Microsoft Active DirectoryとAutonomous Databaseの使用
この構成により、Active Directoryユーザーは、パスワードやKerberosなどのActive Directory資格証明を使用してAutonomous Databaseにアクセスできます。
- Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databaseを構成できます。 - Autonomous DatabaseでのMicrosoft Active Directoryを使用したCMUの構成
Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databaseを構成できます。 - Microsoft Active Directoryを使用したCMUのKerberos認証
Microsoft Active DirectoryユーザーでCMUにKerberos認証を使用するようにAutonomous Databaseを構成できます。 この構成により、CMU Active Directory (CMU-AD)ユーザーは、Kerberos資格証明を使用してAutonomous Databaseインスタンスにアクセスできます。 - Autonomous DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLE
文またはALTER ROLE
文を使用して(また、IDENTIFIED GLOBALLY AS
句も含めて)データベース・グローバル・ロールをActive Directoryグループにマップします。 - Autonomous DatabaseにMicrosoft Active Directoryユーザーを追加
Active Directoryユーザーを追加して「データベース」にアクセスするには、CREATE USER
文またはALTER USER
文(IDENTIFIED GLOBALLY AS
句を使用)を使用して、データベース・グローバル・ユーザーをActive Directoryグループまたはユーザーにマップします。 - Autonomous DatabaseでのActive Directoryに関するツール制限
- Active Directoryユーザー資格証明を使用したAutonomous Databaseへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してdatabaseにログインします。 - Autonomous Databaseを使用したActive Directoryユーザー接続情報の検証
ユーザーがActive Directoryのユーザー名とパスワードを使用してdatabaseにログインすると、ユーザー・アクティビティを確認および監査できます。 - Autonomous DatabaseでのActive Directoryのユーザーおよびロールの削除
Autonomous DatabaseからActive Directoryのユーザーおよびロールを削除するには、標準のデータベース・コマンドを使用します。 これにより、削除されたデータベース・ユーザーまたはロールからマップされた関連するActive Directoryユーザーまたはグループは削除されません。 - Autonomous DatabaseでのActive Directoryアクセスの無効化
Autonomous DatabaseからCMU構成を削除する(およびAutonomous DatabaseからActive DirectoryへのLDAPアクセスを無効にする)ステップについて説明します。
親トピック: ユーザーの管理
Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Active Directoryサーバーが存在する場所に応じて、Microsoft Active Directoryで集中管理ユーザー(CMU)を含むAutonomous Databaseを構成するための2つのオプションがあります:
-
公開アクセス可能なActive Directory (AD)サーバー: Active Directoryサーバーには、Autonomous Databaseからpublicインターネットを介してアクセスできます。
-
Active Directory (AD)サーバーはプライベート・エンドポイントに存在: Active Directoryサーバーはプライベート・エンドポイントに存在し、Autonomous Databaseからpublicインターネットを介してアクセスできません。 この場合、データベース・プロパティ
ROUTE_OUTBOUND_CONNECTIONS
を設定する「Autonomous DatabaseのMicrosoft Active Directoryを使用してCMUを構成」の最後のステップに示すように、追加の構成ステップが必要です。
ノート:
Azure Active DirectoryをAutonomous Databaseとともに使用する方法の詳細は、「Microsoft Entra IDをAutonomous Databaseとともに使用」を参照してください。 「The CMU」オプションはMicrosoft Active Directoryサーバーをサポートしていますが、Azure Active Directoryサービスはサポートされません。Autonomous Databaseと集中管理対象ユーザー(CMU)の統合により、Microsoft Active Directoryとの統合が可能になります。 Active Directoryを使用するCMUは、Oracleデータベースのグローバル・ユーザーおよびグローバル・ロールをMicrosoftのActive Directoryユーザーとグループにマッピングすることで機能します。
