Identity and Access Management-(IAM-)Authentifizierung mit Autonomous AI Database verwenden
Sie können Autonomous AI Database so konfigurieren, dass die Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Authentifizierung und -Autorisierung verwendet wird, damit IAM-Benutzer mit IAM-Zugangsdaten auf eine Autonomous AI Database zugreifen können.
Hinweis: Die Integration der autonomen KI-Datenbank in Oracle Cloud Infrastructure (OCI) IAM wird in kommerziellen Mandanten mit Identitätsdomains unterstützt und mit dem Legacy-Oracle Cloud Infrastructure IAM, das keine Identitätsdomains enthält. Oracle Cloud Infrastructure-IAM mit Identitätsdomains wurde mit neuen OCI-Mandanten eingeführt, die nach dem 8. November 2021 erstellt wurden. Autonomous AI Database unterstützt Benutzer und Gruppen in Standard- und Nicht-Standardidentitätsdomains.
Identity and Access Management-(IAM-)Authentifizierung mit Autonomous AI Database
Die Oracle Cloud Infrastructure IAM-Integration mit Autonomous AI Database unterstützt sowohl die Authentifizierung mit Datenbankkennwörtern als auch die tokenbasierte Authentifizierung. Vollständige Details zur Architektur für die Verwendung von IAM-Benutzern in einer autonomen KI-Datenbank finden Sie unter IAM-Benutzer für Oracle Autonomous AI Databases authentifizieren und autorisieren.
Authentifizierung mit einem IAM-Datenbankkennwort
Hinweis: Jeder unterstützte 12c-Datenbankclient und höher kann für den IAM-Datenbankkennwortzugriff auf Autonomous AI Database verwendet werden.
Mit einem Oracle Cloud Infrastructure-IAM-Datenbankkennwort kann sich ein IAM-Benutzer bei einer autonomen AI-Datenbankinstanz anmelden, da sich ein Oracle Database-Benutzer normalerweise mit einem Benutzernamen und ein Kennwort anmelden. Der Benutzer gibt seinen IAM-Benutzernamen und sein IAM-Datenbankkennwort ein. Ein IAM-Datenbankkennwort unterscheidet sich vom Kennwort für die Oracle Cloud Infrastructure-Konsole. Wenn Sie einen IAM-Benutzer mit der Kennwortverifizierung verwenden, können Sie sich bei Autonomous AI Database mit jedem unterstützten Datenbankclient anmelden.
Auf Identity and Access Management-(IAM-)-Token basierte SSO-Authentifizierung
Ein Datenbankclient kann ein IAM-Datenbanktoken auf mehrere Arten abrufen:
-
Eine Clientanwendung oder ein Clienttool kann das Datenbanktoken von IAM für den Benutzer anfordern und das Datenbanktoken über die Client-API übergeben. Wenn Sie das Token mit der API senden, werden andere Einstellungen im Datenbankclient überschrieben. Diese Art der Verwendung des IAM-Datenbanktokens wird bei den folgenden Clients unterstützt:
-
JDBC-Thin auf allen Plattformen
-
Oracle Instant Client OCI-C unter Linux
-
Oracle Data Provider for .NET (ODP.NET) Core
-
-
Wenn die Anwendung oder das Tool das Anfordern eines IAM-Datenbanktokens über die Client-API nicht unterstützt, kann der IAM-Benutzer zuerst das IAM-Datenbanktoken mit der Oracle Cloud Infrastructure-Befehlszeilenschnittstelle (CLI) abrufen und an einem Dateispeicherort speichern. Beispiel: Um SQL*Plus und andere Anwendungen und Tools mit dieser Verbindungsmethode zu verwenden, rufen Sie zuerst das Datenbanktoken mit der Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) ab. Wenn der Datenbankclient für IAM-Datenbanktoken konfiguriert ist und sich ein Benutzer mit der Schrägstrichanmeldung anmeldet, verwendet der Datenbanktreiber das IAM-Datenbanktoken, das an einem Standard- oder einem anderen angegebenen Dateispeicherort gespeichert wurde.
-
Eine Clientanwendung oder ein Clienttool kann einen Oracle Cloud Infrastructure IAM-Instanz-Principal oder -Resource Principal verwenden, um ein IAM-Datenbanktoken abzurufen, und sich mit dem IAM-Datenbanktoken bei einer Autonomous AI Database-Instanz authentifizieren.
-
IAM-Benutzer und OCI-Anwendungen können ein Datenbanktoken bei IAM mit mehreren Methoden anfordern, darunter mit einem API-Schlüssel. Ein Beispiel finden Sie unter Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet. Unter IAM-Benutzer für eine Oracle Autonomous AI Database authentifizieren und autorisieren finden Sie eine Beschreibung anderer Methoden, wie die Verwendung eines Delegationstokens innerhalb einer OCI-cloud shell.
Wenn ein Benutzer einen Benutzernamen/ein Kennwort für die Anmeldung eingibt, verwendet der Datenbanktreiber die Kennwortverifizierungsmethode, um unabhängig von der Einstellung des Clients für das Datenbanktoken auf die Datenbank zuzugreifen.
Voraussetzungen für Identity and Access Management-(IAM-)Authentifizierung in einer autonomen KI-Datenbank
Bevor Sie die Identity and Access Management-(IAM-)Authentifizierung in einer autonomen KI-Datenbank verwenden, müssen Sie Folgendes sicherstellen:
Mit dem Networking-Service können Sie dem VCN (virtuelles Cloud-Netzwerk) und den Subnetzen, in denen sich Ihre autonomen KI-Datenbankressourcen befinden, ein Servicegateway, ein Routingregel und eine Egress-Sicherheitsregel hinzufügen.
-
Sie können ein Servicegateway im VCN (virtuellen Cloud-Netzwerk) erstellen, in dem sich Ihre autonomen KI-Datenbankressourcen befinden. Befolgen Sie dazu die Anweisungen in Aufgabe 1: Servicegateway erstellen in der Oracle Cloud Infrastructure-Dokumentation.
-
Nachdem das Servicegateway erstellt wurde, fügen Sie eine Routingregel und eine Egress-Sicherheitsregel zu jedem Subnetz (im VCN) hinzu, in dem sich autonome AI-Datenbankressourcen befinden, damit diese Ressourcen die Identity and Access Management-(IAM-)Authentifizierung über das Gateway verwenden können:
-
Gehen Sie zur Seite Subnetzdetails für das Subnetz.
