Microsoft Active Directory mit Autonomous Database verwenden
Mit dieser Konfiguration können Active Directory-Benutzer mit ihren Active Directory-Zugangsdaten, einschließlich Kennwörtern und Kerberos, auf Autonomous Database zugreifen.
- Voraussetzungen für die Konfiguration von CMU mit Microsoft Active Directory auf Autonomous Database
Sie können Autonomous Database für die Authentifizierung und Autorisierung von Microsoft Active Directory-Benutzern konfigurieren. - CMU mit Microsoft Active Directory auf Autonomous Database konfigurieren
Sie können Autonomous Database so konfigurieren, dass Microsoft Active Directory-Benutzer authentifiziert und autorisiert werden. - Kerberos-Authentifizierung für CMU mit Microsoft Active Directory
Sie können Autonomous Database so konfigurieren, dass die Kerberos-Authentifizierung für CMU mit Microsoft Active Directory-Benutzern verwendet wird. Mit dieser Konfiguration können CMU-Active Directory-(CMU-AD-)Benutzer mit Kerberos-Zugangsdaten auf eine Autonomous Database-Instanz zugreifen. - Microsoft Active Directory-Rollen in Autonomous Database hinzufügen
Um Active Directory-Rollen hinzuzufügen, ordnen Sie die globalen Datenbankrollen mit der AnweisungCREATE ROLE
oderALTER ROLE
Active Directory-Gruppen zu (und schließen Sie die KlauselIDENTIFIED GLOBALLY AS
ein). - Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen
Um Active Directory-Benutzer für den Zugriff auf eine Datenbank hinzuzufügen, ordnen Sie globale Datenbankbenutzer mitCREATE USER
- oderALTER USER
-Anweisungen (mit KlauselIDENTIFIED GLOBALLY AS
) Active Directory-Gruppen oder -Benutzern zu. - Tooleinschränkungen mit Active Directory auf Autonomous Database
- Verbindung zu Autonomous Database mit Active Directory-Benutzerzugangsdaten herstellen
Nachdem der ADMIN-Benutzer die CMU-Konfigurationsschritte für Active Directory abgeschlossen und globale Rollen und Benutzer erstellt hat, melden sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank an. - Verbindungsinformationen für Active Directory-Benutzer mit Autonomous Database prüfen
Wenn sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank anmelden, können Sie die Benutzeraktivität prüfen und auditieren. - Active Directory-Benutzer und -Rollen in Autonomous Database entfernen
Um Active Directory-Benutzer und -Rollen aus autonomen Datenbanken zu entfernen, verwenden Sie Standarddatenbankbefehle. Dadurch werden die zugehörigen Active Directory-Benutzer oder -Gruppen, die den gelöschten Datenbankbenutzern oder -rollen zugeordnet wurden, nicht entfernt. - Active Directory-Zugriff auf Autonomous Database deaktivieren
Beschreibt die Schritte zum Entfernen der CMU-Konfiguration aus Autonomous Database (und zum Deaktivieren des LDAP-Zugriffs von Autonomous Database auf Active Directory)
Übergeordnetes Thema: Benutzer verwalten
CMU mit Microsoft Active Directory auf Autonomous Database konfigurieren - Voraussetzungen
Je nachdem, wo sich die Active Directory-Server befinden, gibt es zwei Optionen für die Konfiguration von Autonomous Database mit zentral verwalteten Benutzern (CMU) mit Microsoft Active Directory:
-
Öffentlich zugängliche Active Directory-(AD-)Server: Die Active Directory-Server sind über das öffentliche Internet von Autonomous Database aus zugänglich.
-
Active Directory-(AD-)Server befinden sich auf einem privaten Endpunkt: Die Active Directory-Server befinden sich auf einem privaten Endpunkt und sind von Autonomous Database über das öffentliche Internet nicht zugänglich. In diesem Fall ist ein zusätzlicher Konfigurationsschritt erforderlich, wie im letzten Schritt unter CMU mit Microsoft Active Directory in Autonomous Database konfigurieren dargestellt, in dem Sie die Datenbankeigenschaft
ROUTE_OUTBOUND_CONNECTIONS
festlegen.
