Uso de Microsoft Active Directory con Autonomous Database
Esta configuración permite a los usuarios de Active Directory acceder a Autonomous Database con sus credenciales de Active Directory, incluidas las contraseñas y Kerberos.
- Requisitos para configurar la CMU con Microsoft Active Directory en Autonomous Database
Puede configurar Autonomous Database para autenticar y autorizar usuarios de Microsoft Active Directory. - Configuración de CMU con Microsoft Active Directory en Autonomous Database
Puede configurar Autonomous Database para autenticar y autorizar usuarios de Microsoft Active Directory. - Autenticación de Kerberos para CMU con Microsoft Active Directory
Puede configurar Autonomous Database para utilizar la autenticación de Kerberos para CMU con usuarios de Microsoft Active Directory. Esta configuración permite a los usuarios de CMU Active Directory (CMU-AD) acceder a una instancia de Autonomous Database mediante credenciales de Kerberos. - Adición de roles de Microsoft Active Directory en Autonomous Database
Para agregar roles de Active Directory, asigne los roles globales de base de datos a grupos de Active Directory con las sentenciasCREATE ROLE
oALTER ROLE
(e incluya la cláusulaIDENTIFIED GLOBALLY AS
). - Adición de usuarios de Microsoft Active Directory en Autonomous Database
Para agregar usuarios de Active Directory para acceder a una base de datos, asigne usuarios globales de base de datos a grupos o usuarios de Active Directory con sentenciasCREATE USER
oALTER USER
(con la cláusulaIDENTIFIED GLOBALLY AS
). - Restricciones de herramientas con Active Directory en Autonomous Database
- Conexión a Autonomous Database con credenciales de usuario de Active Directory
Después de que el usuario ADMIN haya completado los pasos de configuración de CMU con Active Directory y creado roles globales y usuarios globales, los usuarios se conectan a la base de datos con su nombre de usuario y contraseña de Active Directory. - Verificación de la información de conexión de usuario de Active Directory con Autonomous Database
Cuando los usuarios se conectan a la base de datos con su nombre de usuario y contraseña de Active Directory, puede verificar y auditar la actividad del usuario. - Eliminación de usuarios y roles de Active Directory en Autonomous Database
Para eliminar usuarios y roles de Active Directory de Autonomous Database, utilice comandos de base de datos estándar. Esto no elimina los usuarios o los grupos relacionados de Active Directory asignados desde los roles o los usuarios de base de datos borrados. - Desactivación del acceso a Active Directory en Autonomous Database
Describe los pasos para eliminar la configuración de CMU de Autonomous Database (y desactivar el acceso LDAP desde Autonomous Database a Active Directory).
Tema principal: Gestión de usuarios
Requisitos para configurar CMU con Microsoft Active Directory en Autonomous Database
Según dónde residan los servidores de Active Directory, hay dos opciones para configurar Autonomous Database con usuarios gestionados de forma centralizada (CMU) con Microsoft Active Directory:
-
Servidores de Active Directory (AD) de acceso público: se puede acceder a los servidores de Active Directory desde Autonomous Database a través de Internet público.
-
Los servidores de Active Directory (AD) residen en un punto final privado: los servidores de Active Directory residen en un punto final privado y no se puede acceder a ellos desde Autonomous Database a través de Internet público. Para este caso, se necesita un paso de configuración adicional, como se muestra en el último paso de Configuración de CMU con Microsoft Active Directory en Autonomous Database, donde se define la propiedad de base de datos
ROUTE_OUTBOUND_CONNECTIONS
.
Consulte Uso de Azure Active Directory (Azure AD) con Autonomous Database para obtener información sobre el uso de Azure Active Directory con Autonomous Database. La opción CMU soporta servidores de Microsoft Active Directory pero no soporta el servicio Azure Active Directory.
La integración de Autonomous Database con usuarios gestionados de forma centralizada (CMU) proporciona integración con Microsoft Active Directory. CMU con Active Directory funciona mediante la asignación de usuarios globales y roles globales de base de datos Oracle a usuarios y grupos de Microsoft Active Directory.
