Verbindung zu Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung herstellen
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure IAM auf Autonomous Database aktiviert hat, melden sich Benutzer mit ihren Oracle Cloud Infrastructure IAM-Zugangsdaten oder über ein Oracle Cloud Infrastructure IAM-Datenbanktoken bei der Autonomous Database-Instanz an.
Nachdem Sie den Oracle Cloud Infrastructure IAM-Benutzerzugriff aktiviert haben, können Sie sich auch bei Autonomous Database mit Ihrem Benutzernamen und Kennwort für den lokalen Datenbankaccount (nicht globaler Datenbankbenutzeraccount) anmelden.
Als Oracle Cloud Infrastructure-IAM-Benutzer können Sie mit einem Datenbankclient auf eine Autonomous Database-Instanz zugreifen. Um einen Client mit Oracle Cloud Infrastructure IAM-Zugangsdaten für Benutzername und Kennwort sowie einer Kennwortverifizierung zu verwenden, muss der Datenbankclient 12c oder höher sein.
Alternativ können Sie mit einem Oracle Cloud Infrastructure IAM-Datenbanktoken auf eine Autonomous Database-Instanz zugreifen. Für die Verwendung von IAM-Token wird der neueste Oracle Database-Client 19c (mindestens 19.16) benötigt. Einige frühere Clients bieten eine begrenzte Menge an Funktionen für den Tokenzugriff.
Die folgenden Beispiele zeigen die Kennwortverifizierung mit SQL*Plus für den Zugriff auf die Datenbank mit einem Oracle Cloud Infrastructure IAM-Benutzernamen und -Kennwort sowie die erforderlichen Schritte zur Verwendung von SQL*Plus mit einem Oracle Cloud Infrastructure-IAM-Datenbanktoken.
Wenn sich Ihre Autonomous Database-Instanz im eingeschränkten Modus befindet, können nur die Benutzer mit der Berechtigung RESTRICTED SESSION
wie ADMIN eine Verbindung zur Datenbank herstellen.
Mit einem Oracle Cloud Infrastructure-IAM-Datenbanktoken können Sie mit unterstützten Clients auf eine Autonomous Database-Instanz zugreifen, darunter:
-
JDBC-Thin mit Unterstützung für die IAM-Tokenauthentifizierung wird wie folgt unterstützt:
-
JDBC-Version 19.13.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
-
JDBC-Version 21.4.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
Weitere Informationen finden Sie unter Unterstützung für tokenbasierte IAM-Authentifizierung:
-
- SQL*Plus und Oracle Instant Client: Unterstützt mit SQL*Plus und Instant Client auf Linux-Versionen 19.13 oder höher und Instant Client auf Linux-Versionen 21.4 oder höher.
Weitere Informationen finden Sie unter Auf Identity and Access Management-(IAM)-Token basierte Authentifizierung.
-
Der Datenbankclient kann auch zum Abrufen eines Datenbanktokens mit dem IAM-Benutzernamen und IAM-Datenbankkennwort konfiguriert werden.
Weitere Informationen finden Sie unter Clientverbindungen, die ein Token verwenden, das mit einem IAM-Namen und Datenbankkennwort angefordert wurde.
-
.NET-Clients (neueste Version von Linux oder Windows). .NET-Softwarekomponenten können Sie kostenlos von folgenden Sites herunterladen:
- Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen
IAM-Benutzer können sich entweder mit einer IAM-Datenbankkennwortverifizierung oder einem IAM-Token bei der Autonomous Database-Instanz anmelden. - Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Datenbankkennwort verwendet
Sie können SQL*Plus zur Verwendung eines IAM-Datenbankkennworts konfigurieren. - Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
Sie können eine Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet. - Instanz-Principal für den Zugriff auf Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung verwenden
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure-IAM auf Autonomous Database aktiviert hat, kann eine Anwendung mit einem Instanz-Principal über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf die Datenbank zugreifen.
