Scarica informazioni di connessione al database

È possibile scaricare le credenziali client Oracle, i file wallet, da un'istanza di Autonomous Database.

Se non si è amministratori di Autonomous Database e l'applicazione richiede un wallet per la connessione, l'amministratore deve fornire le credenziali del client. È inoltre possibile visualizzare i nomi TNS e le stringhe di connessione per il database.

Download delle credenziali client (wallet)

Per scaricare le credenziali client, è possibile utilizzare la console di Oracle Cloud Infrastructure o Database Actions.

Nota

La password fornita quando si scarica il wallet protegge il wallet delle credenziali client scaricato.

Per le aree commerciali, la complessità della password del wallet per la password fornita richiede quanto riportato di seguito.

  • Minimo 8 caratteri
  • Minimo 1 lettera
  • Minimo 1 carattere numerico o 1 carattere speciale
Per le aree del governo degli Stati Uniti, la complessità delle password del wallet richiede tutte le seguenti operazioni:
  • Minimo 15 caratteri
  • Minimo 1 lettera minuscola
  • Minimo 1 lettera maiuscola
  • Minimo 1 carattere numerico
  • Minimo 1 carattere speciale

Per scaricare le credenziali client dalla console di Oracle Cloud Infrastructure, effettuare le operazioni riportate di seguito.

  1. Andare alla pagina dei dettagli di Autonomous Database.
  2. Fare clic su Connessione al database.
  3. Nella pagina Connessione al database selezionare il tipo di wallet.
    • Wallet istanza: wallet destinato solo a un singolo database, che fornisce un wallet specifico per il database.
    • Wallet regionale: wallet per tutti i database autonomi per un determinato tenant e area (sono incluse tutte le istanze di servizio di cui è proprietario un account cloud).
    Nota

    Oracle consiglia di fornire un wallet specifico di database mediante Wallet istanza agli utenti finali e per l'uso dell'applicazione, ove possibile. I wallet regionali dovrebbero essere utilizzati solo a scopo amministrativo, ovvero quando è necessario accedere potenzialmente a tutte le istanze di Autonomous Database di un'area.
  4. Fare clic su Scarica wallet.
  5. In the Download wallet dialog, enter a wallet password in the Password field and confirm the password in the Confirm password field.
  6. Fare clic su Scarica per salvare il file zip delle credenziali della sicurezza del client.

    Per impostazione predefinita il nome file è: Wallet_nome database.zip. Questo file può essere salvato con qualsiasi nome file desiderato.

    È necessario proteggere questo file per impedire l'accesso non autorizzato al database.

Per scaricare le credenziali client da Database Actions:

In primo luogo, accedere a Database Actions come utente ADMIN. Per ulteriori informazioni, vedere Accedere alle azioni del database come ADMIN.

  1. Accedere a Database Actions come utente ADMIN. Per ulteriori informazioni, vedere Accedere alle azioni del database come ADMIN.

  2. Nel Launchpad di Database Actions, in Amministrazione, selezionare Scarica credenziali client (wallet).

  3. Nella pagina Scarica credenziali client (Wallet) immettere la password del wallet nel campo di Password, quindi la password nel campoConferma password.

  4. Fare clic su Scarica per salvare il file zip delle credenziali della sicurezza del client. Per impostazione predefinita il nome file è: Wallet_nome database.zip. Questo file può essere salvato con qualsiasi nome file desiderato. È necessario proteggere questo file per impedire l'accesso non autorizzato al database.

Nota

Quando si utilizza Database Actions per scaricare un wallet, non è disponibile un'opzione Tipo di wallet nella pagina Scarica credenziali client (wallet) ed è sempre possibile scaricare un wallet dell'istanza. Se è necessario scaricare il wallet regionale, fare clic su Connessione al database nella console di Oracle Cloud Infrastructure.

Il file zip include quanto segue:

File Descrizione
cwallet.sso

Wallet SSO con apertura automatica

ewallet.p12

File PKCS12. Il file PKCS12 è protetto dalla password del wallet fornita durante il download del wallet.

ewallet.pem

File di certificato codificato utilizzato per l'autenticazione con certificato server CA (Certificate Authority).

keystore.jks

File keystore Java. Questo file è protetto dalla password del wallet fornita durante il download del wallet.

ojdbc.properties

Contiene la proprietà di connessione correlata al wallet richiesta per la connessione JDBC. Deve trovarsi nello stesso percorso di tnsnames.ora.

