Conexión con el controlador JDBC Thin
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2).
Las aplicaciones Java que utilizan el controlador JDBC Thin se conectan con una de las siguientes opciones:
-
Autenticación TLS mutua (mTLS): necesita Oracle Wallet o Java KeyStore (JKS), donde el cliente y Autonomous Database se autentican entre sí.
Los archivos de almacén de claves y de cartera se incluyen en el archivo de credenciales de cliente
.zip
que está disponible haciendo clic en Conexión a base de datos en la consola de Oracle Cloud Infrastructure -
Autenticación TLS: la computadora cliente compara el certificado raíz de la autoridad de certificación del servidor con la lista de autoridades de certificación confiables del cliente. Si la CA emisora es de confianza, el cliente verifica que el certificado sea auténtico. Esto permite al cliente y a Autonomous Database establecer la conexión cifrada antes de intercambiar mensajes.
Temas
- Conexiones JDBC Thin con una cartera (mTLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración de red, Autonomous Database soporta la autenticación mTLS y TLS. - Conexiones JDBC Thin sin una cartera (TLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración, Autonomous Database soporta la autenticación mTLS y TLS. En esta sección se trata el uso de conexiones JDBC Thin con autenticación TLS sin una cartera.
Tema principal: Conexión a Autonomous Database