Kerberos-Authentifizierung mit Autonomous Database konfigurieren
Beschreibt, wie Kerberos zur Authentifizierung von Oracle Autonomous Database-Benutzern konfiguriert wird.
- Kerberos-Authentifizierung
Sie können Oracle Autonomous Database für die Authentifizierung von Datenbankbenutzern mit dem Kerberos-Netzwerkauthentifizierungsprotokoll konfigurieren. Kerberos ist ein sicheres Netzwerkauthentifizierungsprotokoll. Es verwendet die Secret-Key-Kryptografie, um eine sichere Authentifizierung durch Bereitstellung einer Benutzer-zu-Server-Authentifizierung zu ermöglichen. - Komponenten des Kerberos-Authentifizierungssystems
Bietet einen Überblick über das Kerberos-Authentifizierungssystem. - Kerberos-Authentifizierung in Autonomous Database aktivieren
Zeigt die Schritte zum Aktivieren der Kerberos-Authentifizierung in der Autonomous Database-Instanz. - Kerberosos-Authentifizierung in Autonomous Database deaktivieren
Zeigt die Schritte zum Deaktivieren der Kerberos-Authentifizierung für Ihre Autonomous Database-Instanz. - Hinweise zur Kerberos-Authentifizierung in Autonomous Database
Bietet Hinweise zur Verwendung der Kerberos-Authentifizierung für Autonomous Database.
Übergeordnetes Thema: Benutzer verwalten
Kerberos-Authentifizierung
Sie können Oracle Autonomous Database so konfigurieren, dass das Kerberos-Netzwerkauthentifizierungsprotokoll zur Authentifizierung von Datenbankbenutzern verwendet wird. Kerberos ist ein sicheres Netzwerkauthentifizierungsprotokoll. Es verwendet die Secret-Key-Kryptografie, um eine sichere Authentifizierung durch Bereitstellung einer Benutzer-zu-Server-Authentifizierung zu ermöglichen.
-
Die Oracle Autonomous Database-Unterstützung für Kerberos bietet die Vorteile von Single Sign-On und zentralisierter Authentifizierung von Oracle-Benutzern. Kerberos ist ein vertrauenswürdiges Drittanbieter-Authentifizierungssystem, das auf Shared Secrets basiert. Es wird davon ausgegangen, dass der Drittanbieter sicher ist. Das System bietet Single Sign-On-Funktionen, zentralisierten Kennwortspeicher, Datenbanklinkauthentifizierung und erweiterte PC-Sicherheit. Dies geschieht über einen Kerberos-Authentifizierungsserver.
-
Das Kerberos-System arbeitet mit Tickets. Ein Ticket ist eine Gruppe elektronischer Informationen, die einen Benutzer oder einen Service identifizieren. Mit einem Ticket werden Sie und Ihre Netzwerkzugriffsberechtigungen identifiziert.
-
Bei der Kerberos-basierten Authentifizierung senden Sie eine Anforderung eines Tickets transparent an ein Key Distribution Center (KDC). Das Key Distribution Center authentifiziert Sie und gewährt Ihnen ein Ticket für den Zugriff auf die Datenbank.
Übergeordnetes Thema: Kerberos-Authentifizierung mit Autonomous Database konfigurieren
Komponenten des Kerberos-Authentifizierungssystems
Bietet einen Überblick über das Kerberos-Authentifizierungssystem.
-
Eine Realm stellt eine administrative Authentifizierungsdomain her. Jede Realm verfügt über eine eigene Kerberos-Datenbank, in der die Benutzer und Services für die betreffende administrative Domain enthalten sind.
-
Tickets werden vom Key Distribution Center (KDC) ausgestellt. Clients legen dem Datenbankserver Tickets vor, um die Authentizität ihrer Identität zu demonstrieren. Jedes Ticket hat ein Ablaufdatum und eine Verlängerungszeit.
-
In Keytabs sind langfristige Schlüssel für einen oder mehrere Principals gespeichert. Eine Keytab wird durch Aufrufen des Tools
kadmin.local
(für MIT-Schlüsselverteilungscenter) oderktpass
(für Active Directory-Schlüsselverteilungscenter) generiert. -
Principals sind die Einträge in der Datenbank des Schlüsselverteilungscenters. Jeder Benutzer, jeder Host oder jeder Service erhält einen Principal. Ein Principal ist eine eindeutige Identität, der das Schlüsselverteilungscenter Tickets zuweisen kann.
