Microsoft Entra ID-Authentifizierung in Autonomous Database aktivieren
Ein Microsoft Entra ID-Administrator und ein Autonomous Database-Administrator führen Schritte aus, um die Entra ID-Authentifizierung in Autonomous Database zu konfigurieren.
- Oracle Database Instance mit einem Microsoft Entra ID-Mandanten registrieren
Ein Benutzer mit Entra ID-Administratorberechtigungen verwendet Microsoft Entra ID, um die Oracle Database-Instanz beim Microsoft Entra ID-Mandanten zu registrieren. - Zugriffstoken für Microsoft Entra ID v2 aktivieren
Oracle Database unterstützt die Integration mit dem Zugriffstoken v1 und v2 Azure ADOAuth2
. - Anwendungsrollen in Microsoft Entra ID verwalten
In Entra ID können Sie Anwendungsfunktionen erstellen und verwalten, die Azure-Benutzern und Gruppen zugewiesen und auch globalen Oracle Database-Schemas und -Rollen zugeordnet werden. - Microsoft Entra-ID als externen Identitätsprovider für Autonomous Database konfigurieren
Ein Autonomous Database-Administrator kann Entra-ID als externen Identitätsprovider in einer Autonomous Database-Instanz aktivieren.
Übergeordnetes Thema: Microsoft Entra-ID mit Autonomous Database verwenden
Microsoft Entra ID v2-Zugriffstoken aktivieren
Oracle Database unterstützt die Integration mit dem v1- und v2 Azure AD-Zugriffstoken OAuth2
.
OAuth2
verwenden, funktioniert der Zugangsdatenfluss ohne Änderungen weiter wie zuvor. Der Claim upn:
muss jedoch hinzugefügt werden, wenn Sie v2-Token mit dem interaktiven Ablauf verwenden.
- Prüfen Sie die Version des Entra-ID-Zugriffstokens, das Sie verwenden.
- Melden Sie sich beim Microsoft Entra ID-Portal an.
- Suchen Sie nach ID einbeziehen, und wählen Sie sie aus.
- Wählen Sie unter Verwalten die Option Anwendungsregistrierungen aus.
- Wählen Sie die Anwendung aus, für die Sie optionale Ansprüche basierend auf Ihrem Szenario und dem gewünschten Ergebnis konfigurieren möchten.
- Wählen Sie unter Verwalten die Option Tokenkonfiguration aus.
- Klicken Sie auf Optionalen Claim hinzufügen, und wählen Sie upn aus.
aud:
-Claim nur den Wert der APP-ID wider. Sie müssen das Präfix https:domain
nicht auf die APP-ID-URI setzen, wenn v2-Token verwendet werden. Dadurch wird die Konfiguration für die Datenbank vereinfacht, da die standardmäßige APP-ID-URI verwendet werden kann.
- Version des Zugriffstokens "Entra-ID" prüfen
Sie können die Version des Zugriffstokens "Entra-ID" prüfen, das Ihre Site verwendet, indem Sie die Website "JSON-Web-Token" verwenden.
Verwandte Themen
Übergeordnetes Thema: Microsoft Entra ID-Authentifizierung in Autonomous Database aktivieren
Entra-ID-Zugriffstokenversion prüfen
Sie können die Version des Entra-ID-Zugriffstokens prüfen, das Ihre Website verwendet, indem Sie die JSON-Web-Token-Website verwenden.
Verwandte Themen
Übergeordnetes Thema: Zugriffstoken für Microsoft Entra ID v2 aktivieren
Microsoft Entra-ID als externen Identitätsprovider für Autonomous Database konfigurieren
Ein Autonomous Database-Administrator kann Entra ID als externen Identitätsprovider in einer Autonomous Database-Instanz aktivieren.
So aktivieren Sie Entra ID als externen Identitätsprovider:
Übergeordnetes Thema: Microsoft Entra ID-Authentifizierung in Autonomous Database aktivieren