Conexión con el controlador JDBC Thin
La base de datos de IA autónoma exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2).
Las aplicaciones Java que utilizan el controlador JDBC Thin se conectan con una de las siguientes opciones:
-
Autenticación TLS mutua (mTLS): requiere Oracle Wallet o Java KeyStore (JKS), donde tanto el cliente como la base de datos de IA autónoma se autentican entre sí.
Los archivos de cartera y almacén de claves se incluyen en el archivo
.zip
de credenciales de cliente disponible haciendo clic en Conexión de base de datos en la consola de Oracle Cloud Infrastructure -
Autenticación TLS: el equipo cliente confronta el certificado raíz de CA del servidor con la lista de CA de confianza del cliente. Si la CA emisora es de confianza, el cliente verifica que el certificado sea auténtico. Esto permite al cliente y a la base de datos de IA autónoma establecer la conexión cifrada antes de intercambiar mensajes.
Consulte Conexión manual a Oracle Database para obtener información adicional sobre cómo conectar las aplicaciones Java a la base de datos de IA autónoma mediante el controlador JDBC de Oracle y Universal Connection Pool.
Temas
- Conexiones delgadas JDBC con una cartera (mTLS)
La base de datos de IA autónoma exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración de red, la base de datos de IA autónoma soporta la autenticación mTLS y TLS. - Conexiones delgadas JDBC sin una cartera (TLS)
La base de datos de IA autónoma exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración, la base de datos de IA autónoma soporta la autenticación mTLS y TLS. En esta sección se trata el uso de conexiones JDBC Thin con autenticación TLS sin cartera.
Tema principal: Conexión a una base de datos de IA autónoma