IAM-Proxyauthentifizierung konfigurieren
Mit der Proxyauthentifizierung kann ein IAM-Benutzer über einen Proxy auf ein Datenbankschema zugreifen, um Aufgaben wie die Anwendungswartung auszuführen.
- IAM-Proxyauthentifizierung konfigurieren
IAM-Benutzer können mit der Proxyauthentifizierung eine Verbindung zu Oracle DBaaS herstellen. - Proxyauthentifizierung für den IAM-Benutzer konfigurieren
Um die Proxyauthentifizierung für einen IAM-Benutzer zu konfigurieren, muss der IAM-Benutzer bereits eine Zuordnung zu einem globalen Schema (exklusive oder gemeinsame Zuordnung) haben. Ein separates Datenbankschema für den IAM-Benutzer muss für die Weiterleitung per Proxy ebenfalls verfügbar sein. - Proxyauthentifizierung des IAM-Benutzers validieren
Sie können die Proxykonfiguration des IAM-Benutzers sowohl für Kennwort- als auch für Tokenauthentifizierungsmethoden validieren.
Übergeordnetes Thema: Identity and Access Management-(IAM-)Authentifizierung mit Autonomous Database verwenden
IAM-Proxyauthentifizierung konfigurieren
IAM-Benutzer können über die Proxyauthentifizierung eine Verbindung zu Oracle DBaaS herstellen.
Die Proxyauthentifizierung wird in der Regel verwendet, um den realen Benutzer zu authentifizieren und ihn dann zu autorisieren, ein Datenbankschema mit den Schemaberechtigungen und Rollen zu verwenden, um eine Anwendung zu verwalten. Alternativen wie das Freigeben des Kennworts für das Anwendungsschema gelten als unsicher. Zudem lässt sich nicht prüfen, welcher tatsächliche Benutzer eine Aktion ausgeführt hat.
Ein Anwendungsfall wäre eine Umgebung, in der sich ein benannter IAM-Benutzer und Anwendungsdatenbankadministrator mit seinen Zugangsdaten authentifizieren und dann über einen Proxy auf einen Datenbankschemabenutzer (z.B. hrapp
) zugreifen kann. Mit dieser Authentifizierung kann der IAM-Administrator die hrapp
-Berechtigungen und -Rollen als Benutzer hrapp
verwenden, um die Anwendungswartung auszuführen, jedoch weiterhin seine IAM-Zugangsdaten zur Authentifizierung verwenden. Ein Anwendungsdatenbankadministrator kann sich bei der Datenbank anmelden und dann über einen Proxy auf ein Anwendungsschema zugreifen, um dieses Schema zu verwalten.
Sie können die Proxyauthentifizierung sowohl für die Kennwort- als auch für die Tokenauthentifizierungsmethode konfigurieren.
Übergeordnetes Thema: IAM-Proxyauthentifizierung konfigurieren
Proxyauthentifizierung für den IAM-Benutzer konfigurieren
Um die Proxyauthentifizierung für einen IAM-Benutzer zu konfigurieren, muss der IAM-Benutzer bereits über eine Zuordnung zu einem globalen Schema (exklusive oder gemeinsame Zuordnung) verfügen. Ein separates Datenbankschema für den IAM-Benutzer muss für die Weiterleitung per Proxy ebenfalls verfügbar sein.
CONNECT peterfitch[hrapp]@connect_string
Enter password: password
So stellen Sie eine Verbindung über ein Token her:
CONNECT [hrapp]/@connect_string
Übergeordnetes Thema: IAM-Proxyauthentifizierung konfigurieren
Proxyauthentifizierung des IAM-Benutzers validieren
Sie können die Proxykonfiguration des IAM-Benutzers sowohl für Kennwort- als auch für Tokenauthentifizierungsmethoden validieren.
Übergeordnetes Thema: IAM-Proxyauthentifizierung konfigurieren