Conexiones Thin de JDBC sin una cartera (TLS)

Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración, Autonomous Database soporta la autenticación mTLS y TLS. En esta sección se trata el uso de conexiones JDBC Thin con autenticación TLS sin una cartera.

Requisitos de conexión de controlador JDBC Thin para conexiones TLS sin una cartera

Las aplicaciones que utilizan el controlador JDBC Thin soportan la autenticación TLS y TLS mutua (mTLS). La conexión a una instancia de Autonomous Database con autenticación TLS requiere credenciales de base de datos (nombre de usuario y contraseña) y proporciona una conexión segura, pero no necesita descargar carteras de Oracle ni archivos KeyStore (JKS) de Java.

Note

See Update your Autonomous Database Instance to Allow both TLS and mTLS Authentication for information on allowing TLS connections.

Realice los siguientes pasos antes de conectarse a la base de datos:

  1. Aprovisione Autonomous Database: cree una base de datos y obtenga sus credenciales de base de datos (nombre de usuario y contraseña).

    Consulte Aplicación de una instancia de Autonomous Database para obtener más información.

  2. Verifique la versión de JDK por motivos de seguridad: si utiliza JDK11, JDK10 o JDK9, no necesita hacer nada para este paso. Si la versión de JDK es inferior a JDK8u162, debe descargar los archivos de políticas de jurisdicción de JCE de solidez limitada. Consulte el archivo README para obtener notas sobre la instalación. Download the JCE files from Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 8 Download.
  3. Compruebe la versión del controlador JDBC: descargue el controlador JDBC Thin 18.3 más reciente (ojdbc8.jar y ucp.jar) de Descargas de UCP y del controlador JDBC de Oracle Database 18c (18.3). Utilice el controlador JDBC 18.3 más reciente o posterior para aprovechar las mejoras recientes que simplifican las conexiones y proporcionan pasos sencillos para la configuración. También necesita los archivos jar adicionales: oraclepki.jar, osdt_core.jar y osdt_cert.jar para su uso con carteras de Oracle.

Uso de una cadena de conexión TLS de URL de JDBC para un controlador JDBC Thin sin una cartera

Para conectar la base de datos mediante el controlador JDBC Thin con TLS sin una cartera, proporcione una cadena de conexión. Cada servicio de base de datos tiene su propio nombre TNS y cadena de conexión.

Para ejecutar una aplicación mediante el controlador JDBC Thin con autenticación TLS sin una cartera:

  1. Copy a connection string for the Autonomous Database.

    Para conectarse con la autenticación TLS, copie una cadena de conexión TLS.

    1. En la consola de Oracle Cloud Infrastructure, en la página de detalles de Autonomous Database, haga clic en Conexión a base de datos.

    2. En Autenticación TLS, seleccione TLS para ver las cadenas de conexión para conectarse con la autenticación TLS.

    3. Copie una cadena de conexión.

    Consulte Visualización de nombres TNS y cadenas de conexión para una instancia de Autonomous Database para obtener información sobre cómo visualizar y copiar las cadenas de conexión.

    See Predefined Database Service Names for Autonomous Database for information on the different databases services for each connection string.

  2. Defina el parámetro DB_URL.

    Utilice el siguiente formato para el parámetro DB_URL:

    DB_URL=jdbc:oracle:thin:@my_connect_string

    Por ejemplo:

    DB_URL=jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)
    (port=1521)(host=adb.region.oraclecloud.com))
    (connect_data=(service_name=u9adutfb2ba8x4d_database_medium.adb.oraclecloud.com))
    (security=(ssl_server_dn_match=yes)))