Authentifier et autoriser les utilisateurs Microsoft Azure Active Directory pour Autonomous AI Database
OAuth2.À propos de l'intégration d'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée à Microsoft Azure AD
Oracle Autonomous AI Database sur une infrastructure Exadata dédiée et Microsoft Azure AD peuvent être configurés pour permettre aux utilisateurs et aux applications de se connecter à la base de données à l'aide de leurs données d'identification Azure AD.
Les utilisateurs et les applications Azure AD peuvent se connecter avec les données d'authentification unique Azure AD pour accéder à la base de données. Cela se fait avec un jeton d'accès Azure AD OAuth2 que l'utilisateur ou l'application demande d'abord à partir d'Azure AD. Ce jeton d'accès OAuth2 contient l'identité de l'utilisateur et les informations d'accès à la base de données, puis il est envoyé à la base de données. Reportez-vous à l'article Microsoft Options d'authentification sans mot de passe pour Azure Active Directory pour plus d'informations sur la configuration de l'authentification multifacteur et sans mot de passe.
Vous pouvez effectuer cette intégration dans les environnements Oracle Database suivants :
- Oracle Database sur place version 19.18 ou ultérieure
- Oracle Autonomous AI Database sur infrastructure Exadata partagée
- Oracle Autonomous AI Database sur infrastructure Exadata dédiée
- Service de base de données de base Oracle
- Oracle Exadata Cloud Service (Oracle ExaCS)
Les instructions de configuration d'Azure AD utilisent le terme "Oracle Database" pour englober ces environnements.
Ce type d'intégration permet à l'utilisateur Azure AD d'accéder à une instance Oracle Autonomous AI Database sur une infrastructure Exadata dédiée. Les utilisateurs et les applications Azure AD peuvent se connecter avec les données d'authentification unique Azure AD pour obtenir un jeton d'accès OAuth2 Azure AD à envoyer à la base de données.
L'administrateur Azure AD crée et enregistre Oracle Autonomous AI Database sur une infrastructure Exadata dédiée avec Azure AD. Dans Azure AD, cela s'appelle un enregistrement d'application, qui est abrégé pour l'enregistrement d'application. Il s'agit des informations numériques qu'Azure AD doit connaître sur le logiciel qui utilise Azure AD. L'administrateur Azure AD crée également des rôles d'application (application) pour l'enregistrement de l'application de base de données dans Azure AD. Les rôles d'application connectent les utilisateurs, les groupes et les applications Azure aux schémas et aux rôles de base de données. L'administrateur Azure AD affecte des utilisateurs, des groupes ou des applications Azure AD aux rôles d'application. Ces rôles d'application sont mappés à un schéma global de base de données ou à un rôle global, ou à un schéma et à un rôle. Un utilisateur, un groupe ou une application Azure AD affecté à un rôle d'application sera mappé à un schéma global de base de données, à un rôle global ou à un schéma et à un rôle. Un schéma global Oracle peut également être mappé exclusivement à un utilisateur Azure AD. Un utilisateur invité Azure AD (utilisateur non organisationnel) ou un principal de service Azure AD (application) ne peut être mappé à un schéma global de base de données qu'au moyen d'un rôle d'application Azure AD. Un rôle global Oracle ne peut être mappé qu'à partir d'un rôle d'application Azure et ne peut pas être mappé à partir d'un utilisateur Azure.
Les outils d'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée, notamment Oracle APEX, Database Actions, Oracle Graph Studio et Oracle Database API for MongoDB, ne sont pas compatibles avec l'utilisation des jetons Azure AD pour la connexion à la base de données.
Les outils et les applications mis à jour pour prendre en charge les jetons Azure AD peuvent authentifier les utilisateurs directement auprès d'Azure AD et transmettre le jeton d'accès à la base de données à l'instance Oracle Autonomous AI Database sur une infrastructure Exadata dédiée. Vous pouvez configurer des outils de base de données existants tels que SQL*Plus pour utiliser un jeton Azure AD à partir d'un emplacement de fichier. Dans ce type de cas, les jetons Azure AD peuvent être extraits à l'aide d'outils tels que Microsoft PowerShell ou l'interface de ligne de commande Azure et placés dans un emplacement de fichier. Un jeton d'accès à la base de données Azure AD OAuth2 est émis avec un délai d'expiration. Le pilote du client Oracle Database s'assure que le jeton a un format valide et qu'il n'a pas expiré avant de le transmettre à la base de données. Le jeton est ciblé pour la base de données, ce qui signifie qu'il contient des informations sur la base de données où le jeton sera utilisé. Les rôles d'application auxquels le principal Azure AD a été affecté dans l'enregistrement de l'application Azure AD de la base de données sont inclus dans le jeton d'accès. L'emplacement de répertoire du jeton Azure AD doit disposer de l'autorisation suffisante pour que l'utilisateur puisse y écrire le fichier du jeton et pour que le client de base de données puisse récupérer ces fichiers (par exemple, lecture et écriture par l'utilisateur). Comme le jeton autorise l'accès à la base de données, il doit être protégé dans le système de fichiers.
