Oracle
 sql >> база данни >  >> RDS >> Oracle

Активиране на TLS в R12.1

Съдържание

Въведение в активирането на TLS  в R12.1

  • Данните между уеб браузъра и уеб сървъра пътуват некриптирани в приложението R12, така че паролата и друга информация могат да бъдат проследени от снифер. Избягваме това, като внедряваме TLS в R12.
  • С внедряването на TLS данните пътуват в криптирани форми и само уеб браузърът и уеб сървърът могат да ги декриптират. Внедряването изисква SSL сертификат и конфигурация в средата R12   според конфигурацията

Сигурност на транспортния слой (TLS)

Защитата на транспортния слой или TLS е наследник на SSL. TLS, подобно на SSL, е протокол, който криптира трафика между клиент и сървър. TLS създава криптирана връзка между две машини, позволявайки предаването на лична информация без проблеми с подслушване, подправяне на данни или фалшифициране на съобщения.

Какво е SSL?

SSL е технология, която дефинира основните функции на взаимното удостоверяване, криптирането на данните и целостта на данните за сигурни транзакции. Казва се, че обменът на данни между клиента и сървъра при такива сигурни транзакции използва слоя на защитени гнезда (SSL). Това е отхвърлено в полза на предпочитаната TLS препратка занапред.

Как работи SSL/TLS

  1. Клиентът изпраща заявка до сървъра, използвайки режим на HTTPS връзка.
  2. Сървърът представя своя цифров сертификат на клиента. Този сертификат съдържа идентифицираща информация на сървъра като име на сървъра, публичен ключ на организация и сървър и цифров подпис на частния ключ на CA
  3. Клиентът (уеб браузър) има публичните ключове на целия CA. Той декриптира частния ключ на цифровия сертификат. Тази проверка доказва, че подателят е имал достъп до частния ключ и следователно вероятно е лицето, свързано с публичния ключ. Ако проверката мине добре, сървърът се удостоверява като доверен сървър.
  4. Клиентът изпраща на сървъра списък с нивата на криптиране или шифри, които може да използва.
  5. Сървърът получава списъка и избира най-силното ниво на криптиране, което им е общо.
  6. Клиентът криптира произволно число с публичния ключ на сървъра и изпраща резултата на сървъра (който само сървърът трябва да може да декриптира със своя частен ключ); и двете страни използват произволното число, за да генерират уникален ключ на сесията за последващо криптиране и декриптиране на данни по време на сесията

Така че от стъпките по-горе става ясно, че ще ни трябва цифров сертификат за уеб сървъра.

Важна забележка
По-рано също прочетохме статията
Активиране на SSL или TLS в Oracle Apps R12

  • Статията по-горе дава стъпките за внедряване на SSL V3 /TLS1.0 с Oracle Apps R12.0 и R12.1 версия.
  • Тази статия специално обхваща стъпките за внедряване на TLS 1.0/1.1/1.2 в R12.1

Активирането на TLS  в R12.1 ще зависи от топологията на внедряването на R12. Тук подчертавам всички основни.

  • Разгръщане на един уеб сървър.

Това е доста просто. Ще ни трябва цифров сертификат за уеб сървъра. Стъпките са прави. Трафикът между уеб браузър и уеб сървър ще бъде криптиран

  • Наличието на балансьор на натоварване, който обслужва 2 или повече уеб сървъри, го прави малко сложно

В този случай бихме могли да имаме следните опции

  • Криптиране от край до край на трафика

Целият поток на трафика, т.е. от браузър до балансьор на натоварване и от балансьор на натоварване до уеб сървър, е криптиран

Има два начина да го направите

  1. Конфигурация за преминаване :Балансът на натоварване в този случай не декриптира/криптира съобщението. то просто преминава през трафика към уеб сървъра
  2. Декриптиране/криптиране :Балансът на натоварване в този случай декриптира трафика на ниво балансиране на натоварването и след това отново го криптира и го изпраща на уеб сървър, който отново го декриптира
  • SSL терминатор:Трафикът между уеб браузъра и балансира на натоварването е само криптиран. Балансът на натоварването действа като SSL терминатор и прекратява SSL на ниво балансиране на натоварването и предава некриптирания трафик към уеб сървъра.

