sql >> Database >  >> RDS >> Oracle

TLS inschakelen in R12.1

Inhoudsopgave

Inleiding tot het inschakelen van TLS  in R12.1

  • De gegevens tussen webbrowser en webserver reizen onversleuteld in de R12-toepassing, zodat het wachtwoord en andere informatie door sniffer kan worden gevolgd. We vermijden dit door TLS in R12 te implementeren.
  • Met TLS-implementatie reizen de gegevens in de versleutelde vorm en alleen de webbrowser en webserver kunnen deze ontsleutelen. De implementatie vereist het SSL-certificaat en de configuratie in de R12-omgeving   volgens de configuratie

Transport Layer Security (TLS)

Transport Layer Security, of TLS, is de opvolger van SSL. TLS is, net als SSL, een protocol dat verkeer tussen een client en een server versleutelt. TLS maakt een gecodeerde verbinding tussen twee machines waardoor privé-informatie kan worden verzonden zonder de problemen van afluisteren, gegevensmanipulatie of vervalsing van berichten.

Wat is SSL?

SSL is een technologie die de essentiële functies van wederzijdse authenticatie, gegevenscodering en gegevensintegriteit voor veilige transacties definieert. Uitwisseling van gegevens tussen de client en de server in dergelijke beveiligde transacties zou gebruik maken van de Secure Sockets Layer (SSL). Dit is in de toekomst afgeschaft ten gunste van de voorkeurs-TLS-referentie.

Hoe SSL/TLS werkt

  1. De client stuurt een verzoek naar de server via de HTTPS-verbindingsmodus.
  2. De server presenteert zijn digitale certificaat aan de client. Dit certificaat bevat de identificerende informatie van de server, zoals de servernaam, de openbare sleutel van de organisatie en de server en de digitale handtekening van de privésleutel van de CA
  3. De client (webbrowser) heeft de openbare sleutels van de CA. Het ontsleutelt de privésleutel van het digitale certificaat. Deze verificatie bewijst dat de afzender toegang had tot de privésleutel en daarom waarschijnlijk de persoon is die aan de openbare sleutel is gekoppeld. Als de verificatie goed verloopt, wordt de server geauthenticeerd als een vertrouwde server.
  4. De client stuurt de server een lijst met de versleutelingsniveaus, of versleutelingen, die hij kan gebruiken.
  5. De server ontvangt de lijst en selecteert het sterkste versleutelingsniveau dat ze gemeen hebben.
  6. De client versleutelt een willekeurig getal met de openbare sleutel van de server en stuurt het resultaat naar de server (die alleen de server zou moeten kunnen ontsleutelen met zijn privésleutel); beide partijen gebruiken vervolgens het willekeurige getal om een ​​unieke sessiesleutel te genereren voor daaropvolgende codering en decodering van gegevens tijdens de sessie

Uit de bovenstaande stappen blijkt dus duidelijk dat we een digitaal certificaat voor de webserver nodig hebben.

Belangrijke opmerking
We hebben eerder ook het artikel gelezen
SSL of TLS inschakelen in Oracle Apps R12

  • Het bovenstaande artikel geeft de implementatiestappen voor SSL V3/TLS1.0  met Oracle Apps R12.0 en R12.1 Version.
  • Dit artikel behandelt specifiek de stappen voor de implementatie van TLS 1.0/1.1/1.2 in R12.1

Het inschakelen van TLS in R12.1 is afhankelijk van de topologie van de R12-implementatie. Ik benadruk hier alle belangrijke.

  • Een enkele webserver-implementatie.

Dit is vrij eenvoudig. We hebben het digitale certificaat voor de webserver nodig. De stappen zijn rechttoe rechtaan. Het verkeer tussen webbrowser en webserver wordt versleuteld

  • Het hebben van een load balancer die voor 2 of meer webservers zorgt, maakt het een beetje ingewikkeld

In dit geval zouden we de volgende opties kunnen hebben

  • Encryptie van verkeer van begin tot eind

De volledige verkeersstroom, d.w.z. van browser naar load balancer en van load balancer naar webserver, is versleuteld

Er zijn twee manieren om het te doen

  1. Pass-through-configuratie :De load balance ontsleutelt/versleutelt in dit geval het bericht niet. Het gaat gewoon door het verkeer naar de webserver
  2. Decodering/codering :De load balance ontsleutelt in dit geval het verkeer op load balancer-niveau en versleutelt het vervolgens opnieuw en stuurt het naar de webserver die het opnieuw ontsleutelt
  • SSL-terminator:het verkeer tussen webbrowser en load balancer is alleen versleuteld. De Load Balance fungeert als SSL-terminator en beëindigt de SSL op load balancer-niveau en geeft het niet-versleutelde verkeer door aan de webserver.