-
Klicken Sie auf der Registerkarte Informationen zum Subnetz auf den Namen der Routentabelle des Subnetzs, um die Seite Routentabellendetails anzuzeigen.
-
Überprüfen Sie in der Tabelle der vorhandenen Routingregeln, ob bereits eine Regel mit den folgenden Eigenschaften vorhanden ist:
-
Ziel: Alle IAD-Services in Oracle Services Network
-
Zieltyp: Servicegateway
-
Ziel: Der Name des Servicegateways, das Sie gerade im VCN erstellt
Wenn keine derartige Regel vorhanden ist, klicken Sie auf Routingregeln hinzufügen, und fügen Sie eine Routingregel mit diesen Merkmalen hinzu.
-
-
Kehren Sie zur Seite Subnetzdetails für das Subnetz erneut zurück.
-
Klicken Sie in der Tabelle Sicherheitslisten des Subnetzes auf den Namen der Sicherheitsliste des Subnetzes, um das Register Sicherheitslistendetails anzuzeigen.
-
Klicke im Seitenmenü unter Ressourcen auf Egress-Regeln.
-
Überprüfen Sie in der Tabelle der vorhandenen Egress-Regeln, ob bereits eine Regel mit den folgenden Eigenschaften vorhanden ist:
-
Zustandslos: Nein
-
Ziel: Alle IAD-Services in Oracle Services Network
-
IP-Protokoll: TCP
-
Quellportbereich: Alle
-
Zielportbereich: 443
-
-
Wenn keine derartige Regel vorhanden ist, klicken Sie auf Egress-Regeln hinzufügen, und fügen Sie eine Egress-Regel mit diesen Merkmalen hinzu.
-
Die HTTP-Proxyeinstellungen in Ihrer Umgebung müssen es der Datenbank ermöglichen, auf den Cloud-Serviceprovider zuzugreifen.
Diese Einstellungen werden vom Flottenadministrator beim Erstellen der Exadata Cloud@Customer-Infrastruktur definiert, wie unter Exadata Database Service on Cloud@Customer mit der Konsole bereitstellen beschrieben.
Hinweis: Die Netzwerkkonfiguration einschließlich des HTTP-Proxys kann nur bearbeitet werden, bis die Exadata-Infrastruktur den Status Aktivierung erforderlich aufweist. Sobald es aktiviert ist, können Sie diese Einstellungen nicht mehr bearbeiten.
Für das Einrichten eines HTTP-Proxys für eine bereits bereitgestellte Exadata-Infrastruktur ist eine Serviceanfrage (SR) in My Oracle Support erforderlich. Weitere Einzelheiten finden Sie unter Serviceanfrage in My Oracle Support erstellen.
Externe Identitätsprovider in autonomer KI-Datenbank ändern
Beschreibt die Schritte zum Ändern des externen Identitätsproviders von (IAM-)Authentifizierung und -Autorisierung in einen anderen externen Authentifizierungsprovider und umgekehrt.
Die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung für Benutzer ist standardmäßig für neu bereitgestellte autonome KI-Datenbanken und autonome Containerdatenbanken aktiviert. Es gibt andere externe Authentifizierungsschemas, wie z.B. zentral verwaltete Benutzer mit Active Directory (CMU-AD), Azure AD und Kerberos, die Sie für Ihre autonome KI-Datenbank aktivieren können. Nur ein externes Authentifizierungsschema kann jeweils aktiviert sein.
So ermöglichen Sie Datenbankbenutzern, eine Verbindung zur autonomen KI-Datenbank mit einem anderen externen Authentifizierungsschema herzustellen:
-
IAM-Integration mit der Prozedur DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION deaktivieren:
Beispiel:
BEGIN DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION; END; /Weitere Informationen finden Sie unter DISABLE_EXTERNAL_AUTHENTICATION-Prozedur.
-
Führen Sie die auf den folgenden Seiten beschriebenen Schritte aus, um ein anderes externes Authentifizierungsschema Ihrer Wahl zu konfigurieren:
-
Aktivieren Sie IAM-Benutzer erneut, um mit Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung eine Verbindung zu Autonomous AI Database herzustellen.
Führen Sie als ADMIN-Benutzer die Prozedur DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION mit den folgenden Parametern aus:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM' force => TRUE ); END; /Im obigen Beispiel werden externe Authentifizierungsprovider deaktiviert, die derzeit aktiviert sind und die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung aktivieren.
In diesem Beispiel:
-
forceist aufTRUEgesetzt, um die derzeit aktivierte externe Authentifizierung zu deaktivieren. -
typeist auf'OCI_IAM'gesetzt, um die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung zu aktivieren und zu verwenden.
Hinweis: Standardmäßig ist der Parameter
forceFALSE. Wenn eine andere externe Authentifizierungsmethode aktiviert ist undforceFALSEist, meldet DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION den folgenden Fehler:ORA-20004: Another external authentication is already enabled.Weitere Informationen finden Sie unter Prozedur ENABLE_EXTERNAL_AUTHENTICATION.
-
-
Prüfen Sie den Wert des Systemparameters
IDENTITY_PROVIDER_TYPEwie unten dargestellt:SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';NAME VALUE ---------------------- ------- identity_provider_type OCI_IAM
Identity and Access Management-(IAM-)Gruppen und -Policys für IAM-Benutzer erstellen
Beschreibt die Schritte zum Schreiben der Policy-Anweisungen für eine IAM-Gruppe, mit denen IAM-Benutzerzugriff auf Oracle Cloud Infrastructure-Ressourcen, insbesondere auf Autonomous AI Database-Instanzen, ermöglicht wird.
Eine Policy ist eine Gruppe von Anweisungen, die angeben, wer wie auf welche Ressourcen zugreifen kann. Der Zugriff kann für den gesamten Mandanten, die Datenbanken in einem Compartment oder einzelne Datenbanken erteilt werden. Das bedeutet, dass Sie eine Policy-Anweisung schreiben, die einer bestimmten Gruppe einen bestimmten Zugriffstyp für einen bestimmten Ressourcentyp in einem bestimmten Compartment erteilt.
