機械翻訳について

Microsoft Active DirectoryとAutonomous Databaseの使用

Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databaseを構成できます。

この構成により、Active Directoryユーザーは、パスワードやKerberosなどのActive Directory資格証明を使用してAutonomous Databaseにアクセスできます。

Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件

Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databaseを構成できます。

Active Directoryサーバーが存在する場所に応じて、Microsoft Active Directoryで集中管理ユーザー(CMU)を含むAutonomous Databaseを構成するための2つのオプションがあります:

  • 公開アクセス可能なActive Directory (AD)サーバー: Active Directoryサーバーには、Autonomous Databaseからpublicインターネットを介してアクセスできます。

  • Active Directory (AD)サーバーはプライベート・エンドポイントに存在: Active Directoryサーバーはプライベート・エンドポイントに存在し、Autonomous Databaseからpublicインターネットを介してアクセスできません。 この場合、データベース・プロパティROUTE_OUTBOUND_CONNECTIONSを設定する「Autonomous DatabaseのMicrosoft Active Directoryを使用してCMUを構成」の最後のステップに示すように、追加の構成ステップが必要です。

ノート:

Azure Active DirectoryをAutonomous Databaseとともに使用する方法の詳細は、「Microsoft Entra IDをAutonomous Databaseとともに使用」を参照してください。 「The CMU」オプションはMicrosoft Active Directoryサーバーをサポートしていますが、Azure Active Directoryサービスはサポートされません。

Autonomous Databaseと集中管理対象ユーザー(CMU)の統合により、Microsoft Active Directoryとの統合が可能になります。 Active Directoryを使用するCMUは、Oracleデータベースのグローバル・ユーザーおよびグローバル・ロールをMicrosoftのActive Directoryユーザーとグループにマッピングすることで機能します。

Autonomous DatabaseからActive Directoryへの接続を構成するには、次の前提条件が必要です:

  • Microsoft Active Directoryがインストールおよび構成されている必要があります。 詳細については、「AD DSスタート・ガイド」を参照してください。

  • Active DirectoryでOracle serviceディレクトリ・ユーザーを作成する必要があります。 Oracle serviceディレクトリ・ユーザー・アカウントの詳細は、「Microsoft Active Directoryへの接続」を参照してください。

  • Active Directoryシステム管理者は、Active DirectoryサーバーにOracleパスワード・フィルタをインストールし、要件を満たすようにActive DirectoryユーザーにActive Directoryグループを設定する必要があります。

    ノート:

    CMU Active DirectoryにKerberos認証を使用している場合、これは必要ありません。 詳細については、「Microsoft Active Directoryを使用したCMUのKerberos認証」を参照してください。

    Autonomous DatabaseにCMU Active Directoryでパスワード認証を使用する場合は、付属のユーティリティopwdintg.exeを使用してActive DirectoryにOracleパスワード・フィルタをインストールし、スキーマを拡張し、3タイプのパスワード検証生成用に3つの新しいORA_VFRグループを作成する必要があります。 Oracleパスワード・フィルタのインストールの詳細は、「Microsoft Active Directoryへの接続」を参照してください。

  • Autonomous DatabaseのCMUを構成するには、CMU構成データベース・ウォレットcwallet.ssoおよびCMU構成ファイルdsi.oraが必要です:

    • オンプレミス・データベースに対してCMUを構成している場合は、これらの構成ファイルをオンプレミス・データベース・サーバーから取得できます。

    • オンプレミス・データベースにCMUを構成していない場合は、これらのファイルを作成する必要があります。 次に、構成ファイルをクラウドにアップロードして、Autonomous DatabaseインスタンスにCMUを構成します。 オンプレミス・データベースのCMUを構成し、Active Directoryユーザーがこれらの構成ファイルを使用してオンプレミス・データベースに正常にログオンできることを確認することで、ウォレットおよびdsi.oraを検証できます。

    CMUのウォレット・ファイルの詳細は、「セキュアな接続用のWalletの作成」および「Oracle Walletの検証」を参照してください。

    CMUのdsi.oraファイルの詳細は、「dsi.oraファイルの作成」を参照してください。

    CMU用のActive Directoryの構成およびオンプレミス・データベースのCMUのトラブルシューティングの詳細は、「データベース・リリース18c以降のリリース用に集中管理ユーザーを構成する方法(ドキュメントID 2462012.1)」を参照してください。

