Utiliser Microsoft Active Directory avec Autonomous Database sur une infrastructure Exadata dédiée
Vous pouvez configurer Autonomous Database sur une infrastructure Exadata dédiée pour authentifier et autoriser les utilisateurs de Microsoft Active Directory. Cette configuration permet aux utilisateurs d'Active Directory d'accéder à une base de données Autonomous Database à l'aide de leurs données d'identification Active Directory.
Note :
Voir Utiliser Azure Active Directory (Azure AD) avec Autonomous Database pour plus d'informations sur l'utilisation d'Azure Active Directory avec Autonomous Database. L'option CMU prend en charge les serveurs Microsoft Active Directory, mais pas le service Azure Active Directory.L'intégration des bases de données autonomes avec la fonction CMU permet l'intégration avec Microsoft Active Directory. CMU avec Active Directory fonctionne en mappant les utilisateurs et les rôles globaux de base de données Oracle aux utilisateurs et groupes Microsoft Active Directory.
Préalables à la configuration de CMU avec Microsoft Active Directory dans Autonomous Database
Les préalables suivants sont requis pour configurer la connexion d'Autonomous Database à Active Directory :
-
Microsoft Active Directory doit être installé et configuré. Voir Introduction à AD DS pour plus d'informations.
-
Vous devez créer un utilisateur de service de répertoire Oracle dans Active Directory. Voir Étape 1 : Créer un compte d'utilisateur Oracle Service Directory dans Microsoft Active Directory et accorder des autorisations dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 23ai pour plus d'informations sur le compte d'utilisateur du répertoire de services Oracle.
-
Un administrateur système Active Directory doit avoir installé le filtre de mot de passe Oracle sur les serveurs Active Directory et configuré des groupes Active Directory avec des utilisateurs Active Directory selon vos besoins.
Seule l'authentification par mot de passe est prise en charge par CMU pour la base de données autonome. Vous devez donc utiliser l'utilitaire inclus,
opwdintg.exe
, pour installer le filtre de mot de passe Oracle sur Active Directory, étendre le schéma et créer trois nouveaux groupesORA_VFR
pour trois types de génération de vérificateur de mot de passe. Voir Étape 2 : Pour l'authentification par mot de passe, installez le filtre de mot de passe et étendez le schéma Microsoft Active Directory dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 23ai pour plus d'informations sur l'installation du filtre de mot de passe Oracle. -
Les serveurs Active Directory doivent être accessibles à partir d'Autonomous Database par l'Internet public et le port 636 des serveurs Active Directory doit être ouvert à Autonomous Database dans Oracle Cloud Infrastructure, de sorte qu'Autonomous Database puisse avoir un accès LDAP sécurisé par TLS/SSL aux serveurs Active Directory par Internet.
Vous pouvez également étendre votre service Active Directory sur place à Oracle Cloud Infrastructure, ce qui vous permet de configurer des contrôleurs de domaine en lecture seule (RODC) pour Active Directory sur place. Vous pouvez ensuite utiliser ces contrôleurs RODC dans Oracle Cloud Infrastructure pour authentifier et autoriser les utilisateurs d'Active Directory sur place à accéder aux bases de données autonomes.
Pour plus d'informations, voir Étendre l'intégration d'Active Directory dans le nuage hybride.
-
Vous avez besoin du portefeuille de base de données de configuration CMU,
cwallet.sso
, et du fichier de configuration CMU,dsi.ora
, pour configurer CMU pour la base de données autonome :-
Si vous avez configuré CMU pour une base de données sur place, vous pouvez obtenir ces fichiers de configuration à partir de votre serveur de base de données sur place.
-
Si vous n'avez pas configuré CMU pour une base de données sur place, vous devez créer ces fichiers. Vous chargez ensuite les fichiers de configuration dans le nuage pour configurer CMU sur votre instance Autonomous Database. Vous pouvez valider le portefeuille et le fichier
dsi.ora
en configurant CMU pour une base de données sur place et en vérifiant qu'un utilisateur Active Directory peut se connecter à la base de données sur place avec ces fichiers de configuration. Chargez ensuite ces fichiers de configuration dans le nuage afin de configurer CMU pour votre base de données autonome.
