Connetti a driver Thin JDBC
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security).
Le applicazioni Java che utilizzano il driver Thin JDBC si connettono a uno dei seguenti elementi:
-
Autenticazione TLS reciproca (mTLS): richiede Oracle Wallet o Java KeyStore (JKS) in cui sia il client che Autonomous Database si autenticano a vicenda.
I file wallet e keystore vengono inclusi nel file
.zip
delle credenziali client disponibile facendo clic su Connessione al database nella console di Oracle Cloud Infrastructure -
Autenticazione TLS: il computer client corrisponde al certificato radice CA del server all'elenco di CA sicure del client. Se l'autorità di certificazione emittente è attendibile, il client verifica che il certificato sia autentico. Ciò consente al client e ad Autonomous Database di stabilire la connessione cifrata prima di scambiare eventuali messaggi.
Per ulteriori informazioni su come connettere le applicazioni Java ad Autonomous Database utilizzando il driver JDBC Oracle e Universal Connection Pool, vedere Connessione manuale a Oracle Database.
Argomenti
- Connessioni JDBC Thin con un wallet (mTLS)
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security). A seconda delle opzioni di configurazione di rete, Autonomous Database supporta l'autenticazione mTLS e TLS. - Connessioni JDBC Thin senza wallet (TLS)
Autonomous Database richiede una connessione sicura che utilizza TLSv1.2 (Transport Layer Security). A seconda delle opzioni di configurazione, Autonomous Database supporta l'autenticazione mTLS e TLS. In questa sezione viene descritto come utilizzare connessioni thin JDBC con autenticazione TLS senza wallet.
Argomento padre: Connettersi ad Autonomous Database