Microsoft Active Directory mit Autonomous Database verwenden
Mit dieser Konfiguration können Active Directory-Benutzer mit ihren Active Directory-Zugangsdaten, einschließlich Kennwörtern und Kerberos, auf Autonomous Database zugreifen.
- Voraussetzungen für die Konfiguration von CMU mit Microsoft Active Directory auf Autonomous Database
Sie können Autonomous Database so konfigurieren, dass Microsoft Active Directory-Benutzer authentifiziert und autorisiert sind. - CMU mit Microsoft Active Directory auf Autonomous Database konfigurieren
Sie können Autonomous Database so konfigurieren, dass Microsoft Active Directory-Benutzer authentifiziert und autorisiert werden. - Kerberos-Authentifizierung für CMU mit Microsoft Active Directory
Sie können Autonomous Database so konfigurieren, dass die Kerberos-Authentifizierung für CMU mit Microsoft Active Directory-Benutzern verwendet wird. Mit dieser Konfiguration können CMU-Active Directory-(CMU-AD-)Benutzer mit Kerberos-Zugangsdaten auf eine Autonomous Database-Instanz zugreifen. - Microsoft Active Directory-Rollen in Autonomous Database hinzufügen
Um Active Directory-Rollen hinzuzufügen, ordnen Sie die globalen Datenbankrollen mit der AnweisungCREATE ROLE
oderALTER ROLE
Active Directory-Gruppen zu (und schließen Sie die KlauselIDENTIFIED GLOBALLY AS
ein). - Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen
Um Active Directory-Benutzer für den Zugriff auf eine Datenbank hinzuzufügen, ordnen Sie globale Datenbankbenutzer mitCREATE USER
- oderALTER USER
-Anweisungen (mitIDENTIFIED GLOBALLY AS
-Klausel) Active Directory-Gruppen oder -Benutzern zu. - Tooleinschränkungen mit Active Directory auf Autonomous Database
- Verbindung zu Autonomous Database mit Active Directory-Benutzerzugangsdaten herstellen
Nachdem der ADMIN-Benutzer die CMU-Active Directory-Konfigurationsschritte abgeschlossen und globale Rollen und globale Benutzer erstellt hat, melden sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank an. - Verbindungsinformationen für Active Directory-Benutzer mit Autonomous Database prüfen
Wenn sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank anmelden, können Sie die Benutzeraktivität prüfen und prüfen. - Active Directory-Benutzer und -Rollen in Autonomous Database entfernen
Um Active Directory-Benutzer und -Rollen in autonomen Datenbanken zu löschen, verwenden Sie standardmäßige Datenbankbefehle. Dadurch werden die zugehörigen Active Directory-Benutzer oder -Gruppen, die den gelöschten Datenbankbenutzern oder -rollen zugeordnet wurden, nicht entfernt. - Active Directory-Zugriff auf Autonomous Database deaktivieren
Beschreibt die Schritte zum Entfernen der CMU-Konfiguration aus Autonomous Database (und zum Deaktivieren des LDAP-Zugriffs von Autonomous Database auf Active Directory).
Übergeordnetes Thema: Benutzer verwalten
Voraussetzungen für die Konfiguration von CMU mit Microsoft Active Directory auf Autonomous Database
Je nachdem, wo sich die Active Directory-Server befinden, gibt es zwei Optionen für die Konfiguration von Autonomous Database mit Centrally Managed Users (CMU) mit Microsoft Active Directory:
-
Active Directory-(AD-)Server, die öffentlich zugänglich sind: Auf die Active Directory-Server kann über das öffentliche Internet von Autonomous Database aus zugegriffen werden.
-
Active Directory-(AD-)Server befinden sich auf einem privaten Endpunkt: Die Active Directory-Server befinden sich auf einem privaten Endpunkt und sind von Autonomous Database über das öffentliche Internet nicht zugänglich. In diesem Fall ist ein zusätzlicher Konfigurationsschritt erforderlich, wie im letzten Schritt unter CMU mit Microsoft Active Directory in Autonomous Database konfigurieren gezeigt, in dem Sie die Datenbankeigenschaft
ROUTE_OUTBOUND_CONNECTIONS
festlegen.