Les utilisateurs d'Azure AD peuvent demander un jeton à Azure AD à l'aide d'un certain nombre de méthodes pour ouvrir une fenêtre de connexion Azure afin d'entrer leurs données d'identification Azure AD.
Oracle Autonomous AI Database sur une infrastructure Exadata dédiée accepte les jetons représentant les principaux Azure AD suivants :
- Utilisateur Azure AD : utilisateur enregistré dans la location Azure AD
- Utilisateur invité : en tant qu'utilisateur invité dans la location Azure AD
- Service : application enregistrée qui se connecte à la base de données en tant qu'elle-même avec le flux de données d'identification de client (cas d'utilisation de la réserve de connexions)
Oracle Autonomous AI Database sur une infrastructure Exadata dédiée prend en charge les flux d'authentification Azure AD suivants :
- Code d'autorisation, le plus souvent utilisé par les utilisateurs humains (et non par les applications) pour s'authentifier auprès d'Azure AD dans un environnement client à l'aide d'un navigateur
- Données d'identification de client, qui concernent les applications de base de données qui se connectent en tant qu'elles-mêmes (et non l'utilisateur final)
- OBO (au nom de), où une application demande un jeton d'accès au nom d'un utilisateur connecté pour l'envoyer à la base de données
- Données d'identification du mot de passe du responsable de la ressource (ROPC), qui ne sont pas recommandées pour une utilisation en production, mais peuvent être utilisées dans les environnements de test où l'authentification de l'utilisateur d'un navigateur contextuel serait difficile à intégrer. ROPC a besoin du nom d'utilisateur et des données d'identification de mot de passe Azure AD pour faire partie de l'appel de demande de jeton.
Architecture de l'intégration de Microsoft Azure AD avec une base de données autonome d'IA
Les jetons Microsoft Azure Active Directory respectent la norme OAuth2 avec des extensions. L'utilisation d'un jeton Azure AD pour accéder à une base de données Oracle est similaire à l'utilisation de jetons GIA OCI. Voir Architecture de l'intégration de Microsoft Azure AD à Oracle Database dans le guide sur la sécurité pour une explication détaillée.
Mappage des utilisateurs Azure AD à la base de données Autonomous AI Database
Les utilisateurs Microsoft Azure doivent être mappés à un schéma de base de données autonome avec intelligence artificielle et disposer des privilèges nécessaires (au moyen de rôles) avant de pouvoir s'authentifier auprès de l'instance Autonomous AI Database. Voir Mappage des utilisateurs Azure AD à Oracle Database dans le guide de sécurité pour plus d'informations sur les différentes façons de mapper les utilisateurs, les groupes et l'application dans Microsoft Azure.
Cas d'utilisation pour la connexion à une base de données d'IA autonome à l'aide d'Azure AD
Oracle Database prend en charge trois types de cas d'utilisation pour la connexion à une base de données IA autonome à l'aide de Microsoft Azure Active Directory. Pour plus de détails, voir Cas d'utilisation pour la connexion à une instance Oracle Database à l'aide d'Azure AD.
Processus général d'authentification des identités Microsoft Azure AD avec Oracle Autonomous AI Database sur une infrastructure Exadata dédiée
L'administrateur Oracle Database et l'administrateur Microsoft Azure AD jouent des rôles pour permettre aux utilisateurs Azure AD de se connecter à la base de données à l'aide de jetons d'accès Azure AD OAuth2.
Voici le processus général :
- L'administrateur Oracle Database s'assure que l'environnement Oracle Database répond aux exigences pour l'intégration de Microsoft Azure AD. Voir Exigences relatives à Oracle Database pour l'intégration de Microsoft Azure AD.
