Autonomous DatabaseでのMicrosoft Entra ID認証の有効化
Microsoft Entra ID管理者およびAutonomous Database管理者は、Autonomous DatabaseでEntra ID認証を構成するステップを実行します。
- Oracle DatabaseインスタンスのMicrosoft Entra IDテナンシへの登録
Entra ID管理者権限を持つユーザーは、Microsoft Entra IDを使用して、Oracle DatabaseインスタンスをMicrosoft Entra IDテナンシに登録します。 - Microsoft Entra ID v2アクセス・トークンの有効化
Oracle Databaseでは、v1およびv2 Azure ADOAuth2
アクセス・トークンとの統合がサポートされています。 - Microsoft Entra IDでのアプリケーション・ロールの管理
Entra IDでは、Azureユーザーおよびグループに割り当てられ、Oracle Databaseグローバル・スキーマおよびロールにマップされるアプリケーション・ロールを作成および管理できます。 - Autonomous Databaseの外部アイデンティティ・プロバイダとしてのMicrosoft Entra IDの構成
Autonomous Database管理者は、Autonomous DatabaseインスタンスでEntra IDを外部アイデンティティ・プロバイダとして有効にできます。
Microsoft Entra ID v2アクセス・トークンの有効化
Oracle Databaseでは、v1およびv2 Azure AD OAuth2
アクセス・トークンとの統合がサポートされています。
Oracle Databaseは、Entra ID v2トークンとデフォルトのv1トークンをサポートします。 ただし、Entra ID v2トークンを使用するには、Oracle Databaseで機能するように追加のステップを実行する必要があります。 このトークンは、アプリケーション登録エクスペリエンスを使用してAzureポータルに登録されているアプリケーションで使用できます。
Azure AD v2
OAuth2
アクセス・トークンを使用すると、資格証明フローは変更なしで以前と同様に引き続き機能します。 ただし、対話型フローでv2トークンを使用する場合は、upn:
クレームを追加する必要があります。
- 使用しているEntra IDアクセス・トークンのバージョンを確認します。
- Microsoft Entra IDポータルにログインします。
- Entra IDを検索して選択します。
- 「Manage」で、「App registrations」を選択します。
- シナリオおよび目的の結果に基づいてオプションの要求を構成するアプリケーションを選択します。
- 「Manage」で、「Token configuration」を選択します。
- 「Add optional claim」をクリックし、「upn」を選択します。
v2トークンを使用すると、
aud:
クレームにはAPP ID値のみが反映されます。 v2トークンが使用されている場合、https:domain
接頭辞をAPP ID URIに設定する必要はありません。 これにより、デフォルトのAPP ID URIを使用できるため、データベースの構成が簡略化されます。
- Entra IDアクセス・トークン・バージョンの確認
JSON webトークンWebサイトを使用して、サイトで使用されるEntra IDアクセス・トークンのバージョンを確認できます。
関連トピック
Entra IDアクセス・トークン・バージョンの確認
JSON webトークンWebサイトを使用して、サイトで使用されるEntra IDアクセス・トークンのバージョンを確認できます。
デフォルトでは、Entra ID v1アクセス・トークンですが、サイトではv2の使用が選択されている可能性があります。 Oracle Databaseではv1トークンがサポートされ、Autonomous Databaseサーバーレスではv2トークンもサポートされます。 v2アクセス・トークンを使用する場合は、Oracleデータベースでの使用を有効にできます。 使用しているEntra IDアクセス・トークンのバージョンを検索するには、Entra ID管理者に確認するか、次のようにJSON Web Tokens Webサイトからバージョンを確認します。