Hinweis: Die Festlegung einer Policy ist erforderlich, wenn Sie für den Zugriff auf Autonomous AI Database IAM-Token verwenden. Eine Policy ist nicht erforderlich, wenn Sie IAM-Datenbankkennwörter für den Zugriff auf Autonomous AI Database verwenden.
So ermöglichen Sie es Autonomous AI Database, dass IAM-Benutzer mit IAM-Token eine Verbindung zur Datenbank herstellen können:
-
Führen Sie Oracle Cloud Infrastructure Identity and Access Management-Voraussetzungsprüfungen aus, indem Sie eine Gruppe erstellen und der Gruppe Benutzer hinzufügen.
Erstellen Sie beispielsweise die Gruppe
sales_dbusers.Weitere Informationen finden Sie unter Gruppen verwalten.
-
Schreiben Sie Policy-Anweisungen, um den Zugriff auf Oracle Cloud Infrastructure-Ressourcen zu ermöglichen.
-
Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Identität & Sicherheit.
-
Klicken Sie unter Identität und Sicherheit auf Policys.
-
Um eine Policy zu schreiben, klicken Sie auf Policy erstellen.
-
Geben Sie auf die Seite "Policy erstellen" einen Namen sowie eine Beschreibung ein.
-
Wählen Sie auf der Seite "Policy erstellen" die Option Manuellen Editor anzeigen.

[Description of the illustration adb_iam_create_policy_manual.png](img_text/adb_iam_create_policy_manual.html) -
Erstellen Sie mit Policy Builder eine Policy.
Beispiel: So erstellen Sie eine Policy, die Benutzern in der IAM-Gruppe
DBUsersden Zugriff auf eine autonome KI-Datenbank in ihrem Mandanten gestattet:Allow group DBUsers to use autonomous-database-family in tenancyBeispiel: So erstellen Sie eine Policy, die dem Zugriff durch Mitglieder der Gruppe
DBUsersauf autonome KI-Datenbanken nur in Compartmenttesting_compartmentbeschränkt:allow group DBUsers to use autonomous-database-family in compartment testing_compartmentBeispiel: So erstellen Sie eine Policy, die den Gruppenzugriff auf eine einzelne Datenbank in einem Compartment beschränkt:
allow group DBUsers to use autonomous-database-family in compartment testing_compartment where target.database.id = 'ocid1.autonomousdatabase.oc1.iad.aaaabbbbcccc'Weitere Informationen zu IAM-Policys für den Zugriff auf die Datenbank finden Sie unter IAM-Policy erstellen, um Benutzer mit Token zu autorisieren in der Datenbanksicherheitsdokumentation.
-
Klicken Sie auf Erstellen.
Weitere Informationen zu Policys finden Sie unter Policys verwalten.
-
Hinweise zum Erstellen von Policys zur Verwendung mit IAM-Benutzern in Autonomous AI Database:
-
Policys können IAM-Benutzer den Zugriff auf Autonomous AI Database-Instanzen im gesamten Mandanten in einem Compartment gestatten oder die Zugriffsberechtigung auf eine einzelne Autonomous AI Database-Instanz begrenzen.
-
Sie können entweder mit dem Instanz-Principal oder mit den Ressourcen-Principal Datenbanktokens abrufen, um eine Verbindung von Ihrer Anwendung zu einer Autonomous AI Database-Instanz herzustellen. Wenn Sie einen Instanz-Principal oder Ressourcen-Principal verwenden, müssen Sie eine dynamische Gruppe zuordnen. Daher können Sie Instanz-Principals und Ressourcen-Principals nicht exklusiv zuordnen. Sie können sie nur über ein gemeinsam verwendetes Mapping zuordnen und müssen die Instanz oder Ressourceninstanz in eine dynamische IAM-Gruppe einfügen.
Sie können dynamische Gruppen erstellen und dynamische Gruppen in den Policys referenzieren, die Sie für den Zugriff auf Oracle Cloud Infrastructure erstellen. Weitere Informationen finden Sie unter Zugriffskontrollen planen und unterstützende Ressourcen erstellen und Dynamische Gruppen verwalten.
IAM-Benutzer in autonomer KI-Datenbank hinzufügen
Um IAM-Benutzer für den Zugriff auf Autonomous AI Database hinzuzufügen, ordnen sie globale Datenbankbenutzer mit CREATE USER- oder ALTER USER-Anweisungen (mit Klausel IDENTIFIED GLOBALLY AS) IAM-Gruppen oder Benutzern zu.
Die Autorisierung von IAM-Benutzern bei einer autonomen AI-Datenbankinstanz erfolgt durch Zuordnung von globalen IAM-Benutzern (Schemas) zu IAM-Benutzern (exklusive Zuordnung) oder IAM-Gruppen (Zuordnung gemeinsamem Schema).
Soautorisieren Sie IAM-Benutzer auf einer Autonomous AI Database-Instanz:
-
Melden Sie sich als ADMIN-Benutzer bei der Datenbank an, die für die Verwendung von IAM aktiviert ist (der ADMIN-Benutzer verfügt über die Systemberechtigungen
CREATE USERundALTER USER, die Sie für diese Schritte benötigen). -
Erstellen Sie eine Zuordnung zwischen dem Benutzer (Schema) der autonomen AI-Datenbank mit
CREATE USER- oderALTER USER-Anweisungen und der KlauselIDENTIFIED GLOBALLY AS, und geben Sie den IAM-Gruppennamen ein.Verwenden Sie die folgende Syntax, um einen globalen Benutzer einer IAM-Gruppe zuzuordnen:
CREATE USER global_user IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=IAM_GROUP_NAME';Beispiel: So ordnen Sie eine IAM-Gruppe namens
db_sales_groupeinem gemeinsamen globalen Datenbankbenutzer namenssales_groupzu:CREATE USER sales_group IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=db_sales_group';Dadurch wird eine gemeinsame globale Benutzerzuordnung erstellt. Die Zuordnung mit dem globalen Benutzer
sales_groupgilt für alle Benutzer in der IAM-Gruppe. Daher kann sich jedes Mitglied indb_sales_groupmit seinen IAM-Zugangsdaten bei der Datenbank anmelden (über die gemeinsame Zuordnung des globalen Benutzerssales_group).Das folgende Beispiel zeigt, wie Sie dies für eine Nicht-Standarddomain erreichen:
CREATE USER shared_sales_schema IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=sales_domain/db_sales_group'; -
Wenn Sie zusätzliche globale Benutzerzuordnungen für andere IAM-Gruppen oder -Benutzer erstellen möchten, führen Sie die folgenden Schritte für jede IAM-Gruppe bzw. jeden Benutzer aus.