  • Active Directoryサーバーのポート636は、Oracle Cloud InfrastructureAutonomous Databaseに対して開いている必要があります。 これにより、Autonomous DatabaseはActive Directoryサーバーにアクセスできます。

  • Active Directoryサーバーがパブリック・エンドポイント上にある場合:

    • Active Directoryサーバーは、publicインターネットを介してAutonomous Databaseからアクセス可能である必要があります。

    • オンプレミスのActive DirectoryをOracle Cloud Infrastructureに拡張して、オンプレミスActive Directoryの読取り専用ドメイン・コントローラ(RODC)を設定することもできます。 これにより、Oracle Cloud InfrastructureのRODCを使用して、オンプレミスのActive Directoryユーザーを認証および認可し、Autonomous Databaseにアクセスできるようになります。

      詳細については、「Hybrid CloudでのActive Directory統合の拡張」を参照してください。

Autonomous Database上のMicrosoft Active DirectoryでCMUを構成

Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databaseを構成できます。

CMUがActive Directoryに接続するようにAutonomous Databaseを構成するには:

ノート:

構成ステップを実行するときは、ADMINユーザーとしてデータベースに接続します。
  1. データベースで別の外部認証スキームが有効になっているかどうかを確認し、無効にします。

    Kerberosの上部にあるCMU-AD構成を続行して、Microsoft Active DirectoryユーザーのCMU-AD Kerberos認証を提供できます。

    詳細については、「Microsoft Active Directoryを使用したCMUのKerberos認証」を参照してください。

  2. データベース・ウォレット・ファイルcwallet.ssoおよびCMU構成ファイルdsi.oraを含むCMU構成ファイルをオブジェクト・ストアにアップロードします。 このステップは、使用するオブジェクト・ストアによって異なります。

    dsi.ora構成ファイルには、Active Directoryサーバーを見つけるための情報が含まれています。

    Oracle Cloud Infrastructureオブジェクト・ストアを使用している場合、ファイルのアップロードの詳細は「データのオブジェクト・ストレージへの格納」を参照してください。

  3. DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONプロシージャを実行し、params JSON引数を使用してロケーションURIを渡します。 構成ファイルcwallet.ssoおよびdsi.oraは、location_uriパラメータで指定されたオブジェクト・ストレージのロケーションに配置する必要があります。

    たとえば:

    BEGIN
       DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
           type     => 'CMU',
           params   => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                                   'credential_name' value 'my_credential_name')
       );
    END;
    /

    Oracleでは、CMU構成ファイルをオブジェクト・ストア内のプライベート・バケットに格納することをお薦めします。

    この例では、namespace-stringがOracle Cloud Infrastructureオブジェクト・ストレージのネームスペースで、bucketnameがバケット名です。 詳細については、「オブジェクト・ストレージのネームスペースについて」を参照してください。

    このステップで使用するcredential_nameは、オブジェクト・ストアにアクセスするための資格証明です。

    リソース・プリンシパル資格証明を有効にした場合、Oracle Cloud Infrastructureオブジェクト・ストアにアクセスするための資格証明の作成は必要ありません。 詳細については、「リソース・プリンシパルを使用したOracle Cloud Infrastructureリソースへのアクセス」を参照してください。

    location_uriが事前認証済URLまたは事前署名済URLの場合、credential_nameを指定する必要はありません。

    この手順では、データベースにCMU_WALLET_DIRという名前のディレクトリ・オブジェクトを作成し、オブジェクト・ストアのロケーションからディレクトリ・オブジェクトにCMU構成ファイルをコピーします。 また、この手順では、データベース・プロパティCMU_WALLETを値'CMU_WALLET_DIR'に設定し、LDAP_DIRECTORY_ACCESSパラメータ値を値PASSWORDに設定して、Autonomous DatabaseインスタンスからActive Directoryへのアクセスを有効にします。