Los siguientes son requisitos necesarios para configurar la conexión de Autonomous Database a Active Directory:
-
Debe tener instalado y configurado Microsoft Active Directory. Consulte Introducción a AD DS para obtener más información.
-
Debe crear un usuario de directorio del servicio de Oracle en Active Directory. Consulte la sección sobre conexión a Microsoft Active Directory para obtener información sobre la cuenta de usuario de directorio del servicio de Oracle.
-
Un administrador del sistema de Active Directory debe haber instalado el filtro de contraseñas de Oracle en los servidores de Active Directory y configurado grupos de Active Directory con usuarios de Active Directory que cumplan sus requisitos.
Nota
Esto no es necesario si utiliza la autenticación de Kerberos para Active Directory de CMU. Consulte Kerberos Authentication for CMU with Microsoft Active Directory para obtener más información.Si utiliza la autenticación de contraseñas con Active Directory de CMU para Autonomous Database, debe utilizar la utilidad incluida
opwdintg.exe
para instalar el filtro de contraseñas de Oracle en Active Directory, ampliar el esquema y crear tres nuevos gruposORA_VFR
para la generación de tres tipos de verificadores de contraseñas. Consulte la sección sobre conexión a Microsoft Active Directory para obtener información sobre la instalación del filtro de contraseñas de Oracle. -
Necesita la cartera de base de datos de configuración de CMU,
cwallet.sso
y el archivo de configuración de CMUdsi.ora
para configurar la CMU para Autonomous Database:-
Si ha configurado los CMU para una base de datos local, puede obtener estos archivos de configuración del servidor de base de datos local.
-
Si no ha configurado los CMU para una base de datos local, debe crear estos archivos. A continuación, cargue los archivos de configuración en la nube para configurar los CMU en la instancia de Autonomous Database. Puede validar la cartera y
dsi.ora
configurando los CMU para una base de datos local y verificando que un usuario de Active Directory puede conectarse correctamente a la base de datos local con estos archivos de configuración.
Para obtener más información sobre el archivo de cartera para CMU, consulte la sección sobre creación de la cartera para una conexión segura y la sección sobre verificación de la cartera de Oracle.
Para obtener detalles sobre el archivo
dsi.ora
para CMU, consulte la sección sobre la creación del archivo dsi.ora.Para obtener detalles sobre la configuración de Active Directory para CMU y la solución de problemas de CMU para bases de datos locales, consulte cómo configurar los usuarios gestionados de forma centralizada para la base de datos versión 18c o versiones posteriores (ID de documento 2462012.1).
-
-
El puerto 636 de los servidores de Active Directory debe estar abierto a Autonomous Database en Oracle Cloud Infrastructure. Esto permite a Autonomous Database acceder a los servidores de Active Directory.
-
Cuando los servidores de Active Directory están en un punto final público:
-
Se debe poder acceder a los servidores de Active Directory desde Autonomous Database a través de Internet público.
-
También puede ampliar Active Directory local a Oracle Cloud Infrastructure donde puede configurar controladores de dominio de solo lectura (RODC) para Active Directory local. Esto le permite utilizar los RODC de Oracle Cloud Infrastructure para autenticar y autorizar a los usuarios de Active Directory local el acceso a Autonomous Database.
Consulte Ampliación de la integración de Active Directory en la nube híbrida para obtener más información.
-
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Configuración de CMU con Microsoft Active Directory en Autonomous Database
Para configurar Autonomous Database para CMU para conectarse a Active Directory:
Al realizar los pasos de configuración, conecte a la base de datos como usuario ADMIN.
Nota para CMU con Active Directory en Autonomous Database:
-
Solo están soportadas la "autenticación de contraseña" y Kerberos para CMU con Autonomous Database. Cuando utiliza la autenticación de CMU con Autonomous Database, otros métodos de autenticación de CMU, como PKI, no están soportados.
Consulte Disable Active Directory Access on Autonomous Database para obtener instrucciones sobre cómo desactivar el acceso de Autonomous Database a Active Directory.
Consulte Procedimiento ENABLE_EXTERNAL_AUTHENTICATION para obtener información sobre DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
.
