Maison Java javaDidacticiel Développement Java : Comment utiliser JNDI pour la connexion à une base de données et la gestion des ressources

Développement Java : Comment utiliser JNDI pour la connexion à une base de données et la gestion des ressources

Sep 20, 2023 am 10:10 AM
jndi (personnage) Connexion à la base de données (caractères) Gestion des ressources (personnages)

Développement Java : Comment utiliser JNDI pour la connexion à une base de données et la gestion des ressources

Développement Java : Utilisation de JNDI pour la connexion à la base de données et la gestion des ressources

Dans le développement Java, JNDI (Java Naming and Directory Interface) est une API standard pour la gestion des services de noms et d'annuaire. Il peut être utilisé non seulement pour accéder aux services de noms, mais également pour se connecter à des bases de données, gérer des ressources, etc. Cet article explique comment utiliser JNDI pour la connexion à une base de données et la gestion des ressources, et fournit des exemples de code détaillés.

  1. Configurer la source de données JNDI
    Tout d'abord, ajoutez les informations de configuration de la source de données JNDI dans le fichier de configuration de l'application Web Java (telle que web.xml). Voici un exemple de configuration :
<resource-ref>
  <description>Database Connection</description>
  <res-ref-name>jdbc/myDB</res-ref-name>
  <res-type>javax.sql.DataSource</res-type>
  <res-auth>Container</res-auth>
</resource-ref>
Copier après la connexion

Ici, nous définissons une source de données JNDI nommée jdbc/myDB et spécifions son type comme javax.sql.DataSource</code >. <code>jdbc/myDB的JNDI数据源,并指定了其类型为javax.sql.DataSource

  1. 在服务器中配置数据源
    接下来,需要在服务器(如Tomcat)的配置文件中,配置实际的数据库连接信息。以下是一个示例配置(在Tomcat的context.xml文件中):
<Resource name="jdbc/myDB" auth="Container"
          type="javax.sql.DataSource" driverClassName="com.mysql.jdbc.Driver"
          url="jdbc:mysql://localhost:3306/myDB"
          username="root" password="password"
          maxTotal="100" maxIdle="30" maxWaitMillis="10000" />
Copier après la connexion

这里,我们配置了一个名为jdbc/myDB的数据源,指定了连接的URL、用户名、密码等信息,以及连接池的一些配置。

  1. 获取数据库连接
    在Java代码中,通过JNDI来获取数据库连接。以下是一个示例:
// 创建JNDI上下文
Context initCtx = new InitialContext();
Context envCtx = (Context) initCtx.lookup("java:comp/env");

// 获取数据源
DataSource ds = (DataSource) envCtx.lookup("jdbc/myDB");

// 获取数据库连接
Connection conn = ds.getConnection();
Copier après la connexion

这里,我们首先创建了JNDI的初始上下文initCtx,然后通过该上下文获取了环境上下文envCtx。接着,我们从环境上下文中获取了之前配置好的数据源jdbc/myDB

    Configurez la source de données sur le serveur
      Ensuite, vous devez configurer les informations de connexion à la base de données réelles dans le fichier de configuration du serveur (tel que Tomcat). Voici un exemple de configuration (dans le fichier context.xml de Tomcat) :

    1. try {
          Statement stmt = conn.createStatement();
          ResultSet rs = stmt.executeQuery("SELECT * FROM users");
      
          while (rs.next()) {
              int id = rs.getInt("id");
              String name = rs.getString("name");
              System.out.println("User: " + id + ", " + name);
          }
      
          rs.close();
          stmt.close();
      } catch (SQLException e) {
          e.printStackTrace();
      }
      Copier après la connexion
    2. Ici, nous configurons une source de données nommée jdbc/myDB, en spécifiant l'URL de connexion, le nom d'utilisateur, le mot de passe et d'autres informations sont inclus, ainsi que certaines configurations du pool de connexions.
        Obtenir la connexion à la base de données
      1. Dans le code Java, obtenez la connexion à la base de données via JNDI. Voici un exemple :
      2. try {
            if (conn != null) {
                conn.close();
            }
        } catch (SQLException e) {
            e.printStackTrace();
        }
        Copier après la connexion
        Ici, nous créons d'abord le contexte initial de JNDI initCtx, puis obtenons le contexte d'environnement envCtx via ce contexte. Ensuite, nous obtenons la source de données jdbc/myDB précédemment configurée à partir du contexte d'environnement. Enfin, obtenez la connexion à la base de données via la source de données.

