Connessioni thin JDBC senza wallet (TLS)

Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security). A seconda delle opzioni di configurazione, Autonomous Database supporta l'autenticazione mTLS e TLS. In questa sezione viene descritto come utilizzare connessioni thin JDBC con autenticazione TLS senza wallet.

Prerequisiti di connessione al driver thin JDBC per le connessioni TLS senza un wallet

Le applicazioni che utilizzano il driver JDBC Thin supportano l'autenticazione TLS e mTLS (Mutual TLS). La connessione a un'istanza di Autonomous Database con autenticazione TLS richiede le credenziali del database (nome utente e password) e fornisce una connessione sicura, ma non richiede il download dei wallet Oracle o dei file JKS (Java KeyStore).

Nota

Per informazioni sull'autorizzazione delle connessioni TLS, vedere Aggiornare l'istanza di Autonomous Database per consentire sia l'autenticazione TLS che l'autenticazione mTLS.

Eseguire i passi riportati di seguito prima di connettersi al database.

  1. Provisioning di Autonomous Database: creare un database e ottenere le credenziali del database (nome utente e password).
  2. Verificare la versione del kit JDK per la sicurezza: se si utilizza JDK11, JDK10 o JDK9, non è necessario eseguire alcuna operazione per questo passo. Se la versione di JDK è inferiore a JDK8u162, è necessario scaricare i file JCE Unlimited Strength Jurisiction Policy. Fare riferimento al file README per le note di installazione. Scaricare i file JCE da Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 8 Download.
  3. Controlla versione driver JDBC: sono supportate le versioni del client JDBC Thin da 12.2.0.1 o versioni successive. Tuttavia, si consiglia di utilizzare l'aggiornamento della release più recente di 19c o 23ai per sfruttare i miglioramenti recenti che semplificano le connessioni e forniscono semplici passi per la configurazione. Ottenere uno di questi da Oracle Database JDBC Driver and Companion Jars Downloads.

Utilizzo di una stringa di connessione TLS URL JDBC per il driver thin JDBC senza un wallet

Per connettere il database utilizzando il driver thin JDBC con TLS senza wallet, è necessario fornire una stringa di connessione. Ogni servizio di database dispone del proprio nome TNS e della stringa di connessione.

Per eseguire un'applicazione utilizzando il driver thin JDBC con autenticazione TLS senza wallet, effettuare le operazioni riportate di seguito.

  1. Copiare una stringa di connessione per Autonomous Database.

    Per connettersi con l'autenticazione TLS, copiare una stringa di connessione TLS.

    1. Nella console di Oracle Cloud Infrastructure, nella pagina dei dettagli di Autonomous Database fare clic su Connessione al database.

    2. In Autenticazione TLS, selezionare TLS per visualizzare le stringhe di connessione per la connessione con l'autenticazione TLS.

    3. Copiare una stringa di connessione.

    Per informazioni sulla visualizzazione e sulla copia dei punti di connessione, vedere Visualizza i nomi e le stringhe di connessione TNS per un'istanza di Autonomous Database.

    Per informazioni sui diversi servizi di database per ogni stringa di connessione, vedere Nomi dei servizi di database per Autonomous Database.

  2. Impostare il parametro DB_URL.

    Utilizzare il seguente formato per il parametro DB_URL:

    DB_URL=jdbc:oracle:thin:@my_connect_string

    Ad esempio:

    DB_URL=jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)
    (port=1521)(host=adb.region.oraclecloud.com))
    (connect_data=(service_name=u9adutfb2ba8x4d_database_medium.adb.oraclecloud.com))
    (security=(ssl_server_dn_match=yes)))