Authentifier les utilisateurs de base de données avec Kerberos

Vous pouvez configurer Autonomous AI Database sur une infrastructure Exadata dédiée afin d'utiliser le protocole d'authentification de réseau Kerberos pour authentifier les utilisateurs de base de données. Kerberos est un protocole d'authentification de réseau fort. Il utilise la cryptographie à clé secrète pour permettre une authentification forte de l'utilisateur au serveur.

Composants du système d'authentification Kerberos

Fournit un aperçu du système d'authentification Kerberos.

Composant du principal de service Valeur dans une base de données autonome sur l'IA
kinstance

Vous pouvez obtenir cette valeur à partir de l'attribut PUBLIC_DOMAIN_NAME dans la colonne CLOUD_IDENTITY de V$PDBS. Cette valeur est différente du nom de domaine complet (FQDN) pour une base de données sur un point d'extrémité privé.

Utilisez l'interrogation suivante pour obtenir kinstance :

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Note : Il s'agit de la valeur du paramètre host figurant dans la chaîne de connexion TNS.

kservice

Dans Autonomous AI Database, vous disposez de deux options pour la valeur kservice :

  • Utilisez le GUID de base de données : Si vous ne fournissez pas de nom de service Kerberos avec DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, le nom de service par défaut utilisé est le GUID de l'instance de base de données d'intelligence artificielle autonome. Dans ce cas, lorsque vous créez le fichier keytab, utilisez le GUID comme valeur pour le nom du service.

    Parce que dans le cas par défaut, le fichier Keytab utilise un nom de service qui est un GUID, qui est propre à l'instance, lorsque vous utilisez le nom de service par défaut, vous devez générer des fichiers Keytab différents pour chaque instance de base de données Autonomous AI Database.

    Utilisez la commande suivante pour obtenir GUID (la casse est importante) :

    sql SELECT GUID FROM v$pdbs;

  • Utiliser un nom personnalisé : Définissez le nom du service lorsque vous souhaitez utiliser les mêmes fichiers Keytab sur plusieurs instances de base de données IA autonome. Lorsque vous utilisez un nom personnalisé, vous n'avez pas besoin de créer ni de charger des fichiers Keytab différents pour chaque instance de base de données du service d'intelligence artificielle autonome. Lorsque vous utilisez un nom personnalisé, vous devez spécifier le paramètre params kerberos_service_name avec DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION. La spécification de ce paramètre n'est pas obligatoire lorsque vous utilisez le GUID pour le nom du service.

Une fois Kerberos activé sur votre instance Autonomous AI Database, utilisez l'interrogation suivante pour voir le nom du service Kerberos :

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM Tout domaine de sécurité pris en charge par votre centre de distribution de clés. REALM doit toujours être en majuscules.

Pour activer l'authentification Kerberos pour votre base de données d'IA autonome, vous devez garder vos fichiers de configuration Kerberos (krb.conf) et le fichier de table de clés de service (v5srvtab) prêts. Pour plus d'informations sur ces fichiers et les étapes pour les obtenir, voir Configuration de l'authentification Kerberos.

Notes sur l'authentification Kerberos sur la base de données autonome avec intelligence artificielle

Avant de procéder à l'authentification Kerberos sur une base de données autonome d'IA sur une infrastructure Exadata dédiée, consultez les notes suivantes :

Note : La seule exception est que l'authentification Kerberos peut être configurée au-dessus de CMU-AD pour fournir l'authentification CMU-AD Kerberos aux utilisateurs de Microsoft Active Directory.

Activer l'authentification Kerberos sur une base de données autonome avec intelligence artificielle

Suivez les étapes ci-dessous pour activer l'authentification Kerberos pour une base de données d'IA autonome sur une infrastructure Exadata dédiée :

Voir Naviguer jusqu'au service de stockage d'objets pour Oracle Cloud Infrastructure et créer un seau pour plus d'informations sur le stockage d'objets.

Pour plus d'informations, voir Procédure ENABLE_EXTERNAL_AUTHENTICATION.

Désactiver l'authentification Kerberos sur une base de données autonome avec intelligence artificielle

Avant d'activer tout autre modèle d'authentification externe sur votre base de données, vous devez désactiver l'authentification Kerberos exécutant la procédure DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION.

Pour exécuter cette procédure, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer du privilège EXECUTE sur DBMS_CLOUD_ADMIN.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Pour plus d'informations, voir Procédure DISABLE_EXTERNAL_AUTHENTICATION.

Note : Pour fournir l'authentification CMU-AD Kerberos aux utilisateurs de Microsoft Active Directory, vous devez continuer à configurer l'authentification CMU-AD sans désactiver l'authentification Kerberos.