Hinweis: Datenbankbenutzer, die nicht IDENTIFIED GLOBALLY sind, können sich weiterhin wie zuvor anmelden, selbst wenn die autonome KI-Datenbank für die IAM-Authentifizierung aktiviert ist.
So ordnen Sie einen globalen Oracle Database-Benutzer exklusiv einem lokalen IAM-Benutzer zu:
-
Melden Sie sich als ADMIN-Benutzer bei der Datenbank an, die für die Verwendung von IAM aktiviert ist (der ADMIN-Benutzer verfügt über die Systemberechtigungen
CREATE USERundALTER USER, die Sie für diese Schritte benötigen). -
Erstellen Sie eine Zuordnung zwischen dem autonomen AI-Datenbankbenutzer (Schema) mit
CREATE USER- oderALTER USER-Anweisungen, und nehmen Sie die KlauselIDENTIFIED GLOBALLY ASauf, und geben Sie den lokalen IAM-Benutzernamen für IAM an.Beispiel: So erstellen Sie einen neuen globalen Datenbankbenutzer namens
peter_fitchund ordnen diesen Benutzer einem vorhandenen lokalen IAM-Benutzer namenspeterfitchzu:CREATE USER peter_fitch IDENTIFIED GLOBALLY AS 'IAM_PRINCIPAL_NAME=peterfitch'Das folgende Beispiel zeigt, wie der Benutzer durch Angabe einer Nicht-Standarddomain
sales_domainerstellt wird:CREATE USER peter_fitch2 IDENTIFIED GLOBALLY AS 'IAM_PRINCIPAL_NAME=sales_domain/peterfitch';
IAM-Rollen in Autonomous AI Database hinzufügen
Erstellen Sie optional globale Rollen, um zusätzliche Datenbankrollen und -berechtigungen für IAM-Benutzer bereitzustellen, wenn mehrere IAM-Benutzer demselben gemeinsamen globalen Benutzer zugeordnet werden.
Die Verwendung globaler Rollen ist optional, wenn entweder eine exklusive IAM-Zuordnung zu Benutzer (Schema) oder eine gemeinsame Benutzerzuordnung in einer autonomen KI-Datenbank verwendet wird. Beispiel: Alle Berechtigungen und Rollen können dem gemeinsamen Schema erteilt werden, und allen IAM-Benutzern, die dem gemeinsamen Schema zugeordnet sind, werden die Berechtigungen und Rollen erteilt, die dem gemeinsamen Schema zugewiesen sind.
Sie können eine globale Rolle verwenden, um optional Benutzer zu unterscheiden, die dasselbe gemeinsame Schema verwenden. Beispiel: Eine Reihe von Benutzern kann dasselbe gemeinsame Schema haben, und das gemeinsame Schema kann die Berechtigung CREATE SESSION besitzen. Mit globalen Rollen können dann unterschiedliche Berechtigungen und Rollen bereitgestellt und verschiedenen Benutzergruppen zugewiesen werden, die alle dasselbe gemeinsame Schema verwenden.
Um IAM-Benutzern in Autonomous AI Database zusätzliche Rollen zu erteilen, müssen globale Rollen in Autonomous AI Database IAM-Gruppen zugewiesen wird.
So ordnen Sie autonome AI-Datenbank globale Rollen zu IAM-Gruppen zu:
-
Melden Sie sich als ADMIN-Benutzer bei der Datenbank an, die für die Verwendung von IAM aktiviert ist (der ADMIN-Benutzer verfügt über die Systemberechtigungen
CREATE USERundALTER USER, die Sie für diese Schritte benötigen). -
Legen Sie eine Datenbankautorisierung für autonome AI-Datenbankrollen mit
CREATE ROLE- oderALTER ROLE-Anweisungen fest, und geben Sie dabei die KlauselIDENTIFIED GLOBALLY ASan. Geben Sie dabei den IAM-Gruppennamen ein.Verwenden Sie die folgende Syntax, um eine globale Rolle einer IAM-Gruppe zuzuordnen:
CREATE ROLE global_role IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=IAM_GROUP_of_WHICH_the_IAM_USER_IS_a_MEMBER';Beispiel: So ordnen Sie eine IAM-Gruppe namens
ExporterGroupeiner gemeinsamen globalen Datenbankrolle namensexport_rolezu:CREATE ROLE export_role IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=ExporterGroup';Das folgende Beispiel zeigt, wie die Rolle durch Angabe einer Nicht-Standarddomain
sales_domainerstellt wird:CREATE ROLE export_role IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=sales_domain/ExporterGroup';Alle Mitglieder der
ExporterGroupin der Domainsales_domainwerden mit der globalen Datenbankrolleexport_roleautorisiert, wenn sie sich bei der Datenbank anmelden. -
Verwenden Sie
GRANT-Anweisungen, um der globalen Rolle die erforderlichen Berechtigungen oder andere Rollen zu erteilen.GRANT CREATE SESSION TO export_role; GRANT DWROLE TO export_role; -
Wenn Sie eine vorhandene Datenbankrolle mit einer IAM-Gruppe verknüpfen möchten, verwenden Sie die
ALTER ROLE-Anweisung, um die vorhandene Datenbankrolle zu ändern und die Rolle einer IAM-Gruppe zuzuordnen. Mit der folgenden Syntax können Sie eine vorhandene Datenbankrolle ändern, um sie einer IAM-Gruppe zuzuordnen:ALTER ROLE existing_database_role IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=IAM_Group_Name';
Wenn Sie zusätzliche globale Rollenzuordnungen für andere IAM-Gruppen erstellen möchten, führen Sie die folgenden Schritte für jede IAM-Gruppe aus.