  4. 「CMU認証を有効にすると、」は、データベース・ウォレットcwallet.ssoおよびCMU構成ファイルdsi.oraを含むCMU構成ファイルをオブジェクト・ストアから削除します。 ローカル・オブジェクト・ストア・メソッドを使用してこれらのファイルを削除するか、DBMS_CLOUD.DELETE_OBJECTを使用してオブジェクト・ストアからファイルを削除できます。
  5. Active Directoryサーバーがプライベート・エンドポイント上にある場合は、追加の構成ステップを実行してプライベート・エンドポイントへのアクセスを提供します。
    1. データベース・プロパティROUTE_OUTBOUND_CONNECTIONSを値'PRIVATE_ENDPOINT'に設定します。
    2. CMU-AD構成ファイルdsi.oraにホスト名が含まれていることを確認します。 ROUTE_OUTBOUND_CONNECTIONS'PRIVATE_TARGET'に設定されている場合、dsi.oraでIPアドレスを指定することはできません。

Autonomous DatabaseにActive DirectoryがあるCMUのノート:

  • Autonomous Databaseを使用したCMUでは、パスワード認証またはKerberos認証のみがサポートされています。 Autonomous DatabaseでCMU認証を使用している場合、Azure AD、OCI IAM、PKIなどの他のCMU認証メソッドはサポートされていません。

Autonomous DatabaseからActive Directoryへのアクセスを無効にする手順は、「Autonomous DatabaseでのActive Directoryアクセスの無効化」を参照してください。

DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONの詳細は、『「ENABLE_EXTERNAL_AUTHENTICATIONプロシージャ」』を参照してください。

Microsoft Active DirectoryでCMUを構成する方法の詳細は、「Microsoft Active Directoryによる集中管理ユーザーの構成」を参照してください。

Microsoft Active Directoryを使用したCMUのKerberos認証

Microsoft Active DirectoryユーザーでCMUにKerberos認証を使用するようにAutonomous Databaseを構成できます。 この構成により、CMU Active Directory (CMU-AD)ユーザーは、Kerberos資格証明を使用してAutonomous Databaseインスタンスにアクセスできます。

Kerberosは、CMU-ADを使用して、またはCMU-ADなしで構成できます。 Kerberosを構成するだけで、すべてのKerberosユーザーのデータベース・ユーザーを作成してメンテナンスする必要があります。 CMUでKerberosを構成すると、KerberosユーザーのActive Directoryグループを単一のデータベース・ユーザー(共有スキーマ)にマップできるため、Active Directoryグループ・メンバーシップによってデータベース・アクセスを制御できます。 CMU-ADを使用しないKerberosの構成の詳細は、「Autonomous Databaseを使用したKerberos認証の構成」を参照してください。

ノート:

Kerberos認証とCMU-ADの両方を認可のために実装する場合、Oracleでは最初にKerberos認証を実装してから、CMU-AD認可を追加することをお薦めします。
  1. Microsoft Active Directory Kerberosサーバーを使用して、Autonomous DatabaseインスタンスでKerberosを有効にします。

    CMU-ADでKerberos認証を構成する場合、Kerberosでサポートされるのは、Microsoft Active Directory Kerberosサーバーのみです。

    1. Autonomous DatabaseのKerberos認証を有効にするには、Kerberos構成ファイルを取得する必要があります: krb.confおよびサービス・キー表ファイルv5srvtab

      CMU-ADでKerberos認証を構成するときにこれらのファイルを生成するには、サーバーのホスト名が必要です。 サーバー・ホストの値は、V$PDBSCLOUD_IDENTITY列の属性PUBLIC_DOMAIN_NAMEから取得できます。 この値は、プライベート・エンドポイント上のデータベースの完全修飾ドメイン名(FQDN)とは異なります。

      サーバーのホスト名を取得するには、次のコマンドを使用します:

      SELECT guid ||'/'|| json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME')
          "KSERVICE/KINSTANCE" FROM v$pdbs;

      次のようなコマンドを使用して、サービス・キー表ファイルを生成できます:

      ktpass -princ ORACLE/DATABASE_SERVER_HOST_NAME.DATABASE_SERVER_HOST_DOMAIN@ACTIVE_DIRECTORY_DEFAULT_DOMAIN
                       -pass ACTIVE_DIRECTORY_PASSWORD 
                       -mapuser DATABASE_SERVER_HOST_NAME 
                       -crypto ALL 
                       -ptype KRB5_NT_PRINCIPAL 
                       -out database.keytab

      たとえば:

      ktpass -princ ORACLE/user.example.com@example.com 
                       -pass password -mapuser dbexamplekrb 
                       -crypto ALL -ptype KRB5_NT_PRINCIPAL -out database.keytab