Informationen zur Verwendung von Azure Active Directory mit Autonomous Database finden Sie unter Microsoft Entra-ID mit Autonomous Database verwenden. Die CMU-Option unterstützt Microsoft Active Directory-Server, jedoch nicht den Azure Active Directory-Service.
Die Integration von Autonomous Database mit CMU (Centrally Managed Users, zentral verwaltete Benutzer) ermöglicht die Integration mit Microsoft Active Directory. CMU mit Active Directory ordnet globale Oracle-Datenbankbenutzer und globale Rollen Microsoft Active Directory-Benutzern und -Gruppen zu.
Für die Konfiguration der Verbindung von Autonomous Database zu Active Directory sind die folgenden Voraussetzungen erforderlich:
-
Microsoft Active Directory muss installiert und konfiguriert sein. Weitere Informationen finden Sie unter Erste Schritte mit AD DS.
-
Sie müssen einen Oracle-Serviceverzeichnisbenutzer in Active Directory erstellen. Informationen zum Account des Oracle-Serviceverzeichnisbenutzers finden Sie unter Verbindung zu Microsoft Active Directory herstellen.
-
Ein Active Directory-Systemadministrator muss den Oracle-Kennwortfilter auf den Active Directory-Servern installiert haben und Active Directory-Gruppen mit Active Directory-Benutzern einrichten, um Ihre Anforderungen zu erfüllen.
Hinweis
Diese Option ist nicht erforderlich, wenn Sie die Kerberos-Authentifizierung für CMU Active Directory verwenden. Weitere Informationen finden Sie unter Kerberos-Authentifizierung für CMU mit Microsoft Active Directory.Wenn Sie die Passwortauthentifizierung mit CMU Active Directory für Autonomous Database verwenden, müssen Sie den Oracle-Passwortfilter auf Active Directory mit dem enthaltenen Utility
opwdintg.exe
installieren, das Schema erweitern und drei neueORA_VFR
-Gruppen für drei Typen der Passwortverifizierungsgeneration erstellen. Informationen zur Installation des Oracle-Kennwortfilters finden Sie unter Verbindung zu Microsoft Active Directory herstellen. -
Sie benötigen das CMU-Konfigurationsdatenbank-Wallet
cwallet.sso
und die CMU-Konfigurationsdateidsi.ora
, um CMU für die autonome Datenbank zu konfigurieren:-
Wenn Sie CMU für eine On-Premise-Datenbank konfiguriert haben, können Sie diese Konfigurationsdateien vom On-Premise-Datenbankserver abrufen.
-
Wenn Sie CMU nicht für eine On-Premise-Datenbank konfiguriert haben, müssen Sie diese Dateien erstellen. Anschließend laden Sie die Konfigurationsdateien in die Cloud hoch, um CMU auf Ihrer Autonomous Database-Instanz zu konfigurieren. Sie können das Wallet und die Datei
dsi.ora
validieren, indem Sie CMU für eine On-Premise-Datenbank konfigurieren und prüfen, ob sich ein Active Directory-Benutzer mit diesen Konfigurationsdateien erfolgreich bei der On-Premise-Datenbank anmelden kann.
Details zur Wallet-Datei für CMU finden Sie unter Wallet für eine sichere Verbindung erstellen und Oracle Wallet prüfen.
Details zur Datei
dsi.ora
für CMU finden Sie unter Datei dsi.ora erstellen.Weitere Informationen zur Konfiguration von Active Directory für CMU und zur Fehlerbehebung von CMU für On-Premise-Datenbanken finden Sie unter How To Configure Centrally Managed Users For Database Release 18c or Later Releases (Dok.-ID 2462012.1).
-
-
Port 636 der Active Directory-Server muss für Autonomous Database in Oracle Cloud Infrastructure geöffnet sein. Dadurch kann Autonomous Database auf die Active Directory-Server zugreifen.
