Autonomous AI DatabaseでのMicrosoft Active Directoryの使用
この構成により、Active Directoryユーザーは、パスワードやKerberosなどのActive Directory資格証明を使用してAutonomous AI Databaseにアクセスできます。
- Autonomous AI DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Autonomous AI Databaseを構成して、Microsoft Active Directoryユーザーを認証および認可できます。 - Autonomous AI DatabaseでのMicrosoft Active Directoryを使用したCMUの構成
Microsoft Active Directoryユーザーを認証および認可するようにAutonomous AI Databaseを構成できます。 - Microsoft Active Directoryを使用したCMUのKerberos認証
Microsoft Active DirectoryユーザーでのCMUのKerberos認証を使用するようにAutonomous AI Databaseを構成できます。 この構成により、CMU Active Directory (CMU-AD)ユーザーは、Kerberos資格証明を使用してAutonomous AI Databaseインスタンスにアクセスできます。 - Autonomous AI DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLE文またはALTER ROLE文(およびIDENTIFIED GLOBALLY AS句を含む)を使用して、データベース・グローバル・ロールをActive Directoryグループにマップします。 - Autonomous AI DatabaseでのMicrosoft Active Directoryユーザーの追加
データベースにアクセスするためのActive Directoryユーザーを追加するには、CREATE USER文またはALTER USER文(IDENTIFIED GLOBALLY AS句を使用)を使用して、データベース・グローバル・ユーザーをActive Directoryグループまたはユーザーにマップします。 - Autonomous AI DatabaseでのActive Directoryによるツールの制限
- Active Directoryユーザー資格証明を使用したAutonomous AIデータベースへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してデータベースにログインします。 - Autonomous AI Databaseを使用したActive Directoryユーザー接続情報の確認
ユーザーがActive Directoryのユーザー名とパスワードを使用してデータベースにログインすると、ユーザー・アクティビティを確認および監査できます。 - Autonomous AI DatabaseでのActive Directoryのユーザーおよびロールの削除
Autonomous AI DatabaseからActive Directoryのユーザーおよびロールを削除するには、標準のデータベース・コマンドを使用します。 これにより、削除されたデータベース・ユーザーまたはロールからマップされた関連するActive Directoryユーザーまたはグループは削除されません。 - Autonomous AI DatabaseでのActive Directoryアクセスの無効化
Autonomous AI DatabaseからCMU構成を削除する(およびAutonomous AI DatabaseからActive DirectoryへのLDAPアクセスを無効にする)ステップについて説明します。
親トピック: ユーザーの管理
Autonomous AI DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Active Directoryサーバーが存在する場所に応じて、Microsoft Active Directoryで集中管理ユーザー(CMU)を使用してAutonomous AI Databaseを構成するための2つのオプションがあります:
-
Active Directory (AD)サーバーがパブリックにアクセス可能: Active Directoryサーバーは、パブリック・インターネットを介してAutonomous AI Databaseからアクセスできます。
-
Active Directory (AD)サーバーはプライベート・エンドポイントに存在: Active Directoryサーバーはプライベート・エンドポイントに存在し、パブリック・インターネットを介してAutonomous AI Databaseからアクセスできません。 この場合、データベース・プロパティ
ROUTE_OUTBOUND_CONNECTIONSを設定するAutonomous AI DatabaseでのMicrosoft Active Directoryを使用したCMUの構成の最後のステップに示すように、追加の構成ステップが必要です。
ノート:
Autonomous AI DatabaseでのAzure Active Directoryの使用の詳細は、Autonomous DatabaseでのMicrosoft Entra IDの使用を参照してください。 「The CMU」オプションはMicrosoft Active Directoryサーバーをサポートしていますが、Azure Active Directoryサービスはサポートされません。Autonomous AI Databaseと集中管理ユーザー(CMU)の統合により、Microsoft Active Directoryとの統合が提供されます。 Active Directoryを使用するCMUは、Oracleデータベースのグローバル・ユーザーおよびグローバル・ロールをMicrosoftのActive Directoryユーザーとグループにマッピングすることで機能します。
