Activer l'authentification intra-ID Microsoft sur une base de données d'intelligence artificielle autonome
Un administrateur Microsoft Entra ID et un administrateur Autonomous AI Database effectuent des étapes pour configurer l'authentification Entra ID sur Autonomous AI Database.
- Enregistrement d'Oracle Database Instance avec une location Microsoft Entra ID
Un utilisateur disposant de privilèges d'administrateur Entra ID utilise Microsoft Entra ID pour enregistrer l'instance Oracle Database avec la location Microsoft Entra ID. - Activation des jetons d'accès v2 pour l'ID Microsoft
Oracle Database prend en charge l'intégration avec le jeton d'accès v1 et v2 Azure ADOAuth2. - Gestion des rôles d'application dans Microsoft Entra ID
Dans Entra ID, vous pouvez créer et gérer des rôles d'application qui seront affectés aux utilisateurs et aux groupes Azure et qui seront également mappés aux schémas et rôles globaux Oracle Database. - Configuration de Microsoft Entra ID en tant que fournisseur d'identités externe pour une base de données d'IA autonome
Un administrateur de base de données d'IA autonome peut activer Entra ID en tant que fournisseur d'identités externe sur une instance de base de données d'IA autonome.
Rubrique parent : Utiliser Microsoft Entra ID avec Autonomous AI Database
Activation des jetons d'accès v2 avec l'ID Microsoft Entra
Oracle Database prend en charge l'intégration avec le jeton d'accès v1 et v2 Azure AD OAuth2.
OAuth2 pour Azure AD, le flux de données d'identification continue de fonctionner comme avant, sans aucune modification. Toutefois, la revendication upn: doit être ajoutée lorsque vous utilisez des jetons v2 avec le flux interactif.
- Vérifiez la version du jeton d'accès Entra ID que vous utilisez.
- Connectez-vous au portail Microsoft Entra ID.
- Recherchez et sélectionnez Entra ID.
- Sous Manage (Gérer), sélectionnez App registrations (Enregistrements d'application).
- Sélectionnez l'application pour laquelle vous souhaitez configurer des réclamations facultatives en fonction du scénario et du résultat souhaité.
- Sous Manage (Gérer), sélectionnez Token configuration (Configuration de jeton).
- Cliquez sur Ajouter une réclamation facultative et sélectionnez upn (Mise à jour).
aud: reflète uniquement la valeur de l'ID application. Vous n'avez pas besoin de régler le préfixe https:domain à l'URI de l'ID application lorsque des jetons v2 sont utilisés. Cela simplifie la configuration de la base de données, car l'URI d'ID application par défaut peut être utilisé.
- Vérification de la version du jeton d'accès avec l'ID Entra
Vous pouvez vérifier la version du jeton d'accès avec l'ID Entra que votre site utilise à l'aide du site Web avec les jetons Web JSON.
Rubriques connexes
Vérification de la version du jeton d'accès intra-ID
Vous pouvez vérifier la version du jeton d'accès Entra ID que votre site utilise à l'aide du site Web JSON Web Tokens.
Rubriques connexes
Rubrique parent : Activation des jetons d'accès v2 avec l'ID Microsoft
Configuration de Microsoft Entra ID en tant que fournisseur d'identités externe pour une base de données d'intelligence artificielle autonome
Un administrateur de base de données d'IA autonome peut activer Entra ID en tant que fournisseur d'identités externe sur une instance de base de données d'IA autonome.
Pour activer Entra ID en tant que fournisseur d'identités externe :