-
Wenn sich die Active Directory-Server auf einem öffentlichen Endpunkt befinden:
-
Autonomous Database muss über das öffentliche Internet auf die Active Directory-Server zugreifen können.
-
Sie können Ihr On-Premise-Active Directory auch auf Oracle Cloud Infrastructure erweitern. So können Sie schreibgeschützte Domaincontroller (RODCs) für das On-Premise-Active Directory einrichten. Auf diese Weise können Sie die RODCs in Oracle Cloud Infrastructure verwenden, um On-Premise-Active Directory-Benutzer für den Zugriff auf autonome Datenbanken zu authentifizieren und zu autorisieren.
Weitere Informationen finden Sie unter Active Directory-Integration in Hybrid Cloud erweitern.
-
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
CMU mit Microsoft Active Directory auf Autonomous Database konfigurieren
So konfigurieren Sie Autonomous Database für CMU für die Verbindung mit Active Directory:
Wenn Sie die Konfigurationsschritte ausführen, melden Sie sich als ADMIN-Benutzer bei der Datenbank an.
Hinweis für CMU mit Active Directory auf Autonomous Database:
-
Nur die "Kennwortauthentifizierung" oder Kerberos-Authentifizierung wird für CMU mit Autonomous Database unterstützt. Wenn Sie die CMU-Authentifizierung mit Autonomous Database verwenden, werden andere CMU-Authentifizierungsmethoden wie Azure AD, OCI IAM und PKI nicht unterstützt.
Anweisungen zum Deaktivieren des Zugriffs von Autonomous Database auf Active Directory finden Sie unter Active Directory-Zugriff auf Autonomous Database deaktivieren.
Informationen zu DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
finden Sie unter Prozedur ENABLE_EXTERNAL_AUTHENTICATION.
Weitere Informationen zum Konfigurieren von CMU mit Microsoft Active Directory finden Sie unter Zentral verwaltete Benutzer mit Microsoft Active Directory konfigurieren.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Kerberos-Authentifizierung für CMU mit Microsoft Active Directory
Kerberos kann mit oder ohne CMU-AD konfiguriert werden. Wenn Sie nur Kerberos konfigurieren, müssen Sie einen Datenbankbenutzer für jeden Kerberos-Benutzer erstellen und verwalten. Durch die Konfiguration von Kerberos mit CMU können Sie eine Active Directory-Gruppe von Kerberos-Benutzern einem einzelnen Datenbankbenutzer, einem gemeinsamen Schema, zuordnen, sodass der Datenbankzugriff durch die Active Directory-Gruppenmitgliedschaft gesteuert werden kann. Weitere Informationen zum Konfigurieren von Kerberos ohne CMU-AD finden Sie unter Kerberos-Authentifizierung mit Autonomous Database konfigurieren.
Bei der Implementierung der Kerberos-Authentifizierung und der CMU-AD-Autorisierung empfiehlt Oracle, zuerst die Kerberos-Authentifizierung zu implementieren und dann die CMU-AD-Autorisierung hinzuzufügen.
Hinweise zur Verwendung der Kerberos-Authentifizierung mit CMU-AD:
-
Sie müssen den Kennwortfilter nicht hinzufügen, wenn Sie die Kerberos-Authentifizierung mit CMU-AD verwenden. Weitere Informationen finden Sie unter Voraussetzungen für die Konfiguration von CMU mit Microsoft Active Directory auf Autonomous Database.
-
Das Hinzufügen oder Entfernen von Active Directory-Benutzern wird auf dieselbe Weise wie bei CMU mit Active Directory unterstützt, wenn Sie die Kennwortauthentifizierung verwenden. Weitere Informationen finden Sie unter Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen.
-
Die bestehenden Einschränkungen bei der Authentifizierung gegenüber den integrierten Autonomous Database-Tools mit CMU mit Active Directory-Kennwort gelten auch für CMU mit Active Directory mit Kerberos-Authentifizierung. Weitere Informationen finden Sie unter Tools-Einschränkungen mit Active Directory auf Autonomous Database.