Informationen zur Verwendung von Azure Active Directory mit Autonomous Database finden Sie unter Microsoft Entra-ID mit Autonomous Database verwenden. Die CMU-Option unterstützt Microsoft Active Directory-Server, jedoch nicht den Azure Active Directory-Service.
Die Integration von Autonomous Database mit CMU (Centrally Managed Users, zentral verwaltete Benutzer) ermöglicht die Integration mit Microsoft Active Directory. CMU mit Active Directory ordnet globale Oracle-Datenbankbenutzer und globale Rollen Microsoft Active Directory-Benutzern und -Gruppen zu.
Voraussetzungen, bevor Sie die Verbindung von Autonomous Database zu Active Directory konfigurieren:
-
Microsoft Active Directory muss installiert und konfiguriert sein. Weitere Informationen finden Sie unter Erste Schritte mit AD DS.
-
Sie müssen einen Oracle-Serviceverzeichnisbenutzer in Active Directory erstellen. Informationen zum Account des Oracle-Serviceverzeichnisbenutzers finden Sie unter Verbindung zu Microsoft Active Directory herstellen.
-
Ein Active Directory-Systemadministrator muss den Oracle-Kennwortfilter auf den Active Directory-Servern installiert haben und Active Directory-Gruppen mit Active Directory-Benutzern einrichten, um Ihre Anforderungen zu erfüllen.
Hinweis
Dies ist nicht erforderlich, wenn Sie die Kerberos-Authentifizierung für CMU Active Directory verwenden. Weitere Informationen finden Sie unter Kerberos-Authentifizierung für CMU mit Microsoft Active Directory.Wenn Sie die Kennwortauthentifizierung mit CMU Active Directory for Autonomous Database verwenden, müssen Sie das enthaltene Utility
opwdintg.exe
verwenden, um den Oracle-Kennwortfilter auf Active Directory zu installieren, das Schema zu erweitern und drei neueORA_VFR
-Gruppen für drei Arten der Passwortverifizierunggenerierung zu erstellen. Informationen zur Installation des Oracle-Kennwortfilters finden Sie unter Verbindung zu Microsoft Active Directory herstellen. -
Sie benötigen das CMU-Konfigurationsdatenbank-Wallet
cwallet.sso
und die CMU-Konfigurationsdateidsi.ora
, um CMU für die autonome Datenbank zu konfigurieren:-
Wenn Sie CMU für eine On-Premise-Datenbank konfiguriert haben, können Sie diese Konfigurationsdateien vom On-Premise-Datenbankserver abrufen.
-
Wenn Sie CMU nicht für eine On-Premise-Datenbank konfiguriert haben, müssen Sie diese Dateien erstellen. Anschließend laden Sie die Konfigurationsdateien in die Cloud hoch, um CMU in der Autonomous Database-Instanz zu konfigurieren. Sie können das Wallet und die Datei
dsi.ora
validieren, indem Sie CMU für eine On-Premise-Datenbank konfigurieren und prüfen, ob sich ein Active Directory-Benutzer mit diesen Konfigurationsdateien erfolgreich bei der On-Premise-Datenbank anmelden kann.
Details zur Wallet-Datei für CMU finden Sie unter Wallet für eine sichere Verbindung erstellen und Oracle Wallet prüfen.
Details zur Datei
dsi.ora
für CMU finden Sie unter Datei dsi.ora erstellen.Weitere Informationen zur Konfiguration von Active Directory für CMU und zur Fehlerbehebung von CMU für On-Premise-Datenbanken finden Sie unter How To Configure Centrally Managed Users For Database Release 18c or Later Releases (Dok.-ID 2462012.1).
