Activación de la autenticación de ID de Microsoft Entra en Autonomous Database

Un administrador de Entra ID de Microsoft y un administrador de Autonomous Database realizan pasos para configurar la autenticación de Entra ID en Autonomous Database.

Activación de tokens de acceso v2 de Microsoft Entra ID

Oracle Database soporta la integración con el token de acceso v1 y v2 de Azure AD OAuth2.

Oracle Database soporta el token v2 de Entra ID, así como el token v1 por defecto. Sin embargo, para utilizar el token v2 de Entra ID, debe realizar algunos pasos adicionales para asegurarse de que funciona con Oracle Database. Puede utilizar este token con aplicaciones registradas en el portal de Azure mediante la experiencia de registros de aplicaciones.
Al utilizar el token de acceso v2 OAuth2 de Azure AD, el flujo de credenciales sigue funcionando como antes sin ningún cambio. Sin embargo, la reclamación upn: se debe agregar cuando utiliza tokens v2 con el flujo interactivo.
  1. Compruebe la versión del token de acceso Entra ID que está utilizando.
  2. Inicie sesión en el portal de Microsoft Entra ID.
  3. Busque y seleccione ID de inserción.
  4. En Gestionar, seleccione Registros de aplicación.
  5. Seleccione la aplicación para la que desea configurar reclamaciones opcionales en función del escenario y el resultado deseado.
  6. En Gestionar, seleccione Configuración de token.
  7. Haga clic en Agregar reclamación opcional y seleccione upn.
Cuando utiliza tokens v2, la reclamación aud: solo refleja el valor de ID de aplicación. No es necesario definir el prefijo https:domain en el URI de ID de aplicación cuando se utilizan tokens v2. Esto simplifica la configuración de la base de datos porque se puede utilizar el URI de ID de aplicación por defecto.

Comprobación de la versión del token de acceso de Entra ID

Puede comprobar la versión del token de acceso Entra ID que utiliza su sitio mediante el sitio web Tokens web JSON.

Por defecto, el token de acceso v1 de Entra ID, pero su sitio puede haber elegido utilizar v2. Oracle Database soporta tokens v1 y Autonomous Database Serverless soporta también tokens v2. Si desea utilizar los tokens de acceso v2, puede activar su uso para la base de datos Oracle. Para buscar la versión del token de acceso de Entra ID que está utilizando, puede consultar con el administrador de Entra ID o confirmar la versión desde el sitio web de tokens web JSON, de la siguiente manera.
  1. Vaya al sitio web de tokens web JSON.
    https://jwt.io/
  2. Copie y pegue la cadena de token en el campo Codificado.
  3. Compruebe el campo Descodificado, que muestra información sobre la cadena de token.
    Cerca o en la parte inferior del campo, verá una reclamación titulada ver, que indica una de las siguientes versiones:
    • "ver": "1.0"
    • "ver": "2.0"

Configuración del ID de Microsoft Entra como proveedor de identidad externo para Autonomous Database

Un administrador de Autonomous Database puede activar Entra ID como proveedor de identidad externo en una instancia de Autonomous Database.

Para activar Entra ID como proveedor de identidad externo:

  1. Conéctese a la instancia de Autonomous Database como usuario con el privilegio EXECUTE en el paquete PL/SQL DBMS_CLOUD_ADMIN. El usuario ADMIN tiene este privilegio.
  2. Ejecute el procedimiento DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION con los parámetros necesarios de Entra ID.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    En este procedimiento, los parámetros de Entra ID son:

    • type: especifica el proveedor de autenticación externo. Para Entra ID, como se muestra, utilice 'AZURE_AD'.
    • params: los valores de los parámetros de Entra ID necesarios están disponibles en el portal de Azure en el panel Overview de registro de la aplicación para Azure Active Directory. Los params necesarios para el ID de Entra son:
      • tenant_id: ID de inquilino de la cuenta de Azure. El ID de inquilino especifica el registro de la aplicación Entra ID de la instancia de Autonomous Database.
      • application_id: ID de aplicación de Azure creado en Entra ID para asignar asignaciones de roles/esquemas para la autenticación externa en la instancia de Autonomous Database.
      • application_id_uri: URI único asignado a la aplicación Azure.

        Este es el identificador de la instancia de Autonomous Database. El nombre de dominio debe ser completo (esto soporta el acceso a recursos entre arrendamientos).

        La longitud máxima para este parámetro es 256 caracteres.

    • force: defínalo en TRUE si se ha configurado otro método EXTERNAL AUTHENTICATION para la instancia de Autonomous Database y desea desactivarlo.

    Por ejemplo:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Esto define el parámetro del sistema IDENTITY_PROVIDER_TYPE.

    Por ejemplo, puede utilizar lo siguiente para verificar IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Consulte Procedimiento ENABLE_EXTERNAL_AUTHENTICATION para obtener más información.