Autonomous AI DatabaseからActive Directoryへの接続を構成するには、次の前提条件が必要です:
-
Microsoft Active Directoryがインストールおよび構成されている必要があります。 詳細については、「AD DSスタート・ガイド」を参照してください。
-
Active DirectoryでOracle serviceディレクトリ・ユーザーを作成する必要があります。 Oracle serviceディレクトリ・ユーザー・アカウントの詳細は、「Microsoft Active Directoryへの接続」を参照してください。
-
Active Directoryシステム管理者は、Active DirectoryサーバーにOracleパスワード・フィルタをインストールし、要件を満たすようにActive DirectoryユーザーにActive Directoryグループを設定する必要があります。
ノート:
CMU Active DirectoryにKerberos認証を使用している場合、これは必要ありません。 詳細については、「Microsoft Active Directoryを使用したCMUのKerberos認証」を参照してください。Autonomous AI Database用にCMU Active Directoryでパスワード認証を使用する場合は、付属のユーティリティ
opwdintg.exeを使用して、Active DirectoryにOracleパスワード・フィルタをインストールし、スキーマを拡張し、3つのタイプのパスワード・ベリファイア生成用に3つの新しいORA_VFRグループを作成する必要があります。 Oracleパスワード・フィルタのインストールの詳細は、「Microsoft Active Directoryへの接続」を参照してください。 -
Autonomous AI DatabaseのCMUを構成するには、CMU構成データベース・ウォレット、
cwallet.ssoおよびCMU構成ファイルdsi.oraが必要です:-
オンプレミス・データベースに対してCMUを構成している場合は、これらの構成ファイルをオンプレミス・データベース・サーバーから取得できます。
-
オンプレミス・データベースにCMUを構成していない場合は、これらのファイルを作成する必要があります。 次に、構成ファイルをクラウドにアップロードして、Autonomous AI DatabaseインスタンスでCMUを構成します。 オンプレミス・データベースのCMUを構成し、Active Directoryユーザーがこれらの構成ファイルを使用してオンプレミス・データベースに正常にログオンできることを確認することで、ウォレットおよび
dsi.oraを検証できます。
CMUのウォレット・ファイルの詳細は、「セキュアな接続用のWalletの作成」および「Oracle Walletの検証」を参照してください。
CMUの
dsi.oraファイルの詳細は、「dsi.oraファイルの作成」を参照してください。CMU用のActive Directoryの構成およびオンプレミス・データベースのCMUのトラブルシューティングの詳細は、「データベース・リリース18c以降のリリース用に集中管理ユーザーを構成する方法(ドキュメントID 2462012.1)」を参照してください。
-
-
Active Directoryサーバーのポート636は、Oracle Cloud InfrastructureのAutonomous AI Databaseに対してオープンしている必要があります。 これにより、Autonomous AI DatabaseはActive Directoryサーバーにアクセスできます。
-
Active Directoryサーバーがパブリック・エンドポイント上にある場合:
-
Active Directoryサーバーは、パブリック・インターネットを介してAutonomous AI Databaseからアクセスできる必要があります。
-
オンプレミスのActive DirectoryをOracle Cloud Infrastructureに拡張して、オンプレミスActive Directoryの読取り専用ドメイン・コントローラ(RODC)を設定することもできます。 これにより、Oracle Cloud InfrastructureのRODCを使用して、オンプレミスのActive DirectoryユーザーがAutonomous AI Databaseにアクセスできるように認証および認可できます。
詳細については、「Hybrid CloudでのActive Directory統合の拡張」を参照してください。
-
Autonomous AI DatabaseでのMicrosoft Active DirectoryでのCMUの構成
CMUがActive Directoryに接続するようにAutonomous AI Databaseを構成するには:
ノート:
構成ステップを実行するときは、ADMINユーザーとしてデータベースに接続します。Autonomous AI DatabaseでActive Directoryを使用するCMUに関するノート:
-
Autonomous AI DatabaseでのCMUでは、「パスワード認証」または「Kerberos認証」のみがサポートされています。 Autonomous AI DatabaseでCMU認証を使用している場合、Azure AD、OCI IAM、PKIなどの他のCMU認証方法はサポートされていません。
Autonomous AI DatabaseからActive Directoryへのアクセスを無効にする手順は、Autonomous AI DatabaseでのActive Directoryアクセスの無効化を参照してください。
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONの詳細は、『「ENABLE_EXTERNAL_AUTHENTICATIONプロシージャ」』を参照してください。