      これらのファイルおよび取得に必要なステップの詳細は、「Kerberos認証の構成」を参照してください。

    2. Kerberos構成ファイルkrb.confおよびv5srvtabをオブジェクト・ストアのバケットにコピーします。

      このステップは、使用するオブジェクト・ストアによって異なります。

      Oracle Cloud Infrastructureオブジェクト・ストアを使用している場合、ファイルのアップロードの詳細は「データのオブジェクト・ストレージへの格納」を参照してください。

    3. DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONを実行して、Kerberos外部認証を有効にします。

      たとえば:

      BEGIN
         DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
             type     => 'KERBEROS',
             params   => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                                     'credential_name' value 'my_credential_name')
         );
      END;
      /

      ノート:

      Oracleでは、Kerberos構成ファイルをオブジェクト・ストア内のプライベート・バケットに格納することをお薦めします。

      この例では、namespace-stringがOracle Cloud Infrastructureオブジェクト・ストレージのネームスペースで、bucketnameがバケット名です。 詳細については、「オブジェクト・ストレージのネームスペースについて」を参照してください。

      このステップで使用するcredential_nameは、オブジェクト・ストアの資格証明です。

      詳細については、「Autonomous DatabaseでのKerberos認証の有効化」を参照してください。

    4. Kerberosが構成され、有効になっていることを確認します。
      SELECT property_value FROM database_properties 
            WHERE property_name='KERBEROS_DIRECTORY';
  2. Autonomous DatabaseでCMU-ADを有効にして構成します。
    1. データベース・ウォレット・ファイル、cwallet.ssoおよびCMU構成ファイルdsi.oraを含むCMU構成ファイルをオブジェクト・ストアにアップロードします。

      CMU-AD構成が、Active Directoryサービス・アカウントに接続するためのAutonomous Databaseインスタンスの資格証明を持つように、cwallet.ssoをアップロードします。

      dsi.ora構成ファイルには、Active Directoryサーバーを見つけるための情報が含まれています。

      このステップは、使用するオブジェクト・ストアによって異なります。

      Oracle Cloud Infrastructureオブジェクト・ストアを使用している場合、ファイルのアップロードの詳細は「データのオブジェクト・ストレージへの格納」を参照してください。

    2. DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONプロシージャを実行し、params JSON引数を指定してロケーションURIを渡します。 構成ファイルcwallet.ssoおよびdsi.oraは、location_uriパラメータで指定されたオブジェクト・ストレージのロケーションに配置する必要があります。

      たとえば:

      BEGIN
         DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
             type     => 'CMU',
             params   => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                                     'credential_name' value 'my_credential_name')
         );
      END;
      /

      Oracleでは、CMU構成ファイルをオブジェクト・ストア内のプライベート・バケットに格納することをお薦めします。

      この例では、namespace-stringがOracle Cloud Infrastructureオブジェクト・ストレージのネームスペースで、bucketnameがバケット名です。 詳細については、「オブジェクト・ストレージのネームスペースについて」を参照してください。

      このステップで使用するcredential_nameは、オブジェクト・ストアにアクセスするための資格証明です。

      リソース・プリンシパル資格証明を有効にした場合、Oracle Cloud Infrastructureオブジェクト・ストアにアクセスするための資格証明の作成は必要ありません。 詳細については、「リソース・プリンシパルを使用したOracle Cloud Infrastructureリソースへのアクセス」を参照してください。

      location_uriが事前認証済URLまたは事前署名済URLの場合、credential_nameを指定する必要はありません。

      詳細については、「Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件」を参照してください。

    3. CMU-ADが構成され、有効になっていることを確認します。
      SELECT property_value FROM database_properties
            WHERE property_name='CMU_WALLET';
  3. ステップ1およびステップ2を完了した後、CMU-ADでのKerberos認証の構成が完了していることを確認します。
    1. USERENVSYS_CONTEXT情報が移入されるように、Active DirectoryユーザーとしてAutonomous Databaseインスタンスにログインします。
    2. SYS_CONTEXT USERENVを問い合せます。
      SELECT SYS_CONTEXT('USERENV','AUTHENTICATION_METHOD') FROM DUAL;
      
      SYS_CONTEXT('USERENV','AUTHENTICATION_METHOD')                                 
      --------------------------------------------------------------------------------
      KERBEROS_GLOBAL

