Connexion avec le pilote JDBC Thin
Autonomous Database exige une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security).
Les applications Java qui utilisent le pilote JDBC Thin se connectent avec l'une des méthodes suivantes :
-
Authentification TLS mutuelle : requiert Oracle Wallet ou Java KeyStore (JKS) où le client et Autonomous Database s'authentifient mutuellement.
Les fichiers de portefeuille et de fichier de clés sont inclus dans le fichier d'informations d'identification client
.zip
disponible en cliquant sur Connexion à la base de données dans la console Oracle Cloud Infrastructure. -
Authentification TLS : l'ordinateur client met en correspondance le certificat racine de l'autorité de certification du serveur avec la liste des autorités de certification sécurisées du client. Si l'autorité de certification émettrice est sécurisée, le client vérifie que le certificat est authentique. Le client et Autonomous Database peuvent ainsi établir la connexion cryptée avant d'échanger des messages.
Pour plus d'informations sur la connexion des applications Java à Autonomous Database à l'aide du pilote JDBC Oracle et du pool de connexions universel, reportez-vous à Connexion manuelle à Oracle Database.
Rubriques
- Connexions JDBC Thin avec un portefeuille (mTLS)
Autonomous Database exige une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security). Selon les options de configuration réseau, Autonomous Database prend en charge l'authentification mTLS et TLS. - Connexions JDBC Thin sans portefeuille (TLS)
Autonomous Database exige une connexion sécurisée qui utilise Transport Layer Security (TLSv1.2). Selon les options de configuration, Autonomous Database prend en charge l'authentification mTLS et TLS. Cette section traite de l'utilisation de connexions JDBC Thin avec l'authentification TLS sans portefeuille.
Rubrique parent : connexion à Autonomous Database