Microsoft Active DirectoryでCMUを構成する方法の詳細は、「Microsoft Active Directoryによる集中管理ユーザーの構成」を参照してください。
Microsoft Active Directoryを使用したCMUのKerberos認証
Kerberosは、CMU-ADを使用して、またはCMU-ADなしで構成できます。 Kerberosを構成するだけで、すべてのKerberosユーザーのデータベース・ユーザーを作成してメンテナンスする必要があります。 CMUでKerberosを構成すると、KerberosユーザーのActive Directoryグループを単一のデータベース・ユーザー(共有スキーマ)にマップできるため、Active Directoryグループ・メンバーシップによってデータベース・アクセスを制御できます。 CMU-ADを使用しないKerberosの構成の詳細は、Autonomous AI Databaseを使用したKerberos認証の構成を参照してください。
ノート:
Kerberos認証とCMU-ADの両方を認可のために実装する場合、Oracleでは最初にKerberos認証を実装してから、CMU-AD認可を追加することをお薦めします。CMU-ADでKerberos認証を使用するためのノート:
-
CMU-ADでKerberos認証を使用する場合、パスワード・フィルタを追加する必要はありません。 詳細は、Autonomous AI DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件を参照してください。
-
パスワード認証を使用している場合、Active DirectoryのCMUと同じ方法で、Active Directoryユーザーの追加または削除がサポートされています。 詳細は、Autonomous AI DatabaseでのMicrosoft Active Directoryユーザーの追加を参照してください。
-
Active Directoryパスワードを使用したCMUを使用したAutonomous AI Database組込みツールに対する認証に関する既存の制限は、Kerberos認証を使用したActive Directoryを使用したCMUにも適用されます。 詳細は、Autonomous AI DatabaseでのActive Directoryによるツールの制限を参照してください。
-
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONを使用して、Kerberos認証でCMU-ADを無効にします。 詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。 -
CMU-ADサーバーがプライベート・エンドポイント上にある場合、CMU-ADをKerberos認証とともに使用するには、キー・タブの生成に使用されるサーバー・ホスト名を、
V$PDBSのCLOUD_IDENTITY列の属性PUBLIC_DOMAIN_NAMEの値に設定する必要があります。 この値は、プライベート・エンドポイント・データベースのFQDNとは異なります。
Autonomous AI DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLEまたはALTER ROLE文を使用してデータベース・グローバル・ロールをActive Directoryグループにマップします(IDENTIFIED GLOBALLY AS句を含めます)。
Autonomous AI DatabaseでActive Directoryグループのグローバル・ロールを追加するには:
Microsoft Active Directoryでのロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』の「集中管理ユーザーの認可の構成」を参照してください。
Autonomous AI DatabaseでのMicrosoft Active Directoryユーザーの追加
「データベース」にアクセスするためにActive Directoryユーザーを追加するには、CREATE USER文またはALTER USER文(IDENTIFIED GLOBALLY AS句を使用)を使用して、データベース・グローバル・ユーザーをActive Directoryグループまたはユーザーにマップします。
Autonomous AI DatabaseとActive Directoryの統合は、Microsoft Active DirectoryのユーザーおよびグループをOracleデータベースのグローバル・ユーザーおよびグローバル・ロールに直接マッピングすることで機能します。
Autonomous AI DatabaseでActive Directoryグループまたはユーザーのグローバル・ユーザーを追加するには:
Microsoft Active Directoryでのロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』の「集中管理ユーザーの認可の構成」を参照してください。
Autonomous AI DatabaseでのActive Directoryに関するツールの制限事項
Active DirectoryでAutonomous AI Databaseツールを使用するためのノート:
- Oracle APEXは、Autonomous AI Databaseを使用するActive Directoryユーザーではサポートされていません。 Autonomous AI Databaseでの通常のデータベース・ユーザーの使用の詳細は、Autonomous AI DatabaseでのOracle APEXワークスペースの作成を参照してください。
-