Pour plus de détails sur le fichier de portefeuille pour CMU, voir :- Étape 6 : Créer le portefeuille pour une connexion sécurisée dans le guide de sécurité d'Oracle Database 19c ou le guide de sécurité d'Oracle Database 23ai
- Étape 8 : Vérifier Oracle Wallet dans le guide de sécurité d'Oracle Database 19c et le guide de sécurité d'Oracle Database 23ai.
Pour plus de détails sur le fichier
dsi.ora
pour CMU, voir Création du fichier dsi.ora dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 23ai.Pour plus de détails sur la configuration d'Active Directory pour CMU et sur le dépannage de CMU pour les bases de données sur place, voir Comment configurer des utilisateurs gérés de façon centralisée pour les bases de données version 18c ou ultérieures (ID document 2462012.1).
-
Configurer CMU avec Microsoft Active Directory dans une base de données autonome
Pour configurer la base de données autonome pour la connexion CMU aux serveurs Active Directory :
Note :
Voir Désactiver l'accès à Active Directory dans Autonomous Database pour obtenir des instructions sur la désactivation de l'accès d'Autonomous Database à Active Directory.Pour plus d'informations, voir Configuration d'utilisateurs gérés de manière centralisée avec Microsoft Active Directory dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 19c.
Configurer CMU avec Microsoft Active Directory sur Exadata Cloud@Customer
S'APPLIQUE À : Exadata Cloud@Customer seulement
Pour configurer Autonomous Database sur Exadata Cloud@Customer pour que CMU se connecte aux serveurs Active Directory, sans utiliser le service Oracle Object Store :
Vous avez maintenant configuré CMU-AD pour utiliser l'authentification externe au moyen de Microsoft Active Directory avec Autonomous Database sur Exadata Cloud@Customer.
Ajouter des rôles Microsoft Active Directory dans une base de données autonome
Pour ajouter des rôles Active Directory, mappez les rôles de base de données globaux à des groupes Active Directory à l'aide d'énoncés CREATE ROLE
ou ALTER ROLE
(en incluant la clause IDENTIFIED GLOBALLY AS
).
Pour ajouter des rôles globaux pour les groupes Active Directory dans une base de données autonome :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, voir Configuration de l'autorisation pour les utilisateurs gérés de manière centralisée dans le guide de sécurité d'Oracle Database 19c ou le guide de sécurité d'Oracle Database 23ai.
Ajouter des utilisateurs Microsoft Active Directory dans une base de données autonome
Pour ajouter des utilisateurs Active Directory pour qu'ils puissent accéder à une base de données Autonomous Database, mappez des utilisateurs de base de données globaux à des groupes ou des utilisateurs Active Directory à l'aide d'énoncés CREATE USER
ou ALTER USER
(avec la clause IDENTIFIED GLOBALLY AS
).
L'intégration des bases de données autonomes avec Active Directory fonctionne en mappant les utilisateurs et les groupes Microsoft Active Directory directement aux utilisateurs et aux rôles globaux de base de données Oracle.
Pour ajouter des utilisateurs globaux pour des groupes ou des utilisateurs Active Directory dans une base de données autonome :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, voir Configuration de l'autorisation pour les utilisateurs gérés de manière centralisée dans le guide de sécurité d'Oracle Database 19c ou le guide de sécurité d'Oracle Database 23ai.
Se connecter à une base de données autonome avec les données d'identification d'un utilisateur Active Directory
Une fois que l'utilisateur ADMIN a exécuté les étapes de configuration de CMU avec Active Directory et créé des rôles et des utilisateurs globaux, les utilisateurs se connectent à Autonomous Database à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory.
