendet. Auf der Gegenseite muss ebenfalls Always angegeben sein.
Legen Sie sowohl auf der Quell- als auch auf der Zielinstanz die Option „Aktiviert“ oder „Erforderlich“ fest, um die „ TLS “-Verschlüsselung zu verwenden.
Um die Verschlüsselung zu aktivieren, ist der Bereich „Privater Keystore“ erforderlich.
- Authentifizierung
- Wählen Sie eine der folgenden Optionen aus:
- Gegenseitig : Die Clients authentifizieren das Zertifikat dieses Servers, und dieser Server authentifiziert das Zertifikat des Clients.
- Server : Die Clients überprüfen die Gültigkeit des Zertifikats dieses Servers.
Hinweis: Die Authentifizierungsoption ist nicht verfügbar, wenn die Verschlüsselung deaktiviert ist.
- Konfigurieren Sie die folgenden Optionen im Bereich „Privater Keystore “:
- Path
- Geben Sie die Position einer privaten Keystore-Datei ein oder klicken Sie auf Browse (Durchsuchen) und wählen Sie eine Datei aus.
- Kennwort
- Geben Sie das Kennwort für die private Keystore-Datei und die in der Datei enthaltenen privaten Schlüssel ein.
- Typ
- Wählen Sie den Keystore-Typ (Schlüsselspeichertyp) der privaten Keystore-Datei aus.
Ein privater Keystore ist nur erforderlich, wenn die Verschlüsselung zwischen den Engines aktiviert ist. Wenn die Verschlüsselung deaktiviert ist, können Sie die Felder für den Pfad und das Passwort leer lassen.
- Konfigurieren Sie im Bereich „Truststore“ folgende Optionen:
- Path
- Geben Sie den Speicherort einer Truststore-Datei ein oder klicken Sie auf „Durchsuchen“, um eine Datei auszuwählen.
- Kennwort
- Geben Sie das Kennwort für die Truststore-Datei ein.
- Typ
- Wählen Sie den Keystore-Typ der Truststore-Datei aus.