Obsah
Úvod do aktivace TLS ve verzi R12.1
- Data mezi webovým prohlížečem a webovým serverem putují v aplikaci R12 nezašifrovaně, takže heslo a další informace mohou být sledovány snifferem. Tomu se vyhýbáme implementací TLS v R12.
- S implementací TLS putují data v zašifrovaných formách a dešifrovat je může pouze webový prohlížeč a webový server. Implementace vyžaduje certifikát SSL a konfiguraci v prostředí R12 podle konfigurace
Transport Layer Security (TLS)
Transport Layer Security neboli TLS je nástupcem SSL. TLS, stejně jako SSL, je protokol, který šifruje provoz mezi klientem a serverem. TLS vytváří šifrované spojení mezi dvěma počítači, které umožňuje přenos soukromých informací bez problémů s odposloucháváním, manipulací s daty nebo paděláním zpráv.
Co je SSL?
SSL je technologie, která definuje základní funkce vzájemné autentizace, šifrování dat a integrity dat pro bezpečné transakce. Výměna dat mezi klientem a serverem v takovýchto bezpečných transakcích údajně využívá protokol SSL (Secure Sockets Layer). Toto bylo zavrženo ve prospěch preferované reference TLS.
Jak funguje SSL/TLS
- Klient odešle požadavek na server pomocí režimu připojení HTTPS.
- Server předloží svůj digitální certifikát klientovi. Tento certifikát obsahuje identifikační informace serveru, jako je název serveru, organizace a veřejný klíč serveru a digitální podpis soukromého klíče CA
- Klient (webový prohlížeč) má veřejné klíče všech CA. Dešifruje soukromý klíč digitálního certifikátu Toto ověření prokazuje, že odesílatel měl přístup k soukromému klíči, a proto je pravděpodobně osobou spojenou s veřejným klíčem. Pokud ověření proběhne v pořádku, server je ověřen jako důvěryhodný server.
- Klient zašle serveru seznam úrovní šifrování neboli šifer, které může použít.
- Server obdrží seznam a vybere nejsilnější úroveň šifrování, kterou mají společnou.
- Klient zašifruje náhodné číslo pomocí veřejného klíče serveru a odešle výsledek na server (který by měl být schopen dešifrovat pouze server pomocí svého soukromého klíče); obě strany pak pomocí náhodného čísla vygenerují jedinečný klíč relace pro následné šifrování a dešifrování dat během relace
Z výše uvedených kroků je tedy jasné, že budeme potřebovat digitální certifikát pro webový server .
Důležitá poznámka
Dříve jsme také četli článek
Povolení SSL nebo TLS v Oracle Apps R12
- Výše uvedený článek uvádí kroky implementace SSL V3 /TLS1.0 s verzemi Oracle Apps R12.0 a R12.1.
- Tento článek konkrétně popisuje kroky pro implementaci TLS 1.0/1.1/1.2 v R12.1
Povolení TLS v R12.1 bude záviset na topologii implementace R12. Zde zdůrazňuji všechny hlavní.
- Nasazení jednoho webového serveru.
To je docela jednoduché. Budeme potřebovat digitální certifikát pro webový server. Kroky jsou přímo vpřed. Provoz mezi webovým prohlížečem a webovým serverem bude šifrován
- Mít nástroj pro vyrovnávání zatížení, který slouží 2 nebo více webovým serverům, to trochu komplikuje
V tomto případě bychom mohli mít následující možnosti
- End to end šifrování provozu
Celý tok provozu, tj. od prohlížeče po nástroj pro vyrovnávání zatížení a od nástroje pro vyrovnávání zatížení po webový server, je šifrován
Existují dva způsoby, jak to provést
- Konfigurace předávání :Vyvážení zátěže v tomto případě nedešifruje/zašifruje zprávu, pouze prochází provozem na webový server
- Dešifrování/šifrování :Vyvážení zatížení v tomto případě dešifruje provoz na úrovni nástroje pro vyrovnávání zatížení a poté jej znovu zašifruje a odešle na webový server, který jej znovu dešifruje
- Terminátor SSL:Provoz mezi webovým prohlížečem a nástrojem pro vyrovnávání zatížení je pouze šifrován. Vyvážení zátěže funguje jako terminátor SSL a ukončuje SSL na úrovni nástroje pro vyrovnávání zátěže a předává nešifrovaný provoz na webový server.
