Configuración de autenticación de proxy de IAM
La autenticación de proxy permite a un usuario de IAM conectarse mediante proxy a un esquema de base de datos para tareas como el mantenimiento de la aplicación.
- Acerca de la configuración de autenticación de proxy de IAM
Los usuarios de IAM se pueden conectar a Oracle DBaaS mediante la autenticación de proxy. - Configuración de autenticación de proxy para el usuario de IAM
Para configurar la autenticación de proxy para un usuario de IAM, el usuario de IAM ya debe tener una asignación a un esquema global (asignación exclusiva o compartida). También debe estar disponible un esquema de base de datos independiente para que el usuario de IAM pueda conectarse a este mediante proxy. - Validación de la autenticación de proxy de usuario de IAM
Puede validar la configuración de proxy de usuario de IAM para los métodos de autenticación de contraseña y token.
Acerca de la configuración de autenticación de proxy de IAM
Los usuarios de IAM se pueden conectar a Oracle DBaaS mediante la autenticación de proxy.
La autenticación de proxy se suele utilizar para autenticar al usuario real y, a continuación, autorizarlo a utilizar un esquema de base de datos con los privilegios y los roles de esquema para gestionar una aplicación. Alternativas como el uso compartido de la contraseña del esquema de la aplicación se consideran inseguras e impiden auditar qué usuario real ha realizado una acción.
Un caso de uso puede ser un entorno en el que un usuario de IAM con nombre que sea administrador de la base de datos de la aplicación pueda autenticarse mediante sus credenciales y, a continuación, conectarse mediante proxy a un usuario de esquema de base de datos (por ejemplo, hrapp
). Esta autenticación permite al administrador de IAM utilizar los privilegios y los de roles hrapp
como usuario hrapp
para realizar el mantenimiento de la aplicación, y seguir utilizando sus credenciales de IAM para la autenticación. El administrador de base de datos de una aplicación se puede conectar a la base de datos y, a continuación, conectarse mediante proxy a un esquema de aplicación para gestionar este esquema.
Puede configurar la autenticación de proxy para los métodos de autenticación de contraseña y de token.
Tema principal: Configuración de autenticación de proxy de IAM
Configuración de autenticación de proxy para el usuario de IAM
Para configurar la autenticación de proxy para un usuario de IAM, el usuario de IAM ya debe tener una asignación a un esquema global (asignación exclusiva o compartida). También debe estar disponible un esquema de base de datos independiente para que el usuario de IAM pueda conectarse a este mediante proxy.
CONNECT peterfitch[hrapp]@connect_string
Enter password: password
Para conectarse mediante un token:
CONNECT [hrapp]/@connect_string
Tema principal: Configuración de autenticación de proxy de IAM
Validación de la autenticación de proxy del usuario de IAM
Puede validar la configuración del proxy de usuario de IAM para métodos de autenticación de contraseña y token.
Tema principal: Configuración de autenticación de proxy de IAM