安全连接¶
密码复杂度¶
agent v3.0.55(含)版本后,支持对agent密码复杂度的校验,在使用 -p 参数对agent密码进行设置时,会显示密码复杂度。
开启密码复杂度校验必须设置 AG_PASSWD_CHECK 参数为true,开启后,密码长度不低于8位,必须包含字母、数字、大小写、符号中的任意2个,满足2个条件为低强度,3个为中强度,4个未高强度,设置密码后会打印密码强度。
登录次数限制¶
agent v3.0.55(含)版本后,支持对agent错误访问的限制,超过次数会被锁定(默认5次),默认锁定5分钟(300秒) ,相关参数 AG_LOGIN_LOCKED_TIMES 为错误次数限制; AG_LOCKING_TIME 为锁时间。
如果AG_LOGIN_LOCKED_TIMES为0,则代表不限制错误登录次数,如果AG_LOGIN_LOCKED_TIMES为负值,则会重置为默认次数5次,如果超过Int类型的最大值(2147483647),那么这个错误次数就会被重置为默认次数,AG_LOGIN_LOCKED_TIMES的范围为(0~2147483647)次。
如果AG_LOCKING_TIME为0,则代表不限制锁定时间,如果AG_LOCKING_TIME为负值,则会重置为默认时间300秒,如果超过Int类型的最大值(2147483647),那么这个锁定时间就会被重置为默认时间,AG_LOCKING_TIME的范围为(0~2147483647)秒。
ssl安全通信¶
数据库维护工具在连接agent时,如果选择了可信连接方式,需要配置相关证书(证书的生成需要用dba管理工具中的ca工具进行进行生成)。ca工具中支持为agent单独生成服务器端和客户端的证书。
- 服务器端证书相关文件:
- agent.crt
- agent.key
- ca.crt
- ca.key
- ca.crl
- 客户端证书相关文件:
- SYSDBA.crt
- SYSDBA.key
- ca.crt
agent的服务器证书和ca文件必须放置在$SZ_OSCAR_HOME/agent/目录下。
安全通信时,必须配置agent中的两个参数:
- AG_SEC_CRTFILE
- ca.crt
- 安全访问所需的根证书文件名称
- AG_SEC_KEYFILEPWD
- keypassword
- 安全访问所需的Key文件密码
- AG_SEC_LEVEL
- 0
- SSL库的安全级别,可选值:0~5。表示openssl安全等级,0是允许一切,1是80位安全级别,即禁止短于1024位的RAS、DSA和DH的密钥以及短于160位的ECC密钥;2是112位安全级别,即禁止短于2048位的RAS、DSA和DH的密钥以及短于224的ECC密钥;3是128位安全级别,即禁止短于3072位的RAS、DSA和DH的密钥以及短于256位的ECC密钥;4是192位安全级别,即禁止短于7680位的RAS、DSA和DH的密钥以及短于384位的ECC密钥;5是256位安全级别,即禁止短于15360位的RAS、DSA和DH的密钥以及短于512位的ECC密钥
- AG_SEC_COMMUNICATION_LEVEL
- 0
- Agent连接的安全等级,可选值:0~2, 0 不启用安全通信功能,1 启用安全通信功能,但是否进行安全通信,由客户端来决定,2 启用安全通信功能, 强制客户端进行安全通信.
注解
agent v3.0.55(含) 版本才支持了单独的ca认证。之前老版本与数据库OSRDB实例共享一个ca证书,需当前必须有一个OSRDB实例,且为OSRDB实例配置了可信连接相关参数。