クライアントとデータベースの接続でのTLSの使用 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

TLSv1.2プロトコルは、クライアントとSQL Engineゲートウェイ間で送信されるネットワーク トラフィックの機密性とデータ保全性を維持します。

  • HTTPSポート443は、TLS接続のデフォルト ポートです。
  • ポート1025は、レガシー非TLS接続のデフォルト ポートです。
  • TTU 17.10クライアント ドライバとインターフェースは、TLSを使用せずにSQL Engine 17.00、16.20、16.10、および15.10に接続します。
  • TTUリリース17.00以前のクライアント ドライバとインターフェースは、TLSを使用せずにSQL Engine 17.10に接続します。
  • ゲートウェイがTLSを要求するように構成されている場合、TTUリリース17.00以前のクライアント ドライバとインターフェースはSQLE 17.10に接続できません。
  • TLSは、JDBC、ODBC、.NET、CLIv2などのネットワーク接続TTUドライバおよびインターフェース製品でサポートされています。
  • 証明書は.PEM形式である必要があります。

TLSは、TLSのみを使用するようクライアントに要求する構成にできますが、デフォルトの構成では、クライアントはTLSを使用しないでデータベースに接続することができます。

TLSv1.2構成の前提条件

  • SQL Engine 17.10以降
  • TTU 17.10以降
  • ファイアウォールのポート443を開いておく必要あります。
  • TLSv1.2を有効にするには、証明書の管理が不可欠です。証明書の管理方法は、セキュリティ ポリシーとセキュリティの要件に応じて顧客が決定する必要があります。

TLSv1.2の考慮事項

  • メインフレーム チャネルではTLSを使用できません。
  • パフォーマンスは、TLS暗号の選択とワークロードによって異なります。

クライアントの構成

CLIv2のデフォルトのデータ転送暗号化設定はSSLMODE=ALLOWです。これは、レガシー ポート(およびTDGSS)を優先するが、必要に応じてTLSを使用することを意味します。

ドライバ(JDBC、ODBC、および.NET)のデフォルトのデータ転送暗号化設定はSSLMODE=PREFERです。これは、TLSポートを優先するが、必要に応じてレガシー ポートを使用することを意味します。

クライアントのTLS構成の詳細については、クライアントに適したマニュアルを参照してください。