Стъпките за активиране на TLS  в R12.1 за всяка топология са дадени по-долу

Разгръщане на един уеб сървър

Стъпка 0 :Предпоставка

1) Надстройте до минимум Java Development Kit (JDK) 7.
За да направите това, следвайте инструкциите в My Oracle Support Document 1467892.1, Използвайки JDK 7.0 Последна актуализация с Oracle E-Business Suite Release 12.0 и 12.1.
2) – Надстройка до Oracle HTTP Server (OHS) 10.1.3.5.
За да направите това, следвайте инструкциите в My Oracle Support Knowledge Document 454811.1, Надстройка до най-новата корекция на Oracle AS 10g 10.1.3.x Задава се в Oracle E-Business Suite, версия 12.
3) – Приложете CPU от октомври 2015 г. или по-нов процесор към Oracle Fusion Middleware 10.1.3.5.
Изтеглете корекция 21845960 за UNIX или корекция 21845962 за Windows от My Поддръжка на Oracle и следвайте инструкциите в Документ 2051000.1, Oracle E-Business Suite версии 11i и 12 Критичен документ за актуализиране на корекция (октомври 2015 г.).
4) – Прилагайте специфични за платформата актуализации.
За AIX и HP Само за Itanium, също така приложете корекция 21948197 към Oracle Fusion Middleware 10.1.3.5.
Само за Windows, приложете също корекция 22251660 към Oracle Fusion Middle ware 10.1.3.5.
5) – Прилагане на корекция 22447165 и 22458773 към Oracle Fusion Middleware 10.1.3.5.
6) – Прилагане на специфични за продукта корекции.
•Oracle Workflow – Прилагане на корекция 74 349:R12.OWF.B за справяне с проблем с пощенската програма за известия на Oracle Workflow.
•Oracle iProcurement – ​​Приложете корекциите, споменати в My Oracle Support Knowledge Document 1937220.1, Punch-out в Oracle iProcurement and Exchange не успее, след като сайтът на доставчика мигрира от SSLv3 към TLS протокол (с SSL Handshake SSLIOClosedOverrideGoodbyeKiss), които съответстват на подходящата версия на приложенията.
•Oracle iPayment – ​​Уверете се, че отговаряте на изискванията, изброени в Документ 1573912.1, Всичко за Oracle Payments Издание 12 Портфейли и Конфигурация на плащания за плащания . В допълнение, приложете корекция 22724663:R12.IBY.B.
•Oracle XML Gateway – За изискванията за корекция на Oracle E-Business Suite, версия 12.1, вижте Документ 1961140.1, Конфигуриране на Oracle XML Gateway за SSL/TLS Electication в Oracle Authle - Business Suite, версия 12.1. Освен това приложете корекция 22922530:R12.ECX.B.

Стъпка 1

Задайте вашата среда

  1. Влезте в нивото на приложението като потребител на операционната система, който притежава файловете от нивото на приложението.
  2. Източник на вашия файл на средата на ниво приложение (APPS.env), намиращ се в директорията APPL_TOP.
  3. Отидете до $INST_TOP/ora/10.1.3 и източник на файла .env, за да зададете вашите 10.1.3 ORACLE_HOME променливи.
  4. Отидете в директория $INST_TOP/certs/Apache

създайте специфичен за хост OpenSSL конфигурационен файл в тази директория, както следва

cat new.cnf[req]prompt =nodefault_md =sha256distinguished_name =dnreq_extensions =ext[dn]CN =www.example.comO =Пример IncOU =Key TeamL =San DiegoST =CaliforniaC =US[ext]subjectAltName =DNS .example.com, DNS:example.com

Обяснение

[req]prompt =не, не promptdefault_md =sha256 обобщението на съобщението по подразбиране трябва да бъде sha256 baseddistinguished_name =dn вземете отличителното име от раздела [dn]req_extensions =ext вземете разширенията от секцията [ext][dn]CN =www.example.com        задайте Common Name на пълното си име на хостO =Example Inc              задайте на организацията име на вашата компания Калифорния              задайте щат на щат или провинция или територия на седалището на вашата компанияC =САЩ                       задайте Country на ISO кода на държавата на окръга [ext]subjectAltName =DNS:www.example.com:посочете алтернативен хост, пр. хост името на хоста на вашия сайт е WWW. също добавете домейна без водещия WWW. тук. В противен случай просто повторете общото име.