Autonomous DatabaseからActive Directoryへの接続を構成するには、次の前提条件が必要です:
-
Microsoft Active Directoryがインストールおよび構成されている必要があります。 詳細については、「AD DSスタート・ガイド」を参照してください。
-
Active DirectoryでOracle serviceディレクトリ・ユーザーを作成する必要があります。 Oracle serviceディレクトリ・ユーザー・アカウントの詳細は、「Microsoft Active Directoryへの接続」を参照してください。
-
Active Directoryシステム管理者は、Active DirectoryサーバーにOracleパスワード・フィルタをインストールし、要件を満たすようにActive DirectoryユーザーにActive Directoryグループを設定する必要があります。
ノート:
CMU Active DirectoryにKerberos認証を使用している場合、これは必要ありません。 詳細については、「Microsoft Active Directoryを使用したCMUのKerberos認証」を参照してください。Autonomous DatabaseにCMU Active Directoryでパスワード認証を使用する場合は、付属のユーティリティ
opwdintg.exe
を使用してActive DirectoryにOracleパスワード・フィルタをインストールし、スキーマを拡張し、3タイプのパスワード検証生成用に3つの新しいORA_VFR
グループを作成する必要があります。 Oracleパスワード・フィルタのインストールの詳細は、「Microsoft Active Directoryへの接続」を参照してください。 -
Autonomous DatabaseのCMUを構成するには、CMU構成データベース・ウォレット
cwallet.sso
およびCMU構成ファイルdsi.ora
が必要です:-
オンプレミス・データベースに対してCMUを構成している場合は、これらの構成ファイルをオンプレミス・データベース・サーバーから取得できます。
-
オンプレミス・データベースにCMUを構成していない場合は、これらのファイルを作成する必要があります。 次に、構成ファイルをクラウドにアップロードして、Autonomous DatabaseインスタンスにCMUを構成します。 オンプレミス・データベースのCMUを構成し、Active Directoryユーザーがこれらの構成ファイルを使用してオンプレミス・データベースに正常にログオンできることを確認することで、ウォレットおよび
dsi.ora
を検証できます。
CMUのウォレット・ファイルの詳細は、「セキュアな接続用のWalletの作成」および「Oracle Walletの検証」を参照してください。
CMUの
dsi.ora
ファイルの詳細は、「dsi.oraファイルの作成」を参照してください。CMU用のActive Directoryの構成およびオンプレミス・データベースのCMUのトラブルシューティングの詳細は、「データベース・リリース18c以降のリリース用に集中管理ユーザーを構成する方法(ドキュメントID 2462012.1)」を参照してください。
-
-
Active Directoryサーバーのポート636は、Oracle Cloud InfrastructureのAutonomous Databaseに対して開いている必要があります。 これにより、Autonomous DatabaseはActive Directoryサーバーにアクセスできます。
-
Active Directoryサーバーがパブリック・エンドポイント上にある場合:
-
Active Directoryサーバーは、publicインターネットを介してAutonomous Databaseからアクセス可能である必要があります。
-
オンプレミスのActive DirectoryをOracle Cloud Infrastructureに拡張して、オンプレミスActive Directoryの読取り専用ドメイン・コントローラ(RODC)を設定することもできます。 これにより、Oracle Cloud InfrastructureのRODCを使用して、オンプレミスのActive Directoryユーザーを認証および認可し、Autonomous Databaseにアクセスできるようになります。
詳細については、「Hybrid CloudでのActive Directory統合の拡張」を参照してください。
-
Autonomous Database上のMicrosoft Active DirectoryでCMUを構成
CMUがActive Directoryに接続するようにAutonomous Databaseを構成するには:
ノート:
構成ステップを実行するときは、ADMINユーザーとしてデータベースに接続します。Autonomous DatabaseにActive DirectoryがあるCMUのノート:
-
Autonomous Databaseを使用したCMUでは、パスワード認証またはKerberos認証のみがサポートされています。 Autonomous DatabaseでCMU認証を使用している場合、Azure AD、OCI IAM、PKIなどの他のCMU認証メソッドはサポートされていません。
Autonomous DatabaseからActive Directoryへのアクセスを無効にする手順は、「Autonomous DatabaseでのActive Directoryアクセスの無効化」を参照してください。
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
の詳細は、『「ENABLE_EXTERNAL_AUTHENTICATIONプロシージャ」』を参照してください。
