Conexión con el controlador JDBC Thin
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2).
Las aplicaciones Java que utilizan el controlador JDBC Thin se conectan con una de las siguientes opciones:
-
Autenticación TLS mutua (mTLS): requiere Oracle Wallet o Java KeyStore (JKS), donde tanto el cliente como Autonomous Database se autentican entre sí.
Los archivos de cartera y almacén de claves se incluyen en el archivo
.zip
de credenciales de cliente disponible haciendo clic en Conexión de base de datos en la consola de Oracle Cloud Infrastructure -
Autenticación TLS: el equipo cliente confronta el certificado raíz de CA del servidor con la lista de CA de confianza del cliente. Si la CA emisora es de confianza, el cliente verifica que el certificado sea auténtico. Esto permite al cliente y a Autonomous Database establecer la conexión cifrada antes de intercambiar mensajes.
Consulte Conexión manual a Oracle Database para obtener información adicional sobre cómo conectar las aplicaciones Java a Autonomous Database mediante el controlador JDBC de Oracle y el pool de conexiones universales.
Temas
- Conexiones delgadas JDBC con una cartera (mTLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración de red, Autonomous Database soporta la autenticación mTLS y TLS. - Conexiones ligeras JDBC sin una cartera (TLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración, Autonomous Database soporta la autenticación mTLS y TLS. En esta sección se trata el uso de conexiones JDBC Thin con autenticación TLS sin cartera.
Tema principal: Conexión a Autonomous Database