IAM-Datenbankkennwort für IAM-Benutzer erstellen
Um einen IAM-Benutzer hinzuzufügen und dem IAM-Benutzer die Anmeldung bei Autonomous AI Database zu gestatten, indem Sie einen Benutzernamen und ein Kennwort angeben, müssen Sie ein IAM-Datenbankkennwort erstellen.
Weitere Informationen finden Sie unter Mit IAM-Datenbankkennwörtern arbeiten.
Verbindung zu Autonomous AI Database mit Identity and Access Management-(IAM-)Authentifizierung herstellen
Nachdem der Datenbankbenutzer ADMIN den IAM-Benutzern und IAM-Gruppen globale Benutzer und globale Rollen zugeordnet hat, melden sich Benutzer mit ihren Oracle Cloud Infrastructure-IAM-Zugangsdaten bei der Autonomous AI-Datenbankinstanz an oder greifen über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf der Datenbank zu.
Sie können sich weiterhin mit dem Benutzernamen und Kennwort für Ihren lokalen Datenbankaccount (nicht-globaler Datenbankbenutzeraccount) bei der Autonomous AI Database anmelden.
Als Oracle Cloud Infrastructure-IAM-Benutzer können Sie mit einem Datenbankclient auf eine autonome AI-Datenbankinstanz zugreifen. Um einen Client mit Oracle Cloud Infrastructure-IAM-Benutzername und -Kennwort sowie einer Kennwortverifizierung zu verwenden, muss der Datenbankclient 12c oder höher sein.
Alternativ können Sie ein Oracle Cloud Infrastructure IAM-Datenbanktoken auf eine Autonomous AI Database-Instanz mit unterstützten Clients zugreifen:
-
JDBC-Thin mit Unterstützung für die IAM-Tokenauthentifizierung wird wie folgt unterstützt:
-
JDBC-Version 19.13.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
-
JDBC-Version 21.4.0.0.1 (oder höher): Weitere Informationen zu JDBC-Treibern finden Sie unter JDBC- und UCP-Downloads.
Weitere Informationen finden Sie unter Unterstützung für tokenbasierte IAM-Authentifizierung:
-
-
SQL*Plus und Oracle Instant Client: Unterstützt mit SQL*Plus und Instant Client auf Linux-Versionen 19.13 oder höher und Instant Client auf Linux-Versionen 21.4 oder höher.
Weitere Informationen finden Sie unter Auf Identity and Access Management-(IAM)-Token basierte Authentifizierung.
-
Der Datenbankclient kann auch so konfiguriert werden, dass ein Datenbanktoken mit dem IAM-Benutzernamen und IAM-Datenbankkennwort abgerufen werden.
Weitere Informationen finden Sie unter Clientverbindungen, die das von einem IAM-Benutzernamen und -Datenbankkennwort angeforderte Token verwenden.
-
.NET-Clients (neueste Version von Linux oder Windows). .NET-Softwarekomponenten können Sie kostenlos von folgenden Sites herunterladen:
Hinweis: Wenn sich Ihre Instanz der autonomen KI-Datenbank im eingeschränkten Modus befindet, können nur die Benutzer mit der Berechtigung RESTRICTED SESSION wie ADMIN eine Verbindung zur Datenbank herstellen.
Verbindung zu einer autonomen KI-Datenbank auf einer dedizierten Exadata-Infrastrukturinstanz mit IAM herstellen
IAM-Benutzer können sich entweder mit einer IAM-Datenbankkennwortverifizierung oder einem IAM-Token bei der autonomen AI-Datenbank auf einer dedizierten Exadata-Infrastrukturinstanz anmelden.
Die Verwendung der IAM-Datenbankkennwortverifizierung ähnelt dem Oracle Database-Kennwortauthentifizierungsprozess. Der unterschiedliche Unterschied ist, dass die Kennwortverifizierung (verschlüsselter Hasch des Kennworts) nicht in der Autonomous AI Database on Dedicated Exadata Infrastructure gespeichert wird, sondern im Oracle Cloud Infrastructure (OCI) IAM-Benutzerprofil.
Die zweite Verbindungsmethode, bei der ein IAM-Token für die Datenbank verwendet wird, ist moderner. Die Verwendung von tokenbasiertem Zugriff eignet sich besser für Cloud-Ressourcen wie Autonomous AI Database on Dedicated Exadata Infrastructure. Das Token basiert auf der Stärke, die der IAM-Endpunkt durchsetzen kann. Dies kann eine Multifaktor-Authentifizierung sein, die stärker ist als die alleinige Verwendung von Kennwörtern. Ein weiterer Vorteil der Verwendung von Token besteht darin, dass die Kennwortverifizierung (die als sensibel gilt) nie gespeichert wird oder im Arbeitsspeicher verfügbar ist.
Clientverbindungen, die eine IAM-Datenbankkennwortverifizierung verwenden
Nachdem Sie die für den IAM-Benutzer erforderliche Autorisierung konfiguriert haben, kann sich dieser Benutzer ohne zusätzliche Konfiguration mit einer vorhandenen Clientanwendung wie SQL*Plus oder SQLcl anmelden.
Der IAM-Benutzer gibt den IAM-Benutzernamen und das IAM-Datenbankkennwort (nicht das Oracle Cloud Infrastructure-(OCI-)Konsolenkennwort) mit einem beliebigen aktuell unterstützten Datenbankclient ein. Der einzige Constraint besteht darin, dass die Datenbankclientversion Oracle Database Release 12.1.0.2 oder höher sein muss, um Oracle Database 12c-Kennwörter verwenden zu können. Der Datenbankclient muss die Kennwortverifizierung 12C verwenden können. Die Verwendung der Verifizierungsverschlüsselung 11G wird mit IAM nicht unterstützt. Es ist keine spezielle Client- oder Toolkonfiguration erforderlich, um dem IAM-Benutzer eine Verbindung zur Autonomous AI Database on Dedicated Exadata Infrastructure-Instanz herstellen zu können.
Clientverbindungen, die ein Token verwenden
Für den Zugriff auf IAM-Tokenzugriff auf die autonome AI-Datenbank auf dedizierter Exadata-Infrastruktur fordert die Clientanwendung oder das Clienttoool ein DatenbanktToken von IAM für den IAM-Benutzer An.
