Activación de la autenticación de Azure AD en Autonomous Database

Un administrador de Azure AD y un administrador de Autonomous Database realizan pasos para configurar la autenticación de Azure AD en Autonomous Database.

Activación de tokens de acceso v2 de Microsoft Entra ID

Para activar el token de acceso v2 de Microsoft Entra ID, debe configurarlo para que utilice el atributo upn del portal de Azure.

Oracle Database soporta el token v2 de Entra ID, así como el token v1 por defecto. Sin embargo, para utilizar el token v2 de Entra ID, debe realizar algunos pasos adicionales para asegurarse de que funciona con Oracle Database.
  1. Compruebe la versión del token de acceso Entra ID que está utilizando.
  2. Inicie sesión en el portal de Microsoft Entra ID.
  3. Busque y seleccione ID de entrada.
  4. Under Manage, select App registrations.
  5. Seleccione la aplicación para la que desea configurar reclamaciones opcionales en función del escenario y el resultado deseado.
  6. En Gestionar, seleccione Configuración de token.
  7. Haga clic en Agregar reclamación opcional y seleccione upn.

Comprobación de la versión del token de acceso de Entra ID

Puede comprobar la versión del token de acceso Entra ID que utiliza su sitio mediante el sitio web Tokens web JSON.

Por defecto, el token de acceso v1 de Entra ID, pero su sitio puede haber elegido utilizar v2. Oracle Database soporta tokens v1 y Autonomous Database Serverless soporta también tokens v2. Si desea utilizar los tokens de acceso v2, puede activar su uso para la base de datos Oracle. Para buscar la versión del token de acceso de Entra ID que está utilizando, puede consultar con el administrador de Entra ID o confirmar la versión desde el sitio web de tokens web JSON, de la siguiente manera.
  1. Vaya al sitio web de tokens web de JSON.
    https://jwt.io/
  2. Copie y pegue la cadena de token en el campo Codificado.
  3. Compruebe el campo Descodificado, que muestra información sobre la cadena de token.
    Cerca o en la parte inferior del campo, verá una reclamación titulada ver, que indica una de las siguientes versiones:
    • "ver": "1.0"
    • "ver": "2.0"

Configuración de Azure AD como proveedor de identidad externo para Autonomous Database

Un administrador de Autonomous Database puede activar Azure AD como proveedor de identidad externo en una instancia de Autonomous Database.

Para activar Azure AD como proveedor de identidad externo:

  1. Inicie sesión en la instancia de Autonomous Database como usuario con el privilegio EXECUTE en el paquete PL/SQL DBMS_CLOUD_ADMIN. El usuario ADMIN tiene este privilegio.
  2. Ejecute el procedimiento DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION con los parámetros necesarios de Azure AD.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    En este procedimiento, los parámetros de Azure AD son:

    • type: especifica el proveedor de autenticación externa. Para Azure AD, consulte 'AZURE_AD'.
    • params: los valores de los parámetros de Azure AD necesarios están disponibles en el portal de Azure en el panel Visión general de registro de la aplicación para Azure Active Directory. Los valores de params necesarios para Azure AD son:
      • tenant_id: ID de inquilino de la cuenta de Azure. Tenant Id specifies the Autonomous Database instance's Azure AD application registration.
      • application_id: ID de aplicación de Azure creado en Azure AD para asignar asignaciones de roles o esquemas para la autenticación externa en la instancia de Autonomous Database.
      • application_id_uri: URI único asignado a la aplicación Azure.

        Este es el identificador de la instancia de Autonomous Database. El nombre de dominio debe ser completo (esto soporta el acceso a recursos entre arrendamientos).

        La longitud máxima para este parámetro es 256 caracteres.

    • force: defínalo en TRUE si se ha configurado otro método EXTERNAL AUTHENTICATION para la instancia de Autonomous Database y desea desactivarlo.

    Por ejemplo:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Esto define el parámetro del sistema IDENTITY_PROVIDER_TYPE.

    Por ejemplo, puede utilizar lo siguiente para verificar IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Consulte Procedimiento ENABLE_EXTERNAL_AUTHENTICATION para obtener más información.