    CMU-ADを使用せずにKerberos認証を構成して有効にした場合、この問合せは次を返します: KERBEROS 詳細については、「Autonomous Databaseを使用したKerberos認証の構成」を参照してください。

    Kerberosを使用せずにCMU-AD認証を構成した場合、この問合せは次を返します: PASSWORD_GLOBAL 詳細については、「Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件」を参照してください。

CMU-ADでKerberos認証を使用するためのノート:

  • CMU-ADでKerberos認証を使用する場合、パスワード・フィルタを追加する必要はありません。 詳細については、「Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件」を参照してください。

  • パスワード認証を使用している場合、Active DirectoryのCMUと同じ方法で、Active Directoryユーザーの追加または削除がサポートされています。 詳細については、「Autonomous DatabaseにMicrosoft Active Directoryユーザーを追加」を参照してください。

  • Active Directoryパスワードを使用したCMUでのAutonomous Database組込みツールに対する認証に関する既存の制限は、Kerberos認証を使用したActive Directoryを使用したCMUにも適用されます。 詳細については、「Autonomous Database上のActive Directoryでのツールの制限」を参照してください。

  • DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONを使用して、Kerberos認証でCMU-ADを無効にします。 詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。

  • CMU-ADサーバーがプライベート・エンドポイント上にある場合、CMU-ADをKerberos認証とともに使用するには、キー・タブの生成に使用されるサーバー・ホスト名を、V$PDBSCLOUD_IDENTITY列の属性PUBLIC_DOMAIN_NAMEの値に設定する必要があります。 この値は、プライベート・エンドポイント・データベースのFQDNとは異なります。

Autonomous DatabaseでのMicrosoft Active Directoryロールの追加

Active Directoryロールを追加するには、CREATE ROLEまたはALTER ROLE文を使用してデータベース・グローバル・ロールをActive Directoryグループにマップします(IDENTIFIED GLOBALLY AS句を含めます)。

Autonomous DatabaseでActive Directoryグループのグローバル・ロールを追加するには:

  1. Active Directoryを使用するように構成されているデータベースにADMINユーザーとしてログインします(ADMINユーザーには、これらのステップに必要なCREATE ROLEおよびALTER ROLEシステム権限があります)。
  2. CREATE ROLEまたはALTER ROLE文を使用して、Autonomous Databaseロールのデータベース認可を設定します。 IDENTIFIED GLOBALLY AS句を含め、Active DirectoryグループのDNを指定します。

    ディレクトリ・ユーザー・グループをデータベース・グローバル・ロールにマップする場合は、次の構文を使用します:

    CREATE ROLE global_role IDENTIFIED GLOBALLY AS 
         'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';

    たとえば:

    CREATE ROLE widget_sales_role IDENTIFIED GLOBALLY AS
         'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com';

    この例では、データベースにログインすると、widget_sales_groupのすべてのメンバーがデータベース・ロールwidget_sales_roleで認可されます。

  3. GRANT文を使用して、必要な権限または他のロールをグローバル・ロールに付与します。

    たとえば:

    GRANT CREATE SESSION TO WIDGET_SALES_ROLE;
    GRANT DWROLE TO WIDGET_SALES_ROLE;

    DWROLEは、共通の権限が定義済の事前定義済ロールです。 Autonomous Databaseユーザーの共通権限の設定の詳細は、「Autonomous Databaseでのユーザー権限の管理 - クライアント・ツールによる接続」を参照してください。

  4. 既存のデータベース・ロールをActive Directoryグループに関連付ける場合は、ALTER ROLE文を使用して既存のデータベース・ロールを変更し、そのロールをActive Directoryグループにマップします。

    既存のデータベース・ロールを変更してActive Directoryグループにマップするには、次の構文を使用します:

    ALTER ROLE existing_database_role 
       IDENTIFIED GLOBALLY AS 'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
  5. その他のActive Directoryグループに対して追加のグローバル・ロール・マッピングを作成する場合は、Active Directoryグループごとに次のステップを実行します。

Microsoft Active Directoryを使用したロールの構成の詳細は、「Oracle Database 19cセキュリティ・ガイド」または「Oracle Database 23aiセキュリティ・ガイド」「集中管理ユーザーの認可の構成」を参照してください。