Die Clientanwendung übergibt das Datenbanktoken über die Datenbankclient-API direkt an den Datenbankclient.
Wenn die Anwendung oder das Tool nicht zur Anforderung eines IAM-Tokens aktualisiert wurde, kann der IAM-Benutzer das Datenbanktoken über die Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) anfordern und speichern. Sie können ein Datenbankzugriffstoken (db-token) mit den folgenden Zugangsdaten anfordern:
-
Sicherheitstoken (mit IAM-Authentifizierung), Delegationstoken (in der OCI Cloud Shell) und
API-keys. Hierbei handelt es sich um Zugangsdaten, die den IAM-Benutzer darstellen, um die Authentifizierung zu aktivieren. -
Instanz-Principal-Token, mit denen Instanzen zu autorisierten Akteuren (oder Principals) werden, um nach der Authentifizierung Aktionen für Serviceressourcen auszuführen
-
Resource Principal-Token. Hierbei handelt es sich um Zugangsdaten, mit denen sich die Anwendung bei anderen Oracle Cloud Infrastructure-Services authentifizieren kann.
Wenn sich der IAM-Benutzer mit einer Schrägstrichanmeldung / beim Client anmeldet und der Parameter OCI_IAM konfiguriert ist (sqlnet.ora, tnsnames.ora oder als Teil einer Verbindungszeichenfolge), ruft der Datenbankclient das Datenbanktoken aus einer Datei ab. Wenn der IAM-Benutzer einen Benutzernamen und ein Kennwort übermittelt, verwendet die Verbindung den für Clientverbindungen mit IAM-Datenbankkennwortverifizierung beschriebenen IAM-Datenbankverifizierungszugriff. Die Anweisungen in dieser Dokumentation zeigen, wie Sie die OCI-CLI als Helper für das Datenbanktoken verwenden. Wenn die Anwendung oder das Tool für den Einsatz mit IAM aktualisiert wurde, befolgen Sie die Anweisungen zu der Anwendung oder dem Tool. Zu den allgemeinen Anwendungsfällen gehören SQL*Plus On Premise, SQLcl On Premise, SQL*Plus in der Cloud Shell oder Anwendungen, die SEP-Wallets verwenden.
In den folgenden Themen wird Folgendes erläutert:
-
Clientverbindung konfigurieren, damit SQL*Plus ein IAM-Datenbankkennwort verwenden kann
-
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
-
Mit einem Instanz-Principal über ein Oracle Cloud Infrastructure-IAM-Datenbanktoken auf die Datenbank zugreifen
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Datenbankkennwort verwendet
Sie können SQL*Plus so konfigurieren, dass ein IAM-Datenbankkennwort verwendet wird.
-
Melden Sie sich als IAM-Benutzer mit der folgenden Syntax bei der Instanz der autonomen KI-Datenbank an:
CONNECT user_name@db_connect_string Enter password: passwordIn dieser Spezifikation ist
user_nameder IAM-Benutzername. Fürdomain_name/user_namesind insgesamt maximal 128 Byte zulässig.Das folgende Beispiel zeigt, wie der IAM-Benutzer
peter_fitchbei einer autonomen AI-Datenbankinstanz angemeldet werden kann.sqlplus /nolog connect peter_fitch@db_connect_string Enter password: passwordBei einigen Sonderzeichen müssen
user_nameundpasswordin doppelte Anführungszeichen gesetzt werden. Beispiel:"peter_fitch@example.com"@db_connect_string "IAM database password"
Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet
Sie können eine Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet.
-
Stellen Sie sicher, dass Sie über einen IAM-Benutzeraccount verfügen.
-
Fragen Sie bei einem IAM-Administrator und einem Oracle Database-Administrator nach, ob Sie eine Policy haben, mit der Sie auf die Datenbank im Compartment oder in Ihrem Mandanten zugreifen können und die Sie einem globalen Schema in der Datenbank zugeordnet sind.
-
Wenn Ihre Anwendung oder Ihr Tool keine direkte IAM-Integration unterstützt, sollten Sie die OCI-CLI herunterladen, installieren und konfigurieren. (Siehe OCI-Befehlszeilenschnittstelle - Schnellstart.) Richten Sie im Rahmen der OCI-CLI-Konfiguration einen API-Schlüssel ein, und wählen Sie Standardwerte aus.
-
Richten Sie den API-Schlüsselzugriff für den IAM-Benutzer ein.
-
Rufen Sie das
db-tokenab. Beispiel:-
db-tokenmit einemAPI-keyüber die Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle abrufen:oci iam db-token get -
db-tokenmit einem Sicherheitstoken (oder Sessiontoken) abrufen:oci iam db-token get --auth security_tokenWenn das Sicherheitstoken abgelaufen ist, wird ein Fenster angezeigt, damit der Benutzer sich erneut bei OCI anmelden kann. Dadurch wird das Sicherheitstoken für den Benutzer generiert. Die OCI-CLI verwendet dieses aktualisierte Token, um
db-tokenabzurufen. -
db-tokenmit einem Delegationstoken abrufen: Wenn Sie sich bei der Cloud Shell anmelden, wird das Delegationstoken automatisch generiert und im Verzeichnis/etcplatziert. Um dieses Token abzurufen, führen Sie den folgenden Befehl in der Cloud Shell aus:oci iam db-token get -
Instanztoken über die OCI-Befehlszeilenschnittstelle abrufen:
oci iam db-token get --auth instance_principal
-
-
Der Datenbankclient kann auch so konfiguriert werden, dass ein Datenbanktoken mit dem IAM-Benutzernamen und IAM-Datenbankkennwort abgerufen werden.
Weitere Informationen finden Sie unter Clientverbindungen, die das von einem IAM-Benutzernamen und -Datenbankkennwort angeforderte Token verwenden.
Weitere Informationen finden Sie unter Erforderliche Schlüssel und OCIDs.
-
-
Stellen Sie sicher, dass Sie die neuesten Releaseupdates für die Oracle Database-Clientreleases 19c und 21c verwenden.
Diese Konfiguration funktioniert nur mit Oracle Database-Clientrelease 19c oder 21c.
-
Befolgen Sie den vorhandenen Prozess zum Herunterladen des Wallets aus der autonomen KI-Datenbank. Befolgen Sie dann die Anweisungen, wie das Wallet zur Verwendung mit SQL*Plus konfiguriert werden kann.