Microsoft Active DirectoryでCMUを構成する方法の詳細は、「Microsoft Active Directoryによる集中管理ユーザーの構成」を参照してください。
Microsoft Active Directoryを使用したCMUのKerberos認証
Kerberosは、CMU-ADを使用して、またはCMU-ADなしで構成できます。 Kerberosを構成するだけで、すべてのKerberosユーザーのデータベース・ユーザーを作成してメンテナンスする必要があります。 CMUでKerberosを構成すると、KerberosユーザーのActive Directoryグループを単一のデータベース・ユーザー(共有スキーマ)にマップできるため、Active Directoryグループ・メンバーシップによってデータベース・アクセスを制御できます。 CMU-ADを使用しないKerberosの構成の詳細は、「Autonomous Databaseを使用したKerberos認証の構成」を参照してください。
ノート:
Kerberos認証とCMU-ADの両方を認可のために実装する場合、Oracleでは最初にKerberos認証を実装してから、CMU-AD認可を追加することをお薦めします。CMU-ADでKerberos認証を使用するためのノート:
-
CMU-ADでKerberos認証を使用する場合、パスワード・フィルタを追加する必要はありません。 詳細については、「Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件」を参照してください。
-
パスワード認証を使用している場合、Active DirectoryのCMUと同じ方法で、Active Directoryユーザーの追加または削除がサポートされています。 詳細については、「Autonomous DatabaseにMicrosoft Active Directoryユーザーを追加」を参照してください。
-
Active Directoryパスワードを使用したCMUでのAutonomous Database組込みツールに対する認証に関する既存の制限は、Kerberos認証を使用したActive Directoryを使用したCMUにも適用されます。 詳細については、「Autonomous Database上のActive Directoryでのツールの制限」を参照してください。
-
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
を使用して、Kerberos認証でCMU-ADを無効にします。 詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。 -
CMU-ADサーバーがプライベート・エンドポイント上にある場合、CMU-ADをKerberos認証とともに使用するには、キー・タブの生成に使用されるサーバー・ホスト名を、
V$PDBS
のCLOUD_IDENTITY
列の属性PUBLIC_DOMAIN_NAME
の値に設定する必要があります。 この値は、プライベート・エンドポイント・データベースのFQDNとは異なります。
Autonomous DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLE
またはALTER ROLE
文を使用してデータベース・グローバル・ロールをActive Directoryグループにマップします(IDENTIFIED GLOBALLY AS
句を含めます)。
Autonomous DatabaseでActive Directoryグループのグローバル・ロールを追加するには:
Microsoft Active Directoryを使用したロールの構成の詳細は、「Oracle Database 19cセキュリティ・ガイド」または「Oracle Database 23aiセキュリティ・ガイド」の「集中管理ユーザーの認可の構成」を参照してください。
Autonomous DatabaseでのMicrosoft Active Directoryユーザーの追加
「データベース」にアクセスするためにActive Directoryユーザーを追加するには、CREATE USER
文またはALTER USER
文(IDENTIFIED GLOBALLY AS
句を使用)を使用して、データベース・グローバル・ユーザーをActive Directoryグループまたはユーザーにマップします。
Autonomous DatabaseとActive Directoryの統合は、Microsoft Active DirectoryユーザーおよびグループをOracleデータベースのグローバル・ユーザーおよびグローバル・ロールに直接マッピングすることで機能します。
Autonomous DatabaseでActive Directoryグループまたはユーザーに対するグローバル・ユーザーを追加するには:
Microsoft Active Directoryを使用したロールの構成の詳細は、「Oracle Database 19cセキュリティ・ガイド」または「Oracle Database 23aiセキュリティ・ガイド」の「集中管理ユーザーの認可の構成」を参照してください。
Autonomous DatabaseのActive Directoryでのツールの制限
Active DirectoryでAutonomous Databaseツールを使用する際のノート:
- Autonomous Databaseを使用するActive Directoryユーザーでは、Oracle APEXはサポートされていません。 Autonomous Databaseでの通常のデータベース・ユーザーの使用方法は、「Autonomous DatabaseでのOracle APEXワークスペースの作成」を参照してください。
-