Kroky k povolení TLS v R12.1 na každé topologii jsou uvedeny níže
Nasazení jednoho webového serveru
Krok 0 :Předpoklad
1) Upgradujte na minimálně Java Development Kit (JDK) 7.
Chcete-li to provést, postupujte podle pokynů v dokumentu My Oracle Support Document 1467892.1, Používání nejnovější aktualizace JDK 7.0 s Oracle E-Business Suite Release 12.0 a 12.1.
2) – Upgrade na Oracle HTTP Server (OHS) 10.1.3.5.
Chcete-li to provést, postupujte podle pokynů v dokumentu My Oracle Support Knowledge Document 454811.1, Upgrade na nejnovější opravu Oracle AS 10g 10.1.3.x Nastaveno ve verzi Oracle E-Business Suite 12.
3) – Použijte CPU z října 2015 nebo novější CPU na Oracle Fusion Middleware 10.1.3.5.
Stáhněte si opravu 21845960 pro UNIX nebo opravu 21845962 pro Windows z My Podpora Oracle a postupujte podle pokynů v dokumentu 2051000.1, vydání Oracle E-Business Suite 11i a 12 kritických opravných aktualizací Knowledge Document (říjen 2015).
4) – Používejte aktualizace specifické pro platformu.
Pro AIX a HP Pouze Itanium, použijte také opravu 21948197 na Oracle Fusion Middleware 10.1.3.5.
Pouze pro Windows použijte také opravu 22251660 na Oracle Fusion Middle ware 10.1.3.5.
5) – Použijte opravu 22447165 a 22458773 na Oracle Fusion Middleware 10.1.3.5.
6) – Použijte opravy specifické pro produkt.
•Oracle Workflow – Použijte opravu 22974534:R12.OWF.B k vyřešení problému s Oracle Workflow Notification Mailer.
•Oracle iProcurement – Použijte opravy uvedené v dokumentu My Oracle Support Knowledge Document 1937220.1, Puch-out v Oracle iProcurement a Exchange selže po migraci webu dodavatele z SSLv3 na Protokol TLS (s SSL Handshake SSLIOClosedOverrideGoodbyeKiss), které odpovídají příslušné verzi aplikace.
•Oracle iPayment – Ujistěte se, že splňujete požadavky uvedené v dokumentu 1573912.1, Vše o peněženkách a šifrování dat plateb Oracle Payments Release 12, pro konfiguraci služby Payments . Kromě toho použijte opravu 22724663:R12.IBY.B.
•Oracle XML Gateway – Požadavky na opravy Oracle E-Business Suite Release 12.1 naleznete v dokumentu 1961140.1, Konfigurace Oracle XML Gateway pro ověřování SSL/TLS v Oracle E -Vydání Business Suite 12.1. Kromě toho použijte opravu 22922530:R12.ECX.B.
Krok 1
Nastavte své prostředí
- Přihlaste se do aplikační vrstvy jako uživatel operačního systému, který vlastní soubory aplikační vrstvy.
- Získejte svůj soubor prostředí aplikační vrstvy (APPS
.env) umístěný v adresáři APPL_TOP. - Přejděte na $INST_TOP/ora/10.1.3 a vytvořte zdroj souboru
.env pro nastavení proměnných ORACLE_HOME 10.1.3. - Přejděte do adresáře $INST_TOP/certs/Apache
vytvořte v tomto adresáři konfigurační soubor OpenSSL specifický pro hostitele následujícím způsobem
cat new.cnf[req]prompt =nodefault_md =sha256distinguished_name =dnreq_extensions =ext[dn]CN =www.example.comO =Example IncOU =Key TeamL =San DiegoST =CaliforniaC =US[ext]subjectAltName =DNS:www .example.com, DNS:example.com
Vysvětlení
[req]prompt =ne nevyzvatdefault_md =sha256 výchozí výtah zprávy by měl být sha256 baseddistinguished_name =dn získat rozlišovací název z [dn] sekcereq_extensions =ext získat rozšíření ze sekce [ext][dn]CN =www.example.com nastavte Common Name na váš úplný název hostiteleO =Example Inc nastavte Organizaci na název vaší společnostiOU =Klíčový tým nastavte Organizační jednotku na jakýkoli tým nebo divizi ve vaší společnostiL =San Diego Kalifornie nastavte Stát na stát, provincii nebo území sídla vaší společnostiC =USA nastavte Země na kód země ISO kraje[ext]subjectAltName =DNS:www.example.com, DNS: alternativní názvy hostitelů . If alternatives com. název hostitele vašeho webu je WWW.přidejte také doménu bez úvodní WWW. zde. V opačném případě zopakujte Common Name.