De stappen voor het inschakelen van TLS  in R12.1 op elke topologie worden hieronder gegeven

Een enkele webserver-implementatie

Stap 0 :Voorwaarde

1) Upgrade naar minimaal Java Development Kit (JDK) 7.
Volg hiervoor de instructies in My Oracle Support Document 1467892.1, JDK 7.0 nieuwste update gebruiken met Oracle E-Business Suite Release 12.0 en 12.1.
2) – Upgrade naar Oracle HTTP Server (OHS) 10.1.3.5.
Volg hiervoor de instructies in My Oracle Support Knowledge Document 454811.1, Upgraden naar de nieuwste Oracle AS 10g 10.1.3.x-patch Ingesteld in Oracle E-Business Suite versie 12.
3) – Pas de CPU van oktober 2015 of een latere CPU toe op Oracle Fusion Middleware 10.1.3.5.
Download patch 21845960 voor UNIX of patch 21845962 voor Windows van My Oracle Support en volg de instructies in Document 2051000.1, Oracle E-Business Suite Releases 11i en 12 Critical Patch Update Knowledge Document (oktober 2015).
4) – Pas platformspecifieke updates toe.
Voor AIX en HP Alleen Itanium, pas ook patch 21948197 toe op Oracle Fusion Middleware 10.1.3.5.
Alleen voor Windows, pas ook patch 22251660 toe op Oracle Fusion Middle ware 10.1.3.5.
5) – Pas patch 22447165 en 22458773 toe op Oracle Fusion Middleware 10.1.3.5.
6) – Pas productspecifieke patches toe.
•Oracle Workflow – Pas patch 22974534 toe:R12.OWF.B om een ​​Oracle Workflow Notification Mailer-probleem aan te pakken.
•Oracle iProcurement – ​​Pas de patches toe die worden genoemd in My Oracle Support Knowledge Document 1937220.1, Punch-out in Oracle iProcurement en Exchange mislukt nadat de leverancierssite migreert van SSLv3 naar TLS-protocol (met SSL Handshake SSLIOClosedOverrideGoodbyeKiss), dat overeenkomt met de juiste applicatieversie.
•Oracle iPayment – ​​Zorg ervoor dat u voldoet aan de vereisten die worden vermeld in document 1573912.1, Alles over Oracle Payments Release 12 Wallets and Payments Data Encryption, voor betalingsconfiguratie . Pas daarnaast patch 22724663:R12.IBY.B.
•Oracle XML Gateway toe – Raadpleeg voor patchingvereisten voor Oracle E-Business Suite Release 12.1 Document 1961140.1, Oracle XML Gateway configureren voor SSL/TLS-authenticatie in Oracle E -Business Suite-versie 12.1. Breng daarnaast patch 22922530:R12.ECX.B aan.

Stap 1

Stel uw omgeving in

  1. Log in op de applicatielaag als de OS-gebruiker die eigenaar is van de applicatielaagbestanden.
  2. Bron uw omgevingsbestand voor de applicatielaag (APPS.env) in de APPL_TOP-directory.
  3. Navigeer naar $INST_TOP/ora/10.1.3 en bron het .env-bestand om je 10.1.3 ORACLE_HOME-variabelen in te stellen.
  4. Ga naar directory $INST_TOP/certs/Apache

maak als volgt een hostspecifiek OpenSSL-configuratiebestand in die map

cat new.cnf[req]prompt =nodefault_md =sha256distinguished_name =dnreq_extensions =ext[dn]CN =www.example.comO =Voorbeeld IncOU =Key TeamL =San DiegoST =CaliforniaC =US[ext]subjectAltName =DNS:www .voorbeeld.com,DNS:voorbeeld.com

Uitleg

[req]prompt =nee niet promptdefault_md =sha256 de standaard berichtsamenvatting moet zijn sha256 baseddistinguished_name =dn haal de Distinguished Name uit de [dn] sectiereq_extensions =ext haal de extensies uit de [ext] sectie[dn]CN =www.example.com        stel de algemene naam in op uw volledige hostnaamO =Voorbeeld Inc             stel de organisatie in op uw bedrijfsnaamOU =Sleutelteam               stel de organisatie-eenheid in op een team of divisie binnen uw bedrijfL =San Diego                Californië             stel Staat in op de staat of provincie of territorium van het hoofdkantoor van uw bedrijfC =VS                       stel Land in op de ISO-landcode van de provincie[ext]subjectAltName =DNS:www.example.com,DNS:example .com. de hostnaam van je site is WWW. voeg ook het domein toe zonder het leidende WWW. hier. Herhaal anders gewoon de algemene naam.