README

Contiene informazioni sulla scadenza del wallet e collegamenti per gli strumenti e le risorse di Autonomous Database.

Per informazioni sul contenuto del file README, vedere File README wallet.

sqlnet.ora

Configurazione lato client SQL*Net.

tnsnames.ora

File di configurazione di rete che memorizza i descrittori di connessione.

truststore.jks

File truststore Java. Questo file è protetto dalla password del wallet fornita durante il download del wallet.

Note per i file wallet e la password del wallet:

  • Per invalidare le chiavi di certificazione client del database associate a un wallet, vedere Ruota wallet con rotazione immediata.

  • I file wallet, insieme all'ID utente e alla password del database, forniscono l'accesso ai dati nel database. Memorizzare i file wallet in una posizione sicura. Condividere i file wallet solo con utenti autorizzati. Se i file wallet vengono trasmessi in un modo a cui gli utenti non autorizzati possono accedere (ad esempio tramite posta elettronica pubblica), trasmettere la password del wallet separatamente e in modo sicuro.

  • Per una maggiore sicurezza, Oracle consiglia di utilizzare autorizzazioni limitate per i file wallet. Ciò significa impostare le autorizzazioni del file su 600 su Linux/Unix. Restrizioni simili possono essere raggiunte su Windows lasciando che il proprietario del file abbia autorizzazioni di lettura e scrittura mentre tutti gli altri utenti non hanno autorizzazioni.

  • Autonomous Database utilizza regole di complessità delle password complesse per tutti gli utenti in base agli standard di sicurezza di Oracle Cloud. Per ulteriori informazioni sulle regole di complessità delle password, vedere Creare utenti in Autonomous Database - Connessione con uno strumento client.

  • Il file README contenente le informazioni sulla scadenza del wallet non è disponibile nei file zip del wallet scaricati prima dell'aprile 2020.

  • A partire da sei settimane prima della data di scadenza del wallet, Autonomous Database invia messaggi di posta elettronica di notifica ogni settimana, indicando la data di scadenza del wallet. Queste e-mail forniscono un avviso prima della scadenza del portafoglio che è necessario scaricare un nuovo portafoglio. Si riceveranno queste e-mail di notifica solo se esiste una connessione che utilizza un wallet che sta per scadere.

    È inoltre possibile utilizzare l'evento WalletExpirationWarning per ricevere una notifica quando un wallet è in scadenza. Si riceveranno questi eventi di notifica solo se si è sottoscritti a eventi critici e se esiste una connessione che utilizza un wallet che sta per scadere. Per ulteriori informazioni, vedere Informazioni sulle notifiche e l'automazione basate sugli eventi in Autonomous Database.

File README wallet

Il file README del wallet contiene le informazioni sulla scadenza del wallet e i dettagli per gli strumenti e le risorse di Autonomous Database.

Le informazioni sulla scadenza del wallet nella parte superiore del file README mostrano le informazioni riportate di seguito.

  • La data di download del wallet.

  • La data di scadenza del certificato SSL del wallet fornito nel wallet. Se il wallet è prossimo alla scadenza o è scaduto, scaricare un nuovo wallet o ottenere un nuovo wallet dall'amministratore di Autonomous Database. Se non si scarica un nuovo wallet prima della data di scadenza, non sarà più possibile connettersi al database.

L'area degli strumenti e delle risorse di Autonomous Database fornisce le informazioni riportate di seguito.

Strumento o risorsa Descrizione

Azioni database

Carica, esplora, trasforma, modella e cataloga i tuoi dati. Usare un foglio di lavoro SQL, creare interfacce REST e applicazioni low-code, gestire utenti e connessioni, creare e applicare modelli di apprendimento automatico.

Collegamento di accesso: fornisce il collegamento per utilizzare Database Actions. Per ulteriori informazioni, consulta la sezione Connetti con le azioni Oracle Database integrate.

Graph Studio

Oracle Graph Studio consente di creare database grafici delle proprietà scalabili. Graph Studio automatizza la creazione di modelli grafici e grafici in memoria dalle tabelle del database. Include notebook e API per sviluppatori che consentono di eseguire query grafiche utilizzando PGQL (un linguaggio di query grafico simile a SQL) e oltre 50 algoritmi grafici integrati. Graph Studio offre anche dozzine di visualizzazioni, inclusa la visualizzazione grafica nativa.

Access Link fornisce il collegamento per utilizzare Graph Studio. Per ulteriori informazioni, vedere Informazioni su Oracle Graph Studio su Autonomous Database.