V našem případě by soubor byl
cat new.cnf
[req]
prompt =no
default_md =sha256
distinguished_name =dn
req_extensions =ext
[dn]
CN =www.techgoeasy.com
O =techgoeasy
OU =technika
L =Los Angles
ST =Kalifornie
C =USA
[ext]
subjectAltName =DNS:www.techgoeasy.com,DNS:techgoeasy.com
Pokud si vzpomínáte, je to podobné tomu, co používáme v peněžence s SSL
Krok 2 Vytvořte soubor CSR pro generování certifikace
(a) Aktualizujte PATH
PATH=$<10.1.3 OH>/Apache/open_ssl/bin:$PATH
(b) Ujistěte se, že LD_LIBRARY_PATH obsahuje cestu k vašemu Oracle Fusion Middleware 10.1.3 ORACLE_HOME/lib.
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/lib
(c) Nyní spusťte následující příkaz:
openssl req -newkey rsa:2048 -nodes -keyout server.key -sha256 -out new.csr -config new.cnf
Odešlete soubor csr certifikační autoritě pro získání certifikátu
Zde nepoužíváme peněženku Oracle
Krok 3 Přijměte od CA soubory certifikátu serveru a řetězce certifikátů.
Od CA obdržíte následující:
1)Certifikát serveru podepsaný CA
2)Certifikát kořenové CA
3)Certifikáty všech požadovaných zprostředkujících CA
Pokud obdržíte pouze jeden soubor, můžete tyto soubory vytvořit níže uvedeným způsobem
Vytvoření certifikátu certifikační autority
Chcete-li vytvořit ca.crt
- Zkopírujte server.crt do počítače (je-li to nutné) pomocí jedné z následujících metod:
ftp (v binárním režimu) server.crt do vašeho počítače
zkopírujte obsah serveru.crt a vložte jej do poznámkového bloku v počítači. Uložte soubor jako server.crt
- Dvojitým kliknutím na server.crt jej otevřete s rozšířením Cyrpto Shell.
- Na kartě Certifikační cesta klikněte na první (horní) řádek a poté na Zobrazit certifikát.
- Na kartě Podrobnosti klikněte na Kopírovat do souboru, tím se spustí průvodce exportem.
- Pokračujte kliknutím na Další.
- Vyberte Base64 encoded X.509 (.CER) a klikněte na tlačítko Další.
- Klikněte na tlačítko Procházet a přejděte do adresáře podle svého výběru.
- Jako název zadejte ca.crt a kliknutím na tlačítko OK certifikát exportujte.
- Zavřete průvodce.
- Zkopírujte ca.crt zpět do adresáře peněženky (je-li to nutné) pomocí jedné z následujících metod:
ftp (v binárním režimu) ca.crt do adresáře peněženky aplikační vrstvy. Zkopírujte obsah souboru ca.crt a vložte jej do nového souboru v adresáři peněženky aplikační vrstvy pomocí textového editoru. Uložte soubor jako ca.crt
Umístěte výše uvedené soubory do stejného adresáře, který obsahuje váš soukromý klíč serveru:server.key.
Měli byste se ujistit, že soubor certifikátu serveru se nazývá server.crt, certifikát kořenové CA se nazývá ca.crt a že zprostředkující certifikáty jsou v souboru s názvem medium.crt.
Pokud nemáte zprostředkující certifikát , spusťte následující příkaz a vytvořte prázdný soubor medium.crt
echo -n> medium.crt
Ověřte, že váš adresář $INST_TOP/certs/Apache obsahuje následující soubory
server.key
new.csr
server.crt
intermediate.crt
ca.crt
Vytvořte soubor certifikátu pro OPMN obsahující certifikát serveru a jakýkoli zprostředkující certifikát provedením následujícího:
cat server.crt medium.crt ca.crt> opmn.crt
Krok 4 Aktualizujte kontextový soubor
Pomocí kontextového editoru E-Business Suite – Oracle Applications Manager (OAM) změňte proměnné související s SSL, jak ukazuje tato tabulka:
Proměnné související s protokolem SSL v kontextovém souboru | ||
Proměnná | Hodnota bez protokolu SSL | Hodnota SSL |
s_url_protocol | http | https |
s_local_url_protocol | http | https |
s_webentryurlprotocol | http | https |
s_active_webport | stejné jako s_webport | stejné jako s_webssl_port |
s_webssl_port | nepoužije se | výchozí hodnota je 4443 |
s_https_listen_parameter | nepoužije se | stejné jako s_webssl_port |
s_login_page | url vytvořená pomocí protokolu http a s_webport | url vytvořená pomocí protokolu https a s_webssl_port |
s_external_url | url vytvořená pomocí protokolu http a s_webport | url vytvořená pomocí protokolu https a s_webssl_port |
Krok 5 Proveďte další konfiguraci .
