JDBC Thin-Verbindungen ohne Wallet (TLS)

Autonomous Database schreibt eine sichere Verbindung vor, die Transport Layer Security (TLSv1.2) verwendet. Je nach Konfigurationsoptionen unterstützt Autonomous Database die mTLS- und TLS-Authentifizierung. In diesem Abschnitt wird die Verwendung von JDBC Thin Connections mit TLS-Authentifizierung ohne Wallet behandelt.

JDBC-Thin-Treiberverbindung – Voraussetzungen für TLS-Verbindungen ohne Wallet

Anwendungen, die JDBC-Thin-Treiber verwenden, unterstützen TLS- und gegenseitige TLS-(mTLS-)Authentifizierung. Für die Verbindung zu einer Autonomous Database-Instanz mit TLS-Authentifizierung sind Datenbankzugangsdaten (Benutzername und Kennwort) erforderlich. Sie stellen eine sichere Verbindung bereit. Sie müssen jedoch keine Oracle-Wallets oder Java-KeyStore-(JKS-)Dateien herunterladen.

Hinweis

Informationen zum Zulassen von TLS-Verbindungen finden Sie unter Autonomous Database-Instanz so aktualisieren, dass sowohl TLS- als auch mTLS-Authentifizierung zulässig sind.

Führen Sie die folgenden Schritte aus, bevor Sie sich bei der Datenbank anmelden:

  1. Autonomous Database bereitstellen: Erstellen Sie eine Datenbank, und rufen Sie Ihre Datenbankzugangsdaten (Benutzername und Kennwort) ab.

    Weitere Informationen finden Sie unter Autonomous Database-Instanz bereitstellen.

  2. JDK-Version auf Sicherheit prüfen: Wenn Sie JDK11, JDK10 oder JDK9 verwenden, müssen Sie für diesen Schritt keine weiteren Schritte ausführen. Wenn Ihre JDK-Version kleiner als JDK8u162 ist, müssen Sie die JCE Unlimited Strength Jurisdiction Policy-Dateien herunterladen. Hinweise zur Installation finden Sie in der Datei README. Laden Sie die JCE-Dateien von Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 8 Download herunter.
  3. JDBC-Treiberversion prüfen: Die JDBC Thin-Clientversionen von 12.2.0.1 oder höher werden unterstützt. Es wird jedoch empfohlen, das neueste Releaseupdate von 19c oder 23ai zu verwenden, um die neuesten Verbesserungen zu nutzen, die Verbindungen vereinfachen und einfache Schritte für die Konfiguration bereitstellen. Rufen Sie einen dieser Werte unter Oracle Database JDBC-Treiber und Companion Jars-Downloads ab.

JDBC-URL-TLS-Verbindungszeichenfolge für JDBC-Thin-Treiber ohne Wallet verwenden

Um die Datenbank mit dem JDBC-Thin-Treiber ohne Wallet mit TLS zu verbinden, müssen Sie eine Verbindungszeichenfolge angeben. Jeder Datenbankservice verfügt über einen eigenen TNS-Namen und eine eigene Verbindungszeichenfolge.

So führen Sie eine Anwendung mit dem JDBC Thin Driver mit TLS-Authentifizierung ohne Wallet aus:

  1. Verbindungszeichenfolge für Autonomous Database kopieren

    Um eine Verbindung mit der TLS-Authentifizierung herzustellen, kopieren Sie eine TLS-Verbindungszeichenfolge.

    1. Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf der Seite "Autonomous Database-Details" auf Datenbankverbindung.

    2. Wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die Verbindungszeichenfolgen für die Verbindung mit der TLS-Authentifizierung anzuzeigen.

    3. Verbindungszeichenfolge kopieren.

    Informationen zum Anzeigen und Kopieren von Verbindungsstings finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

    Informationen zu den verschiedenen Datenbankservices für jede Verbindungszeichenfolge finden Sie unter Datenbankservicenamen für Autonomous Database.

  2. Legen Sie den Parameter DB_URL fest.

    Verwenden Sie das folgende Format für den Parameter DB_URL:

    DB_URL=jdbc:oracle:thin:@my_connect_string

    Beispiel:

    DB_URL=jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)
    (port=1521)(host=adb.region.oraclecloud.com))
    (connect_data=(service_name=u9adutfb2ba8x4d_database_medium.adb.oraclecloud.com))
    (security=(ssl_server_dn_match=yes)))