-
-
Port 636 der Active Directory-Server muss für Autonomous Database in Oracle Cloud Infrastructure geöffnet sein. Dadurch kann Autonomous Database auf die Active Directory-Server zugreifen.
-
Wenn sich die Active Directory-Server auf einem öffentlichen Endpunkt befinden:
-
Der Zugriff auf die Active Directory-Server muss über das öffentliche Internet von Autonomous Database aus möglich sein.
-
Sie können Ihr On-Premise-Active Directory auch auf Oracle Cloud Infrastructure erweitern. So können Sie schreibgeschützte Domaincontroller (RODCs) für das On-Premise-Active Directory einrichten. Dadurch können Sie die RODCs in Oracle Cloud Infrastructure verwenden, um Active Directory-On-Premise-Benutzer für den Zugriff auf autonome Datenbanken zu authentifizieren und zu autorisieren.
Weitere Informationen finden Sie unter Active Directory-Integration in Hybrid Cloud erweitern.
-
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
CMU mit Microsoft Active Directory auf Autonomous Database konfigurieren
So konfigurieren Sie Autonomous Database für die Verbindung mit Active Directory mit CMU:
Wenn Sie die Konfigurationsschritte ausführen, melden Sie sich als ADMIN-Benutzer bei der Datenbank an.
Hinweis für CMU mit Active Directory auf Autonomous Database:
-
Nur die "Kennwortauthentifizierung" oder Kerberos-Authentifizierung wird für CMU mit Autonomous Database unterstützt. Wenn Sie die CMU-Authentifizierung mit Autonomous Database verwenden, werden andere CMU-Authentifizierungsmethoden wie Azure AD, OCI IAM und PKI nicht unterstützt.
Anweisungen zum Deaktivieren des Zugriffs von Autonomous Database auf Active Directory finden Sie unter "Active Directory-Zugriff auf Autonomous Database deaktivieren".
Informationen zu DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
finden Sie unter Prozedur ENABLE_EXTERNAL_AUTHENTICATION.
Weitere Informationen zum Konfigurieren von CMU mit Microsoft Active Directory finden Sie unter Zentral verwaltete Benutzer mit Microsoft Active Directory konfigurieren.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Kerberos Authentifizierung für CMU mit Microsoft Active Directory
Kerberos kann mit oder ohne CMU-AD konfiguriert werden. Wenn Sie nur Kerberos konfigurieren, müssen Sie für jeden Kerberos-Benutzer einen Datenbankbenutzer erstellen und verwalten. Wenn Sie Kerberos mit CMU konfigurieren, können Sie eine Active Directory-Gruppe von Kerberos-Benutzern einem einzelnen Datenbankbenutzer (Shared Schema) zuordnen, sodass der Datenbankzugriff durch die Active Directory-Gruppenmitgliedschaft gesteuert werden kann. Weitere Informationen zum Konfigurieren von Kerberos ohne CMU-AD finden Sie unter Kerberos-Authentifizierung mit Autonomous Database konfigurieren.
Bei der Implementierung der Kerberos-Authentifizierung und CMU-AD zur Autorisierung empfiehlt Oracle, zuerst die Kerberos-Authentifizierung und anschließend die CMU-AD-Autorisierung zu implementieren.
Hinweise zur Verwendung der Kerberos-Authentifizierung mit CMU-AD:
-
Sie müssen den Kennwortfilter nicht hinzufügen, wenn Sie die Kerberos-Authentifizierung mit CMU-AD verwenden. Weitere Informationen finden Sie unter Voraussetzungen für die Konfiguration von CMU mit Microsoft Active Directory auf Autonomous Database.
-
Das Hinzufügen oder Entfernen von Active Directory-Benutzern wird auf die gleiche Weise unterstützt wie bei CMU mit Active Directory, wenn Sie die Kennwortauthentifizierung verwenden. Weitere Informationen finden Sie unter Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen.