- L'administrateur Azure AD crée un enregistrement d'application Azure AD pour la base de données et l'administrateur Oracle Database permet à la base de données d'utiliser des jetons Azure AD pour l'accès à la base de données.
Dans le cadre du processus d'enregistrement de l'application, l'administrateur Azure AD crée des rôles d'application Azure à utiliser pour les mappages entre les utilisateurs, les groupes et les applications Azure et les schémas et rôles Oracle Database.
- L'administrateur Oracle Database crée et mappe des schémas globaux à un utilisateur Azure AD (mappage de schéma exclusif) ou à un rôle d'application Azure (mappage de schéma partagé). L'utilisateur ou l'application Azure AD doit être mappé à un schéma.
- Facultativement, l'administrateur Oracle crée des rôles globaux pour Oracle Database et les mappe aux rôles d'application Azure.
- L'utilisateur final Azure AD qui veut se connecter à l'instance Oracle Autonomous AI Database sur une infrastructure Exadata dédiée enregistre l'application client en tant que client Azure AD (semblable à la façon dont la base de données Oracle est enregistrée).
Le client Azure AD aura une identification de client et une clé secrète client, sauf si le client d'application est public. Si le client d'application est public, seule l'identification de client d'application est nécessaire.
- L'utilisateur final Azure AD (qui peut être un administrateur de base de données) se connecte à l'aide d'un utilitaire tel que PowerShell ou l'interface de ligne de commande Azure pour extraire le jeton d'accès à la base de données
OAuth2et le stocker dans un répertoire de fichiers local. Une application peut également demander un jeton d'accèsOAuth2Azure AD directement à partir d'Azure AD et le transmettre au moyen d'une API client de base de données. Consultez la documentation sur le client Oracle Database suivante pour plus d'informations sur la transmission de jetons Azure ADOAuth2:- Clients légers JDBC : Guide du développeur Oracle AI Database JDBC
- Oracle Call Interface (OCI) : Oracle Call Interface Developer's Guide
- Oracle Data Provider for .NET (ODP): Oracle Data Provider for .NET Developer's GuideConnecting to Oracle Database
- Une fois connecté à l'instance Oracle Autonomous AI Database sur une infrastructure Exadata dédiée, l'utilisateur final Azure AD effectue des opérations de base de données selon les besoins.
Activer l'authentification Azure AD sur une base de données d'intelligence artificielle autonome
Un administrateur Azure AD et un administrateur d'une base de données autonome d'IA effectuent des étapes pour configurer l'authentification Azure AD sur Autonomous AI Database.
Conditions requises
-
La base de données autonome d'IA doit être version 19.18 ou supérieure.
-
Connectivité à la base de données sur le port TLS 2484. Les connexions non TLS ne sont pas prises en charge.
-
Une connectivité réseau sortante doit être établie avec Azure AD afin que la base de données puisse demander la clé publique Azure AD.
-
La base de données autonome sur l'IA à enregistrer dans Azure AD.
-
Pour les déploiements Exadata Cloud@Customer, les paramètres de mandataire HTTP de votre environnement doivent permettre à la base de données d'utiliser Azure AD.
Ces paramètres sont définis par l'administrateur de votre parc lors de la création de l'infrastructure Exadata Cloud@Customer, comme décrit dans Utilisation de la console pour provisionner le service Exadata Database sur Cloud@Customer.Note :
La configuration réseau, y compris le mandataire HTTP, ne peut être modifiée que jusqu'à ce que l'infrastructure Exadata ait l'état Activation requise. Une fois activé, vous ne pouvez pas modifier ces paramètres.La configuration d'un mandataire HTTP pour une infrastructure Exadata déjà provisionnée nécessite une demande de service dans My Oracle Support. Pour plus de détails, voir Créer une demande de service dans My Oracle Support.
Procédure
Mettez en oeuvre les tâches suivantes pour configurer votre base de données Autonomous AI Database pour l'intégration de Microsoft Azure AD.
-
Enregistrer l'instance Autonomous AI Database dans une location Microsoft Azure AD : Un utilisateur doté de privilèges d'administrateur Azure AD utilise Microsoft Azure AD pour enregistrer l'instance Oracle Database dans la location Microsoft Azure AD. Reportez-vous à Enregistrer l'instance Oracle Autonomous AI Database avec une location Microsoft Azure AD dans le guide de sécurité.
