Azure-Service Principal für den Zugriff auf Azure-Ressourcen verwenden
Sie können einen Azure-Service- Principal mit Autonomous Database verwenden, um auf Azure-Ressourcen zuzugreifen, ohne eigene Zugangsdatenobjekte in der Datenbank erstellen und speichern zu müssen.
- Azure-Service- Principal aktivieren
Aktivieren Sie die Azure-Service-Principal-Authentifizierung, damit Autonomous Database auf Azure-Services zugreifen kann, ohne dass Sie langfristige Zugangsdaten angeben müssen. - Azure-Anwendungszustimmung angeben und Rollen zuweisen
Um in Autonomous Database mit der Azure-Service-Principal-Authentifizierung auf Azure-Ressourcen zuzugreifen, müssen Sie der Azure-Anwendung zustimmen und Rollen zuweisen, um den Zugriff auf Ihre Azure-Ressourcen zu ermöglichen. - Azure-Service- Principal mit DBMS_CLOUD verwenden
Wenn SieDBMS_CLOUD
-Aufrufe ausführen, um auf Azure-Ressourcen zuzugreifen und den ZugangsdatennamenAZURE$PA
anzugeben, erfolgt die Authentifizierung auf der Azure-Seite mit dem Azure-Service-Prinzipal. - Azure-Service- Principal deaktivieren
Um den Zugriff auf Azure-Ressourcen aus Autonomous Database mit dem Azure-Service-Principal zu deaktivieren, verwenden SieDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
. - Hinweise zum Azure-Service-Principal
Hinweise zur Verwendung des Azure-Service-Principals.
Übergeordnetes Thema: Policys und Rollen für den Zugriff auf Ressourcen konfigurieren
Azure-Service Principal aktivieren
Aktivieren Sie die Azure-Service- Principal-Authentifizierung, damit Autonomous Database auf Azure-Services zugreifen kann, ohne dass Sie langfristige Zugangsdaten angeben müssen.
Um Autonomous Database mit der Azure-Service-Principal-Authentifizierung zu verwenden, benötigen Sie einen Microsoft Azure-Account. Weitere Informationen finden Sie unter Microsoft Azure.
So aktivieren Sie die Azure-Service- Principal-Authentifizierung in Autonomous Database:
Weitere Informationen finden Sie unter Prozedur ENABLE_PRINCIPAL_AUTH.
Übergeordnetes Thema: Azure-Service- Principal für den Zugriff auf Azure-Ressourcen verwenden
Azure-Anwendungszustimmung erteilen und Rollen zuweisen
Um in Autonomous Database mit der Azure-Service-Principal-Authentifizierung auf Azure-Ressourcen zuzugreifen, müssen Sie der Azure-Anwendung zustimmen und Rollen zuweisen, um den Zugriff auf Ihre Azure-Ressourcen zu ermöglichen.
So erteilen Sie die Azure-Anwendungsgenehmigung und weisen Rollen zu:
Dieses Beispiel zeigt Schritte zum Erteilen von Rollen für den Zugriff auf Azure Blob Storage. Wenn Sie Zugriff auf andere Azure-Services erteilen möchten, müssen Sie entsprechende Schritte für die zusätzlichen Azure-Services ausführen, damit die Azure-Anwendung (der Service-Princad) auf den Azure-Service zugreifen kann.
Übergeordnetes Thema: Azure-Service- Principal für den Zugriff auf Azure-Ressourcen verwenden
Azure-Service Principal mit DBMS_CLOUD verwenden
Wenn Sie DBMS_CLOUD
-Aufrufe ausführen, um auf Azure-Ressourcen zuzugreifen, und den Zugangsdatennamen AZURE$PA
angeben, erfolgt die Authentifizierung auf der Azure-Seite mit dem Azure-Service-Principal.
Führen Sie, falls noch nicht geschehen, die folgenden erforderlichen Schritte aus:
-
Aktivieren Sie das ADMIN-Schema oder ein anderes Schema, um die Azure-Service-Principal-Authentifizierung zu verwenden. Weitere Informationen finden Sie unter Azure-Service-Principal aktivieren.