 За нашия случай файлът би бил

cat new.cnf 
[req]
prompt =no
default_md =sha256
distinguished_name =dn
req_extensions =ext
[dn]
CN =www.techgoeasy.com
O =techgoeasy
OU =tech
L =Лос Ънгълс
ST =Калифорния
C =САЩ
[ext]
subjectAltName =DNS:www.techgoeasy.com,DNS:techgoeasy.com

  Ако си спомняте, това е подобно на това, което използваме в портфейла със SSL

Стъпка 2 Създайте CSR файла за генериране на сертификат
(a) Актуализиране на PATH

PATH=$<10.1.3 OH>/Apache/open_ssl/bin:$PATH

(b) Уверете се, че LD_LIBRARY_PATH съдържа път към вашия Oracle Fusion Middleware 10.1.3 ORACLE_HOME/lib.

експортиране на LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/lib

(c) Сега изпълнете следната команда:

openssl req -newkey rsa:2048 -nodes -keyout server.key -sha256 -out new.csr -config new.cnf

Изпратете csr на сертифициращия орган, за да получите сертификата

Тук не използваме портфейла на Oracle

Стъпка 3 Получаване на сървърни сертификати и вериги от сертификати от CA.

От CA ще получите следното:

1) Сертификат за сървър, подписан от CA

2) Сертификатът на основния CA

3) Сертификатите на всички необходими междинни CA

Ако получите само един файл, можете да създадете тези файлове по метода по-долу

Създаване на сертификат на вашия сертифициращ орган

За да създадете ca.crt

  1. Копирайте server.crt на вашия компютър (ако е необходимо), като използвате един от следните методи:

ftp (в двоичен режим) server.crt към вашия компютър

копирайте съдържанието на server.crt и го поставете в бележника на компютъра. Запазете файла като server.crt

  1. Щракнете двукратно върху server.crt, за да го отворите с разширението Cyrpto Shell.
  2. В раздела Път на сертифициране щракнете върху първия (горния) ред и след това Преглед на сертификата.
  3. В раздела Подробности щракнете върху Копиране във файл, това ще стартира съветника за експортиране.
  4. Щракнете върху Напред, за да продължите.
  5. Изберете Base64 кодиран X.509 (.CER) и щракнете върху следващия.
  1. Щракнете върху Преглед и се придвижете до директорията по ваш избор.
  2. Въведете ca.crt като име и щракнете върху OK, за да експортирате сертификата.
  3. Затворете съветника.
  4. Копирайте ca.crt обратно в директорията на портфейла си (ако е необходимо), като използвате един от следните методи:

ftp (в двоичен режим) ca.crt към директорията на портфейла на ниво приложение. Копирайте съдържанието на ca.crt и го поставете в нов файл в директорията на портфейла на ниво приложение с помощта на текстов редактор. Запазете файла като ca.crt

Поставете горните файлове в същата директория, която съдържа личния ключ на вашия сървър:server.key.

Трябва да се уверите, че файлът със сертификат на сървъра се нарича server.crt, сертификатът за основния CA се нарича ca.crt и че междинните сертификати са във файл, наречен intermediate.crt.
Ако нямате междинен сертификат , изпълнете следната команда, за да създадете празен intermediate.crt файл

echo -n> intermediate.crt

Уверете се, че вашата $INST_TOP/certs/Apache директория съдържа следните файлове

server.key
new.csr
server.crt
intermediate.crt
ca.crt

Създайте файл със сертификат за OPMN, съдържащ сертификата на сървъра и всеки междинен сертификат, като изпълните следното:

cat server.crt intermediate.crt ca.crt> opmn.crt

Стъпка 4  Актуализирайте контекстния файл

  Използвайте E-Business Suite – Oracle Applications Manager (OAM) Context Editor, за да промените свързаните с SSL променливи, както е показано в тази таблица:

Променливи, свързани със SSL в контекстния файл
Променлива Не-SSL стойност SSL стойност
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport същото като s_webport същото като s_webssl_port
s_webssl_port не е приложимо по подразбиране е 4443
s_https_listen_parameter не е приложимо същото като s_webssl_port
s_login_page url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port
s_external_url url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port
 

Стъпка 5 Извършете допълнителна конфигурация .