-
Verwenden Sie
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
, um CMU-AD mit Kerberos-Authentifizierung zu deaktivieren. Weitere Informationen finden Sie unter Prozedur DISABLE_EXTERNAL_AUTHENTICATION. -
Wenn sich die CMU-AD-Server auf einem privaten Endpunkt befinden, muss für die Verwendung von CMU-AD mit Kerberos-Authentifizierung der Serverhostname, der zum Generieren der Registerkarte "Schlüssel" verwendet wird, in der Spalte
CLOUD_IDENTITY
vonV$PDBS
auf den Wert des AttributsPUBLIC_DOMAIN_NAME
gesetzt werden. Dieser Wert unterscheidet sich vom FQDN für eine private Endpunktdatenbank.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Microsoft Active Directory-Rollen in Autonomous Database hinzufügen
Um Active Directory-Rollen hinzuzufügen, ordnen Sie die globalen Datenbankrollen mit CREATE ROLE
- oder ALTER ROLE
-Anweisungen Active Directory-Gruppen zu (und fügen Sie die IDENTIFIED GLOBALLY AS
-Klausel ein).
So fügen Sie globale Rollen für Active Directory-Gruppen in Autonomous Database hinzu:
Weitere Informationen zum Konfigurieren von Rollen mit Microsoft Active Directory finden Sie unter Autorisierung für zentral verwaltete Benutzer konfigurieren in der Dokumentation Oracle Database 19c Security Guide oder Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Microsoft Active Directory-Benutzer in Autonomous Database hinzufügen
Um Active Directory-Benutzer für den Zugriff auf eine Datenbank hinzuzufügen, ordnen Sie globale Datenbankbenutzer mit CREATE USER
- oder ALTER USER
-Anweisungen (mit der IDENTIFIED GLOBALLY AS
-Klausel) Active Directory-Gruppen oder -Benutzern zu.
Für die Integration von Autonomous Database mit Active Directory werden Microsoft Active Directory-Benutzer und -Gruppen direkt globalen Oracle-Datenbankbenutzern und globalen Rollen zugeordnet.
So fügen Sie globale Benutzer für Active Directory-Gruppen oder -Benutzer in Autonomous Database hinzu:
Weitere Informationen zum Konfigurieren von Rollen mit Microsoft Active Directory finden Sie unter Autorisierung für zentral verwaltete Benutzer konfigurieren in der Dokumentation Oracle Database 19c Security Guide oder Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Tooleinschränkungen mit Active Directory auf Autonomous Database
Hinweise zur Verwendung von Autonomous Database-Tools mit Active Directory:
- Oracle APEX wird für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous Database finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.
-
Database Actions wird für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous Database finden Sie unter Database Actions-Zugriff für Datenbankbenutzer erteilen.
-
Oracle Machine Learning-Notizbücher werden für Active Directory-Benutzer mit Autonomous Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous Database finden Sie unter Bestehenden Datenbankbenutzeraccount zu Oracle Machine Learning-Komponenten hinzufügen.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Verbindung zu Autonomous Database mit Active Directory-Benutzerzugangsdaten herstellen
Nachdem der ADMIN-Benutzer die CMU-Konfigurationsschritte für Active Directory abgeschlossen und globale Rollen und Benutzer erstellt hat, melden sich Benutzer mit ihrem Active Directory-Benutzernamen und -Kennwort bei der Datenbank an.
Melden Sie sich nicht mit einem globalen Benutzernamen an. Globale Benutzernamen haben kein Kennwort, und die Verbindung mit einem globalen Benutzernamen ist nicht erfolgreich. Sie benötigen eine globale Benutzerzuordnung in der autonomen Datenbank, um sich bei der Datenbank anmelden zu können. Sie können sich nicht nur mit globalen Rollenzuordnungen bei der Datenbank anmelden.
