MFA für lokale Benutzer in Oracle Database 23ai mit Oracle Mobile Authenticator (OMA) aktivieren

Einführung

Mit dem Database Release Update (DBRU) vom Juli 2025 von Oracle wird eine wichtige Sicherheitsverbesserung eingeführt: native Multi-Faktor-Authentifizierung (MFA) für On-Premise- und Hybriddatenbankbenutzer. Mit dieser neuen Funktion, die in Oracle Database 23ai (23.9+) verfügbar ist und an 19c (mit dem neuesten Releaseupdate vom Juli 2025) zurückportiert wird, können Sie herkömmliche Datenbankaccounts wie das "SCOTT"-Konto mit einem zweiten Authentifizierungsfaktor direkt von einem Mobilgerät sichern. Dadurch müssen Sie sich nicht mehr auf externe Identitätsprovider für MFA verlassen. In diesem Handbuch werden die Schritte zur Implementierung von MFA mit der Oracle Mobile Authenticator-(OMA-)Anwendung beschrieben.

Autonomous Database

Warum benötigen wir das?

Zuvor war bei der Implementierung der Multifaktor-Authentifizierung für Oracle Database eine Integration mit externen Identitätsprovidern wie Entra ID, OCI Identity and Access Management (IAM) oder RADIUS erforderlich. Dieser Ansatz stellte eine erhebliche Herausforderung für Umgebungen ohne Zugriff auf diese MFA-fähigen Verzeichnisse dar, einschließlich On-Premise-Standalone-Datenbanken, IaaS-Deployments oder Oracle Base Database Service-Systemen.

Mit dem Database Release Update (DBRU) Juli 2025 ermöglicht Oracle jetzt native MFA für lokale Datenbankbenutzer in Oracle Database 19c und 23ai. Diese neue Funktion unterstützt die Push-basierte Authentifizierung mit dem Oracle Mobile Authenticator (OMA) oder Cisco Duo und bietet eine robuste und integrierte Sicherheitslösung.

Wichtige Vorteile

Zielgruppe

Dieses Tutorial wurde speziell entwickelt für:

Zielsetzung

Das primäre Ziel dieses Tutorials ist es, zu demonstrieren, wie die Multifaktor-Authentifizierung (MFA) für lokale Oracle Database-Benutzer aktiviert wird. Während Oracle die Integration von MFA mit externen Providern wie OCI Identity and Access Management oder Cisco Duo unterstützt, konzentriert sich dieses Handbuch speziell auf den nativen Push-basierten Authentifizierungsworkflow mit der Oracle Mobile Authenticator (OMA)-Anwendung.

Voraussetzungen

Um dieses Tutorial abzuschließen, sind die folgenden Komponenten erforderlich:

  1. Oracle Database Instance: Eine Oracle Database 23ai-Instanz (23.9+) oder eine Database 19c-Instanz, auf der das Database Release Update (DBRU) vom Juli 2025 ausgeführt wird. In diesem Handbuch wird eine 23ai OCI Base Database Service-Instanz verwendet.
  2. Mobilgerät: Ein Android- oder iOS-Smartphone, auf dem die Oracle Mobile Authenticator-(OMA-)Anwendung installiert ist.
  3. OCI Email Delivery: OCI Email Delivery ist erforderlich, um E-Mail-Einladungen für die MFA-Anmeldung zu senden. Dieser Service erfordert:

Aufgabe 1: OCI Identity and Access Management-Konfiguration

Bevor Sie die Multifaktor-Authentifizierung aktivieren, müssen Sie eine OAuth-Anwendung in Ihrer OCI Identity and Access Management-Identitätsdomain konfigurieren. Diese Anwendung ist unerlässlich, da das MFA-Wallet der Datenbank seine Zugangsdaten verwendet, um Authentifizierungstoken zu validieren.

  1. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Identität und Sicherheit, Domains.

    Autonomous Database

  2. Wählen Sie Ihre aktuelle Domain und überprüfen Sie deren Details. Notieren Sie sich die Domain-URL (ohne Portnummer).

    Autonomous Database

  3. Registrieren Sie eine OAuth-Clientanwendung in der Identitätsdomain. Dies ist ein erforderlicher Schritt, damit die MFA-Funktion ordnungsgemäß funktioniert. Klicken Sie auf Integrierte Anwendungen und dann auf Anwendung hinzufügen.

    Autonomous Database

  4. Wählen Sie Vertrauliche Anwendung aus, und klicken Sie auf Workflow starten.

    Autonomous Database

  5. Geben Sie die erforderlichen Anwendungsdetails ein, z.B. einen Namen und eine Beschreibung, und klicken Sie auf Weiterleiten.

    Autonomous Database

  6. Klicken Sie auf die gerade erstellte Anwendung, um die zugehörigen Details anzuzeigen.

    Autonomous Database

  7. Navigieren Sie zur Registerkarte OAuth-Konfiguration, und klicken Sie auf Konfiguration OAuth bearbeiten.

    Autonomous Database

  8. Wählen Sie im Abschnitt Clientkonfiguration die Option Diese Anwendung jetzt als Client konfigurieren aus.** Stellen Sie unter Zulässige Berechtigungstypen sicher, dass Clientzugangsdaten die einzige ausgewählte Option ist. Klicken Sie noch nicht auf "Übermitteln".