        Utilisation de la connexion à la base de données
        Après avoir obtenu la connexion à la base de données, nous pouvons l'utiliser pour effectuer diverses opérations de base de données, telles que la requête, l'insertion, la mise à jour, etc. Voici un exemple simple :

        🎜rrreee🎜🎜Fermer la connexion à la base de données🎜Une fois que vous avez fini d'utiliser une connexion à la base de données, vous devez la fermer manuellement pour libérer des ressources. Voici un exemple de code pour fermer la connexion à la base de données : 🎜🎜rrreee🎜Grâce aux étapes ci-dessus, nous pouvons utiliser JNDI pour la connexion à la base de données et la gestion des ressources. L'avantage de l'utilisation de JNDI est que les informations de connexion à la base de données peuvent être gérées de manière centralisée dans le fichier de configuration sans avoir à coder en dur les paramètres de connexion dans le code, ce qui rend le code plus concis et plus facile à maintenir. 🎜🎜Résumé : 🎜Cet article explique comment utiliser JNDI pour la connexion à une base de données et la gestion des ressources. En configurant les sources de données JNDI, les sources de données de configuration du serveur, en obtenant des connexions à la base de données et en utilisant et en fermant des exemples de codes de connexion, nous pouvons facilement utiliser JNDI pour gérer les connexions et les ressources de base de données dans le développement Java. J'espère que cet article pourra être utile aux développeurs qui apprennent et utilisent JNDI. 🎜

        Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment obtenir élégamment des noms de variables de classe d'entité pour créer des conditions de requête de base de données? Comment obtenir élégamment des noms de variables de classe d'entité pour créer des conditions de requête de base de données? Apr 19, 2025 pm 11:42 PM

Lorsque vous utilisez MyBatis-Plus ou d'autres cadres ORM pour les opérations de base de données, il est souvent nécessaire de construire des conditions de requête en fonction du nom d'attribut de la classe d'entité. Si vous manuellement à chaque fois ...

Le logiciel de sécurité de l'entreprise entraîne-t-il l'exécution de l'application? Comment dépanner et le résoudre? Le logiciel de sécurité de l'entreprise entraîne-t-il l'exécution de l'application? Comment dépanner et le résoudre? Apr 19, 2025 pm 04:51 PM

Dépannage et solutions au logiciel de sécurité de l'entreprise qui fait que certaines applications ne fonctionnent pas correctement. De nombreuses entreprises déploieront des logiciels de sécurité afin d'assurer la sécurité des réseaux internes. ...

Comment simplifier les problèmes de cartographie des champs dans l'amarrage du système à l'aide de mapstruct? Comment simplifier les problèmes de cartographie des champs dans l'amarrage du système à l'aide de mapstruct? Apr 19, 2025 pm 06:21 PM

Le traitement de la cartographie des champs dans l'amarrage du système rencontre souvent un problème difficile lors de l'exécution d'amarrage du système: comment cartographier efficacement les champs d'interface du système a ...

Comment Intellij Idea identifie-t-elle le numéro de port d'un projet de démarrage de printemps sans publier un journal? Comment Intellij Idea identifie-t-elle le numéro de port d'un projet de démarrage de printemps sans publier un journal? Apr 19, 2025 pm 11:45 PM

Commencez le printemps à l'aide de la version IntelliJideaultimate ...

Comment convertir en toute sécurité les objets Java en tableaux? Comment convertir en toute sécurité les objets Java en tableaux? Apr 19, 2025 pm 11:33 PM

Conversion des objets et des tableaux Java: Discussion approfondie des risques et des méthodes correctes de la conversion de type de distribution De nombreux débutants Java rencontreront la conversion d'un objet en un tableau ...

Quelle est la différence entre les fuites de mémoire dans les programmes Java sur les processeurs ARM et architecture x86? Quelle est la différence entre les fuites de mémoire dans les programmes Java sur les processeurs ARM et architecture x86? Apr 19, 2025 pm 11:18 PM

Analyse du phénomène de fuite de mémoire des programmes Java sur différents processeurs d'architecture. Cet article discutera d'un cas où un programme Java présente différents comportements de mémoire sur les processeurs ARM et architecture x86 ...

Comment convertir les noms en nombres pour implémenter le tri au sein des groupes? Comment convertir les noms en nombres pour implémenter le tri au sein des groupes? Apr 19, 2025 pm 01:57 PM

Comment convertir les noms en nombres pour implémenter le tri au sein des groupes? Lors du tri des utilisateurs en groupes, il est souvent nécessaire de convertir le nom de l'utilisateur en numéros afin qu'il puisse être différent ...

Comment utiliser la solution Redis Cache pour réaliser efficacement les exigences de la liste de classement des produits? Comment utiliser la solution Redis Cache pour réaliser efficacement les exigences de la liste de classement des produits? Apr 19, 2025 pm 11:36 PM

Comment la solution de mise en cache Redis réalise-t-elle les exigences de la liste de classement des produits? Pendant le processus de développement, nous devons souvent faire face aux exigences des classements, comme l'affichage d'un ...

See all articles