Oracle APEX

Oracle APEX è una piattaforma per lo sviluppo low-code che consente di creare applicazioni enterprise scalabili e sicure che possono essere distribuite ovunque.

Collegamento di accesso: fornisce il collegamento per utilizzare Oracle APEX. Per ulteriori informazioni, vedere Accedere a Oracle APEX Administration Services.

Gestione degli utenti di Oracle Machine Learning

Consente di creare nuovi account utente di Oracle Machine Learning nonché di gestire le credenziali per gli utenti di Oracle Machine Learning esistenti.

Collegamento di accesso: fornisce il collegamento per utilizzare Oracle Machine Learning User Management. Per ulteriori informazioni, vedere Creare e aggiornare gli account utente per i componenti di Oracle Machine Learning su Autonomous Database.

Blocchi note utente Oracle Machine Learning

Oracle Machine Learning notebooks provide easy access to Oracle's parallelized, scalable in-database implementations of a library of Oracle Advanced Analytics' machine learning algorithms (classification, regression, anomaly detection, clustering, associations, attribute importance, feature extraction, times series, and so on), SQL, PL/SQL and Oracle's statistical and analytical SQL functions.

Collegamento accesso: fornisce il collegamento per utilizzare i notebook utente di Oracle Machine Learning. Per ulteriori informazioni, vedere Utilizzare l'interfaccia utente di Oracle Machine Learning per l'accesso, l'analisi e la ricerca automatica dei dati.

Driver SODA

Simple Oracle Document Access (SODA) è un set di API che ti consente di lavorare con i documenti JSON gestiti da Oracle Database senza dover utilizzare SQL. I driver SODA sono disponibili per REST, Java, Node.js, Python, PL/SQL e C.

Collegamento di accesso: fornisce il collegamento per scaricare i driver SODA. Per ulteriori informazioni, consulta la sezione relativa all'utilizzo di Simple Oracle Document Access (SODA) in Autonomous Database.

Note per il file README del wallet:

  • Se si rinomina l'istanza di Autonomous Database, i collegamenti agli strumenti cambiano e i vecchi collegamenti non funzionano più. Per ottenere collegamenti agli strumenti validi, è necessario scaricare un nuovo file zip del wallet con un file README aggiornato. Il collegamento ai driver SODA è un collegamento risorsa e questo collegamento non cambia quando si rinomina un'istanza.

  • README in un wallet regionale non contiene i collegamenti agli strumenti e alle risorse di Autonomous Database.

  • Se l'istanza di Autonomous Database si trova su un endpoint privato e si abilita l'opzione Consenti accesso pubblico, il file README include due collegamenti per ogni strumento: un collegamento da utilizzare dall'endpoint privato quando ti stai connettendo dalla stessa VCN in cui risiede il database e da un altro collegamento da utilizzare da indirizzi IP pubblici specifici o da VCN specifiche se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi. Per ulteriori informazioni, vedere Utilizzare un endpoint privato con accesso pubblico consentito.

Visualizzare i nomi TNS e le stringhe di connessione per un'istanza di Autonomous Database

Dalla pagina Connessione al database nella console di Oracle Cloud Infrastructure è possibile visualizzare i nomi TNS di Autonomous Database e le stringhe di connessione.

Nota

Per informazioni su come consentire le connessioni TLS, vedere Aggiornare l'istanza di Autonomous Database per consentire sia l'autenticazione TLS che mTLS.

Effettuare le operazioni riportate di seguito in base alle esigenze.

  • Apri la console di Oracle Cloud Infrastructure facendo clic su icona di navigazione accanto a Cloud.

  • Nel menu di navigazione a sinistra di Oracle Cloud Infrastructure fai clic su Oracle Database, quindi su Autonomous Database.
  • Nella pagina Autonomous Databases selezionare l'Autonomous Database dai collegamenti nella colonna Nome visualizzato.

Per visualizzare i nomi TNS e le stringhe di connessione, effettuare le operazioni riportate di seguito.

  1. Nella pagina dei dettagli di Autonomous Database, fare clic su Connessione al database.

    Per impostazione predefinita, vengono visualizzate le informazioni sulla connessione TLS reciproca in una tabella con i nomi TNS e le stringhe di connessione per l'istanza di Autonomous Database.

  2. Quando sono consentite entrambe le connessioni Mutual TLS (mTLS) e TLS, in TLS authentication selezionare TLS per visualizzare i nomi TNS e le stringhe di connessione per le connessioni con l'autenticazione TLS.