Autonomous Databaseを使用するActive Directoryユーザーは、データベース・アクションをサポートしていません。 Autonomous Databaseでの通常のデータベース・ユーザーの使用方法は、「データベース・ユーザーへのデータベース・アクション・アクセスの提供」を参照してください。
-
Oracle Machine Learningノートブックは、Autonomous Databaseを使用するActive Directoryユーザーではサポートされていません。 Autonomous Databaseでの通常のデータベース・ユーザーの使用方法は、「既存のデータベース・ユーザー・アカウントをOracle Machine Learningコンポーネントに追加」を参照してください。
Active Directoryユーザー資格証明を使用したAutonomous Databaseへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してデータベースにログインします。
ノート:
グローバル・ユーザー名を使用してログインしないでください。 グローバル・ユーザー名にパスワードがなく、グローバル・ユーザー名と接続できません。 データベースにログインするには、Autonomous Databaseにグローバル・ユーザー・マッピングが必要です。 グローバル・ロール・マッピングのみを使用してデータベースにログインすることはできません。Autonomous DatabaseでActive Directoryを使用してCMUを構成し、Active Directoryの認可を設定した後、グローバル・ロールおよびグローバル・ユーザーは、「Autonomous Databaseに接続」で説明されているいずれかの接続メソッドを使用して、databaseに接続できます。 接続時に、Active Directoryユーザーを使用する場合は、Active Directoryのユーザー資格証明を使用します。 たとえば、AD_DOMAIN \AD_USERNAMEという形式でユーザー名を指定し、パスワードにAD_USER_PASSWORDを使用します。
Autonomous Databaseインスタンスが制限モードの場合、このモードでは、RESTRICTED SESSION
権限を持つユーザーのみがデータベースに接続できます。 ADMINユーザーにはこの権限があります。 制限付きアクセス・モードを使用して、索引付け、データ・ロード、その他の計画アクティビティなどの管理タスクを実行できます。 詳細については、「Autonomous Database操作モードを読取り/書込み、読取り専用または制限付きに変更」を参照してください。
Autonomous DatabaseでのActive Directoryユーザー接続情報の検証
ユーザーがActive Directoryのユーザー名とパスワードを使用してデータベースにログインすると、ユーザー・アクティビティを検証および監査できます。
たとえば、ユーザーpfitch
がログインした場合は、次のようになります:
CONNECT "production\pfitch"/password@exampleadb_medium;
Active Directoryユーザーのログオン・ユーザー名(samAccountName)はpfitch
で、widget_sales_group
はActive Directoryグループ名、widget_sales
はデータベースグローバル・ユーザーです。
pfitch
がデータベースにログインすると、コマンドSHOW USER
に次のグローバル・ユーザー名が表示されます:
SHOW USER;
USER is "WIDGET_SALES"
次のコマンドは、Active DirectoryユーザーのDN (識別名)を表示します:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
たとえば、集中管理されたこのユーザーのエンタープライズ・アイデンティティを確認できます:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
次のコマンドは、AD_DOMAIN\AD_USERNAME
を示します:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
たとえば、Active Directoryの認証されたユーザーのアイデンティティは、ユーザーがデータベースにログオンすると取得および監査されます:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
詳細は、「Oracle Database 19cセキュリティ・ガイド」の「集中管理ユーザー・ログオン情報の確認」または「Oracle Database 23aiセキュリティ・ガイド」を参照してください。
Autonomous DatabaseでのActive Directoryユーザーおよびロールの削除
Active DirectoryのユーザーおよびロールをAutonomous Databaseから削除するには、標準のデータベース・コマンドを使用します。 これにより、削除されたデータベース・ユーザーまたはロールからマップされた関連するActive Directoryユーザーまたはグループは削除されません。
Autonomous Databaseからユーザーまたはロールを削除するには:
Autonomous DatabaseでのActive Directoryアクセスの無効化
Autonomous DatabaseからCMU構成を削除するステップについて説明します(およびAutonomous DatabaseからActive DirectoryへのLDAPアクセスを無効にします)。
CMU Active DirectoryにアクセスするようにAutonomous Databaseインスタンスを構成したら、次のようにアクセスを無効にできます:
詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。