Verbindung zu Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung herstellen
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure IAM in Autonomous Database aktiviert hatte, melden sich Benutzer mit ihren Oracle Cloud Infrastructure IAM-Zugangsdaten an der Autonomous Database-Instanz an oder greifen über ein Oracle Cloud Infrastructure IAM-Datenbanktoken auf der Datenbank zu.
Nachdem Sie den Zugriff auf Oracle Cloud Infrastructure IAM-Benutzer aktiviert haben, können Sie sich auch mit Ihrem Benutzernamen und Kennwort für den lokalen Datenbankaccount (nicht-globaler Datenbankbenutzeraccount) bei Autonomous Database anmelden.
Als Oracle Cloud Infrastructure-IAM-Benutzer können Sie mit einem Datenbankclient auf eine Autonomous Database-Instanz zugreifen. Um einen Client mit Oracle Cloud Infrastructure-IAM-Zugangsdaten und -Kennwort und einer Kennwortverifizierung zu verwenden, muss der Datenbankclient 12c oder höher sein.
Alternativ können Sie ein Oracle Cloud Infrastructure IAM-Datenbanktoken für den Zugriff auf eine Autonomous Database-Instanz verwenden. Für die Verwendung von IAM-Token wird der neueste Oracle Database-Client 19c (mindestens 19.16) benötigt. Einige frühere Clients bieten eine begrenzte Anzahl an Funktionen für den Tokenzugriff.
Die folgenden Beispiele zeigen die Kennwortverifizierung mit SQL*Plus für den Zugriff auf die Datenbank mit einem Oracle Cloud Infrastructure IAM-Benutzernamen und -Kennwort sowie die erforderlichen Schritte zur Verwendung von SQL*Plus mit einem Oracle Cloud Infrastructure-IAM-Datenbanktoken.
Wenn sich Ihre Autonomous Database-Instanz im eingeschränkten Modus befindet, können nur die Benutzer mit der Berechtigung RESTRICTED SESSION
wie ADMIN eine Verbindung zur Datenbank herstellen.
Sie können mit einem Oracle Cloud Infrastructure IAM-Datenbanktoken auf eine Autonomous Database-Instanz mit unterstützten Clients zugreifen, darunter:
-
JDBC-Thin mit Unterstützung für die IAM-Tokenauthentifizierung wird wie folgt unterstützt:
-
JDBC-Version 19.13.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
-
JDBC-Version 21.4.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
Weitere Informationen finden Sie unter Unterstützung für tokenbasierte IAM-Authentifizierung:
-
- SQL*Plus und Oracle Instant Client: Unterstützt mit SQL*Plus und Instant Client auf Linux-Versionen 19.13 oder höher und Instant Client auf Linux-Versionen 21.4 oder höher.
Weitere Informationen finden Sie unter Auf Identity and Access Management-(IAM)-Token basierte Authentifizierung.
-
Der Datenbankclient kann auch so konfiguriert werden, dass ein Datenbanktoken mit dem IAM-Benutzernamen und IAM-Datenbankkennwort abgerufen werden.
Weitere Informationen finden Sie unter Clientverbindungen, die das von einem IAM-Benutzernamen und -Datenbankkennwort angeforderte Token verwenden.
-
.NET-Clients (neueste Version von Linux oder Windows). .NET-Softwarekomponenten können Sie kostenlos von folgenden Sites herunterladen:
- Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen
IAM-Benutzer können eine Verbindung zur Autonomous Database-Instanz herstellen, indem sie entweder eine IAM-Datenbankkennwortverifizierung oder ein IAM-Token verwenden. - Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Datenbankkennwort verwendet
Sie können SQL*Plus zur Verwendung eines IAM-Datenbankkennworts konfigurieren. - Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
Sie können eine Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet. - Instanz-Principal für den Zugriff auf Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung verwenden
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure-IAM auf Autonomous Database aktiviert hat, kann eine Anwendung mit einem Instanz-Principal über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf die Datenbank zugreifen.