-
Die bestehenden Einschränkungen für die Authentifizierung mit den integrierten Autonomous Database-Tools mit CMU mit Active Directory-Kennwort gelten auch für CMU mit Active Directory mit Kerberos-Authentifizierung. Weitere Informationen finden Sie unter Tooleinschränkungen mit Active Directory auf Autonomous Database
-
Verwenden Sie
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
, um CMU-AD mit Kerberos-Authentifizierung zu deaktivieren. Weitere Informationen finden Sie unter Prozedur DISABLE_EXTERNAL_AUTHENTICATION. -
Wenn sich die CMU-AD-Server auf einem privaten Endpunkt befinden, muss für die Verwendung von CMU-AD mit Kerberos-Authentifizierung der Serverhostname, der zum Generieren der Registerkarte "Schlüssel" verwendet wird, auf den Wert des Attributs
PUBLIC_DOMAIN_NAME
in der SpalteCLOUD_IDENTITY
vonV$PDBS
gesetzt werden. Dieser Wert unterscheidet sich vom FQDN für eine private Endpunktdatenbank.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Microsoft Active Directory-Rollen in Autonomous Database hinzufügen
Um Active Directory-Rollen hinzuzufügen, ordnen Sie die globalen Datenbankrollen mit CREATE ROLE
- oder ALTER ROLE
-Anweisungen Active Directory-Gruppen zu (und fügen Sie die IDENTIFIED GLOBALLY AS
-Klausel ein).
So fügen Sie globale Rollen für Active Directory-Gruppen in Autonomous Database hinzu:
Weitere Informationen zum Konfigurieren von Rollen mit Microsoft Active Directory finden Sie unter Configuring Authorization for Centrally Managed Users in der Dokumentation Oracle Database 19c Security Guide oder Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen
Um Active Directory-Benutzer für den Zugriff auf eine Datenbank hinzuzufügen, ordnen Sie globale Datenbankbenutzer mit CREATE USER
- oder ALTER USER
-Anweisungen (mit IDENTIFIED GLOBALLY AS
-Klausel) Active Directory-Gruppen oder -Benutzern zu.
Für die Integration von Autonomous Database mit Active Directory werden Microsoft Active Directory-Benutzer und -Gruppen direkt globalen Oracle-Datenbankbenutzern und globalen Rollen zugeordnet.
So fügen Sie globale Benutzer für Active Directory-Gruppen oder -Benutzer in Autonomous Database hinzu:
Weitere Informationen zum Konfigurieren von Rollen mit Microsoft Active Directory finden Sie unter Configuring Authorization for Centrally Managed Users in der Dokumentation Oracle Database 19c Security Guide oder Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Tooleinschränkungen mit Active Directory auf Autonomous Database
Hinweise zur Verwendung von Autonomous Database-Tools mit Active Directory:
- Oracle APEX wird für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous Database finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.
-
Database Actions wird für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regelmäßiger Datenbankbenutzer mit Autonomous Database finden Sie unterDatenbankaktionen Zugriff für Datenbankbenutzer erteilen.
-
Oracle Machine Learning-Notizbücher werden für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regelmäßiger Datenbankbenutzer mit Autonomous Database finden Sie unter "Vorhandenen Datenbankbenutzeraccount zu Oracle Machine Learning-Komponenten hinzufügen".
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Verbindung zu Autonomous Database mit Active Directory-Benutzerzugangsdaten herstellen
Nachdem der ADMIN-Benutzer die CMU Active Directory-Konfigurationsschritte abgeschlossen und globale Rollen und globale Benutzer erstellt hat, melden sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank an.
Melden Sie sich nicht mit einem globalen Benutzernamen an. Globale Benutzernamen haben kein Kennwort, und die Verbindung mit einem globalen Benutzernamen ist nicht erfolgreich. Sie benötigen eine globale Benutzerzuordnung in der autonomen Datenbank, um sich bei der Datenbank anmelden zu können. Sie können sich nicht nur mit globalen Rollenzuordnungen bei der Datenbank anmelden.