-
Activer les jetons d'accès Microsoft Azure AD v2 : Si votre organisation utilise le jeton d'accès Microsoft Azure AD v2 (au lieu des jetons v1), vous devrez peut-être apporter des modifications supplémentaires dans Azure AD pour prendre en charge la revendication
upn:dans votre jeton. Voir Activation des jetons d'accès Microsoft Azure AD v2 et Vérification de la version du jeton d'accès Azure AD dans le guide de sécurité. -
Gérer les rôles d'application dans Microsoft Azure AD : Dans Azure AD, vous pouvez créer et gérer des rôles d'application qui seront affectés aux utilisateurs et groupes Azure AD et qui seront également mappés aux schémas et rôles globaux Oracle Database. Reportez-vous à Gérer les rôles d'application dans Microsoft Azure AD dans le guide sur la sécurité.
-
Configurer la connectivité sortante vers Microsoft Azure AD à l'aide d'une passerelle NAT :
Créez une passerelle NAT dans le réseau en nuage virtuel (VCN) où résident vos ressources de base de données d'intelligence artificielle autonome en suivant les instructions sous Créer une passerelle NAT dans la documentation sur Oracle Cloud Infrastructure.
Après avoir créé la passerelle NAT, ajoutez une règle de routage et une règle de sécurité sortante à chaque sous-réseau (dans le VCN) où résident les ressources du service Base de données d'intelligence artificielle autonome afin que ces ressources puissent utiliser la passerelle pour obtenir une clé publique de votre instance Azure AD :
-
Allez à la page Détails du sous-réseau correspondante.
-
Dans l'onglet informations sur le sous-réseau, cliquez sur le nom de la table de routage du sous-réseau pour afficher la page Détails de la table de routage.
-
Dans la table des règles de routage existantes, vérifiez s'il existe déjà une règle présentant les caractéristiques suivantes :
- Destination : 0.0.0.0/0
- Type de cible : Passerelle NAT
- Target : Nom de la passerelle NAT que vous venez de créer dans le VCN
Si une telle règle n'existe pas, cliquez sur Ajouter des règles de routage et ajoutez une règle de routage avec ces caractéristiques.
-
Retournez à la page Détails du sous-réseau.
-
Dans la table Listes de sécurité du sous-réseau, cliquez sur le nom de la liste de sécurité du sous-réseau pour afficher la page Détails de la liste de sécurité.
-
Dans le menu latéral, sous Ressources, cliquez sur Règles de trafic sortant.
-
Dans la table des règles de trafic sortant existantes, vérifiez s'il existe déjà une règle présentant les caractéristiques suivantes :
- Type de destination : CIDR
- Destination : 0.0.0.0/0
- Protocole IP : TCP
- Intervalle de ports sources : 443
- Intervalle de ports de destination : Tout
Si une telle règle n'existe pas, cliquez sur Ajouter des règles de trafic sortant et ajoutez une règle de trafic sortant avec ces caractéristiques.
-
-
Tester l'accessibilité du point d'extrémité Entra ID
Assurez-vous que votre instance Oracle Database peut accéder au point d'extrémité Entra ID en suivant les étapes décrites dans Test de l'accessibilité du point d'extrémité Azure dans le guide de sécurité.
Si la base de données ne peut pas se connecter au point d'extrémité Microsoft Entra ID, même après avoir défini la politique de liste de contrôle d'accès, vérifiez les préalables énumérés ci-dessus pour vérifier que vous avez configuré le réseau correctement selon les préalables. Si le problème persiste, vérifiez votre réseau pour vous assurer que l'instance de base de données peut se connecter au point d'extrémité MS Entra ID.
-
Configurez Azure AD en tant que fournisseur d'identités externe pour Autonomous AI Database :
Par défaut, les bases de données autonomes d'IA et les bases de données conteneur autonomes sont configurées pour connecter les utilisateurs à l'authentification et à l'autorisation Oracle Cloud Infrastructure (IAM). Un administrateur de base de données d'application peut également passer à un autre modèle d'authentification externe, tel que Centrally Managed Users with Active Directory (CMU-AD) ou Kerberos. Toutefois, une base de données autonome sur l'IA ne peut activer qu'un seul modèle d'authentification externe à la fois.
