Connessione al driver Thin JDBC
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security).
Le applicazioni Java che utilizzano il driver JDBC Thin si connettono a una delle seguenti modalità:
-
Autenticazione Mutual TLS (mTLS): richiede Oracle Wallet o Java KeyStore (JKS) in cui sia il client che Autonomous Database si autenticano a vicenda.
I file wallet e keystore sono inclusi nel file delle credenziali client
.zip
disponibile facendo clic su Connessione al database nella console di Oracle Cloud Infrastructure -
Autenticazione TLS: il computer client corrisponde al certificato root CA del server all'elenco di CA sicure del client. Se l'autorità di certificazione emittente è attendibile, il client verifica che il certificato sia autentico. Ciò consente al client e ad Autonomous Database di stabilire la connessione cifrata prima dello scambio di messaggi.
Vedere Connessione manuale a Oracle Database per ulteriori informazioni su come connettere le applicazioni Java ad Autonomous Database utilizzando il driver JDBC Oracle e l'Universal Connection Pool.
Temi
- Connessioni JDBC Thin con un wallet (mTLS)
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security). A seconda delle opzioni di configurazione di rete, Autonomous Database supporta l'autenticazione mTLS e TLS. - Connessioni JDBC Thin senza un wallet (TLS)
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security). A seconda delle opzioni di configurazione, Autonomous Database supporta l'autenticazione mTLS e TLS. In questa sezione viene descritto come utilizzare connessioni thin JDBC con autenticazione TLS senza wallet.
Argomento padre: Connettiti ad Autonomous Database