Übergeordnetes Thema: Identity and Access Management-(IAM-)Authentifizierung mit Autonomous Database verwenden
Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen
IAM-Benutzer können sich entweder mit einer IAM-Datenbankkennwortverifizierung oder einem IAM-Token bei der Autonomous Database-Instanz anmelden.
Die Verwendung der IAM-Datenbankkennwortverifizierung ähnelt dem Oracle Database-Kennwortauthentifizierungsprozess. Die Kennwortverifizierung (verschlüsselter Hash des Kennworts) wird jedoch nicht in der Oracle-Datenbank gespeichert, sondern im IAM-Benutzerprofil von Oracle Cloud Infrastructure (OCI).
Die zweite Verbindungsmethode, bei der ein IAM-Token für die Datenbank verwendet wird, ist moderner. Ein tokenbasierter Zugriff ist für Cloud-Ressourcen wie Autonomous Database besser geeignet. Das Token basiert auf der Stärke, die der IAM-Endpunkt durchsetzen kann. Dies kann eine Multifaktor-Authentifizierung sein, die stärker ist als die alleinige Verwendung von Kennwörtern. Ein weiterer Vorteil der Verwendung von Token besteht darin, dass die Kennwortverifizierung (die als sensibel gilt) nie gespeichert wird oder im Arbeitsspeicher verfügbar ist. Eine TCPS-(TLS-)Verbindung ist erforderlich, wenn Token für den Datenbankzugriff verwendet werden.
Sie können die native Netzwerkverschlüsselung nicht konfigurieren, wenn Sie ein IAM-Token übergeben. Nur Transport Layer Security (TLS) selbst wird unterstützt, nicht native Netzwerkverschlüsselung oder native Netzwerkverschlüsselung mit TLS.
- Clientverbindungen, die eine IAM-Datenbankkennwortverifizierung verwenden
Wenn Sie die für den IAM-Benutzer erforderliche Autorisierung konfiguriert haben, kann sich dieser Benutzer ohne zusätzliche Konfiguration mit einer vorhandenen Clientanwendung wie SQL*Plus oder SQLcl anmelden. - Clientverbindungen, die ein von einer Clientanwendung oder einem Clienttool angefordertes Token verwenden
Für den IAM-Tokenzugriff auf Autonomous Database fordert die Clientanwendung oder das Clienttool ein Datenbanktoken von IAM für den IAM-Benutzer an.
Clientverbindungen, die eine IAM-Datenbankkennwortverifizierung verwenden
Nachdem Sie die für den IAM-Benutzer erforderliche Autorisierung konfiguriert haben, kann sich dieser Benutzer ohne zusätzliche Konfiguration mit einer vorhandenen Clientanwendung wie SQL*Plus oder SQLcl anmelden.
12C
verwenden können. Die Verwendung der Verifizierungsverschlüsselung 11G
wird mit IAM nicht unterstützt. Es ist keine spezielle Client- oder Toolkonfiguration erforderlich, damit der IAM-Benutzer eine Verbindung zur OCI DBaaS-Instanz herstellen kann.
Übergeordnetes Thema: Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen
Clientverbindungen, die ein von einer Clientanwendung oder einem Clienttool angefordertes Token verwenden
Für den IAM-Tokzugriff auf Autonomous Database fordert die Clientanwendung oder das Clienttool ein Datenbanktoken von IAM für den IAM-Benutzer an.
Die Clientanwendung übergibt das Datenbanktoken über die Datenbankclient-API direkt an den Datenbankclient.