Nach der Konfiguration von CMU mit Active Directory in Autonomous Database und der Einrichtung der Active Directory-Autorisierung mit globalen Rollen und Benutzern können Sie eine Verbindung zur Datenbank mit einer der unter Verbindung zu Autonomous Database herstellen beschriebenen Verbindungsmethoden herstellen. Wenn Sie beim Herstellen einer Verbindung einen Active Directory-Benutzer nutzen möchten, verwenden Sie Active Directory-Benutzerzugangsdaten. Beispiel: Geben Sie einen Benutzernamen in diesem Format an: "AD_DOMAIN\AD_USERNAME" (doppelte Anführungszeichen müssen eingeschlossen werden), und verwenden Sie AD_USER_PASSWORD als Kennwort.
Wenn sich die Autonomous Database-Instanz im eingeschränkten Modus befindet, können nur Benutzer mit der Berechtigung RESTRICTED SESSION
eine Verbindung zur Datenbank herstellen. Der ADMIN-Benutzer verfügt über diese Berechtigung. Mit dem eingeschränkten Zugriffsmodus können Sie administrative Aufgaben wie Indexierung, Dataloads oder andere geplante Aktivitäten ausführen. Weitere Informationen finden Sie unter Autonomous Database-Betriebsmodus in "Read/Write Read-Only or Restricted" ändern.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Verbindungsinformationen für Active Directory-Benutzer mit Autonomous Database prüfen
Wenn sich Benutzer mit ihrem Active Directory-Namen und -Kennwort bei der Datenbank anmelden, können Sie die Benutzeraktivität prüfen und auditieren.
Beispiel: Wenn sich der Benutzer pfitch
anmeldet:
CONNECT "production\pfitch"/password@exampleadb_medium;
Der Benutzername für die Anmeldung des Active Directory-Benutzers (samAccountName) lautet pfitch
, widget_sales_group
ist der Active Directory-Gruppenname, und widget_sales
ist der globale Benutzer der Datenbank.
Nachdem sich pfitch
bei der Datenbank angemeldet hat, zeigt der Befehl SHOW USER
den globalen Benutzernamen an:
SHOW USER;
USER is "WIDGET_SALES"
Der folgende Befehl zeigt den DN (Distinguished Name) des Active Directory-Benutzers an:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Beispiel: Sie können die Unternehmensidentität dieses zentral verwalteten Benutzers prüfen:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Der folgende Befehl zeigt "AD_DOMAIN\AD_USERNAME
" an:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Beispiel: Die authentifizierte Active Directory-Benutzeridentität wird erfasst und auditiert, wenn sich der Benutzer bei der Datenbank anmeldet:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Weitere Informationen finden Sie unter Verifying the Centrally Managed User Logon Information im Oracle Database 19c Security Guide oder im Oracle Database 23ai Security Guide.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Active Directory-Benutzer und -Rollen auf Autonomous Database entfernen
Um Active Directory-Benutzer und -Rollen aus autonomen Datenbanken zu entfernen, verwenden Sie standardmäßige Datenbankbefehle. Dadurch werden die zugehörigen Active Directory-Benutzer oder -Gruppen, die den gelöschten Datenbankbenutzern oder -rollen zugeordnet wurden, nicht entfernt.
So entfernen Sie Benutzer oder Rollen aus Autonomous Database:
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden
Active Directory-Zugriff auf Autonomous Database deaktivieren
beschreiben die Schritte, um die CMU-Konfiguration aus Autonomous Database zu entfernen (und den LDAP-Zugriff von Autonomous Database auf Active Directory zu deaktivieren)
Nachdem Sie die Autonomous Database-Instanz für den Zugriff auf CMU Active Directory konfiguriert haben, können Sie den Zugriff wie folgt deaktivieren:
Weitere Informationen finden Sie unter Prozedur DISABLE_EXTERNAL_AUTHENTICATION.
Übergeordnetes Thema: Microsoft Active Directory mit Autonomous Database verwenden