Nachdem Sie CMU mit Active Directory auf Autonomous Database konfiguriert und die Active Directory-Autorisierung mit globalen Rollen und globalen Benutzern eingerichtet haben, können Sie eine Verbindung zu Ihrer Datenbank mit einer der unter Verbindung zu Autonomous Database herstellen beschriebenen Verbindungsmethoden herstellen. Wenn Sie beim Herstellen einer Verbindung einen Active Directory-Benutzer nutzen möchten, verwenden Sie Active Directory-Benutzerzugangsdaten. Beispiel: Geben Sie einen Benutzernamen in diesem Format an: "AD_DOMAIN\AD_USERNAME" (doppelte Anführungszeichen müssen eingeschlossen werden), und verwenden Sie AD_USER_PASSWORD als Kennwort.
Wenn sich die Autonomous Database-Instanz im eingeschränkten Modus befindet, können nur Benutzer mit der Berechtigung RESTRICTED SESSION
eine Verbindung zur Datenbank herstellen. Der ADMIN-Benutzer verfügt über diese Berechtigung. Mit dem eingeschränkten Zugriffsmodus können Sie administrative Aufgaben wie Indexierung, Dataloads oder andere geplante Aktivitäten ausführen. Autonomous Database-Betriebsmodus in "Lesen/Schreiben", "Schreibgeschützt" oder "Eingeschränkt" ändern für weitere Informationen.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Verbindungsinformationen für Active Directory-Benutzer mit Autonomous Database prüfen
Wenn sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank anmelden, können Sie die Benutzeraktivität prüfen und prüfen.
Beispiel: Wenn sich der Benutzer pfitch
anmeldet:
CONNECT "production\pfitch"/password@exampleadb_medium;
Der Anmeldename des Active Directory-Benutzers (samAccountName) lautet pfitch
, und widget_sales_group
ist der Active Directory-Gruppenname, und widget_sales
ist der globale Datenbankbenutzer.
Nachdem sich pfitch
bei der Datenbank angemeldet hat, zeigt der Befehl SHOW USER
den globalen Benutzernamen an:
SHOW USER;
USER is "WIDGET_SALES"
Der folgende Befehl zeigt den DN (Distinguished Name) des Active Directory-Benutzers an:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Beispiel: Sie können die Unternehmensidentität dieses zentral verwalteten Benutzers prüfen:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Der folgende Befehl zeigt "AD_DOMAIN\AD_USERNAME
" an:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Beispiel: Die authentifizierte Active Directory-Benutzeridentität wird erfasst und auditiert, wenn sich der Benutzer bei der Datenbank anmeldet:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Weitere Informationen finden Sie unter Verifying the Centrally Managed User Logon Information in der Dokumentation Oracle Database 19c Security Guide oder im Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Active Directory-Benutzer und -Rollen auf Autonomous Database entfernen
Um Active Directory-Benutzer und -Rollen aus autonomen Datenbanken zu entfernen, verwenden Sie standardmäßige Datenbankbefehle. Dadurch werden die zugehörigen Active Directory-Benutzer oder -Gruppen, die den gelöschten Datenbankbenutzern oder -rollen zugeordnet wurden, nicht entfernt.
So entfernen Sie Benutzer oder Rollen aus Autonomous Database:
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Active Directory-Zugriff auf Autonomous Database deaktivieren
Beschreibt die Schritte zum Entfernen der CMU-Konfiguration aus Autonomous Database (und zum Deaktivieren des LDAP-Zugriffs von Autonomous Database auf Active Directory).
Nachdem Sie die Autonomous Database-Instanz für den Zugriff auf CMU Active Directory konfiguriert haben, können Sie den Zugriff wie folgt deaktivieren:
Weitere Informationen finden Sie unter Prozedur DISABLE_EXTERNAL_AUTHENTICATION.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden