JDBC Thin-Verbindungen ohne Wallet (TLS)

Autonomous Database erfordert eine sichere Verbindung, die Transport Layer Security (TLSv1.2) verwendet. Je nach Konfigurationsoptionen unterstützt Autonomous Database mTLS- und TLS-Authentifizierung. In diesem Abschnitt wird die Verwendung von JDBC Thin-Verbindungen mit TLS-Authentifizierung ohne Wallet beschrieben.

Voraussetzungen für TLS-Verbindungen mit JDBC Thin Driver ohne Wallet

Anwendungen, die JDBC Thin-Treiber verwenden, unterstützen die TLS- und mTLS-Authentifizierung. Für die Verbindung mit einer Autonomous Database-Instanz mit TLS-Authentifizierung sind Datenbankzugangsdaten (Benutzername und Kennwort) erforderlich. Dadurch wird eine sichere Verbindung bereitgestellt. Sie müssen jedoch keine Oracle Wallets oder Java KeyStore-(JKS-)Dateien herunterladen.

Hinweis

Informationen zum Zulassen von TLS-Verbindungen finden Sie unter Autonomous Database-Instanz so aktualisieren, dass sowohl TLS- als auch mTLS-Authentifizierung zulässig sind.

Vor der Anmeldung bei der Datenbank gehen Sie wie folgt vor:

  1. Autonomous Database bereitstellen: Erstellen Sie eine Datenbank, und rufen Sie Ihre Datenbankzugangsdaten (Benutzername und Kennwort) ab.

    Weitere Informationen finden Sie unter Autonomous Database-Instanz bereitstellen.

  2. JDK-Version auf Sicherheit prüfen: Wenn Sie JDK11, JDK10 oder JDK9 verwenden, ist dieser Schritt nicht erforderlich. Wenn Ihre JDK-Version niedriger als JDK8u162 ist, müssen Sie die Dateien für die JCE Unlimited Strength Jurisdiction Policy herunterladen. Hinweise zur Installation finden Sie in der README-Datei. Laden Sie die JCE-Dateien von der Downloadseite für Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 8 herunter.
  3. JDBC-Treiberversion prüfen: Die JDBC Thin-Clientversionen von 12.2.0.1 oder höher werden unterstützt. Es wird jedoch empfohlen, das neueste Releaseupdate von 19c oder 23ai zu verwenden, um die neuesten Verbesserungen zu nutzen, die Verbindungen vereinfachen und einfache Konfigurationsschritte bereitstellen. Rufen Sie eine dieser Informationen unter Oracle Database JDBC-Treiber und Companion-Jars-Downloads ab.

JDBC-URL-TLS-Verbindungszeichenfolge für JDBC Thin-Treiber ohne Wallet verwenden

Um die Datenbank mit dem JDBC Thin-Treiber ohne Wallet mit TLS zu verbinden, müssen Sie eine Verbindungszeichenfolge angeben. Jeder Datenbankservice verfügt über einen eigenen TNS-Namen und eine eigene Verbindungszeichenfolge.

So führen Sie eine Anwendung mit dem JDBC Thin-Treiber mit TLS-Authentifizierung ohne Wallet aus:

  1. Kopieren Sie eine Verbindungszeichenfolge für Autonomous Database.

    Um eine Verbindung mit TLS-Authentifizierung aufzubauen, kopieren Sie eine TLS-Verbindung.

    1. Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf der Autonomous Database-Detailseite auf Datenbankverbindung.

    2. Wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die Verbindungszeichenfolgen für die Verbindung mit TLS-Authentifizierung anzuzeigen.

    3. Kopieren Sie eine Verbindungszeichenfolge.

    Informationen zum Anzeigen und Kopieren von Verbindungszeichenfolgen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

    Informationen zu den verschiedenen Datenbankserviceservices für jede Verbindungszeichenfolge finden Sie unter Datenbankservicenamen für Autonomous Database.

  2. Legen Sie den Parameter DB_URL fest.

    Verwenden Sie das folgende Format für den Parameter DB_URL:

    DB_URL=jdbc:oracle:thin:@my_connect_string

    Beispiele:

    DB_URL=jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)
    (port=1521)(host=adb.region.oraclecloud.com))
    (connect_data=(service_name=u9adutfb2ba8x4d_database_medium.adb.oraclecloud.com))
    (security=(ssl_server_dn_match=yes)))