Wenn die Anwendung oder das Tool nicht zur Anforderung eines IAM-Tokens aktualisiert wurde, kann der IAM-Benutzer das Datenbanktoken über die Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) anfordern und speichern. Sie können ein Datenbankzugriffstoken (db-token
) mit den folgenden Zugangsdaten anfordern:
- Sicherheitstoken (mit IAM-Authentifizierung), Delegationstoken (in der OCI Cloud Shell) und
API-keys
. Hierbei handelt es sich um Zugangsdaten, die den IAM-Benutzer darstellen, um die Authentifizierung zu aktivieren. - Instanz-Principal-Token, mit denen Instanzen zu autorisierten Akteuren (oder Principals) werden, um nach der Authentifizierung Aktionen für Serviceressourcen auszuführen
- Resource Principal-Token. Hierbei handelt es sich um Zugangsdaten, mit denen sich die Anwendung bei anderen Oracle Cloud Infrastructure-Services authentifizieren kann.
- IAM-Benutzername und IAM-Datenbankkennwort (kann nur vom Datenbankclient angefordert werden).
Wenn sich der IAM-Benutzer mit einer Schrägstrichanmeldung /
beim Client anmeldet und der Parameter OCI_IAM
konfiguriert ist (sqlnet.ora
, tnsnames.ora
oder als Teil einer Verbindungszeichenfolge), ruft der Datenbankclient das Datenbanktoken aus einer Datei ab. Wenn der IAM-Benutzer einen Benutzernamen und ein Kennwort übermittelt, verwendet die Verbindung den für Clientverbindungen mit IAM-Datenbankkennwortverifizierung beschriebenen IAM-Datenbankverifizierungszugriff. Die Anweisungen in dieser Dokumentation zeigen, wie Sie die OCI-CLI als Helper für das Datenbanktoken verwenden. Wenn die Anwendung oder das Tool für den Einsatz mit IAM aktualisiert wurde, befolgen Sie die Anweisungen zu der Anwendung oder dem Tool. Zu den allgemeinen Anwendungsfällen gehören SQLPlus On Premise, SQLcl On Premise, SQL*Plus in der Cloud Shell oder Anwendungen, die SEP-Wallets verwenden.
Übergeordnetes Thema: Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Datenbankkennwort verwendet
Sie können SQL*Plus so konfigurieren, dass ein IAM-Datenbankkennwort verwendet wird.
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
Sie können eine Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet.
TOKEN_AUTH
aktualisiert wurde, kann sich der IAM-Benutzer bei der Autonomous Database-Instanz anmelden, indem er den folgenden Befehl ausführt, um SQL*Plus zu starten. Sie können den Verbindungsdeskriptor selbst einschließen oder den Namen des Deskriptors aus der Datei tnsnames.ora
verwenden.connect /@exampledb_high
Oder:
connect /@(description=
(retry_count=20)(retry_delay=3)
(address=(protocol=tcps)(port=1522)
(host=example.us-phoenix-1.oraclecloud.com))
(connect_data=(service_name=aaabbbccc_exampledb_high.example.oraclecloud.com))
(security=(ssl_server_cert_dn="CN=example.uscom-east-1.oraclecloud.com,
O=Example Corporation,
L=Redwood City, ST=California, C=US")
(TOKEN_AUTH=OCI_TOKEN)))
Der Datenbankclient ist bereits für den Abruf von db-token
konfiguriert, weil TOKEN_AUTH
bereits festgelegt wurde, entweder über die Datei sqlnet.ora
oder in einer Verbindungszeichenfolge. Der Datenbankclient ruft db-token
ab, signiert es mit dem Private Key und sendet das Token dann an Autonomous Database. Wenn ein IAM-Benutzername und ein IAM-Datenbankkennwort anstelle eines Schrägstrichs /
angegeben werden, stellt der Datenbankclient eine Verbindung mit dem Kennwort anstatt mit db-token
her.
Instanz-Principal für den Zugriff auf Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung verwenden
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure-IAM auf Autonomous Database aktiviert hat, kann eine Anwendung mit einem Instanz-Principal über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf die Datenbank zugreifen.
Weitere Informationen finden Sie unter Auf die Oracle Cloud Infrastructure-API mithilfe von Instanz-Principals zugreifen.