Consulte la sección sobre configuración de usuarios gestionados de forma centralizada con Microsoft Active Directory para obtener más información sobre la configuración de CMU con Microsoft Active Directory.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Autenticación Kerberos para CMU con Microsoft Active Directory
Kerberos se puede configurar con CMU-AD o sin él. El solo hecho de configurar Kerberos requiere que cree y mantenga un usuario de base de datos para cada usuario de Kerberos. La configuración de Kerberos con CMU le permite asignar un grupo de Active Directory de usuarios de Kerberos a un único usuario de base de datos, un esquema compartido, de modo que el acceso a la base de datos pueda ser controlado por la pertenencia a un grupo de Active Directory. Consulte Configuración de la autenticación de Kerberos con Autonomous Database para obtener detalles sobre la configuración de Kerberos sin CMU-AD.
Al implementar la autenticación de Kerberos y CMU-AD para la autorización, Oracle recomienda implementar primero la autenticación de Kerberos y, a continuación, agregar la autorización de CMU-AD.
Notas para el uso de la autenticación Kerberos con CMU-AD:
-
No es necesario agregar el filtro de contraseña al utilizar la autenticación de Kerberos con CMU-AD. Consulte Requisitos para configurar la CMU con Microsoft Active Directory en Autonomous Database para obtener más información.
-
Se admite la adición o eliminación de usuarios de Active Directory, de la misma manera que con la CMU con Active Directory cuando se utiliza la autenticación de contraseña. Consulte Adición de usuarios de Microsoft Active Directory en Autonomous Database para obtener más información.
-
Las restricciones existentes sobre la autenticación en las herramientas incorporadas de Autonomous Database con CMU con contraseña de Active Directory también se aplican a CMU con Active Directory con autenticación de Kerberos. Consulte Restricciones de herramientas con Active Directory en Autonomous Database para obtener más información.
-
Utilice
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
para desactivar el CMU-AD con la autenticación de Kerberos. Consulte DISABLE_EXTERNAL_AUTHENTICATION Procedure para obtener más información. -
Cuando los servidores CMU-AD están en un punto final privado, para utilizar CMU-AD con la autenticación de Kerberos, el nombre de host del servidor utilizado para generar el separador de clave se debe definir en el valor del atributo
PUBLIC_DOMAIN_NAME
en la columnaCLOUD_IDENTITY
deV$PDBS
. Este valor es diferente del FQDN para una base de datos de punto final privado.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Adición de roles de Microsoft Active Directory en Autonomous Database
Para agregar roles de Active Directory, asigne los roles globales de la base de datos a los grupos de Active Directory con sentencias CREATE ROLE
o ALTER ROLE
(e incluya la cláusula IDENTIFIED GLOBALLY AS
).
Para agregar roles globales para los grupos de Active Directory en Autonomous Database:
Consulte la sección sobre configuración de autorización para usuarios gestionados de forma centralizada para obtener más información sobre la configuración de roles con Microsoft Active Directory.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Adición de usuarios de Microsoft Active Directory en Autonomous Database
Para agregar usuarios de Active Directory para acceder a una base de datos, asigne usuarios globales de base de datos a grupos o usuarios de Active Directory con sentencias CREATE USER
o ALTER USER
(con la cláusula IDENTIFIED GLOBALLY AS
).
La integración de Autonomous Database con Active Directory funciona mediante la asignación de usuarios y grupos de Microsoft Active Directory directamente a usuarios globales y roles globales de la base de datos Oracle.
Para agregar usuarios globales para grupos o usuarios de Active Directory en Autonomous Database:
Consulte la sección sobre configuración de autorización para usuarios gestionados de forma centralizada para obtener más información sobre la configuración de usuarios con Microsoft Active Directory.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Restricciones de herramientas con Active Directory en Autonomous Database
Notas para el uso de herramientas de Autonomous Database con Active Directory:
- Oracle APEX no está soportado para los usuarios de Active Directory con Autonomous Database. See Create Oracle APEX Workspaces in Autonomous Database for information on using regular database users with Autonomous Database.
-
Database Actions no está soportado para los usuarios de Active Directory con Autonomous Database. See Provide Database Actions Access to Database Users for information on using regular database users with Autonomous Database.
