Mit JDBC Thin-Treiber verbinden
Autonomous Database erfordert eine sichere Verbindung, die Transport Layer Security (TLSv1.2) verwendet.
Java-Anwendungen, die den JDBC Thin-Treiber verwenden, stellen eine Verbindung mit einer der folgenden Methoden bereit:
-
Wechselseitige TLS-Authentifizierung: Erfordert entweder Oracle Wallet oder Java KeyStore (JKS), wobei sich der Client und Autonomous Database gegenseitig authentifizieren.
Die Wallet- und Keystore-Dateien sind in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung mit den
.zip
-Zugangsdaten enthalten, auf die Sie zugreifen können. -
TLS-Authentifizierung: Der Clientrechner gleicht das CA-Root-Zertifikat des Servers mit der Liste der vertrauenswürdigen CAs des Clients ab. Wenn die ausstellende CA vertrauenswürdig ist, prüft der Client, ob das Zertifikat authentifiziert ist. Auf diese Weise können Client und Autonomous Database die verschlüsselte Verbindung herstellen, bevor Nachrichten übertragen werden.
Weitere Informationen zum Verbinden Ihrer Java-Anwendungen mit Autonomous Database mit dem Oracle JDBC-Treiber und dem Universal Connection Pool finden Sie unter Manuelle Verbindung zu Oracle Database herstellen.
Themen
- JDBC Thin-Verbindungen mit einem Wallet (mTLS)
Autonomous Database erfordert eine sichere Verbindung, die Transport Layer Security (TLSv1.2) verwendet. Je nach Netzwerkkonfigurationsoptionen unterstützt Autonomous Database die mTLS- und TLS-Authentifizierung. - JDBC Thin-Verbindungen ohne Wallet (TLS)
Autonomous Database erfordert eine sichere Verbindung, die Transport Layer Security (TLSv1.2) verwendet. Je nach Konfigurationsoptionen unterstützt Autonomous Database mTLS- und TLS-Authentifizierung. In diesem Abschnitt wird die Verwendung von JDBC Thin-Verbindungen mit TLS-Authentifizierung ohne Wallet beschrieben.
Übergeordnetes Thema: Verbindung zu Autonomous Database herstellen