-
Die Kerberos-Unterstützung in Autonomous Database verwendet die folgenden Werte für verschiedene Komponenten, aus denen der Name eines Service-Principals besteht:
Komponente des Service Principals | Wert in Autonomous Database |
---|---|
kinstance |
Sie können diesen Wert aus dem Attribut Verwenden Sie die folgende Abfrage, um die
|
kservice |
In Autonomous Database stehen Ihnen zwei Optionen für den Wert
Nachdem Kerberos in Ihrer Autonomous Database-Instanz aktiviert wurde, verwenden Sie die folgende Abfrage, um den Kerberos-Servicenamen anzuzeigen:
|
REALM |
Jede Realm, die von Ihrem Schlüsselverteilungscenter unterstützt wird. REALM muss immer in Großbuchstaben geschrieben werden.
|
Um die Kerberos-Authentifizierung für Autonomous Database zu aktivieren, müssen Sie die Kerberos-Konfigurationsdateien (krb.conf
) und die Serviceschlüsseltabellendatei (v5srvtab
) bereithalten. Weitere Informationen zu diesen Dateien und den entsprechenden Schritten finden Sie unter Kerberos-Authentifizierung konfigurieren.
Übergeordnetes Thema: Kerberos-Authentifizierung mit Autonomous Database konfigurieren
Kerberos-Authentifizierung in Autonomous Database aktivieren
Zeigt die Schritte zum Aktivieren der Kerberos-Authentifizierung auf der Autonomous Database-Instanz.
Um DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE
für DBMS_CLOUD_ADMIN
haben.
So aktivieren Sie die Kerberos-Authentifizierung mit DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
:
Um die Kerberos-Authentifizierung für Autonomous Database zu aktivieren, benötigen Sie die Kerberos-Konfigurationsdateien: krb.conf
und die Serviceschlüsseltabellendatei v5srvtab
. Weitere Informationen zu diesen Dateien und den Schritten, die zum Abrufen dieser Dateien erforderlich sind, finden Sie unter Kerberos-Authentifizierung konfigurieren.
Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.
Weitere Informationen finden Sie unter Prozedur ENABLE_EXTERNAL_AUTHENTICATION.
Übergeordnetes Thema: Kerberos-Authentifizierung mit Autonomous Database konfigurieren
Kerberos-Authentifizierung in Autonomous Database deaktivieren
Zeigt die Schritte zum Deaktivieren der Kerberos-Authentifizierung für eine Autonomous Database-Instanz.
Übergeordnetes Thema: Kerberos-Authentifizierung mit Autonomous Database konfigurieren
Hinweise zur Kerberos-Authentifizierung in Autonomous Database
Enthält Hinweise zur Verwendung der Kerberos-Authentifizierung für Autonomous Database.
-
Wenn Sie die Kerberos-Authentifizierung für Autonomous Database aktivieren, können Sie weiterhin die kennwortbasierte Datenbankauthentifizierung für Ihre Datenbank verwenden.
- Die Kerberos-Authentifizierung wird für folgende Tools nicht unterstützt:
-
Oracle Database API für MongoDB
-
Oracle REST Data Services
-
Oracle Machine Learning
-
APEX
-
Oracle Graph Studio
-
Oracle Database-Aktionen
-
-
Sie können die Kerberos-Authentifizierung aktivieren, um den ADMIN-Benutzer zu authentifizieren. Mit der Funktion "Kennwort zurücksetzen" können Sie in der Oracle Cloud Infrastructure-Konsole das Kennwort des ADMIN-Benutzers zurücksetzen und Zugriff wiederherstellen, wenn die Authentifizierung des ADMIN-Benutzers aufgrund einer beschädigten Keytab nicht erfolgreich verläuft.
-
Der Standardwert für die maximale Clock Skew in Autonomous Database ist 300 Sekunden (5 Minuten). Sie können den Standardwert für Clock Skew nicht ändern.
Übergeordnetes Thema: Kerberos-Authentifizierung mit Autonomous Database konfigurieren