Übergeordnetes Thema: Identity and Access Management-(IAM-)Authentifizierung mit Autonomous Database verwenden
Verbindung zu eine Autonomous Database-Instanz mit IAM herstellen
IAM-Benutzer können sich entweder über die IAM-Datenbankkennwortverifizierung oder über ein IAM-Token bei der Autonomous Database-Instanz anmelden.
Die Verwendung der IAM-Datenbankkennwortverifizierung ähnelt dem Oracle Database-Kennwortauthentifizierungsprozess. Statt die Kennwortverifizierung (verschlüsselter Hasch des Kennworts) in der Oracle-Datenbank zu speichern, wird die Verifizierung stattdessen als Teil des Oracle Cloud Infrastructure (OCI) IAM-Benutzerprofil gespeichert.
Die zweite Verbindungsmethode, bei der ein IAM-Token für die Datenbank verwendet wird, ist moderner. Ein tokenbasierter Zugriff ist für Cloud-Ressourcen wie Autonomous Database besser geeignet. Das Token basiert auf der Stärke, die der IAM-Endpunkt durchsetzen kann. Dies kann eine Multifaktor-Authentifizierung sein, die stärker ist als die alleinige Verwendung von Kennwörtern. Ein weiterer Vorteil der Verwendung von Token besteht darin, dass die Kennwortverifizierung (die als sensibel gilt) nie gespeichert wird oder im Arbeitsspeicher verfügbar ist. Eine TCPS-(TLS-)Verbindung ist erforderlich, wenn Token für den Datenbankzugriff verwendet werden.
Sie können keine native Netzwerkverschlüsselung konfigurieren, wenn Sie ein IAM-Token übergeben. Nur Transport Layer Security (TLS) selbst wird unterstützt, keine native Netzwerkverschlüsselung oder native Netzwerkverschlüsselung mit TLS.
- Clientverbindungen, für die eine IAM-Datenbankkennwortverifizierung verwendet wird
Nachdem Sie für den IAM-Benutzer eine erforderliche Autorisierung konfiguriert haben, kann sich dieser Benutzer ohne zusätzliche Konfiguration mit der vorhandenen Clientanwendung wie SQL*Plus oder SQLcl anmelden. - Clientverbindungen, die das von einer Clientanwendung oder einem Clienttool angeforderte Token verwenden
Für den IAM-Tokenzugriff auf Autonomous Database fordert die Clientanwendung oder das Clienttoool ein DatenbanktToken von IAM für den IAM-Benutzeran.
Clientverbindungen, die eine IAM-Datenbankkennwortverifizierung verwenden
Nachdem Sie die für den IAM-Benutzer erforderliche Autorisierung konfiguriert haben, kann sich dieser Benutzer ohne zusätzliche Konfiguration mit einer vorhandenen Clientanwendung wie SQL*Plus oder SQLcl anmelden.
12C
verwenden können. Die Verwendung der Verifizierungsverschlüsselung 11G
wird mit IAM nicht unterstützt. Es ist keine spezielle Client- oder Toolkonfiguration erforderlich, damit der IAM-Benutzer eine Verbindung zur OCI DBaaS-Instanz herstellen kann.
Übergeordnetes Thema: Verbindungen zu Autonomous Database-Instanzen mit IAM herstellen
Clientverbindungen, die ein von einer Clientanwendung oder einem Clienttool angefordertes Token verwenden
Für den Zugriff auf IAM-Tokenzugriff auf die Autonomous Database fordert die Clientanwendung oder das Clienttoool ein DatenbanktToken von IAM für den IAM-Benutzeran.
Die Clientanwendung übergibt das Datenbanktoken über die Datenbankclient-API direkt an den Datenbankclient.
