Conexión con el controlador JDBC Thin
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2).
Las aplicaciones Java que utilizan el controlador JDBC Thin se conectan con una de las siguientes opciones:
-
Autenticación TLS mutua (mTLS): necesita Oracle Wallet o Java KeyStore (JKS), donde tanto el cliente como Autonomous Database se autentican entre sí.
Los archivos de cartera y de almacén de claves se incluyen en el archivo de credenciales de cliente
.zip
que está disponible haciendo clic en Conexión de base de datos en la consola de Oracle Cloud Infrastructure -
Autenticación TLS: la computadora cliente compara el certificado raíz de la autoridad de certificación del servidor con la lista de autoridades de certificación de confianza del cliente. Si la CA emisora es de confianza, el cliente verifica que el certificado sea auténtico. Esto permite al cliente y a Autonomous Database establecer la conexión cifrada antes de intercambiar mensajes.
Consulte Conexión manual a Oracle Database para obtener información adicional sobre cómo conectar las aplicaciones Java a Autonomous Database mediante el controlador JDBC de Oracle y Universal Connection Pool.
Temas
- Conexiones finas JDBC con una cartera (mTLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración de red, Autonomous Database soporta la autenticación mTLS y TLS. - Conexiones finas JDBC sin una cartera (TLS)
Autonomous Database exige una conexión segura que utilice la seguridad de capa de transporte (TLSv1.2). Según las opciones de configuración, Autonomous Database soporta la autenticación mTLS y TLS. En esta sección se trata el uso de conexiones JDBC Thin con autenticación TLS sin una cartera.
Tema principal: Conexión a Autonomous Database