Zkopírujte původní soubory z
Nahraďte tento řádek v šabloně:
Za následující:
Pokyny zde jsou zakomentovat jeden řádek a přidat nový řádek k odkazu mod_ssl.so. Upravte následujícíLoadModule ossl_module libexec/mod_ossl.so Na následující:#LoadModule ossl_module libexec/mod_ossl.soLoadModule ssl_module libexec/mod_ssl.
D_TOP>/admin/template/custom/ssl_conf_1013.tmp (pro UNIX) Krok 1 – Zakomentujte následující řádek v šabloně: #SSLWallet file:%s_web_ssl_directory%/Apache Krok 2 – Přidejte do šablony následující 3 řádky:SSLCertificateFile %s_web_ssl_directory%/Apache/server.crt SSLCertificate_ssl_sFiory %sl_sl_File /Apache/server.key SSLCertificateChainFile %s_web_ssl_directory%/Apache/intermediate.crt Krok 3 – Nahraďte následující:SSLCipherSuite VYSOKÁ:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM Za následující::!aNULL:!RC4:!SEED:!IDEA:!CAMELLIA:+HIGH:+MEDIUM krok 4 - Nahraďte následující:SSLProtocol -all +TLSv1 +SSLv3 za následující:SSLProtocol all -SSLv2 -SSLv3Krok 6 Chcete-li povolit TLS1.1 a TLS 1.2
, proveďte další konfiguraciNásledující úprava povolí protokoly TLS 1.1 a TLS 1.2, které nejsou ve výchozím nastavení v Javě 7 povoleny.
Zkopírujte původní soubory uvedené v tabulce níže z
/admin/template do /admin/template/custom, pokud vlastní adresář nebo některý z přizpůsobených souborů šablon již neexistuje. Aktualizujte tyto vlastní soubory, jak je zdokumentováno níže.
Soubor vlastní šablony Úprava /admin/template/custom/oc4j_properties_1013.tmp /admin/template/custom/oafm_oc4j_properties_1013.tmp /admin/template/custom Forms_oc4j_properties_1013.tmp
(Přidat:
https.protocols=TLSv1,TLSv1.1,TLSv1.2
Krok 7 Aktualizujte b64InternetCertificate.txt TrustStores .
Přidejte obsah souboru ca.crt do souboru b64InternetCertificate.txt umístěného v adresáři 10.1.2 ORACLE_HOME/sysman/config:
$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt Krok 8 – Aktualizujte cacerts TrustStore .
Pokud jste zakoupili certifikát serveru od komerční CA, s největší pravděpodobností nebudete muset tento krok provádět, protože kořenový certifikát CA již bude v cacertech přítomen. Příkaz keytool vám dá vědět, pokud se pokusíte přidat certifikát, který je již v cacerts přítomen.
Postupujte podle následujících kroků, abyste se ujistili, že jsou splněny tyto požadavky:
- Přejděte do adresáře $OA_JRE_TOP/lib/security.
- Zálohujte stávající soubor cacerts.
- Zkopírujte své soubory ca.crt do tohoto adresáře a zadejte následující příkaz, abyste se ujistili, že má cacerts oprávnění k zápisu
$ chmod u+w cacertsPřidejte svůj Apache ca.crt do cacerts:
$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts
Po zobrazení výzvy zadejte heslo úložiště klíčů (výchozí heslo je „changeit“).
Přidejte svůj Apache ca.crt do cacerts:
$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts
Po zobrazení výzvy zadejte heslo úložiště klíčů (výchozí heslo je „changeit“).