 In ons geval zou het bestand zijn

cat new.cnf 
[req]
prompt =no
default_md =sha256
distinguished_name =dn
req_extensions =ext
[dn]
CN =www.techgoeasy.com
O =techgoeasy
OU =tech
L =Los Angles
ST =Californië
C =VS
[ext]
subjectAltName =DNS:www.techgoeasy.com,DNS:techgoeasy.com

  Als je het je herinnert, is dit vergelijkbaar met wat we gebruiken in een portemonnee met SSL

Stap 2  Maak het CSR-bestand voor het genereren van certificeringen
(a) PAD bijwerken

PATH=$<10.1.3 OH>/Apache/open_ssl/bin:$PATH

(b) Zorg ervoor dat LD_LIBRARY_PATH een pad bevat naar uw Oracle Fusion Middleware 10.1.3 ORACLE_HOME/lib.

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/lib

(c) Voer nu het volgende commando uit:

openssl req -newkey rsa:2048 -nodes -keyout server.key -sha256 -out new.csr -config new.cnf

Dien de csr in bij de certificeringsinstantie om het certificaat te krijgen

We gebruiken hier geen Oracle-portemonnee

Stap 3  Ontvang servercertificaat en certificaatketenbestanden van de CA.

Van de CA ontvangt u het volgende:

1)Een door een CA ondertekend servercertificaat

2)Het certificaat van de root-CA

3)De certificaten van eventuele vereiste tussentijdse CA's

Als u slechts één bestand ontvangt, kunt u deze bestanden maken met de onderstaande methode

Certificaat van uw certificeringsinstantie maken

Ca.crt maken

  1. Kopieer server.crt naar uw pc (indien nodig) met een van de volgende methoden:

ftp (in binaire modus) server.crt naar uw pc

kopieer de inhoud van server.crt en plak in Kladblok op de pc. Sla het bestand op als server.crt

  1. Dubbelklik op server.crt om het te openen met de Cyrpto Shell-extensie.
  2. Klik op het tabblad Certificatiepad op de eerste (bovenste) regel en vervolgens op Certificaat bekijken.
  3. Klik op het tabblad Details op Kopiëren naar bestand, hierdoor wordt de exportwizard gestart.
  4. Klik op Volgende om door te gaan.
  5. Selecteer Base64-gecodeerde X.509 (.CER) en klik op volgende.
  1. Klik op Bladeren en navigeer naar de map van uw keuze.
  2. Voer ca.crt in als de naam en klik op ok om het certificaat te exporteren.
  3. Sluit de wizard.
  4. Kopieer ca.crt terug naar uw portefeuillemap (indien nodig) met een van de volgende methoden:

ftp (in binaire modus) ca.crt naar de portemonneemap van uw toepassingsniveau. Kopieer de inhoud van ca.crt en plak deze met een teksteditor in een nieuw bestand in de portemonneemap van uw toepassingsniveau. Sla het bestand op als ca.crt

Plaats de bovenstaande bestanden in dezelfde map die uw persoonlijke serversleutel bevat:server.key.

U moet ervoor zorgen dat het servercertificaatbestand server.crt heet, het root-CA-certificaat ca.crt heet en dat de tussencertificaten in een bestand met de naam intermediate.crt staan.
Als u geen tussencertificaat hebt , voer de volgende opdracht uit om een ​​leeg intermediate.crt-bestand te maken

echo -n> intermediate.crt

Controleer of uw $INST_TOP/certs/Apache-directory de volgende bestanden bevat

server.key
new.csr
server.crt
intermediate.crt
ca.crt

Maak een certificaatbestand voor OPMN met het servercertificaat en een eventueel tussencertificaat door het volgende uit te voeren:

cat server.crt intermediate.crt ca.crt> opmn.crt

Stap 4   Het contextbestand bijwerken

  Gebruik de E-Business Suite – Oracle Applications Manager (OAM) Context Editor om de SSL-gerelateerde variabelen te wijzigen, zoals weergegeven in deze tabel:

SSL-gerelateerde variabelen in het contextbestand
Variabele Niet-SSL-waarde SSL-waarde
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport hetzelfde als s_webport hetzelfde als s_webssl_port
s_webssl_port niet van toepassing standaard is 4443
s_https_listen_parameter niet van toepassing hetzelfde als s_webssl_port
s_login_page url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port
s_external_url url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port
 

Stap 5 Voer aanvullende configuratie uit .

