Connexion avec le pilote JDBC Thin
Autonomous AI Database exige une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security).
Les applications Java qui utilisent le pilote JDBC Thin se connectent à l'un des éléments suivants :
-
Authentification TLS mutuelle : requiert Oracle Wallet ou Java KeyStore (JKS), où le client et la base de données Autonomous AI s'authentifient mutuellement.
Les fichiers de portefeuille et de fichier de clés sont inclus dans le fichier d'informations d'identification client
.zipdisponible en cliquant sur Connexion à la base de données dans la console Oracle Cloud Infrastructure -
Authentification TLS : l'ordinateur client met en correspondance le certificat racine de l'autorité de certification du serveur avec la liste des autorités de certification sécurisées du client. Si l'autorité de certification émettrice est sécurisée, le client vérifie que le certificat est authentique. Cela permet au client et à la base de données Autonomous AI d'établir la connexion cryptée avant d'échanger des messages.
Pour plus d'informations sur la connexion manuelle de vos applications Java à Autonomous AI Database à l'aide du pilote JDBC Oracle et du pool de connexions universel, reportez-vous à Connexion manuelle à Oracle Database.
Sujets
- Connexions JDBC Thin avec un portefeuille (mTLS)
La base de données Autonomous AI requiert une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security). Selon les options de configuration réseau, Autonomous AI Database prend en charge l'authentification mTLS et TLS. - Connexions JDBC Thin Without a Wallet (TLS)
La base de données Autonomous AI requiert une connexion sécurisée qui utilise TLSv1.2 (Transport Layer Security). Selon les options de configuration, Autonomous AI Database prend en charge l'authentification TLS et mTLS. Cette section traite de l'utilisation de connexions JDBC Thin avec authentification TLS sans portefeuille.
Rubrique parent : Connexion à la base de données Autonomous AI