Pour activer Azure AD en tant que fournisseur d'identités externe sur une base de données d'IA autonome :
- Connectez-vous à l'instance Autonomous AI Database en tant qu'utilisateur disposant du privilège
EXECUTEsur l'ensemble PL/SQLDBMS_CLOUD_ADMIN. L'utilisateur ADMIN dispose de ce privilège. - Comme il ne peut y avoir qu'un seul modèle d'authentification externe activé pour une base de données IA autonome à un moment donné, exécutez la procédure
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONpour désactiver tout modèle d'authentification externe déjà activé pour votre base de données.Pour exécuter la procédure, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer du privilègeEXECUTEsurDBMS_CLOUD_ADMIN.BEGIN DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION; END; / - Exécutez la procédure
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONavec les paramètres Azure AD requis.BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type =>'AZURE_AD', params => JSON_OBJECT('tenant_id' VALUE 'tenant_id', 'application_id' VALUE 'application_id', 'application_id_uri' VALUE 'application_id_uri'), force => TRUE ); END;Dans cette procédure, les paramètres Azure AD sont les suivants :
type: Spécifie le fournisseur d'authentification externe. Pour Azure AD, comme indiqué, utilisez'AZURE_AD'.params: Les valeurs des paramètres Azure AD requis sont disponibles sur le portail Azure, dans le volet d'aperçu de l'enregistrement de l'application pour Azure Active Directory. Lesparamsrequis pour Azure AD sont les suivants :tenant_id: ID client du compte Azure. L'ID locataire spécifie l'enregistrement de l'application Azure AD de l'instance Autonomous AI Database.application_id: ID application Azure créé dans Azure AD pour affecter des rôles/mappages de schéma pour l'authentification externe dans l'instance Autonomous AI Database.application_id_uri: URL unique affectée à l'application Azure.Il s'agit de l'identificateur de l'instance Autonomous AI Database. Le nom doit être qualifié pour le domaine (cela prend en charge l'accès aux ressources interlocation).
La longueur maximale de ce paramètre est de 256 caractères.
force: Réglez ce paramètre àTRUEsi une autre méthodeEXTERNAL AUTHENTICATIONest configurée pour l'instance de base de données d'intelligence artificielle autonome et que vous voulez la désactiver.
Par exemple :BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type =>'AZURE_AD', params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82', 'application_id' VALUE '11aa1a11-aaa', 'application_id_uri' VALUE 'https://example.com/111aa1aa'), force => TRUE ); END;Cette commande définit le paramètre du système
IDENTITY_PROVIDER_TYPE.Par exemple, vous pouvez utiliser ce qui suit pour vérifierIDENTITY_PROVIDER_TYPE:SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type'; NAME VALUE ---------------------- -------- identity_provider_type AZURE_AD
- Connectez-vous à l'instance Autonomous AI Database en tant qu'utilisateur disposant du privilège
Mapper des schémas et des rôles Oracle Database
Les utilisateurs Azure AD seront mappés à un schéma de base de données et éventuellement à un ou plusieurs rôles de base de données.
-
Mapper de manière exclusive un schéma Oracle Database à un utilisateur Microsoft Azure AD : Voir Mappage exclusif d'un schéma Oracle Database à un utilisateur Microsoft Azure AD dans le guide de sécurité.
-
Mapper un schéma Oracle partagé à un rôle d'application : Voir Mappage d'un schéma Oracle partagé à un rôle d'application dans le guide de sécurité.
-
Mapper un rôle global Oracle Database à un rôle d'application : Voir Mapper un rôle global Oracle Database à un rôle d'application dans le guide de sécurité.
Configurer les connexions de client aux domaines de disponibilité Azure
Il existe de nombreuses façons de configurer un client pour qu'il se connecte à une instance d'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée à l'aide des jetons Azure AD.
Vous devez choisir la méthode de connexion de client qui convient le mieux à votre environnement. Ce guide fournit des exemples de connexion de SQL*Plus avec différentes méthodes pour obtenir un jeton d'accès Azure AD OAuth2. Tous les clients Oracle Database version 19c peuvent accepter un jeton transmis en tant que fichier. Les pilotes légers JDBC, Instant Client et ODP.net acceptent également le jeton au moyen de l'API client de base de données à partir d'une application. Les outils Oracle Database tels que SQL*Plus ne peuvent pas extraire les jetons directement. Par conséquent, des outils tels que PowerShell ou l'interface de ligne de commande Azure doivent être utilisés pour extraire le jeton d'accès OAuth2 d'Azure AD. Pour extraire un jeton Azure AD, le client doit être enregistré au moyen du processus d'enregistrement d'application Azure AD. L'enregistrement du client est similaire à l'enregistrement du serveur d'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée dans Azure AD à l'aide de l'enregistrement d'application. La base de données et le client doivent être enregistrés dans Azure AD.