Kopieer de originele bestanden van /admin/template naar /admin/template/custom, als de aangepaste map of een van de aangepaste sjabloonbestanden nog niet bestaat. Werk deze aangepaste bestanden bij zoals hieronder beschreven.

/admin/template/custom/opmn_xml_1013.tmp


Vervang deze regel in de sjabloon:

Met het volgende:

D_TOP>/admin/template/custom/httpd_conf_1013.tmp

De instructies hier zijn om een ​​regel uit te commentaaren en een nieuwe regel toe te voegen aan de referentie mod_ssl.so. Wijzig de volgende LoadModule ossl_module libexec/mod_ossl.soIn het volgende: #LoadModule ossl_module libexec/mod_ossl.soLoadModule ssl_module libexec/mod_ss> 

D_TOP>/admin/template/custom/ssl_conf_1013.tmp (voor UNIX)

Stap 1 - Geef commentaar op de volgende regel in de sjabloon:  #SSLWallet-bestand:%s_web_ssl_directory%/Apache Stap 2 - Voeg de volgende 3 regels toe aan de sjabloon:SSLCertificateFile %s_web_ssl_directory%/Apache/server.crt SSLCertificateKeyFile %s_web_s% /Apache/server.key SSLCertificateChainFile %s_web_ssl_directory%/Apache/intermediate.crt Stap 3 - Vervang het volgende:SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM Met het volgende:SSLCipherSuite HIGH::!aNULL:!RC4:!SEED:!IDEA:!CAMELLIA:+HIGH:+MEDIUM tep 4 - Vervang het volgende:SSLProtocol    -all +TLSv1 +SSLv3 Door het volgende:SSLProtocol all -SSLv2 -SSLv3 

Stap 6 Voer aanvullende configuratie uit om TLS1.1 en TLS 1.2 in te schakelen

Met de volgende wijziging worden de TLS 1.1- en TLS 1.2-protocollen ingeschakeld die niet standaard zijn ingeschakeld in Java 7.

Kopieer de originele bestanden die in de onderstaande tabel worden vermeld van /admin/template naar /admin/template/custom, als de aangepaste map of een van de aangepaste sjabloonbestanden nog niet bestaat. Werk deze aangepaste bestanden bij zoals hieronder beschreven.

Aangepast sjabloonbestand Wijziging
/admin/template/custom/oc4j_properties_1013.tmp
/admin/template/custom/oafm_oc4j_properties_1013.tmp
/admin/template/custom/ formulieren_oc4j_properties_1013.tmp
(
Toevoegen:

https.protocols=TLSv1,TLSv1.1,TLSv1.2

Stap 7 Werk de b64InternetCertificate.txt TrustStores bij .

Voeg de inhoud van het ca.crt-bestand toe aan het b64InternetCertificate.txt-bestand in de 10.1.2 ORACLE_HOME/sysman/config-directory:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Stap 8 – Update de cacerts TrustStore .

Als u uw servercertificaat bij een commerciële CA hebt gekocht, hoeft u deze stap waarschijnlijk niet uit te voeren, omdat het root-CA-certificaat al aanwezig is in cacerts. Het keytool-commando laat u weten of u probeert een certificaat toe te voegen dat al aanwezig is in cacerts.

Volg deze stappen om er zeker van te zijn dat aan deze vereisten wordt voldaan:

  1. Navigeer naar de $OA_JRE_TOP/lib/security directory.
  2. Maak een back-up van het bestaande cacerts-bestand.
  3. Kopieer uw ca.crt-bestanden naar deze map en geef de volgende opdracht om ervoor te zorgen dat cacerts schrijfrechten heeft
$ chmod u+w cacerts

Voeg uw Apache ca.crt toe aan cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Voer desgevraagd het keystore-wachtwoord in (standaardwachtwoord is "changeit").

