Connexions JDBC Thin sans portefeuille (TLS)

Autonomous Database exige une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security). Selon les options de configuration, Autonomous Database prend en charge l'authentification mTLS et TLS. Cette section traite de l'utilisation de connexions JDBC Thin avec l'authentification TLS sans portefeuille.

Prérequis de connexion de pilote JDBC Thin pour les connexions TLS sans portefeuille

Les applications qui utilisent le pilote JDBC Thin prennent en charge l'authentification TLS et TLS mutuelle (mTLS). La connexion à une instance Autonomous Database avec l'authentification TLS requiert des informations d'identification de base de données (nom utilisateur et mot de passe) et fournit une connexion sécurisée, mais ne requiert pas le téléchargement de portefeuilles Oracle ou de fichiers Java KeyStore (JKS).

Remarque

Pour plus d'informations sur l'autorisation des connexions TLS, reportez-vous à Mise à jour de l'instance Autonomous Database pour autoriser l'authentification TLS et TLS mutuelle.

Procédez comme suit avant de vous connecter à la base de données :

  1. Provisionnement d'Autonomous Database : créez une base de données et obtenez vos informations d'identification (nom utilisateur et mot de passe).

    Pour plus d'informations, reportez-vous à Provisionnement d'une instance Autonomous Database.

  2. Vérifiez votre version de JDK pour plus de sécurité : si vous utilisez JDK11, JDK10 ou JDK9, vous n'avez rien à faire pour cette étape. Si votre version de JDK est inférieure à JDK8u162, vous devez télécharger les fichiers de stratégie de compétence illimitée JCE. Reportez-vous au fichier README pour obtenir les remarques sur l'installation. Téléchargez les fichiers JCE à partir de Téléchargement de Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy 8.
  3. Vérifier la version du pilote JDBC : les versions du client JDBC Thin à partir de 12.2.0.1 sont prises en charge. Toutefois, il est recommandé d'utiliser la dernière mise à jour de version de 19c ou 23ai pour tirer parti des améliorations récentes qui simplifient les connexions et facilitent la configuration. Obtenez l'un d'entre eux à partir des téléchargements de pilotes JDBC et de fichiers JAR associés Oracle Database.

Utilisation d'une chaîne de connexion TLS d'URL JDBC pour le pilote JDBC Thin sans portefeuille

Pour connecter la base de données à l'aide du pilote JDBC Thin avec TLS sans portefeuille, vous devez fournir une chaîne de connexion. Chaque service de base de données a son propre nom TNS et sa propre chaîne de connexion.

Pour exécuter une application à l'aide du pilote JDBC Thin avec l'authentification TLS sans portefeuille, procédez comme suit :

  1. Copiez une chaîne de connexion pour l'instance Autonomous Database.

    Pour vous connecter avec l'authentification TLS, copiez une chaîne de connexion TLS.

    1. Dans la console Oracle Cloud Infrastructure, sur la page de détails d'Autonomous Database, cliquez sur Connexion à la base de données.

    2. Sous TLS Authentication, sélectionnez TLS pour afficher les chaînes de connexion pour la connexion avec l'authentification TLS.

    3. Copiez une chaîne de connexion.

    Pour plus d'informations sur l'affichage et la copie des chaînes de connexion, reportez-vous à Affichage des noms et des chaînes de connexion TNS pour une instance Autonomous Database.

    Pour plus d'informations sur les différents services de base de données pour chaque chaîne de connexion, reportez-vous à Noms de service de base de données pour Autonomous Database.

  2. Définissez le paramètre DB_URL.

    Utilisez le format suivant pour le paramètre DB_URL :

    DB_URL=jdbc:oracle:thin:@my_connect_string

    Exemple :

    DB_URL=jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)
    (port=1521)(host=adb.region.oraclecloud.com))
    (connect_data=(service_name=u9adutfb2ba8x4d_database_medium.adb.oraclecloud.com))
    (security=(ssl_server_dn_match=yes)))