Копирайте оригиналните файлове от /admin/template в /admin/template/custom, ако персонализираната директория или някой от персонализираните шаблонни файлове вече не съществува. Актуализирайте тези персонализирани файлове, както е документирано по-долу.

/admin/template/custom/opmn_xml_1013.tmp


Заменете този ред в шаблона:

Със следното:

D_TOP>/admin/template/custom/httpd_conf_1013.tmp

Инструкциите тук са да коментирате един ред и да добавите нов ред към препратка към mod_ssl.so. Променете следния LoadModule ossl_module libexec/mod_ossl.soНа следното: #LoadModule ossl_module libexec/mod_ossl.soLoadModule ssl_ecl.soLibexec/mod_ossl.soLoadModule ssl_ecl/module>> 

D_TOP>/admin/template/custom/ssl_conf_1013.tmp (за UNIX)

Стъпка 1 – Коментирайте следния ред в шаблона:  #SSLWallet file:%s_web_ssl_directory%/Apache Стъпка 2 – Добавете следните 3 реда към шаблона:SSLCertificateFile %s_web_ssl_directory%/Apache/server.crt SSLCertificate%_web_ssl_directory%Key_File /Apache/server.key SSLCertificateChainFile %s_web_ssl_directory%/Apache/intermediate.crt Стъпка 3 - Заменете следното:SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM DIUM със следното:uite DIUM :!aNULL:!RC4:!SEED:!IDEA:!CAMELLIA:+HIGH:+MEDIUM tep 4 - Заменете следното:SSLProtocol    -all +TLSv1 +SSLv3 със следното:SSLProtocol all -SSLv2 -SSLv3 

Стъпка 6 Извършете допълнителна конфигурация, за да активирате  TLS1.1 и TLS 1.2

Следната модификация ще активира протоколите TLS 1.1 и TLS 1.2, които не са активирани по подразбиране в Java 7.

Копирайте оригиналните файлове, посочени в таблицата по-долу, от /admin/template в /admin/template/custom, ако персонализираната директория или някой от персонализираните шаблонни файлове все още не съществува. Актуализирайте тези персонализирани файлове, както е документирано по-долу.

Файл с персонализиран шаблон Промяна
/admin/template/custom/oc4j_properties_1013.tmp
/admin/template/custom/oafm_oc4j_properties_1013.tmp
/admin/template/custom/ forms_oc4j_properties_1013.tmp
(
Добавяне:

https.protocols=TLSv1,TLSv1.1,TLSv1.2

Стъпка 7 Актуализирайте b64InternetCertificate.txt TrustStores .

Добавете съдържанието на файла ca.crt към файла b64InternetCertificate.txt, намиращ се в директорията 10.1.2 ORACLE_HOME/sysman/config:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Стъпка 8 – Актуализирайте cacerts TrustStore .

Ако сте закупили вашия сървърен сертификат от търговски CA, най-вероятно няма да ви се налага да изпълнявате тази стъпка, тъй като основният сертификат на CA вече ще присъства в cacerts. Командата keytool ще ви уведоми, ако се опитате да добавите сертификат, който вече присъства в cacerts.

Следвайте тези стъпки, за да сте сигурни, че тези изисквания са изпълнени:

  1. Отидете до директорията $OA_JRE_TOP/lib/security.
  2. Архивирайте съществуващия файл cacerts.
  3. Копирайте вашите ca.crt файлове в тази директория и издайте следната команда, за да сте сигурни, че cacerts има разрешения за запис.
$ chmod u+w cacerts

Добавете вашия Apache ca.crt към cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Когато бъдете подканени, въведете паролата за съхранение на ключове (паролата по подразбиране е „changeit“).

Добавете вашия Apache ca.crt към cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Когато бъдете подканени, въведете паролата за съхранение на ключове (паролата по подразбиране е „changeit“).