Voeg uw Apache ca.crt toe aan cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Voer desgevraagd het keystore-wachtwoord in (standaardwachtwoord is "changeit").

Voeg uw Apache ca.crt toe aan cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Voer desgevraagd het keystore-wachtwoord in (standaardwachtwoord is "changeit").

$ chmod u-w cacerts

Stap 9 – Voer Autoconfig uit

Autoconfig kan worden uitgevoerd met behulp van het adautocfg.sh-script in de directory Application Tier $ADMIN_SCRIPTS_HOME.

Stap 10 – Start de Application Tier-services opnieuw

Gebruik het adapcctl.sh script in de $ADMIN_SCRIPTS_HOME directory om de Apache Apache-services te stoppen en opnieuw te starten.

Stappen die moeten worden gebruikt bij het kiezen van SSL-terminator

Het is niet nodig om certificaten te maken en te installeren op de webserver. In dit geval hoeven we alleen de onderstaande contextbestandparameter in te stellen

Wijzigingen bij gebruik van een SSL Accelerator
Variabele Niet-SSL-waarde SSL-waarde
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlprotocol http https
s_active_webport hetzelfde als s_webport waarde van de externe interfacepoort van de SSL Accelerator
s_webentryhost hetzelfde als s_webhost SSL Accelerator-hostnaam
s_webentrydomain hetzelfde als s_domainname SSL Accelerator-domeinnaam
s_enable_sslterminator # verwijder de '#' om ssl_terminator.conf te gebruiken in ssl-beëindigde omgevingen
s_login_page url gemaakt met http-protocol en s_webport url gemaakt met https-protocol, s_webentryhost, s_webentrydomain, s_active_webport
s_external_url url gemaakt met http-protocol en s_webport url gemaakt met https-protocol, s_webentryhost, s_webentrydomain, s_active_webport

Autoconfig uitvoeren

Autoconfig kan worden uitgevoerd met behulp van het adautocfg.sh-script in de directory Application Tier $ADMIN_SCRIPTS_HOME.

Herstart de Application Tier-services

Gebruik het adapcctl.sh script in de $ADMIN_SCRIPTS_HOME directory om de Apache Apache-services te stoppen en opnieuw te starten.

Stappen voor end-to-end-codering met Pass Through-configuratie op Load Balancer

1) Alle stappen voor een enkele webserver moeten worden uitgevoerd.

2) Het certificaat moet worden aangemaakt met load balancer Naam

3)   We kunnen de certificaatstappen op één knooppunt uitvoeren en vervolgens alle stappen naar de andere knooppunten kopiëren

Contextwaardewijzigingen

SSL-gerelateerde variabelen in het contextbestand
Variabele Niet-SSL-waarde SSL-waarde
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport hetzelfde als s_webport hetzelfde als s_webssl_port
s_webssl_port niet van toepassing standaard is 4443
s_https_listen_parameter niet van toepassing hetzelfde als s_webssl_port
s_login_page url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port
s_external_url url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port

Autoconfig uitvoeren

Autoconfig kan worden uitgevoerd met behulp van het adautocfg.sh-script in de directory Application Tier $ADMIN_SCRIPTS_HOME.

Herstart de Application Tier-services

Gebruik het adapcctl.sh script in de $ADMIN_SCRIPTS_HOME directory om de Apache Apache-services te stoppen en opnieuw te starten.

Stappen voor end-to-end-codering met codering/decodering op Load Balancer

1) Alle stappen voor een enkele webserver moeten worden uitgevoerd.

2) Het certificaat moet ook op load balancer-niveau en webnode-niveau worden gemaakt. Het moet worden gemaakt met de naam van de load balancer aan beide zijden

3)   We kunnen de certificaatstappen op één webknooppunt uitvoeren en vervolgens alle stappen naar de andere knooppunten kopiëren

4) De load balance moet het SSL-certificaat van de client hebben voor het webknooppuntcertificaat

Contextwaardewijzigingen

SSL-gerelateerde variabelen in het contextbestand
Variabele Niet-SSL-waarde SSL-waarde
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport hetzelfde als s_webport hetzelfde als s_webssl_port
s_webssl_port niet van toepassing standaard is 4443
s_https_listen_parameter niet van toepassing hetzelfde als s_webssl_port
s_login_page url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port
s_external_url url gemaakt met http-protocol en s_webport url gemaakt met https-protocol en s_webssl_port

  Autoconfig uitvoeren

Autoconfig kan worden uitgevoerd met behulp van het adautocfg.sh-script in de directory Application Tier $ADMIN_SCRIPTS_HOME.