Autonomous DatabaseでのMicrosoft Active Directoryユーザーの追加

「データベース」にアクセスするためにActive Directoryユーザーを追加するには、CREATE USER文またはALTER USER文(IDENTIFIED GLOBALLY AS句を使用)を使用して、データベース・グローバル・ユーザーをActive Directoryグループまたはユーザーにマップします。

Autonomous DatabaseとActive Directoryの統合は、Microsoft Active DirectoryユーザーおよびグループをOracleデータベースのグローバル・ユーザーおよびグローバル・ロールに直接マッピングすることで機能します。

Autonomous DatabaseでActive Directoryグループまたはユーザーに対するグローバル・ユーザーを追加するには:

  1. Active Directoryを使用するように構成されているデータベースにADMINユーザーとしてログインします(ADMINユーザーには、これらのステップに必要なCREATE USERおよびALTER USERシステム権限が必要です)。
  2. CREATE USERまたはALTER USER文を使用してAutonomous Databaseユーザーのデータベース認可を設定し、IDENTIFIED GLOBALLY AS句を含めてActive DirectoryユーザーまたはグループのDNを指定します。

    ディレクトリ・ユーザーをデータベース・グローバル・ユーザーにマップする場合は、次の構文を使用します:

    CREATE USER global_user IDENTIFIED GLOBALLY AS 'DN_of_an_AD_USER';

    次の構文を使用して、ディレクトリ・グループをデータベース・グローバル・ユーザーにマップします:

    CREATE USER global_user IDENTIFIED GLOBALLY AS
        'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';

    たとえば、production.example.comドメインのsales組織単位にあるwidget_sales_groupという名前のディレクトリ・グループを、WIDGET_SALESという名前の共有データベース・グローバル・ユーザーにマップするには、次を実行します:

    CREATE USER widget_sales IDENTIFIED GLOBALLY AS
         'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com';
    

    これにより、共有グローバル・ユーザー・マッピングが作成されます。 マッピングは、グローバル・ユーザーwidget_salesとともに、Active Directoryグループ内のすべてのユーザーに対して有効です。 したがって、widget_sales_groupのすべてのユーザーは、widget_salesグローバル・ユーザーの共有マッピングを通じて、Active Directory資格証明を使用してデータベースにログインできます。

  3. Active Directoryユーザーが既存のデータベース・ユーザーを使用し、そのスキーマを所有して、その既存データを所有するようにするには、ALTER USERを使用して既存のデータベース・ユーザーを変更し、そのユーザーをActive Directoryのグループまたはユーザーにマップします。
    • 既存のデータベース・ユーザーを変更してActive Directoryユーザーにマップするには、次の構文を使用します:

      ALTER USER existing_database_user IDENTIFIED GLOBALLY AS 'DN_of_an_AD_USER';
    • 既存のデータベース・ユーザーを変更してActive Directoryグループにマップするには、次の構文を使用します:

      ALTER USER existing_database_user 
           IDENTIFIED GLOBALLY AS 'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
  4. 他のActive Directoryグループまたはユーザーに追加のグローバル・ユーザー・マッピングを作成する場合は、Active Directoryグループまたはユーザーごとにこれらのステップに従います。

Microsoft Active Directoryを使用したロールの構成の詳細は、「Oracle Database 19cセキュリティ・ガイド」または「Oracle Database 23aiセキュリティ・ガイド」「集中管理ユーザーの認可の構成」を参照してください。

Autonomous DatabaseのActive Directoryでのツールの制限

Active DirectoryでAutonomous Databaseツールを使用する際のノート:

Active Directoryユーザー資格証明を使用したAutonomous Databaseへの接続

ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してデータベースにログインします。

ノート:

グローバル・ユーザー名を使用してログインしないでください。 グローバル・ユーザー名にパスワードがなく、グローバル・ユーザー名と接続できません。 データベースにログインするには、Autonomous Databaseにグローバル・ユーザー・マッピングが必要です。 グローバル・ロール・マッピングのみを使用してデータベースにログインすることはできません。
  1. Active Directoryのユーザー名とパスワードを使用してデータベースにログインするには、次のように接続します:
    CONNECT "AD_DOMAIN\AD_USERNAME"/AD_USER_PASSWORD@TNS_ALIAS_OF_THE_AUTONOMOUS_DATABASE;

    たとえば:

    CONNECT "production\pfitch"/password@adbname_medium;