Note :
Ne vous connectez pas avec un nom d'utilisateur global. Les noms d'utilisateur globaux n'ont pas de mot de passe et la connexion avec un nom d'utilisateur global ne peut pas aboutir. Vous devez disposer d'un mappage d'utilisateur global dans votre base de données autonome pour pouvoir vous connecter à la base de données. Vous ne pouvez pas vous connecter à la base de données avec des mappages de rôles globaux uniquement.Après avoir configuré CMU avec Active Directory dans Autonomous Database et configuré l'autorisation Active Directory, avec des rôles globaux et des utilisateurs globaux, vous pouvez vous connecter à Autonomous Database à l'aide de l'une des méthodes de connexion décrites dans À propos de la connexion à une base de données Autonomous Database dédiée. Lorsque vous vous connectez, si vous souhaitez utiliser un utilisateur Active Directory, fournissez les données d'identification de ce dernier. Par exemple, entrez un nom d'utilisateur au format "AD_DOMAIN\AD_USERNAME" (les guillemets doubles sont obligatoires) et utilisez votre AD_USER_PASSWORD comme mot de passe.
Vérifier les informations de connexion d'un utilisateur Active Directory avec une base de données autonome
Lorsque les utilisateurs se connectent à Autonomous Database à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory, vous pouvez vérifier leur activité.
Par exemple, lorsque l'utilisateur pfitch
se connecte :
CONNECT "production\pfitch"/password@exampleadb_medium;
Le nom de connexion de l'utilisateur Active Directory (samAccountName) est pfitch
, widget_sales_group
est le nom du groupe Active Directory et widget_sales
est l'utilisateur global d'Autonomous Database.
Une fois pfitch
connecté à la base de données, la commande SHOW USER
affiche le nom d'utilisateur global :
SHOW USER;
USER is "WIDGET_SALES"
La commande suivante affiche le nom distinctif de l'utilisateur Active Directory :
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Par exemple, vous pouvez vérifier l'identité d'entreprise de cet utilisateur géré de manière centralisée :
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
La commande suivante affiche la valeur "AD_DOMAIN\AD_USERNAME
" :
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Par exemple, l'identité de l'utilisateur authentifié par Active Directory est saisie et vérifiée lorsque l'utilisateur se connecte à la base de données :
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Pour plus d'informations, voir Vérification des informations de connexion de l'utilisateur géré de manière centralisée dans le guide de sécurité d'Oracle Database 19c ou le guide de sécurité d'Oracle Database 23ai.
Supprimer des utilisateurs et des rôles Active Directory dans une base de données autonome
Pour supprimer des utilisateurs et des rôles Active Directory des bases de données autonomes, utilisez les commandes de base de données standard. Les utilisateurs ou les groupes Active Directory associés mappés à partir des utilisateurs ou des rôles de base de données, ne sont pas supprimés.
Pour supprimer des utilisateurs ou des rôles d'une base de données autonome :
Désactiver l'accès à Active Directory dans une base de données autonome
Décrit les étapes permettant de supprimer la configuration CMU de la base de données autonome (et de désactiver l'accès LDAP depuis la base de données autonome à Active Directory).
Après avoir configuré votre base de données autonome pour l'accès à Active Directory, vous pouvez désactiver l'accès comme suit :
Voir Procédure DISABLE_EXTERNAL_AUTHENTICATION pour plus d'informations.
Limites avec Microsoft Active Directory dans Autonomous Database
Les limitations suivantes s'appliquent à CMU avec Active Directory sur Autonomous Database :
-
Seules l'authentification par mot de passe et Kerberos sont prises en charge pour CMU avec Autonomous Database. Lorsque vous utilisez l'authentification CMU avec Autonomous Database, d'autres méthodes d'authentification telles qu'Azure AD, OCI IAM et PKI ne sont pas prises en charge.
-
Oracle Application Express et Database Actions ne sont pas pris en charge pour les utilisateurs d'Active Directory avec Autonomous Database.