Herstart de Application Tier-services

Gebruik het adapcctl.sh script in de $ADMIN_SCRIPTS_HOME directory om de Apache Apache-services te stoppen en opnieuw te starten.

Extra configuratie

Instelling databaselaag

Oracle-producten zoals Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore en Pricing maken gebruik van de database als een HTTP-client. De implementatie van TLS voor de Oracle Database Server (die fungeert als een client die verzoeken naar de webserver verzendt) maakt gebruik van de Oracle Wallet Manager voor het opzetten van een Oracle-portemonnee.

Om het HTTPS-clientverzoek van de database met UTL_HTTP in te schakelen, moet u een truststore in portefeuilleformaat opzetten. Voor deze wallet heb je geen servercertificaat nodig. U hoeft alleen het root-CA-certificaat te importeren voor de root-CA's die het vertrouwensanker zijn voor de sites waarmee u verbinding wilt maken met UTL_HTTP.

  1. Nadat u uw omgeving voor de databaselaag hebt ingesteld, gaat u naar de directory $ORACLE_HOME/appsutil.
  2. Maak een nieuwe portemonnee-map met de naam portemonnee.
  3. Navigeer naar de nieuw aangemaakte portefeuillemap.
  4. Open Oracle Wallet Manager als achtergrondproces.
owm &
  1. Navigeer in het Oracle Wallet Manager-menu naar WalletNieuw .
    Antwoord NEE op:Uw standaard portemonnee-map bestaat niet. Wilt u deze nu aanmaken? Het nieuwe portemonnee-scherm zal u nu vragen om een ​​wachtwoord voor uw portemonnee in te voeren. Klik op NEE wanneer daarom wordt gevraagd:Er is een nieuwe lege portemonnee gemaakt. Wilt u op dit moment een certificaatverzoek maken?
  2. Als u ca.crt moet importeren, navigeert u in het Oracle Wallet Manager-menu naar BewerkingenBetrouwbaar certificaat importeren . Klik op OK . Dubbelklik op ca.crt om het te importeren.
  3. De portemonnee opslaan:klik in het Oracle Wallet Manager-menu op Wallet . Controleer de  Automatisch inloggen selectievakje is geselecteerd. Klik op Opslaan .

Om te testen of de portemonnee correct is ingesteld en toegankelijk is, logt u in bij SQLPLUS als de apps-gebruiker en voert u het volgende uit:

SQL>selecteer utl_http.request(‘[toegangsadres]’, ‘[proxy-adres]’, ‘file:[volledige pad naar portefeuillemap]’, null) van dual;

waar:
‘[toegangsadres]’ =de URL voor uw Oracle E-Business Suite Rapid Install Portal.
‘[proxy-adres] ‘ =de URL van uw proxyserver, of NULL als u geen proxyserver gebruikt.
‘file:[volledige pad naar portemonnee-directory]’  =de locatie van uw portefeuillemap (geef niet de daadwerkelijke portefeuillebestanden op).

De laatste parameter is het portefeuillewachtwoord, dat standaard op null staat.

Voorbeelden:

SQL>selecteer utl_http.request('https://www.oracle.com/robots.txt','http://www-proxy.com:80', 'file:/d1/oracle/db/ tech_st/12.1.0/appsutil/wallet', null) van dual;
SQL>select utl_http.request('https://www.oracle.com/robots.txt',null, 'file:/d1 /oracle/db/tech_st/12.1.0/appsutil/wallet', null) van dual;

Als de portemonnee correct is ingesteld, krijgt u de eerste 2.000 tekens van de HTML-pagina terug.

 

Verwante  links

SSL of TLS inschakelen in Oracle E-Business Suite Release 12 (Doc ID 2143099.1)
Hoe R12-componenten te vinden Versie
40 Adpatch-vraag die elke DBA zou moeten kennen
awk-opdracht
Keytool-opdracht


  1. Wanneer moet ik puntkomma's gebruiken in SQL Server?

  2. Rangfunctie in MySQL

  3. Proactieve SQL Server Health Checks, Deel 1:Schijfruimte

  4. De laatste dag van de maand vinden in SQL Server