-
Vergewissern Sie sich, dass der DN-Abgleich aktiviert ist, indem Sie in
sqlnet.oranachSSL_SERVER_DN_MATCH=ONsuchen. -
Konfigurieren Sie den Datenbankclient für die Verwendung des IAM-Tokens, indem Sie
TOKEN_AUTH=OCI_TOKENder Dateisqlnet.orahinzufügen. Da Sie die Standardspeicherorte für die Datenbanktokendatei verwenden, müssen Sie keinen Speicherort für das Token angeben.
Die Werte
TOKEN_AUTHundTOKEN_LOCATIONin dentnsnames.ora-Verbindungszeichenfolgen haben Vorrang vor densqlnet.ora-Einstellungen für diese Verbindung. Beispiel für die Verbindungszeichenfolge, wenn sich das Token am Standardspeicherort (~/.oci/db-tokenfür Linux) befindet:(description= (retry_count=20)(retry_delay=3) (address=(protocol=tcps)(port=1522) (host=example.us-phoenix-1.oraclecloud.com)) (connect_data=(service_name=aaabbbccc_exampledb_high.example.oraclecloud.com)) (security=(ssl_server_cert_dn="CN=example.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Example Corporation, L=Redwood City, ST=California, C=US") (TOKEN_AUTH=OCI_TOKEN))) -
Nachdem die Verbindungszeichenfolge mit dem Parameter TOKEN_AUTH aktualisiert worden ist, kann sich der IAM-Benutzer bei der Autonomous AI Database-Instanz anmelden, indem er den folgenden Befehl ausführt, um SQL\*Plus zu starten. Sie können den Verbindungsdeskriptor selbst einschließen oder den Namen des Deskriptors aus der Datei tnsnames.ora verwenden.
connect /@exampledb_high
Oder
connect /@(description=
(retry_count=20)(retry_delay=3)
(address=(protocol=tcps)(port=1522)
(host=example.us-phoenix-1.oraclecloud.com))
(connect_data=(service_name=aaabbbccc_exampledb_high.example.oraclecloud.com))
(security=(ssl_server_cert_dn="CN=example.uscom-east-1.oraclecloud.com,
OU=Oracle BMCS US, O=Example Corporation,
L=Redwood City, ST=California, C=US")
(TOKEN_AUTH=OCI_TOKEN)))
Der Datenbankclient ist bereits für den Abruf von db-token konfiguriert, weil TOKEN_AUTH bereits festgelegt wurde, entweder über die Datei sqlnet.ora oder in einer Verbindungszeichenfolge. Der Datenbankclient ruft db-token ab und signiert es mit dem Private Key und sendet das Token dann an die autonome KI-Datenbank. Wenn ein IAM-Benutzername und ein IAM-Datenbankkennwort anstelle eines Schrägstrichs / angegeben werden, stellt der Datenbankclient eine Verbindung mit dem Kennwort anstatt mit db-token her.
Instanz-Principal für den Zugriff auf Autonomous AI Database mit Identity and Access Management-(IAM-)Authentifizierung
Nachdem der ADMIN-Benutzer Oracle Cloud Infrastructure IAM auf einer autonomen KI-Datenbank aktiviert hat, kann eine Anwendung über ein Oracle Cloud Infrastructure IAM-Datenbanktoken über einen Instanz-Principal auf die Datenbank zugreifen.
Weitere Informationen finden Sie unter Auf die Oracle Cloud Infrastructure-API mithilfe von Instanz-Principals zugreifen.
Proxyauthentifizierung konfigurieren
Mit der Proxyauthentifizierung kann ein IAM-Benutzer über einen Proxy auf ein Datenbankschema zugreifen, um Aufgaben wie die Anwendungswartung auszuführen.
Die Proxyauthentifizierung wird in der Regel verwendet, um den realen Benutzer zu authentifizieren und ihn dann zu autorisieren, ein Datenbankschema mit den Schemaberechtigungen und Rollen zu verwenden, um eine Anwendung zu verwalten. Alternativen wie das Freigeben des Kennworts für das Anwendungsschema gelten als unsicher. Zudem lässt sich nicht prüfen, welcher tatsächliche Benutzer eine Aktion ausgeführt hat.
Ein Anwendungsfall wäre eine Umgebung, in der sich ein benannter IAM-Benutzer und Anwendungsdatenbankadministrator mit seinen Zugangsdaten authentifizieren und dann über einen Proxy auf einen Datenbankschemabenutzer (z.B. hrapp) zugreifen kann. Mit dieser Authentifizierung kann der IAM-Administrator die hrapp-Berechtigungen und -Rollen als Benutzer hrapp verwenden, um die Anwendungswartung auszuführen, jedoch weiterhin seine IAM-Zugangsdaten zur Authentifizierung verwenden. Ein Anwendungsdatenbankadministrator kann sich bei der Datenbank anmelden und dann über einen Proxy auf ein Anwendungsschema zugreifen, um dieses Schema zu verwalten.
Sie können die Proxyauthentifizierung sowohl für die Kennwort- als auch für die Tokenauthentifizierungsmethode konfigurieren.
Proxyauthentifizierung für den IAM-Benutzer festlegen
Um die Proxyauthentifizierung für einen IAM-Benutzer zu konfigurieren, muss der IAM-Benutzer bereits über eine Zuordnung zu einem globalen Schema (exklusive oder gemeinsame Zuordnung) verfügen. Ein separates Datenbankschema für den IAM-Benutzer muss für die Weiterleitung per Proxy ebenfalls verfügbar sein.
Wenn Sie sichergestellt haben, dass Ihnen diese Art von Benutzer vorliegt, ändern Sie den Datenbankbenutzer so, dass der IAM-Benutzer über einen Proxy darauf zugreifen kann.
