Autenticación de usuarios de bases de datos de IA autónomas con Kerberos

Puede configurar la base de datos de IA autónoma en una infraestructura de Exadata dedicada para utilizar el protocolo de autenticación de red de Kerberos a fin de autenticar a los usuarios de la base de datos. Kerberos es un protocolo de autenticación de red potente. Utiliza criptografía de clave secreta para activar la autenticación compleja proporcionando autenticación de usuario a servidor.

Componentes del sistema de autenticación de Kerberos

Proporciona una descripción general del sistema de autenticación de Kerberos.

Componente de principal de servicio Valor en la base de datos de IA autónoma
kinstance

Puede obtener este valor del atributo PUBLIC_DOMAIN_NAME en la columna CLOUD_IDENTITY de V$PDBS. Este valor es diferente del nombre de dominio completo (FQDN) para una base de datos en un punto final privado.

Utilice la siguiente consulta para obtener kinstance:

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Nota: Este será el valor del parámetro host encontrado en la cadena del enlace TNS.

kservice

En Autonomous AI Database, tiene dos opciones para el valor kservice:

  • Utilice el GUID de base de datos: si no proporciona un nombre de servicio de Kerberos con DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, el nombre de servicio por defecto utilizado es el GUID de la instancia de base de datos de AI autónoma. En este caso, al crear el archivo keytab, utilice el GUID como valor para el nombre de servicio.

    Porque en el caso por defecto, el archivo Keytab utiliza un nombre de servicio que es un GUID, que es específico de la instancia, al utilizar el nombre de servicio por defecto, debe generar diferentes archivos Keytab para cada instancia de base de datos de IA autónoma.

    Utilice el siguiente comando para obtener GUID (el caso es significativo):

    sql SELECT GUID FROM v$pdbs;

  • Utilice un nombre personalizado: defina el nombre del servicio cuando desee utilizar los mismos archivos keytab en varias instancias de Autonomous AI Database. Al utilizar un nombre personalizado, no es necesario crear y cargar diferentes archivos de tabla de claves para cada instancia de base de datos de IA autónoma. Al utilizar un nombre personalizado, debe especificar el parámetro params kerberos_service_name con DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION. No es necesario especificar este parámetro cuando se utiliza el GUID para el nombre de servicio.

Después de activar Kerberos en la instancia de la base de datos de IA autónoma, utilice la siguiente consulta para ver el nombre del servicio Kerberos:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM Cualquier dominio que soporte su KDC. El valor REALM siempre debe estar en mayúsculas.

Para activar la autenticación de Kerberos para la base de datos de AI autónoma, debe mantener los archivos de configuración de la instancia de Kerberos (krb.conf) y la tabla de claves de servicio (v5srvtab) listos. Para más información sobre estos archivos y los pasos para obtenerlos, consulte Configuring Kerberos Authentication.

Notas sobre la autenticación de Kerberos en la base de datos de IA autónoma

Antes de continuar con la autenticación Kerberos en la base de datos de IA autónoma en una infraestructura de Exadata dedicada, revise las siguientes notas:

Nota: La única excepción es que la autenticación de Kerberos se puede configurar sobre CMU-AD para proporcionar autenticación de Kerberos CMU-AD para usuarios de Microsoft Active Directory.

Activación de la autenticación de Kerberos en la base de datos de IA autónoma

Siga los pasos que se muestran a continuación para activar la autenticación de Kerberos para Autonomous AI Database en una infraestructura de Exadata dedicada:

Consulte Navegación a Oracle Cloud Infrastructure Object Storage y creación de un bucket para obtener más información sobre Object Storage.

Consulte el Procedimiento ENABLE_EXTERNAL_AUTHENTICATION para obtener más información.

Desactivación de la autenticación de Kerberos en la base de datos de IA autónoma

Antes de activar cualquier otro esquema de autenticación externa en la base de datos, debe desactivar la autenticación de Kerberos que ejecuta el procedimiento DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION.

Para ejecutar este procedimiento, debe estar conectado como usuario ADMIN o tener el privilegio EXECUTE en DBMS_CLOUD_ADMIN.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Consulte el Procedimiento DISABLE_EXTERNAL_AUTHENTICATION para obtener más información.

Nota: Para proporcionar autenticación de Kerberos CMU-AD para los usuarios de Microsoft Active Directory, debe continuar configurando la autenticación CMU-AD sin desactivar la autenticación de Kerberos.