Part 3: Configure APEX with Oracle Rest Data Service (ORDS) in the new EC2 Container

In my previous blog posts, I have described how to create the customer Oracle Database in the RDS with APEX Component:

In this post, I will explain the configuration of Middleware components needed to present apex content in web. We will build the separate VM (EC2 Container) in AWS and configure following components: ORDS, Apache Tomcat und Nginx Server.

Installing and Configuring the VM for the APEX Listener

Create EC2 Container for the APEX:

Weiterlesen „Part 3: Configure APEX with Oracle Rest Data Service (ORDS) in the new EC2 Container“

Werbeanzeigen

Change the security settings on Exadata with the script host_access_control

About three months ago I found a script named host_access_control.

The script provides the API to managing several host access and security settings. The script is available on Compute Nodes and Storage Cells since the Exadata Software Version 11.2.3.3.0. The utility is located in /opt/oracle.cellos/host_access_control. The script is not documented in the Exadata Documentation, but in the Super Cluster documentation.

The script called with the Option „-h“ displays the help:

Weiterlesen „Change the security settings on Exadata with the script host_access_control“

How to hide passwords and account information in WLST scripts (WebLogic Server)

If you are worried about your password showing up in clear text in the startup scripts, you can use the storeUserConfig command to generate encrypted userconfigFile and a userKeyFile that you can then use in the „nmConnect“ and „connect“ command.

Place there two files on the protected place and decide to set right permissions

Create storeUserConfig for the Node Manager

Start wlst via the shell script $ORACLE_HOME/oracle_common/common/bin/wlst.sh:

/u01/app/oracle/product/FMW/Oracle_Home/oracle_common/common/bin/wlst.sh

Weiterlesen „How to hide passwords and account information in WLST scripts (WebLogic Server)“

Austausch des Test SSL-Zertifikats durch einen Unternehmens-ROOT-Zertifikat im Umfeld von Oracle Cloud Control

The Cattle Crew Blog

Vorwort

Der Enterprise Manager (EM) Cloud Control ist ein gutes Werkzeug für die Administration und Überwachung von komplexen Umgebungen. Nach der Installation und Konfiguration kann man sich ganz bequem über ein HTTPS-Protokoll mit dem Enterprise Manager verbinden und sofort arbeiten.

Man sollte aber berücksichtigen, dass der EM standardmäßig mit einem Test-SSL-Zertifikat installiert ist. Laut Oracle dient das Zertifikat nur zu Testzwecken und muss für die produktive Umgebung sofort durch ein gültiges, unternehmenssigniertes Zertifikat ersetzt werden.

In diesem Beitrag beschreibe ich alle notwendige Schritte, die für den Austausch des Zertifikates auf der Ebene desOracle http-Servers notwendig sind.

Schritt 1: Wallet erstellen.

Eine Wallet ist für die Speicherung von Zertifikaten zuständig.

Wallet-Verzeichnis auf der Betriebssystem Ebene erstellen:

mkdir /u01/app/oracle/gc_inst/WebTierIH1/config/OHS/ohs1/keystores/ohs

Wallet generieren:

cd /u01/app/oracle/oms12cr5/oracle_common/bin

export JAVA_HOME=/u01/app/oracle/oms12cr5/jdk16/jdk

./orapki wallet create -wallet /u01/app/oracle/gc_inst/WebTierIH1/config/OHS/ohs1/keystores/ohs -auto_login

Ursprünglichen Post anzeigen 586 weitere Wörter