Authentifizieren Sie autonome KI-Datenbankbenutzer mit Kerberos

Sie können die autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur so konfigurieren, dass das Netzwerkauthentifizierungsprotokoll Kerberos zur Authentifizierung von Datenbankbenutzern verwendet wird. Kerberos ist ein sicheres Netzwerkauthentifizierungsprotokoll. Es verwendet die Secret-Key-Kryptografie, um eine sichere Authentifizierung durch Bereitstellung einer Benutzer-zu-Server-Authentifizierung zu ermöglichen.

Komponenten des Kerberos-Authentifizierungssystems

Bietet einen Überblick über das Kerberos-Authentifizierungssystem.

Komponente des Service-Principals Wert in autonomer KI-Datenbank
kinstance

Sie können diesen Wert aus dem Attribut PUBLIC_DOMAIN_NAME in der Spalte CLOUD_IDENTITY von V$PDBS abrufen. Dieser Wert unterscheidet sich vom vollqualifizierten Domainnamen (FQDN) für eine Datenbank auf einem privaten Endpunkt.

Verwenden Sie die folgende Abfrage, um die kinstance abzurufen:

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Hinweis: Dies ist der Wert des Parameters host in der TNS-Verbindungszeichenfolge.

kservice

In der autonomen KI-Datenbank haben Sie zwei Optionen für den Wert kservice:

  • Datenbank-GUID verwenden: Wenn Sie keinen Kerberos-Servicenamen mit DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION angeben, wird die GUID der autonomen AI-Datenbankinstanz als Standardservicename verwendet. Wenn Sie die Keytab-Datei erstellen, verwenden Sie in diesem Fall die GUID als Wert für den Servicenamen.

    Da die Keytab-Datei im Standardfall einen Servicenamen verwendet, der eine instanzspezifische GUID ist, müssen Sie bei Verwendung des Standardservicenamens verschiedene Keytab-Dateien für jede Instanz der autonomen KI-Datenbank generieren.

    Verwenden Sie den folgenden Befehl, um die GUID abzurufen (Groß-/Kleinschreibung ist wichtig):

    sql SELECT GUID FROM v$pdbs;

  • Benutzerdefinierten Namen verwenden: Legen Sie den Servicenamen fest, wenn Sie dieselben Keytab-Dateien auf mehreren autonomen AI-Datenbankinstanzen verwenden möchten. Wenn Sie einen benutzerdefinierten Namen verwenden, müssen Sie keine anderen Keytab-Dateien für jede Instanz der autonomen KI-Datenbank erstellen und hochladen. Wenn Sie einen benutzerdefinierten Namen verwenden, müssen Sie den Parameter params kerberos_service_name mit DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION angeben. Die Angabe dieses Parameters ist nicht erforderlich, wenn Sie die GUID für den Servicenamen verwenden.

Nachdem Kerberos in Ihrer autonomen KI-Datenbankinstanz aktiviert wurde, zeigen Sie den Kerberos-Servicenamen mit der folgenden Abfrage an:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM Jede Realm, die von Ihrem Schlüsselverteilungscenter unterstützt wird. REALM muss immer in Großbuchstaben geschrieben werden.

Um die Kerberos-Authentifizierung für Ihre autonome AI-Datenbank zu aktivieren, müssen Sie die Kerberos-Konfigurationsdateien (krb.conf) und das Serviceschlüsseltabellendatei (v5srvtab) bereithalten. Weitere Informationen über diese Dateien und die entsprechenden Schritte finden Sie unter Kerberos-Authentifizierung konfigurieren.

Hinweise zur Kerberos-Authentifizierung in autonomer KI-Datenbank

Bevor Sie mit der Kerberos-Authentifizierung in der autonomen KI-Datenbank auf dedizierter Exadata-Infrastruktur fortfahren, lesen Sie die folgenden Hinweise:

Hinweis: Die einzige Ausnahme ist, dass die Kerberos-Authentifizierung zusätzlich zu CMU-AD so konfiguriert werden kann, dass CMU-AD Kerberos-Authentifizierung für Microsoft Active Directory-Benutzer bereitgestellt wird.

Kerberos-Authentifizierung in autonomer KI-Datenbank aktivieren

Führen Sie die unten aufgeführten Schritte aus, um die Kerberos-Authentifizierung für die autonome KI-Datenbank auf einer dedizierten Exadata-Infrastruktur zu aktivieren:

Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.

Weitere Informationen finden Sie unter Prozedur ENABLE_EXTERNAL_AUTHENTICATION.

Kerberos-Authentifizierung in autonomer KI-Datenbank deaktivieren

Bevor Sie ein anderes externes Authentifizierungsschema in Ihrer Datenbank aktivieren, müssen Sie die Kerberos-Authentifizierung deaktivieren, in der die Prozedur DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION ausgeführt wird.

Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Weitere Informationen finden Sie unter DISABLE_EXTERNAL_AUTHENTICATION-Prozedur.

Hinweis: Um die CMU-AD-Kerberos-Authentifizierung für die Microsoft Active Directory-Benutzer bereitzustellen, müssen Sie weiterhin die CMU-AD-Authentifizierung konfigurieren, ohne die Kerberos-Authentifizierung zu deaktivieren.