Controladores
Dependencias de los Controladores de Base de Datos
Este documento ofrece una visión completa de todos los controladores de base de datos que admite Gigantic y de las bibliotecas de Node.js que emplea cada uno de ellos.
Mapa de dependencias de controladores
| Controlador | Biblioteca Node.js | Propósito | Funcionalidades |
|---|---|---|---|
| MySQL | mysql2 | Conexión a bases de datos MySQL | Agrupamiento de conexiones, sentencias preparadas, transacciones |
| PostgreSQL | pg | Conexión a bases de datos PostgreSQL | Agrupamiento de conexiones, sentencias preparadas, transacciones |
| Oracle | oracledb | Conexión a bases de datos Oracle | Agrupamiento de conexiones, sentencias preparadas, transacciones |
| MongoDB | mongodb | Conexión a bases de datos MongoDB | MongoClient, operaciones con documentos |
| Microsoft SQL Server | mssql | Conexión a bases de datos Microsoft SQL Server | Agrupamiento de conexiones, sentencias preparadas, operaciones masivas, transacciones |
| DB2 for z/OS | ibm_db | Conexión a IBM DB2 para z/OS | Agrupamiento de conexiones, sentencias preparadas, transacciones |
| DB2 for i (AS/400) | odbc | Conexión a IBM DB2 for i | Agrupamiento de conexiones, sentencias preparadas, transacciones |
| DB2x (AS/400 con SFTP) | odbc y ssh2 | Conexión a IBM DB2 for i con transferencia de archivos segura | Conexiones ODBC y transferencia de archivos vía SSH |
| SQLite | sqlite3 | Conexión a archivos SQLite | Acceso basado en archivos, soporte PRAGMA, sentencias preparadas |
| CSV | fast-csv | Análisis y escritura de archivos CSV | API de streaming, manejo de encabezados, entrecomillado y escape |
Notas
- La mayoría de los controladores utilizan los mecanismos estándar de agrupamiento que proporcionan sus respectivas bibliotecas.
- El controlador DB2x es único porque combina ODBC para la conectividad con la base de datos y ssh2 para transferencias de archivos seguras.
- CSV no es un controlador de base de datos tradicional sino una fuente/destino basada en el sistema de archivos.
- Casi todos los controladores admiten túneles SSH para acceder de forma segura a bases de datos detrás de firewalls o en redes privadas. Para más detalles, consulta la documentación de Túnel SSH.
- Cada página de controlador incluye información detallada sobre parámetros de conexión, opciones de autenticación y correspondencias con los campos de la interfaz de usuario.