La base de données doit être enregistrée afin que le client puisse obtenir l'autorisation d'obtenir un jeton d'accès pour la base de données. Le client doit être enregistré pour qu'Azure AD puisse reconnaître qu'un client approuvé demande un jeton d'accès.
Note :
Sur le client, vous devez définir les paramètresTOKEN_AUTH et TOKEN_LOCATION dans le fichier sqlnet.ora pour extraire le jeton d'accès à la base de données Azure AD à partir d'un emplacement et l'utiliser lorsque la connexion à la barre oblique / est utilisée. Les détails exacts sont présentés dans Configurer SQL*Plus pour les jetons d'accès Azure AD.
Voir les articles Microsoft Azure suivants pour plus d'informations sur la connexion des clients à Azure AD :
- Démarrage rapide : Configurer une application client pour accéder à une API Web
- Choisir l'outil de ligne de commande Azure approprié
- Obtenir des jetons Azure AD à l'aide de la bibliothèque d'authentification Microsoft
- Installer l'interface de ligne de commande Azure sur Linux
Flux opérationnel pour la connexion de client SQL*Plus dans PowerShell à la base de données d'intelligence artificielle autonome
La connexion entre l'utilisateur Azure, Azure AD et l'instance Autonomous AI Database repose sur la transmission du jeton OAuth2 dans tous ces composants.
Reportez-vous à Flux opérationnel pour la connexion client SQL*Plus dans PowerShell à Oracle Database dans le guide de sécurité pour obtenir un exemple montrant l'utilisation du flux de données d'identification par mot de passe du responsable de la ressource (ROPC) avec un client public.
Enregistrement d'un client à l'aide de l'enregistrement d'application Azure AD
-
Enregistrez le client de base de données dans Azure en tant qu'utilisateur confidentiel ou public, selon votre cas d'utilisation : Enregistrement de client privé et public
-
Enregistrer une application client de base de données dans Azure AD : Enregistrement d'une application client de base de données dans Azure AD
Exemples d'extraction de jetons Azure AD OAuth2
Pour des exemples montrant les différentes façons d'extraire des jetons Azure AD OAuth2, voir Exemples d'extraction de jetons Azure AD OAuth2 dans le guide sur la sécurité.
Configurer SQL*Plus pour les jetons d'accès Azure AD
Vous devez configurer SQL*Plus pour extraire le jeton d'accès à la base de données Azure AD à partir d'un emplacement et l'utiliser lors de l'utilisation de la connexion par une barre oblique /. Pour obtenir des instructions détaillées, voir Configuration de SQL*Plus pour les jetons d'accès Azure AD dans le guide sur la sécurité.
Dépannage des connexions Microsoft Entra ID
Vous pouvez utiliser des fichiers trace pour diagnostiquer les problèmes de connexion Microsoft Entra ID. Vous pouvez également corriger facilement les erreurs ORA-12599 et ORA-03114.
-
Vous pouvez utiliser des fichiers de suivi pour dépanner l'intégration d'Oracle Database à Microsoft Azure AD. Pour plus d'informations, voir Fichiers de suivi pour le dépannage des connexions de client à Oracle Database à l'aide d'Azure AD dans le guide de sécurité de base de données.
-
Les erreurs
ORA-12599: TNS: cryptographic checksum mismatchetORA-03114: not connected to ORACLEindiquent que la base de données à laquelle vous tentez de vous connecter est protégée par le chiffrement du réseau natif.Lorsque des jetons sont utilisés pour accéder à une base de données Oracle, une connexion TLS (Transport Layer Security) doit être établie, et non le chiffrement natif du réseau. Pour corriger ces erreurs, assurez-vous que TLS est correctement configuré pour votre base de données. Vous devez tester la configuration avec un nom d'utilisateur et un mot de passe de base de données local et vérifier les paramètres
SYSCONTEXT USERENVsuivants :NETWORK_PROTOCOLTLS_VERSION
-
Vous pouvez vérifier la version du jeton d'accès Microsoft Azure AD que votre site utilise à l'aide du site Web Jetons Web JSON. Voir Vérification de la version du jeton d'accès Azure AD dans le guide sur la sécurité des bases de données pour obtenir des conseils.