    Autonomous Database

  9. Scrollen Sie nach unten zum Abschnitt Anwendungsrollen, und aktivieren Sie ihn.

    Autonomous Database

  10. Klicken Sie auf die Schaltfläche Anwendungsrollen hinzufügen.

    Autonomous Database

  11. Fügen Sie die Rollen Benutzeradministrator, Identitätsdomainadministration und MFA-Client hinzu, und klicken Sie auf die Schaltfläche Hinzufügen.

    Autonomous Database

  12. Prüfen Sie die Anwendungsrollen, und klicken Sie auf Weiterleiten.

    Autonomous Database

  13. Auf der Registerkarte OAuth-Konfiguration sind die Client-ID und das Client Secret jetzt verfügbar.

Aufgabe 2: OCI Identity and Access Management-Gruppenkonfiguration für Email Delivery

Um OCI Email Delivery für das Senden von MFA-Benachrichtigungen zu verwenden, müssen Sie zuerst eine dedizierte IAM-Gruppe mit den erforderlichen Berechtigungen erstellen.

  1. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Identität und Sicherheit, Domains. Wählen Sie Ihre aktuelle Identitätsdomain aus. Klicken Sie auf die Registerkarte Benutzerverwaltung, scrollen Sie nach unten zu Gruppen, und klicken Sie auf Gruppe erstellen.

    Autonomous Database

  2. Geben Sie einen Namen für die neue Gruppe an (Beispiel: EmailDeliveryServicesUsers). Fügen Sie die entsprechenden Benutzer hinzu, die für die Verwaltung des E-Mail-Delivery-Service für diese Gruppe verantwortlich sind.

    Autonomous Database

    Autonomous Database

  3. Erstellen Sie eine IAM-Policy für Email Delivery. Damit die IAM-Gruppe E-Mail-Benachrichtigungen senden kann, müssen Sie eine Policy erstellen, die ihr die erforderlichen Berechtigungen erteilt. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Identität und Sicherheit, Policys. Klicken Sie dann auf Policy erstellen.

    Autonomous Database

  4. Geben Sie einen Namen und eine Beschreibung für die Policy an (z.B. MFA_Email_Delivery_Policy). Geben Sie im Abschnitt Policy Builder die folgende Policy-Anweisung ein, und klicken Sie auf Erstellen.

    Lassen Sie zu, dass die Gruppe "OracleIdentityCloudService"/"EmailDeliveryServicesUsers" die E-Mail-Familie in Compartment AlexKovuru verwendet.

    Autonomous Database

  5. Schließlich müssen Sie die SMTP-Zugangsdaten erstellen, die von der Datenbank verwendet werden. Melden Sie sich bei der OCI-Konsole an, navigieren Sie zu Identität und Sicherheit, Mein Profil, und klicken Sie auf die Registerkarte Gespeicherte Kennwörter. Gehen Sie dann zu SMTP-Zugangsdaten, und klicken Sie auf Zugangsdaten generieren.

    Autonomous Database

  6. Generieren Sie die SMTP-Zugangsdaten, und kopieren Sie umgehend den SMTP-Benutzernamen und das SMTP-Kennwort.

    Autonomous Database

    Wichtig: Das Passwort wird nur einmal angezeigt. Sie müssen es daher speichern, bevor Sie das Fenster schließen.

    Autonomous Database

    Autonomous Database

  7. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Entwicklerservices, Anwendungsintegration, Email Delivery, Konfiguration. Suchen Sie die SMTP-Sendeinformationen, die Ihrer Region zugewiesen sind. Beachten Sie die Werte für Public Endpoint und SMTP Port.

    Autonomous Database

  8. Beachten Sie, dass OCI Email Delivery nur das Senden von genehmigten Absendern und registrierten Domains zulässt. (siehe Voraussetzung 3).

Aufgabe 3: Datenbank für MFA konfigurieren

Mit dieser Aufgabe wird die Multifaktor-Authentifizierung (MFA) für eine integrierbare Oracle 23ai-Datenbank (PDB) mit Oracle Mobile Authenticator (OMA) und SMTP-Integration konfiguriert.

  1. Melden Sie sich mit SYSDBA-Berechtigungen bei der PDB an:

     sqlplus "/as sysdba"
    
  2. Konfigurieren Sie die integrierbare Datenbank (PDB) für MFA. Sie müssen die folgenden Parameter festlegen. Der Parameter MFA_SENDER_EMAIL_ID muss auf einen genehmigten Absender gesetzt sein, den Sie bereits in OCI Email Delivery konfiguriert haben.

