Mit JDBC Thin-Treiber verbinden
Autonomous Database schreibt eine sichere Verbindung vor, die Transport Layer Security (TLSv1.2) verwendet.
Java-Anwendungen, die den JDBC-Thin-Treiber verwenden, stellen eine Verbindung mit einer der folgenden Verbindungen her:
-
Mutual TLS-(mTLS-)Authentifizierung: Erfordert entweder Oracle Wallet oder Java KeyStore (JKS), bei dem sich sowohl der Client als auch Autonomous Database authentifizieren.
Die Wallet- und Keystore-Dateien sind in der Datei mit den Clientzugangsdaten
.zip
enthalten, die verfügbar ist, indem Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung klicken -
TLS-Authentifizierung: Der Clientcomputer gleicht das CA-Root-Zertifikat des Servers mit der Liste der vertrauenswürdigen CAs des Clients ab. Wenn die ausstellende CA vertrauenswürdig ist, prüft der Client, ob das Zertifikat authentisch ist. Dadurch können der Client und Autonomous Database die verschlüsselte Verbindung herstellen, bevor Nachrichten ausgetauscht werden.
Weitere Informationen zum Verbinden Ihrer Java-Anwendungen mit Autonomous Database mit Oracle JDBC-Treiber und Universal Connection Pool finden Sie unter Manuelle Verbindung zu Oracle Database herstellen.
Themen
- JDBC-Thin-Verbindungen mit einem Wallet (mTLS)
Autonomous Database schreibt eine sichere Verbindung vor, die Transport Layer Security (TLSv1.2) verwendet. Je nach Netzwerkkonfigurationsoptionen unterstützt Autonomous Database die mTLS- und TLS-Authentifizierung. - JDBC-Thin-Verbindungen ohne Wallet (TLS)
Autonomous Database schreibt eine sichere Verbindung vor, die Transport Layer Security (TLSv1.2) verwendet. Je nach Konfigurationsoptionen unterstützt Autonomous Database die mTLS- und TLS-Authentifizierung. In diesem Abschnitt wird die Verwendung von JDBC Thin Connections mit TLS-Authentifizierung ohne Wallet behandelt.
Übergeordnetes Thema: Verbindung mit Autonomous Database herstellen