データベース・アクションは、Autonomous AI Databaseを使用するActive Directoryユーザーにはサポートされていません。 Autonomous AI Databaseでの通常のデータベース・ユーザーの使用の詳細は、データベース・ユーザーへのデータベース・アクション・アクセス権の指定を参照してください。
-
Oracle Machine Learningノートブックは、Autonomous AI Databaseを使用するActive Directoryユーザーにはサポートされていません。 Autonomous AI Databaseでの通常のデータベース・ユーザーの使用の詳細は、Oracle Machine Learningコンポーネントへの既存のデータベース・ユーザー・アカウントの追加を参照してください。
Active Directoryユーザー資格証明を使用したAutonomous AI Databaseへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してデータベースにログインします。
ノート:
グローバル・ユーザー名を使用してログインしないでください。 グローバル・ユーザー名にパスワードがなく、グローバル・ユーザー名と接続できません。 データベースにログインするには、Autonomous AI Databaseにグローバル・ユーザー・マッピングが必要です。 グローバル・ロール・マッピングのみを使用してデータベースにログインすることはできません。Autonomous AI DatabaseでActive Directoryを使用してCMUを構成し、グローバル・ロールおよびグローバル・ユーザーでActive Directory認可を設定した後、Autonomous AI Databaseへの接続で説明されている接続方法のいずれかを使用してデータベースに接続できます。 接続時に、Active Directoryユーザーを使用する場合は、Active Directoryのユーザー資格証明を使用します。 たとえば、AD_DOMAIN \AD_USERNAMEという形式でユーザー名を指定し、パスワードにAD_USER_PASSWORDを使用します。
Autonomous AI Databaseインスタンスが制限モードの場合、このモードでは、RESTRICTED SESSION権限を持つユーザーのみがデータベースに接続できます。 ADMINユーザーにはこの権限があります。 制限付きアクセス・モードを使用して、索引付け、データ・ロード、その他の計画アクティビティなどの管理タスクを実行できます。 詳細は、「Autonomous AI Database操作モードを読取り/書込み読取り専用または制限済に変更」を参照してください。
Autonomous AI Databaseを使用したActive Directoryユーザー接続情報の確認
ユーザーがActive Directoryのユーザー名とパスワードを使用してデータベースにログインすると、ユーザー・アクティビティを検証および監査できます。
たとえば、ユーザーpfitchがログインした場合は、次のようになります:
CONNECT "production\pfitch"/password@exampleadb_medium;
Active Directoryユーザーのログオン・ユーザー名(samAccountName)はpfitchで、widget_sales_groupはActive Directoryグループ名、widget_salesはデータベースグローバル・ユーザーです。
pfitchがデータベースにログインすると、コマンドSHOW USERに次のグローバル・ユーザー名が表示されます:
SHOW USER;
USER is "WIDGET_SALES"
次のコマンドは、Active DirectoryユーザーのDN (識別名)を表示します:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
たとえば、集中管理されたこのユーザーのエンタープライズ・アイデンティティを確認できます:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
次のコマンドは、AD_DOMAIN\AD_USERNAMEを示します:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
たとえば、Active Directoryの認証されたユーザーのアイデンティティは、ユーザーがデータベースにログオンすると取得および監査されます:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
詳細は、Oracle Database 19cセキュリティ・ガイドの集中管理ユーザー・ログオン情報の確認またはOracle Database 26aiセキュリティ・ガイドを参照してください。
Autonomous AI DatabaseでのActive Directoryのユーザーおよびロールの削除
Autonomous AI DatabaseからActive Directoryのユーザーおよびロールを削除するには、標準のデータベース・コマンドを使用します。 これにより、削除されたデータベース・ユーザーまたはロールからマップされた関連するActive Directoryユーザーまたはグループは削除されません。
Autonomous AI Databaseからユーザーまたはロールを削除するには:
Autonomous AI DatabaseでのActive Directoryアクセスの無効化
Autonomous AI DatabaseからCMU構成を削除する(およびAutonomous AI DatabaseからActive DirectoryへのLDAPアクセスを無効にする)ステップについて説明します。
CMU Active DirectoryにアクセスするようにAutonomous AI Databaseインスタンスを構成した後、次のようにアクセスを無効にできます:
詳細については、「DISABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。