Добавете вашия Apache ca.crt към cacerts:

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Когато бъдете подканени, въведете паролата за съхранение на ключове (паролата по подразбиране е „changeit“).

$ chmod u-w cacerts

Стъпка 9 – Стартирайте Autoconfig

Autoconfig може да се стартира с помощта на скрипта adautocfg.sh в директорията $ADMIN_SCRIPTS_HOME на ниво приложение.

Стъпка 10 – Рестартирайте услугите на ниво приложение

Използвайте скрипта adapcctl.sh в директорията $ADMIN_SCRIPTS_HOME, за да спрете и рестартирате услугите на Application Tier Apache.

Стъпки, които да се използват при преминаване към SSL терминатор

Няма нужда от създаване и инсталиране на сертификат на уеб сървъра. В този случай  просто трябва да зададем параметъра на контекстния файл, даден по-долу

Промени при използване на SSL ускорител
Променлива Не-SSL стойност SSL стойност
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlprotocol http https
s_active_webport същото като s_webport стойност на порта за външен интерфейс на SSL Accelerator
s_webentryhost същото като s_webhost Име на хост на SSL Accelerator
s_webentrydomain същото като s_domainname Име на домейн на SSL Accelerator
s_enable_sslterminator # премахнете „#“, за да използвате ssl_terminator.conf в обкръжения, прекратени с ssl
s_login_page url, изграден с http протокол и s_webport url, изграден с https протокол, s_webentryhost, s_webentrydomain, s_active_webport
s_external_url url, изграден с http протокол и s_webport url, изграден с https протокол, s_webentryhost, s_webentrydomain, s_active_webport

Изпълнете Autoconfig

Autoconfig може да се стартира с помощта на скрипта adautocfg.sh в директорията $ADMIN_SCRIPTS_HOME на ниво приложение.

Рестартирайте услугите на ниво приложение

Използвайте скрипта adapcctl.sh в директорията $ADMIN_SCRIPTS_HOME, за да спрете и рестартирате услугите на Application Tier Apache.

Стъпки за криптиране от край до край с конфигурация за преминаване през Load Balancer

1) Всички стъпки, дадени за един уеб сървър, трябва да бъдат изпълнени.

2) Сертификатът трябва да бъде създаден с име на балансиращото натоварване

3)   Можем да изпълним стъпките на сертификата на един възел и след това да копираме всички стъпки в другите възли

Промени в контекстната стойност

Променливи, свързани със SSL в контекстния файл
Променлива Не-SSL стойност SSL стойност
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport същото като s_webport същото като s_webssl_port
s_webssl_port не е приложимо по подразбиране е 4443
s_https_listen_parameter не е приложимо същото като s_webssl_port
s_login_page url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port
s_external_url url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port

Изпълнете Autoconfig

Autoconfig може да се стартира с помощта на скрипта adautocfg.sh в директорията $ADMIN_SCRIPTS_HOME на ниво приложение.

Рестартирайте услугите на ниво приложение

Използвайте скрипта adapcctl.sh в директорията $ADMIN_SCRIPTS_HOME, за да спрете и рестартирате услугите на Application Tier Apache.

Стъпки за криптиране от край до край с криптиране/декриптиране на Load Balancer

1) Всички стъпки, дадени за един уеб сървър, трябва да бъдат изпълнени.

2) Сертификатът трябва да бъде създаден на ниво балансиране на натоварването и ниво на уеб възел. Той трябва да бъде създаден с име на балансира на натоварването от двете страни

3)   Можем да изпълним стъпките на сертификата на един уеб възел и след това да копираме всички стъпки в другите възли

4) Балансът на натоварване трябва да има клиентския SSL сертификат за сертификата за уеб  възел

Промени в контекстната стойност

Променливи, свързани със SSL в контекстния файл
Променлива Не-SSL стойност SSL стойност
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport същото като s_webport същото като s_webssl_port
s_webssl_port не е приложимо по подразбиране е 4443
s_https_listen_parameter не е приложимо същото като s_webssl_port
s_login_page url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port
s_external_url url, изграден с http протокол и s_webport URL адрес, създаден с https протокол и s_webssl_port

  Изпълнете Autoconfig

Autoconfig може да се стартира с помощта на скрипта adautocfg.sh в директорията $ADMIN_SCRIPTS_HOME на ниво приложение.