     ALTER SYSTEM SET MFA_OMA_IAM_DOMAIN_URL ='https://idcs-bc1a4xxxxxxxxxxxxxxxx3744.identity.oraclecloud.com'; (from Task 1- step 2)
     ALTER SYSTEM SET MFA_SMTP_HOST ='smtp.email.us-pxxxxix-1.oci.oraclecloud.com'; (from Task 2- step 7)
     ALTER SYSTEM SET MFA_SMTP_PORT = 5x7; (from Task 2- step 7)
        
     ALTER SYSTEM SET MFA_SENDER_EMAIL_ID ="alx.test@alxreviews.com"; (from Prerequisites - step 3)
            
     ALTER SYSTEM SET MFA_SENDER_EMAIL_DISPLAYNAME = 'DB Admin';
    
  3. Aktualisieren Sie sqlnet.ora: Bearbeiten Sie die Datei, und fügen Sie den folgenden Parameter hinzu:

     SQLNET.INBOUND_CONNECT_TIMEOUT=120
    
  4. Oracle Wallet konfigurieren: Mit Oracle Wallet werden OAuth- und SMTP-Zugangsdaten sicher gespeichert. PDB-GUID und Wallet Root prüfen

     show parameter wallet_root;
     SELECT guid FROM v$containers WHERE name = 'DB23MFAPDB';
    
  5. MFA-Wallet-Verzeichnis erstellen:

     mkdir -p /opt/oracle/dcs/commonstore/wallets/DBS23MFA_k3x_phx/3B36E010Dxxxxxxxxxxxx40A7AC6/mfa
     cd /opt/oracle/dcs/commonstore/wallets/DBS23MFA_k3x_phx/3B36E010Dxxxxxxxxxxxx40A7AC6/mfa
    
  6. Oracle Wallet erstellen

     orapki wallet create -wallet ./ -pwd <user_password> -auto_login -compat_v12
    
  7. Speichern Sie Ihre MFA-Zugangsdaten sicher in einem Oracle Wallet. Die Datenbank verlässt sich auf dieses Wallet, um auf den OAuth-Client und die SMTP-Zugangsdaten zuzugreifen. Es ist wichtig, dass die Aliasnamen für die einzelnen Zugangsdaten genau mit den unten aufgeführten vordefinierten Werten übereinstimmen.

    Erforderliche Aliasnamen und die zugehörigen Zugangsdaten:

    • oracle.security.mfa.oma.clientid → OAuth-Client-ID (aus Aufgabe 1 - Schritt 12)
    • oracle.security.mfa.oma.clientsecret → OAuth-Client Secret (aus Aufgabe 1 - Schritt 12)
    • oracle.security.mfa.smtp.user → SMTP-Benutzername, der in Ihrem OCI-Benutzerprofil generiert wurde (aus Aufgabe 2 - Schritt 6)
    • oracle.security.mfa.smtp.password → SMTP-Kennwort, das für Ihren Benutzer generiert wurde (von Aufgabe 2 - Schritt 6)

    Mit dem orapki-Utility können Sie das Wallet erstellen und diese Zugangsdaten hinzufügen.

     orapki secretstore create_entry -wallet ./ -pwd <user_password> -alias oracle.security.mfa.oma.clientid    -secret a9cdb456cdxxxxxxxxxxxx31c316
        
     orapki secretstore create_entry -wallet ./ -pwd <user_password> -alias oracle.security.mfa.oma.clientsecret -secret idcscs-a263de20-xxxxxxxxxxxx-207f5e56e1ad
        
     orapki secretstore create_entry -wallet ./ -pwd <user_password> -alias oracle.security.mfa.smtp.user        -secret ocid1.user.oc1..aaaa...@ocid1.tenancy.oc1..aaaa....
        
     orapki secretstore create_entry -wallet ./ -pwd <user_password> -alias oracle.security.mfa.smtp.password    -secret '[4lnl0rxxxxxxxxxxxxUgobB'
    
  8. MFA-fähigen Benutzer erstellen: Benutzer mit MFA-Faktorauthentifizierung erstellen:

     CREATE USER testmfa IDENTIFIED BY <user_password> 
     AND FACTOR ‘OMA_PUSH’ AS ‘registered_emailid’;
    

    Hinweis: Die E-Mail-Adresse muss ein gültiges Konto sein, bei dem die OMA-App registriert ist. Andernfalls kann die Push-Benachrichtigung nicht zugestellt werden.

  9. Erforderliche Rollen erteilen:

     GRANT CONNECT, RESOURCE TO testmfa;
    
  10. Der Benutzer erhält eine E-Mail mit Anweisungen zum Ausfüllen seiner OMA-Registrierung. Diese E-Mail enthält einen QR-Code, den sie mit der Oracle Mobile Authenticator-App scannen müssen, um MFA einzurichten.

    Autonomous Database

Aufgabe 4: MFA-Authentifizierung testen

  1. Als neuer Benutzer anmelden:

     sqlplus testmfa/<user_password>
    
  2. Genehmigen Sie die Anmeldeanforderung in der OMA-App.

    Autonomous Database

  3. Prüfen Sie den angemeldeten Benutzer:

     SHOW USER;
     SELECT * FROM SESSION_ROLES;
    

Bestätigungen

Autoren - Alex Kovuru (Principal Cloud Architect)

Beitragende – Indiradarshni Balasundaram (Senior Cloud Engineer)

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.