    I nomi TNS sono gli stessi per l'autenticazione mTLS e TLS. Le stringhe di connessione sono diverse per le connessioni mTLS e TLS, con definizioni di porta diverse. Le connessioni MTLS (mutual TLS) utilizzano la porta 1522. Le connessioni TLS utilizzano la porta 1521 o 1522. Le assegnazioni delle porte di 1522 per Mutual TLS (mTLS) e 1521 o 1522 per TLS non possono essere modificate.

    Nella colonna Stringa di connessione fare clic su Mostra per visualizzare il valore completo di una stringa di connessione oppure fare clic su Copia per copiare una stringa di connessione.

    Ad esempio, quando si fa clic su Mostra viene visualizzata la stringa di connessione completa.

  3. Quando l'istanza di Autonomous Database si trova su un endpoint privato e si abilita l'opzione Consenti accesso pubblico, selezionare anche un tipo di accesso per mostrare o copiare le informazioni sull'endpoint privato o pubblico.

    Le stringhe di connessione privata sono le stringhe di connessione utilizzate dall'interno della VCN in cui risiede il database degli endpoint privati. Utilizzare le stringhe di connessione pubbliche per connettersi da IP pubblici o da altre VCN consentite. Per ulteriori informazioni, vedere Utilizzare un endpoint privato con accesso pubblico consentito.

    In Accesso, selezionare Endpoint privato o URL endpoint pubblico.

Esempi di codice per la connessione all'istanza di Autonomous Database

Dalla pagina Connessione al database nella console di Oracle Cloud Infrastructure è possibile visualizzare esempi di codice di connessione ad Autonomous Database.

Effettuare le operazioni riportate di seguito in base alle esigenze.

  • Apri la console di Oracle Cloud Infrastructure facendo clic su icona di navigazione accanto a Cloud.

  • Nel menu di navigazione a sinistra di Oracle Cloud Infrastructure fai clic su Oracle Database, quindi su Autonomous Database.
  • Nella pagina Autonomous Databases selezionare l'Autonomous Database dai collegamenti nella colonna Nome visualizzato.

Per visualizzare e copiare esempi di codice di connessione:

  1. Nella pagina Autonomous Database, fare clic su Connessione al database.
  2. Nella pagina Connessione al database, in Esempi di codice selezionare il tipo di servizio di connessione tra le opzioni riportate di seguito.
  3. Quando sono consentite entrambe le connessioni Mutual TLS (mTLS) e TLS, in TLS authentication selezionare TLS per visualizzare i nomi TNS e le stringhe di connessione per le connessioni con l'autenticazione TLS.

    I nomi TNS sono gli stessi per l'autenticazione mTLS e TLS. Le stringhe di connessione sono diverse per le connessioni mTLS e TLS, con definizioni di porta diverse. Le connessioni MTLS (mutual TLS) utilizzano la porta 1522. Le connessioni TLS utilizzano la porta 1521 o 1522. Le assegnazioni delle porte di 1522 per Mutual TLS (mTLS) e 1521 o 1522 per TLS non possono essere modificate.

    Quando le connessioni TLS non sono consentite, l'elenco a discesa TLS authentication appare disattivato.

    Per informazioni su come consentire le connessioni TLS, vedere Update your Autonomous Database Instance to Allow sia TLS che mTLS Authentication.

  4. Selezionare una lingua/strumento tra le opzioni riportate di seguito.
    • API MongoDB (Java)
    • API MongoDB (Python)
    • MongoDB API (JavaScript)
    • Java
    • Python
    • JavaScript
      Nota

      Gli esempi di connessione per l'API MongoDB sono disponibili solo se si configura l'accesso per MongoDB nell'Autonomous Database. Per ulteriori informazioni, vedere Configura accesso per MongoDB e Abilita MongoDB.

      A seconda della piattaforma selezionata, viene visualizzata una stringa di connessione di esempio per connettersi a un'istanza di Autonomous Database, con commenti aggiunti che indicano le aree in cui è possibile eseguire la personalizzazione.

  5. Fare clic su Copia per copiare l'esempio della stringa di connessione.
    L'esempio di stringa di connessione contiene testo commentato con istruzioni. Ad esempio, è necessario fornire un valore USER_NAME e un valore PASSWORD per connettersi all'istanza di Autonomous Database.

    Per ulteriori informazioni, vedere Connettersi ad Autonomous Database mediante un'applicazione client.