-
Stimmen Sie der Anwendung zu, und erteilen Sie die Berechtigungen für die Azure-Rollenzuweisung. Weitere Informationen finden Sie unter Azure-Anwendungsgenehmigung erteilen und Rollen zuweisen.
Um eine DBMS_CLOUD
-Prozedur oder -Funktion mit dem Azure-Service-Principal zu verwenden, geben Sie AZURE$PA
als Zugangsdatennamen an. Beispiel: So greifen Sie mit den Zugangsdaten des Azure-Service-Hauptelements auf Azure Blob Storage zu:
SELECT * FROM DBMS_CLOUD.LIST_OBJECTS
('AZURE$PA', 'https://treedata.blob.core.windows.net/treetypes/');
OBJECT_NAME BYTES CHECKSUM CREATED LAST_MODIFIED
----------- ----- ------------------------ -------------------- --------------------
trees.txt 58 aCB1qMOPVobDLCXG+2fcvg== 2022-04-07T23:03:01Z 2022-04-07T23:03:01Z
Wenn Sie die Schritte vergleichen, die für den Zugriff auf den Objektspeicher erforderlich sind, wie in Daten erstellen und in eine vorhandene Tabelle kopieren dargestellt, beachten Sie, dass Schritt 1 (Zugangsdaten erstellen) nicht erstellt werden muss, weil Sie einen Azure-Service-Principal mit dem Namen AZURE$PA
verwenden.
Übergeordnetes Thema: Azure-Service- Principal für den Zugriff auf Azure-Ressourcen verwenden
Azure-Service Principal deaktivieren
Um den Zugriff auf Azure-Ressourcen aus Autonomous Database mit dem Azure-Service-Principal zu deaktivieren, verwenden Sie DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
.
So deaktivieren Sie den Azure-Service- Principal in Autonomous Database:
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'adb_user');
END;
/
Wenn der Wert für provider
AZURE
lautet und für username
ein anderer Benutzer als der ADMIN
-Benutzer angegeben ist, entzieht die Prozedur dem angegebenen Benutzer die Berechtigungen. In diesem Fall können der ADMIN
-Benutzer und andere Benutzer weiterhin ADMIN.AZURE$PA
verwenden, und die Anwendung, die für die Autonomous Database-Instanz erstellt wird, verbleibt auf der Instanz.
Wenn der Wert für provider
AZURE
lautet und für username
ADMIN
angegeben ist, deaktiviert die Prozedur die auf dem Azure-Service-Principal basierende Authentifizierung und löscht die Azure-Service-Principal-Anwendung auf der Autonomous Database-Instanz. Wenn Sie den Azure-Service-Principal aktivieren möchten, müssen Sie in diesem Fall alle für die Verwendung des Azure-Service-Principals erforderlichen Schritte erneut ausführen, einschließlich:
-
Aktivieren Sie das
ADMIN
-Schema oder ein anderes Schema, um die Azure-Service-Principal-Authentifizierung zu verwenden. Weitere Informationen finden Sie unter Azure-Service-Principal aktivieren. -
Stimmen Sie der Anwendung zu, und erteilen Sie die Berechtigungen für die Azure-Rollenzuweisung. Weitere Informationen finden Sie unter Azure-Anwendungsgenehmigung erteilen und Rollen zuweisen.
Weitere Informationen finden Sie unter Prozedur DISABLE_PRINCIPAL_AUTH.
Übergeordnetes Thema: Azure-Service- Principal für den Zugriff auf Azure-Ressourcen verwenden
Hinweise zum Azure-Service Principal
Notizen zur Verwendung des Azure-Service-Principals.
-
Autonomous Database-Instanz mit Azure-Service-Principal klonen: Wenn Sie eine Instanz klonen, für die der Azure-Service-Principal aktiviert ist, wird die Azure-Service-Principal-Konfiguration nicht in den Klon übertragen. Führen Sie die Schritte zum Aktivieren des Azure-Service-Principals auf dem Klon aus, wenn Sie den Azure-Service-Principal auf einer klonierten Instanz aktivieren möchten.
Übergeordnetes Thema: Azure-Service- Principal für den Zugriff auf Azure-Ressourcen verwenden