Microsoft Entra ID-Authentifizierung in Autonomous Database aktivieren
Ein Microsoft Entra ID-Administrator und ein Autonomous Database-Administrator führen die Schritte zum Konfigurieren der Entra ID-Authentifizierung in Autonomous Database aus.
- Oracle Database Instance bei einem Microsoft Entra-ID-Mandanten registrieren
Ein Benutzer mit Entra-ID-Administratorberechtigungen verwendet die Microsoft Entra-ID, um die Oracle Database-Instanz beim Microsoft Entra-ID-Mandanten zu registrieren. - Zugriffstoken der Microsoft Entra-ID v2 aktivieren
Oracle Database unterstützt die Integration mit dem Azure AD-Zugriffstoken v1 und v2OAuth2
. - Anwendungsrollen in Microsoft Entra-ID verwalten
In Entra-ID können Sie Anwendungsrollen erstellen und verwalten, die Azure-Benutzern und -Gruppen zugewiesen und auch globalen Oracle Database-Schemas und -Rollen zugeordnet werden. - Microsoft Entra-ID als externer Identitätsprovider für Autonomous Database konfigurieren
Ein Autonomous Database-Administrator kann Entra-ID als externen Identitätsprovider auf einer Autonomous Database-Instanz aktivieren.
Übergeordnetes Thema: Microsoft Entra-ID mit Autonomous Database verwenden
Zugriffstoken für Microsoft Entra ID v2 aktivieren
Oracle Database unterstützt die Integration mit dem Azure AD-Zugriffstoken OAuth2
und v1 v2.
OAuth2
verwenden, funktioniert der Zugangsdatenfluss weiterhin wie zuvor ohne Änderungen. Der upn:
-Claim muss jedoch hinzugefügt werden, wenn Sie v2-Token mit dem interaktiven Ablauf verwenden.
- Prüfen Sie die Version des verwendeten Entra-ID-Zugriffstokens.
- Melden Sie sich beim Microsoft Entra ID-Portal an.
- Suchen Sie nach Entra-ID, und wählen Sie sie aus.
- Wählen Sie unter Manage die Option App registrations aus.
- Wählen Sie die Anwendung aus, für die Sie optionale Ansprüche basierend auf Ihrem Szenario und dem gewünschten Ergebnis konfigurieren möchten.
- Wählen Sie unter Verwalten die Option Tokenkonfiguration aus.
- Klicken Sie auf Add optional claim, und wählen Sie upn aus.
aud:
-Claim nur den Wert der APP-ID wider. Sie müssen das Präfix https:domain
nicht auf die APP-ID-URI setzen, wenn v2-Token verwendet werden. Dadurch wird die Konfiguration für die Datenbank vereinfacht, da die Standard-APP-ID-URI verwendet werden kann.
- Entra-ID-Zugriffstokenversion prüfen
Sie können die Version des Entra-ID-Zugriffstokens, das Ihre Site verwendet, mit der JSON-Web-Token-Website prüfen.
Verwandte Themen
Übergeordnetes Thema: Microsoft Entra-ID-Authentifizierung in Autonomous Database aktivieren
Entra-ID-Zugriffstokenversion prüfen
Sie können die Version des Entra-ID-Zugriffstokens, das Ihre Site verwendet, mit der JSON Web Tokens-Website prüfen.
Verwandte Themen
Übergeordnetes Thema: Zugriffstoken der Microsoft Entra-ID v2 aktivieren
Microsoft Entra-ID als externen Identitätsprovider für Autonomous Database konfigurieren
Ein Autonomous Database-Administrator kann Entra ID als externen Identitätsprovider auf einer Autonomous Database-Instanz aktivieren.
So aktivieren Sie Entra ID als externen Identitätsprovider:
Übergeordnetes Thema: Microsoft Entra-ID-Authentifizierung in Autonomous Database aktivieren