-
Melden sie sich als Benutzer mit den Systemberechtigungen
ALTER USERbei der autonomen KI-Datenbankinstanz an. -
Erteilen Sie dem IAM-Benutzer die Berechtigung, über einen Proxy auf den lokalen Datenbankbenutzeraccount zuzugreifen. Ein IAM-Benutzer kann nicht im Befehl referenziert werden. Daher muss der Proxy zwischen dem globalen Datenbankbenutzer (dem IAM-Benutzer zugeordnet) und dem Zieldatenbankbenutzer erstellt werden. Im folgenden Beispiel ist
hrappdas Datenbankschema, auf das über einen Proxy zugegriffen werden soll, undpeterfitch_schemaist der globale Datenbankbenutzer, der ausschließlich dem Benutzerpeterfitchzugeordnet ist.ALTER USER hrapp GRANT CONNECT THROUGH peterfitch_schema;
Nun kann sich der IAM-Benutzer mit dem Proxy bei der Datenbankinstanz anmelden. Beispiel:
So stellen Sie eine Verbindung mit einer Kennwortverifizierung her:
CONNECT peterfitch[hrapp]@connect_string
Enter password: password
So stellen Sie eine Verbindung über ein Token her:
CONNECT [hrapp]/@connect_string
Proxyauthentifizierung des IAM-Benutzers validieren
Sie können die Proxykonfiguration des IAM-Benutzers sowohl für Kennwort- als auch für Tokenauthentifizierungsmethoden validieren. 1. Melden Sie sich als Benutzer mit den Systemberechtigungen CREATE USER und ALTER USER bei der Instanz der autonomen KI-Datenbank an.
-
Stellen Sie eine Verbindung als IAM-Benutzer her, und führen Sie die Befehle
SHOW USERundSELECT SYS_CONTEXTaus. Angenommen, Sie möchten die Proxyauthentifizierung des IAM-Benutzerspeterfitchprüfen, wenn dieser über einen Proxy auf den Datenbankbenutzerhrappzugreift. Sie müssen sich mit den verschiedenen hier angegebenen Authentifizierungsmethoden bei der Datenbank anmelden. Die Ausgabe der von Ihnen ausgeführten Befehle ist jedoch für alle Typen identisch.- Kennwortauthentifizierung:
CONNECT peterfitch[hrapp]/password!@connect_string
SHOW USER;
--The output should be USER is "HRAPP"
SELECT SYS_CONTEXT('USERENV','AUTHENTICATION_METHOD') FROM DUAL;
--The output should be "PASSWORD_GLOBAL"
SELECT SYS_CONTEXT('USERENV','PROXY_USER') FROM DUAL;
--The output should be "PETERFITCH_SCHEMA"
SELECT SYS_CONTEXT('USERENV','CURRENT_USER') FROM DUAL;
--The output should be "HRAPP"
-
Tokenauthentifizierung:
CONNECT [hrapp]/@connect_string SHOW USER; --The output should be USER is "HRAPP " SELECT SYS_CONTEXT('USERENV','AUTHENTICATION_METHOD') FROM DUAL; --The output should be "TOKEN_GLOBAL" SELECT SYS_CONTEXT('USERENV','PROXY_USER') FROM DUAL; --The output should be "PETERFITCH_SCHEMA" SELECT SYS_CONTEXT('USERENV','CURRENT_USER') FROM DUAL; --The output should be "HRAPP"
Datenbanklink mit authentifizierten IAM-Benutzern verwenden
Mit einem Datenbanklink können Sie als Oracle Cloud Infrastructure-IAM-Benutzer eine Verbindung von einer autonomen AI-Datenbankinstanz zu einem anderen aufbauen.
Sie können als Oracle Cloud Infrastructure-IAM-Benutzer eine Verbindung zu einer autonomen KI-Datenbank herstellen, indem Sie entweder einen verbundenen Benutzer oder einen festen Benutzerdatenbanklink verwenden.
Hinweis: Der aktuelle Benutzerdatenbanklink wird für die Verbindung mit einer autonomen KI-Datenbank als Oracle Cloud Infrastructure-IAM-Benutzer nicht unterstützt.
-
Datenbanklink für einen verbundenen Benutzer: Bei einem Datenbanklink für einen verbundenen Benutzer muss ein IAM-Benutzer einem Schema in der Quell- und Zieldatenbank zugeordnet sein, die über einen Datenbanklink verbunden sind. Sie können eine Datenbankkennwortverifizierung oder ein IAM-Datenbanktoken verwenden, um einen angemeldeten Benutzerdatenbanklink zu verwenden.
-
Fester Benutzerdatenbanklink: Ein fester Benutzerdatenbanklink kann mit einem Datenbankbenutzer oder einem IAM-Benutzer erstellt werden. Wenn Sie einen IAM-Benutzer als festen Benutzerdatenbanklink verwenden, muss der IAM-Benutzer eine Schemazuordnung in der Zieldatenbank haben. Der IAM-Benutzer für einen Datenbanklink kann nur mit einer Kennwortverifizierung konfiguriert werden.
Identity and Access Management-(IAM-)Authentifizierung in autonomer KI-Datenbank deaktivieren
Hier werden die Schritte zum Deaktivieren des IAM-Benutzerzugriffs über externe Authentifizierung für Autonomous AI Database beschrieben.
Sie können IAM-Benutzerzugriff auf Ihrer autonomen AI-Datenbankinstanz mit dem Befehl ALTER SYSTEM deaktivieren, wie unten dargestellt:
ALTER SYSTEM RESET IDENTITY_PROVIDER_TYPE SCOPE=BOTH;
Wenn Sie auch den Zugriff auf IAM von der Ressource, d.h. der autonomen Containerdatenbank oder der autonomen KI-Datenbank, aktualisieren möchten, müssen Sie möglicherweise die IAM-Gruppe und die Policys entfernen oder ändern, die Sie so eingerichtet haben, dass der Zugriff auf IAM aus diesen Ressourcen zulässig ist.
Hinweise zur Verwendung von autonomen KI-Datenbanktools mit Identity and Access Management-(IAM-)Authentifizierung
Bietet Hinweise zur Verwendung von Autonomous AI Database-Tools mit aktivierter IAM-Authentifizierung.
-
Oracle APEX wird für IAM-Benutzer mit Autonomous AI Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous AI Database finden Sie unter "Auf Oracle Application Express-Administrationsservices zugreifen".
-
Database Actions wird für IAM-Benutzer mit Autonomous AI Database nicht unterstützt. Informationen zur Verwendung regulärer Datenbankbenutzer mit Autonomous AI Database finden Sie in Benutzerzugriff auf Database Actions aktivieren.