Рестартирайте услугите на ниво приложение

Използвайте скрипта adapcctl.sh в директорията $ADMIN_SCRIPTS_HOME, за да спрете и рестартирате услугите на Application Tier Apache.

Допълнителна конфигурация

Настройка на ниво база данни

Продуктите на Oracle като Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore и Pricing използват базата данни като HTTP клиент. Внедряването на TLS за Oracle Database Server (който действа като клиент, изпращащ заявки до уеб сървъра) използва Oracle Wallet Manager за настройка на портфейл на Oracle.

За да активирате HTTPS клиентската заявка от базата данни, използвайки UTL_HTTP, трябва да установите хранилище за доверие във формат на портфейла. Не се нуждаете от сървърен сертификат за този портфейл. Трябва само да импортирате сертификата на root CA за главните CA, които са котва за доверие за сайтовете, към които се нуждаете UTL_HTTP, за да се свържете.

  1. След като зададете средата си за ниво база данни, отидете до директорията $ORACLE_HOME/appsutil.
  2. Създайте нова директория на портфейла с име wallet.
  3. Отидете до новосъздадената директория на портфейла.
  4. Отворете Oracle Wallet Manager като фонов процес.
owm &
  1. В менюто на Oracle Wallet Manager отворете WalletНово .
    Отговорете НЕ на:Вашият портфейл по подразбиране не съществува. Искате ли да го създадете сега? Новият екран на портфейла ще ви подкани да въведете парола за вашия портфейл. Щракнете върху НЕ, когато бъдете подканени:Създаден е нов празен портфейл. Искате ли да създадете заявка за сертификат в момента?
  2. Ако трябва да импортирате ca.crt, от менюто на Oracle Wallet Manager отворете ОперацииИмпортиране на доверен сертификат . Щракнете върху OK . Щракнете двукратно върху ca.crt, за да го импортирате.
  3. Запазване на портфейла:В менюто на Oracle Wallet Manager щракнете върху Wallet . Проверете Автоматично влизане е избрано квадратчето за отметка. Кликнете върху Запазване .

За да проверите дали портфейлът е правилно настроен и достъпен, влезте в SQLPLUS като потребител на приложението и изпълнете следното:

SQL>изберете utl_http.request(‘[адрес за достъп]’, ‘[прокси адрес]’, ‘файл:[пълен път до директория на портфейла]’, null) от двойно;

където:
‘[адрес за достъп]’ =URL адресът за вашия портал за бързо инсталиране на Oracle E-Business Suite.
‘[прокси адрес] ‘ =URL адресът на вашия прокси сървър или NULL, ако не използвате прокси сървър.
‘файл:[пълен път до директорията на портфейла]’  =местоположението на директорията на вашия портфейл (не посочвайте действителните файлове на портфейла).

Последният параметър е паролата за портфейла, която по подразбиране е нула.

Примери:

SQL>изберете utl_http.request('https://www.oracle.com/robots.txt','http://www-proxy.com:80', 'file:/d1/oracle/db/ tech_st/12.1.0/appsutil/wallet', null) от dual;
SQL>изберете utl_http.request('https://www.oracle.com/robots.txt',null, 'file:/d1 /oracle/db/tech_st/12.1.0/appsutil/wallet', null) от dual;

Ако портфейлът е настроен правилно, ще ви бъдат върнати първите 2000 знака от HTML страницата.

 

Сродни връзки

Активиране на SSL или TLS в Oracle E-Business Suite, версия 12 (Doc ID 2143099.1)
Как да намерите компоненти R12 Версия
40 Въпрос за Adpatch, който всеки DBA трябва да знае
команда awk
Команда на Keytool


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. В тригер на Oracle мога ли да присвоя ново и старо към променлива тип ред?

  2. Преобразувайте новия ред в XML в Oracle Trigger

  3. Oracle Insert чрез Изберете от множество таблици, където една таблица може да няма ред

  4. ORA-00907:липсва дясна скоба

  5. Как да разберем, че инсталираният Oracle Client е 32-битов или 64-битов?