-
Los blocs de notas de Oracle Machine Learning no están soportados para los usuarios de Active Directory con Autonomous Database. Consulte Adición de una cuenta de usuario de base de datos existente a los componentes de Oracle Machine Learning para obtener información sobre el uso de usuarios normales de base de datos con Autonomous Database.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Conexión a Autonomous Database con credenciales de usuario de Active Directory
Después de que el usuario ADMIN haya completado los pasos de configuración de CMU con Active Directory y creado roles globales y usuarios globales, los usuarios se conectan a la base de datos con su nombre de usuario y contraseña de Active Directory.
No se conecte con un nombre de usuario global. Los nombres de usuario globales no tienen contraseña y la conexión con un nombre de usuario global no se realizará correctamente. Debe tener una asignación de usuario global en Autonomous Database para conectarse a la base de datos. No puede conectarse a la base de datos solo con asignaciones de rol global.
Después de configurar el CMU con Active Directory en Autonomous Database y de configurar la autorización de Active Directory, con roles y usuarios globales, puede conectarse a la base de datos mediante cualquiera de los métodos de conexión que se describen en Conexión a Autonomous Database. Al conectarse, si desea utilizar un usuario de Active Directory, utilice las credenciales de usuario de Active Directory. Por ejemplo, proporcione un nombre de usuario con este formato, "AD_DOMAIN\AD_USERNAME" (se deben incluir comillas dobles) y utilice AD_USER_PASSWORD para la contraseña.
Si la instancia de Autonomous Database está en modo restringido, este modo solo permite conectarse a la base de datos a los usuarios con el privilegio RESTRICTED SESSION
. El usuario ADMIN tiene este privilegio. Puede utilizar el modo de acceso restringido para realizar tareas administrativas, como la indexación, las cargas de datos u otras actividades planificadas. Para obtener más información, consulte Cambio del modo de funcionamiento de Autonomous Database a lectura/escritura o restringido.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Verificación de la información de conexión de usuario de Active Directory con Autonomous Database
Cuando los usuarios se conectan a la base de datos con su nombre de usuario y contraseña de Active Directory, puede verificar y auditar la actividad del usuario.
Por ejemplo, cuando el usuario pfitch
se conecta:
CONNECT "production\pfitch"/password@exampleadb_medium;
El nombre de usuario de conexión del usuario de Active Directory (samAccountName) es pfitch
, widget_sales_group
es el nombre de grupo de Active Directory, y widget_sales
es el usuario global de la base de datos.
Después de que pfitch
se conecte a la base de datos, el comando SHOW USER
muestra el nombre de usuario global:
SHOW USER;
USER is "WIDGET_SALES"
El siguiente comando muestra el DN (nombre distintivo) del usuario de Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Por ejemplo, puede verificar la identidad de empresa de este usuario gestionado de forma centralizada:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
El siguiente comando muestra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Por ejemplo, la identidad del usuario autenticado de Active Directory se captura y audita cuando el usuario se conecta a la base de datos:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Consulte la sección sobre verificación de la información de conexión del usuario gestionado de forma centralizada para obtener más información.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Eliminación de usuarios y roles de Active Directory en Autonomous Database
Para eliminar usuarios y roles de Active Directory de Autonomous Database, utilice comandos de base de datos estándar. Esto no elimina los usuarios o los grupos relacionados de Active Directory asignados desde los roles o los usuarios de base de datos borrados.
Para eliminar usuarios o roles de Autonomous Database:
Tema principal: Uso de Microsoft Active Directory con Autonomous Database
Desactivación del acceso a Active Directory en Autonomous Database
Descripción de los pasos para eliminar la configuración de CMU de Autonomous Database (y desactivar el acceso LDAP desde Autonomous Database a Active Directory).
Después de configurar la instancia de Autonomous Database para acceder a CMU Active Directory, puede desactivar el acceso de la siguiente manera:
Consulte DISABLE_EXTERNAL_AUTHENTICATION Procedure para obtener más información.
Tema principal: Uso de Microsoft Active Directory con Autonomous Database