Wenn die Anwendung oder das Tool nicht zur Anforderung eines IAM-Tokens aktualisiert wurde, kann der IAM-Benutzer das Datenbanktoken über die Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) anfordern und speichern. Sie können ein Datenbankzugriffstoken (db-token
) mit den folgenden Zugangsdaten anfordern:
- Sicherheitstoken (mit IAM-Authentifizierung), Delegationstoken (in der OCI Cloud Shell) und
API-keys
. Hierbei handelt es sich um Zugangsdaten, die den IAM-Benutzer darstellen, um die Authentifizierung zu aktivieren. - Instanz-Principal-Token, mit denen Instanzen zu autorisierten Akteuren (oder Principals) werden, um nach der Authentifizierung Aktionen für Serviceressourcen auszuführen
- Resource Principal-Token. Hierbei handelt es sich um Zugangsdaten, mit denen sich die Anwendung bei anderen Oracle Cloud Infrastructure-Services authentifizieren kann.
- IAM-Benutzername und IAM-Datenbankkennwort (kann nur vom Datenbankclient angefordert werden) verwenden.
Wenn sich der IAM-Benutzer mit einer Schrägstrichanmeldung /
beim Client anmeldet und der Parameter OCI_IAM
konfiguriert ist (sqlnet.ora
, tnsnames.ora
oder als Teil einer Verbindungszeichenfolge), ruft der Datenbankclient das Datenbanktoken aus einer Datei ab. Wenn der IAM-Benutzer einen Benutzernamen und ein Kennwort übermittelt, verwendet die Verbindung den für Clientverbindungen mit IAM-Datenbankkennwortverifizierung beschriebenen IAM-Datenbankverifizierungszugriff. Die Anweisungen in dieser Dokumentation zeigen, wie Sie die OCI-CLI als Helper für das Datenbanktoken verwenden. Wenn die Anwendung oder das Tool für den Einsatz mit IAM aktualisiert wurde, befolgen Sie die Anweisungen zu der Anwendung oder dem Tool. Zu den allgemeinen Anwendungsfällen gehören SQLPlus On Premise, SQLcl On Premise, SQL*Plus in der Cloud Shell oder Anwendungen, die SEP-Wallets verwenden.
Übergeordnetes Thema: Verbindungen zu Autonomous Database-Instanzen mit IAM herstellen
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Datenbankkennwort verwendet
Sie können SQL*Plus so konfigurieren, dass ein IAM-Datenbankkennwort verwendet wird.
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
Sie können eine Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet.
TOKEN_AUTH
aktualisiert worden ist, kann sich der IAM-Benutzer bei der Autonomous Database-Instanz anmelden, indem er den folgenden Befehl ausführt, um SQL*Plus zu starten. Sie können den Verbindungsdeskriptor selbst einschließen oder den Namen des Deskriptors aus der Datei tnsnames.ora
verwenden.connect /@exampledb_high
Oder:
connect /@(description=
(retry_count=20)(retry_delay=3)
(address=(protocol=tcps)(port=1522)
(host=example.us-phoenix-1.oraclecloud.com))
(connect_data=(service_name=aaabbbccc_exampledb_high.example.oraclecloud.com))
(security=(ssl_server_cert_dn="CN=example.uscom-east-1.oraclecloud.com,
O=Example Corporation,
L=Redwood City, ST=California, C=US")
(TOKEN_AUTH=OCI_TOKEN)))
Der Datenbankclient ist bereits für den Abruf von db-token
konfiguriert, weil TOKEN_AUTH
bereits festgelegt wurde, entweder über die Datei sqlnet.ora
oder in einer Verbindungszeichenfolge. Der Datenbankclient ruft den db-token
ab und signiert ihn mit dem Private Key und sendet das Token dann an Autonomous Database. Wenn ein IAM-Benutzername und ein IAM-Datenbankkennwort anstelle eines Schrägstrichs /
angegeben werden, stellt der Datenbankclient eine Verbindung mit dem Kennwort anstatt mit db-token
her.
Instanz-Principal für den Zugriff auf Autonomous Database mit Identity and Access Management-(IAM-)Authentifizierung verwenden
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure-IAM auf Autonomous Database aktiviert hat, kann eine Anwendung mit einem Instanz-Principal über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf die Datenbank zugreifen.
Weitere Informationen finden Sie unter Auf die Oracle Cloud Infrastructure-API mithilfe von Instanz-Principals zugreifen.