Autonomous Databaseを使用したKerberos認証の構成
Oracle Autonomous Databaseユーザーを認証するようにKerberosを構成する方法について説明します。
- Kerberos認証について
Kerberosネットワーク認証プロトコルを使用してデータベース・ユーザーを認証するようにOracle Autonomous Databaseを構成できます。 Kerberosは強力なネットワーク認証プロトコルです。 シークレット・キー暗号化を使用して、ユーザーからサーバーへの認証を提供することで強力な認証を実現します。 - Kerberos認証システムのコンポーネント
Kerberos認証システムの概要を示します。 - Autonomous DatabaseでのKerberos認証の有効化
Autonomous DatabaseインスタンスでKerberos認証を有効にするステップを示します。 - Autonomous DatabaseでのKerberos認証の無効化
Autonomous DatabaseインスタンスのKerberos認証を無効にするステップを示します。 - Autonomous DatabaseでのKerberos認証に関するノート
Autonomous DatabaseのKerberos認証の使用に関するノートを示します。
親トピック: ユーザーの管理
Kerberos認証について
Kerberosネットワーク認証プロトコルを使用してデータベース・ユーザーを認証するようにOracle Autonomous Databaseを構成できます。 Kerberosは強力なネットワーク認証プロトコルです。 シークレット・キー暗号化を使用して、ユーザーからサーバーへの認証を提供することで強力な認証を実現します。
-
KerberosのOracle Autonomous Databaseサポートは、Oracleユーザーのシングル・サインオンおよび集中管理認証の利点を提供します。 Kerberosは、共有秘密を使用するサード・パーティの認証システムです。 サード・パーティがセキュアであることを保障し、シングル・サインオン機能、集中化されたパスワード・ストレージ、データベース・リンク認証、拡張されたPCセキュリティを提供します。 Kerberosは、Kerberos認証サーバーを使用して認証を行います。
-
Kerberosシステムは、チケットの概念を中心に展開されます。 チケットは、ユーザーまたはサービスを識別する一連の電子情報です。 チケットは、ユーザーとネットワーク・アクセス権限を識別します。
-
Kerberos-based認証では、チケットのリクエストをKDC (Key Distribution Center)に透過的に送信します。 Key Distribution Centerはユーザーを認証し、データベースにアクセスするためのチケットを付与します。
Kerberos認証システムのコンポーネント
Kerberos認証システムの概要を示します。
-
レルムは認証管理ドメインを確立します。 各レルムには、その特定の管理ドメインのユーザーおよびサービスを含む独自のKerberosデータベースがあります。
-
チケットは、KDC (Key Distribution Center)によって発行されます。 クライアントは、アイデンティティの信頼性を示すためにデータベース・サーバーにチケットを提示します。 各チケットには有効期限と更新時間があります。
-
Keytabsには、1つ以上の主体の長期キーが格納されます。 keytabファイルは、ツール
kadmin.local
(MIT Key Distribution Centerの場合)またはktpass
(Active Directory Key Distribution Centerの場合)を起動して生成されます。 -
プリンシパルは、Key Distribution Centerデータベースのエントリです。 各ユーザー、ホスト、またはサービスにはプリンシパルが与えられます。 主体は、Key Distribution Centerがチケットを割り当てることができる一意のアイデンティティです。
-
Autonomous DatabaseでのKerberosサポートでは、サービス・プリンシパル名を構成する様々なコンポーネントに対して次の値を使用します:
サービス主体のコンポーネント | Autonomous Databaseの値 |
---|---|
kinstance |
この値は、 次の問合せを使用して、
|
kservice |
Autonomous Databaseでは、
Autonomous DatabaseインスタンスでKerberosを有効にした後、次の問合せを使用してKerberosサービス名を表示します:
|
REALM |
KDCでサポートされているレルム。 REALM は常に大文字である必要があります。
|
Autonomous Databaseに対してKerberos認証を有効にするには、Kerberos構成ファイル(krb.conf
)およびサービス・キー表ファイル(v5srvtab
)を準備しておく必要があります。 これらのファイルとそれらの取得ステップの詳細は、「Kerberos認証の構成」を参照してください。
Autonomous DatabaseでのKerberos認証の有効化
Autonomous DatabaseインスタンスでKerberos認証を有効にするステップを示します。
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
を実行するには、ADMINユーザーとしてログインするか、DBMS_CLOUD_ADMIN
に対するEXECUTE
権限が必要です。
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
を使用してKerberos認証を有効にするには:
Autonomous DatabaseのKerberos認証を有効にするには、Kerberos構成ファイルを取得する必要があります: krb.conf
およびサービス・キー表ファイルv5srvtab
。 これらのファイルおよび取得に必要なステップの詳細は、「Kerberos認証の構成」を参照してください。
Object Storageの詳細は、「Oracle Cloud Infrastructure Object Storageにナビゲートし、バケットを作成」を参照してください。
詳細については、「ENABLE_EXTERNAL_AUTHENTICATIONプロシージャ」を参照してください。
Autonomous DatabaseでのKerberos認証に関するノート
Autonomous DatabaseのKerberos認証の使用に関するノートを示します。
-
Autonomous DatabaseでKerberos認証を有効にした場合でも、データベースにパスワード・ベースのデータベース認証を使用できます。
- Kerberos認証は、次のツールではサポートされていません:
-
MongoDBのためのOracle Database API
-
Oracle REST Data Services
-
Oracle Machine Learning
-
APEX
-
Oracle Graph Studio
-
Oracle Databaseアクション
-
-
Kerberos認証を有効にして、ADMINユーザーを認証できます。 Oracle Cloud Infrastructureコンソールのパスワードのリセット機能を使用して、ADMINユーザー・パスワードをリセットし、破損したキータブ・ファイルによってADMINユーザー認証が失敗した場合にアクセスを再取得できます。
-
Autonomous Databaseの最大「時計」のデフォルト値は300秒(5分)です。 デフォルトの「時計」値は変更できません。