リリース17.10では、TLSv1.2はクライアントとデータベース サーバーとの間でサポートされ、新しいツールとユーティリティが利用できます。
- gtwcontrol -TLSv1.2を有効または無効にし、プロトコルをトレースする新しいオプション。
- gtwglobal-ゲートウェイTLS構成からTLS構成を更新する新しいオプション。
- nodenames-ノードが認識されているネットワーク インターフェースを表示します。ノード名は、DNSへのクエリー実行によって検出されます。CSRで使用されるコモン ネーム(CN)とサブジェクトの別名(SAN)がノード名によって示されるため、この情報は、証明書署名要求(CSR)を生成するときに役立ちます。
- tlsutil -TLSに必要な署名付き証明書と秘密鍵を取得してインストールするために使用するツール。tlsutilはnodenamesコマンドを内部で使用します。
暗号スイートが更新されました。
- 次の暗号はデフォルトでインクルードになっています。
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-GCM-SHA384
- DHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-CHACHA20-POLY1305
- ECDHE-RSA-CHACHA20-POLY1305
- DHE-RSA-CHACHA20-POLY1305
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-GCM-SHA256
- DHE-RSA-AES128-GCM-SHA256
- AES256-GCM-SHA384
- AES128-GCM-SHA256
- 暗号は必要に応じて変更できます。
利点
- TLSv1.2は業界標準のプロトコルで、クライアントとサーバー間のネットワーク トラフィックを保護します。
- SQL Engineリリース17.10システムは、クライアント アプリケーションがTLSv1.2を使用していなければそれらがログオンできないように構成できます。デフォルト構成として、SQL Engineリリース17.10はTLSv1.2をサポートできます。TLSv1.2機能を利用するには、証明書をSQL Engineに対して適切に構成する必要があります。
考慮事項
- TLSv1.2を使用するには、クライアント アプリケーションをTeradata Tools and Utilities(TTU)リリース17.10に更新する必要があります。
- tlsutilおよびnodenamesツールを使用するには、DNSの設定が必要です。
追加情報
- Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド、B035-1100
- Teradata Vantage™ - データベース ユーティリティ