Přidejte svůj Apache ca.crt do cacerts:
$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts
Po zobrazení výzvy zadejte heslo úložiště klíčů (výchozí heslo je „changeit“).
$ chmod u-w cacerts
Krok 9 – Spusťte automatickou konfiguraci
Autoconfig lze spustit pomocí skriptu adautocfg.sh v adresáři Application Tier $ADMIN_SCRIPTS_HOME.
Krok 10 – Restartujte služby aplikační úrovně
Pomocí skriptu adapcctl.sh v adresáři $ADMIN_SCRIPTS_HOME zastavte a restartujte služby Application Tier Apache.
Kroky, které je třeba použít při použití terminátoru SSL
Není potřeba vytvářet a instalovat certifikát na webový server. V tomto případě stačí nastavit parametr souboru kontextu uvedený níže
Změny při použití akcelerátoru SSL Proměnná Hodnota bez protokolu SSL Hodnota SSL s_url_protocol http http s_local_url_protocol http http s_webentryurlprotocol http https s_active_webport stejné jako s_webport hodnota externího portu rozhraní akcelerátoru SSL s_webentryhost stejné jako s_webhost Název hostitele SSL Accelerator doména s_webentry stejné jako s_domainname Název domény SSL Accelerator s_enable_sslterminator # odstraňte znak „#“, chcete-li použít ssl_terminator.conf v prostředích ukončených protokolem ssl s_login_page url vytvořená pomocí protokolu http a s_webport adresa URL vytvořená pomocí protokolu https, s_webentryhost, s_webentrydomain, s_active_webport s_external_url url vytvořená pomocí protokolu http a s_webport adresa URL vytvořená pomocí protokolu https, s_webentryhost, s_webentrydomain, s_active_webport Spusťte automatickou konfiguraci
Autoconfig lze spustit pomocí skriptu adautocfg.sh v adresáři Application Tier $ADMIN_SCRIPTS_HOME.
Restartujte služby úrovně aplikací
Pomocí skriptu adapcctl.sh v adresáři $ADMIN_SCRIPTS_HOME zastavte a restartujte služby Application Tier Apache.
Kroky pro šifrování End to end s konfigurací Pass through v nástroji Load Balancer
1) Je třeba provést všechny kroky uvedené pro jeden webový server.
2) Certifikát je třeba vytvořit pomocí nástroje pro vyrovnávání zatížení Name
3) Můžeme provést kroky certifikátu na jednom uzlu a poté zkopírovat všechny kroky do ostatních uzlů
Změny kontextových hodnot
Proměnné související s protokolem SSL v kontextovém souboru Proměnná Hodnota bez protokolu SSL Hodnota SSL s_url_protocol http https s_local_url_protocol http https s_webentryurlprotocol http https s_active_webport stejné jako s_webport stejné jako s_webssl_port s_webssl_port nepoužije se výchozí hodnota je 4443 s_https_listen_parameter nepoužije se stejné jako s_webssl_port s_login_page url vytvořená pomocí protokolu http a s_webport url vytvořená pomocí protokolu https a s_webssl_port s_external_url url vytvořená pomocí protokolu http a s_webport url vytvořená pomocí protokolu https a s_webssl_port Spusťte automatickou konfiguraci
Autoconfig lze spustit pomocí skriptu adautocfg.sh v adresáři Application Tier $ADMIN_SCRIPTS_HOME.
Restartujte služby úrovně aplikací
Pomocí skriptu adapcctl.sh v adresáři $ADMIN_SCRIPTS_HOME zastavte a restartujte služby Application Tier Apache.
Kroky pro end to end šifrování pomocí šifrování/dešifrování v nástroji Load Balancer
1) Je třeba provést všechny kroky uvedené pro jeden webový server.
2) Certifikát je třeba vytvořit na úrovni nástroje pro vyrovnávání zatížení a na úrovni webového uzlu. Musí být vytvořen s load balancerem Name na obou stranách
3) Můžeme provést kroky certifikátu na jednom webovém uzlu a poté zkopírovat všechny kroky do ostatních uzlů
4) Zůstatek zátěže by měl mít klientský certifikát SSL pro certifikát webového uzlu
Změny kontextových hodnot
Proměnné související s protokolem SSL v kontextovém souboru Proměnná Hodnota bez protokolu SSL Hodnota SSL s_url_protocol http https s_local_url_protocol http https s_webentryurlprotocol http https s_active_webport stejné jako s_webport stejné jako s_webssl_port s_webssl_port nepoužije se výchozí hodnota je 4443 s_https_listen_parameter nepoužije se stejné jako s_webssl_port s_login_page url vytvořená pomocí protokolu http a s_webport url vytvořená pomocí protokolu https a s_webssl_port s_external_url url vytvořená pomocí protokolu http a s_webport url vytvořená pomocí protokolu https a s_webssl_port Spusťte automatickou konfiguraci
Autoconfig lze spustit pomocí skriptu adautocfg.sh v adresáři Application Tier $ADMIN_SCRIPTS_HOME.