    次の例に示すように、Active Directoryドメインがユーザー名とともに含まれる場合に二重引用符を含める必要があります: "production\pfitch"

    この例では、Active Directoryユーザー名は、ドメインproductionpfitchです。 Active Directoryユーザーは、DN 'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com'で識別されるwidget_sales_groupグループのメンバーです。

Autonomous DatabaseでActive Directoryを使用してCMUを構成し、Active Directoryの認可を設定した後、グローバル・ロールおよびグローバル・ユーザーは、「Autonomous Databaseに接続」で説明されているいずれかの接続メソッドを使用して、databaseに接続できます。 接続時に、Active Directoryユーザーを使用する場合は、Active Directoryのユーザー資格証明を使用します。 たとえば、AD_DOMAIN \AD_USERNAMEという形式でユーザー名を指定し、パスワードにAD_USER_PASSWORDを使用します。

Autonomous Databaseインスタンスが制限モードの場合、このモードでは、RESTRICTED SESSION権限を持つユーザーのみがデータベースに接続できます。 ADMINユーザーにはこの権限があります。 制限付きアクセス・モードを使用して、索引付け、データ・ロード、その他の計画アクティビティなどの管理タスクを実行できます。 詳細については、「Autonomous Database操作モードを読取り/書込み、読取り専用または制限付きに変更」を参照してください。

Autonomous DatabaseでのActive Directoryユーザー接続情報の検証

ユーザーがActive Directoryのユーザー名とパスワードを使用してデータベースにログインすると、ユーザー・アクティビティを検証および監査できます。

たとえば、ユーザーpfitchがログインした場合は、次のようになります:

CONNECT "production\pfitch"/password@exampleadb_medium;

Active Directoryユーザーのログオン・ユーザー名(samAccountName)はpfitchで、widget_sales_groupはActive Directoryグループ名、widget_salesデータベースグローバル・ユーザーです。

pfitchがデータベースにログインすると、コマンドSHOW USERに次のグローバル・ユーザー名が表示されます:

SHOW USER;

USER is "WIDGET_SALES"

次のコマンドは、Active DirectoryユーザーのDN (識別名)を表示します:

SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;

たとえば、集中管理されたこのユーザーのエンタープライズ・アイデンティティを確認できます:

SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;

SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com

次のコマンドは、AD_DOMAIN\AD_USERNAMEを示します:

SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;

たとえば、Active Directoryの認証されたユーザーのアイデンティティは、ユーザーがデータベースにログオンすると取得および監査されます:

SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;

SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch

詳細は、「Oracle Database 19cセキュリティ・ガイド」「集中管理ユーザー・ログオン情報の確認」または「Oracle Database 23aiセキュリティ・ガイド」を参照してください。

Autonomous DatabaseでのActive Directoryユーザーおよびロールの削除

Active DirectoryのユーザーおよびロールをAutonomous Databaseから削除するには、標準のデータベース・コマンドを使用します。 これにより、削除されたデータベース・ユーザーまたはロールからマップされた関連するActive Directoryユーザーまたはグループは削除されません。

Autonomous Databaseからユーザーまたはロールを削除するには:

  1. DROP USERまたはDROP ROLEシステム権限を付与されたユーザーとして、Active Directoryを使用するように構成されているデータベースにログインします。
  2. DROP USERまたはDROP ROLE文を持つActive Directoryグループまたはユーザーにマップされるグローバル・ユーザーまたはグローバル・ロールを削除します。
    詳細については、「Autonomous Databaseでのユーザーの削除」を参照してください。

Autonomous DatabaseでのActive Directoryアクセスの無効化

Autonomous DatabaseからCMU構成を削除するステップについて説明します(およびAutonomous DatabaseからActive DirectoryへのLDAPアクセスを無効にします)。

CMU Active DirectoryにアクセスするようにAutonomous Databaseインスタンスを構成したら、次のようにアクセスを無効にできます:

  1. ADMINユーザーとしてAutonomous Databaseに接続します。
  2. CMU認証を無効にするには、DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONを使用します。

    ノート:

    このプロシージャを実行するには、ADMINユーザーとしてログインするか、DBMS_CLOUD_ADMINに対するEXECUTE権限を持っている必要があります。

    たとえば:

    BEGIN   
       DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
    END;
    /

    これにより、Autonomous DatabaseインスタンスでのCMU認証が無効になります。

詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。