Restartujte služby úrovně aplikací
Pomocí skriptu adapcctl.sh v adresáři $ADMIN_SCRIPTS_HOME zastavte a restartujte služby Application Tier Apache.
Další konfigurace
Nastavení databázové vrstvy
Produkty Oracle jako Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore a Pricing využívají databázi jako HTTP klienta. Implementace TLS pro Oracle Database Server (který funguje jako klient odesílající požadavky na webový server) využívá Oracle Wallet Manager pro nastavení peněženky Oracle.
Chcete-li povolit požadavek klienta HTTPS z databáze pomocí UTL_HTTP, musíte vytvořit úložiště důvěryhodnosti ve formátu peněženky. Pro tuto peněženku nepotřebujete certifikát serveru. Stačí importovat certifikát kořenové CA pro kořenové CA, které jsou ukotvením důvěryhodnosti pro weby, ke kterým se potřebujete připojit pomocí UTL_HTTP.
- Po nastavení prostředí pro databázovou vrstvu přejděte do adresáře $ORACLE_HOME/appsutil .
- Vytvořte nový adresář peněženky s názvem peněženka.
- Přejděte do nově vytvořeného adresáře peněženky.
- Otevřete Oracle Wallet Manager jako proces na pozadí.
owm &
- V nabídce Oracle Wallet Manager přejděte na Peněženka> Nové .
Odpověď NE na:Váš výchozí adresář peněženky neexistuje. Chcete jej nyní vytvořit? Nová obrazovka peněženky vás nyní vyzve k zadání hesla k peněžence. Po zobrazení výzvy klikněte na NE:Byla vytvořena nová prázdná peněženka. Přejete si nyní vytvořit žádost o certifikát?- Pokud potřebujete importovat ca.crt, přejděte v nabídce Správce peněženky Oracle na položku Operace> Importovat důvěryhodný certifikát . Klikněte na OK . Dvojitým kliknutím na ca.crt jej importujete.
- Uložení peněženky:V nabídce Oracle Wallet Manager klikněte na Peněženka . Ověřte Automatické přihlášení je zaškrtnuto políčko. Klikněte na Uložit .
Chcete-li otestovat, zda je peněženka správně nastavena a přístupná, přihlaste se do SQLPLUS jako uživatel aplikací a proveďte následující:
SQL>select utl_http.request(‘[adresa pro přístup]‘, ‚[proxy adresa]‘, ‚file:[úplná cesta k adresáři peněženky]‘, null) z dual;
kde:
„[adresa pro přístup]“ =adresa URL vašeho portálu pro rychlou instalaci Oracle E-Business Suite.
‘[adresa proxy] ‘ =adresa URL vašeho proxy serveru nebo NULL, pokud proxy server nepoužíváte.
‘file:[úplná cesta k adresáři peněženky]‘ =umístění vašeho adresáře peněženky (neuvádějte skutečné soubory peněženky).Posledním parametrem je heslo peněženky, které je ve výchozím nastavení nastaveno na hodnotu null.
Příklady:
SQL>vyberte utl_http.request('https://www.oracle.com/robots.txt','http://www-proxy.com:80', 'file:/d1/oracle/db/ tech_st/12.1.0/appsutil/wallet', null) z dual;
SQL>vyberte utl_http.request('https://www.oracle.com/robots.txt',null, 'file:/d1 /oracle/db/tech_st/12.1.0/appsutil/wallet', null) z dual;Pokud byla peněženka správně nastavena, bude vám vráceno prvních 2 000 znaků HTML stránky.
Související odkazy
Povolení SSL nebo TLS v Oracle E-Business Suite Release 12 (ID dokumentu 2143099.1)
Jak najít komponenty R12 Verze
40 Adpatch otázka, kterou by měl znát každý DBA
příkaz awk
Příkaz Keytool