Utiliser Microsoft Active Directory avec Autonomous AI Database
Cette configuration permet aux utilisateurs d'Active Directory d'accéder à Autonomous AI Database à l'aide de leurs données d'identification Active Directory, notamment les mots de passe et Kerberos.
- Préalables à la configuration de CMU avec Microsoft Active Directory dans Autonomous AI Database
Vous pouvez configurer Autonomous AI Database pour authentifier et autoriser les utilisateurs Microsoft Active Directory. - Configurer CMU avec Microsoft Active Directory dans Autonomous AI Database
Vous pouvez configurer Autonomous AI Database pour authentifier et autoriser les utilisateurs Microsoft Active Directory. - Authentification Kerberos pour CMU avec Microsoft Active Directory
Vous pouvez configurer Autonomous AI Database pour utiliser l'authentification Kerberos pour CMU avec les utilisateurs de Microsoft Active Directory. Cette configuration permet aux utilisateurs CMU Active Directory (CMU-AD) d'accéder à une instance Autonomous AI Database à l'aide des données d'identification Kerberos. - Ajouter des rôles Microsoft Active Directory dans une base de données d'intelligence artificielle autonome
Pour ajouter des rôles Active Directory, mappez les rôles globaux de base de données aux groupes Active Directory avec des énoncésCREATE ROLEouALTER ROLE(et incluez la clauseIDENTIFIED GLOBALLY AS). - Ajouter des utilisateurs Microsoft Active Directory dans Autonomous AI Database
Pour ajouter des utilisateurs Active Directory afin d'accéder à une base de données, mapper des utilisateurs globaux de base de données à des groupes Active Directory ou à des utilisateurs avec des énoncésCREATE USERouALTER USER(avec la clauseIDENTIFIED GLOBALLY AS). - Restrictions liées aux outils avec Active Directory dans Autonomous AI Database
- Se connecter à Autonomous AI Database avec les données d'identification d'utilisateur Active Directory
Une fois que l'utilisateur ADMIN a terminé les étapes de configuration CMU Active Directory et créé des rôles globaux et des utilisateurs globaux, les utilisateurs se connectent à la base de données à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory. - Vérifier les informations de connexion d'utilisateur Active Directory avec Autonomous AI Database
Lorsque les utilisateurs se connectent à la base de données à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory, vous pouvez vérifier et vérifier l'activité des utilisateurs. - Supprimer des utilisateurs et des rôles Active Directory dans la base de données du service d'intelligence artificielle autonome
Pour supprimer des utilisateurs et des rôles Active Directory des bases de données du service d'intelligence artificielle autonome, utilisez les commandes de base de données standard. Les utilisateurs ou les groupes Active Directory associés mappés à partir des utilisateurs ou des rôles de base de données, ne sont pas supprimés. - Désactiver l'accès Active Directory sur la base de données d'IA autonome
Décrit les étapes pour supprimer la configuration CMU de votre base de données d'IA autonome (et désactiver l'accès LDAP de votre base de données d'IA autonome vers Active Directory).
Rubrique parent : Gérer les utilisateurs
Préalables à la configuration de CMU avec Microsoft Active Directory sur Autonomous AI Database
Selon l'emplacement des serveurs Active Directory, il existe deux options pour configurer Autonomous AI Database with Centrally Managed Users (CMU) avec Microsoft Active Directory :
-
Serveurs Active Directory (AD) accessibles publiquement : Les serveurs Active Directory sont accessibles à partir de la base de données Autonomous AI Database au moyen de l'Internet public.
-
Les serveurs Active Directory (AD) résident sur un point d'extrémité privé : Les serveurs Active Directory résident sur un point d'extrémité privé et ne sont pas accessibles à partir de la base de données IA autonome au moyen de l'Internet public. Dans ce cas, une étape de configuration supplémentaire est requise, comme indiqué à la dernière étape sous Configurer CMU avec Microsoft Active Directory dans Autonomous AI Database, où vous définissez la propriété de base de données
ROUTE_OUTBOUND_CONNECTIONS.
Voir Utiliser Microsoft Entra ID avec Autonomous Database pour plus d'informations sur l'utilisation d'Azure Active Directory avec Autonomous AI Database. L'option CMU prend en charge les serveurs Microsoft Active Directory, mais pas le service Azure Active Directory.
L'intégration d'Autonomous AI Database avec des utilisateurs gérés de manière centralisée assure l'intégration avec Microsoft Active Directory. CMU avec Active Directory fonctionne en mappant les utilisateurs et les rôles globaux de base de données Oracle aux utilisateurs et groupes Microsoft Active Directory.
Les préalables suivants sont requis pour configurer la connexion de Autonomous AI Database à Active Directory :
-
Microsoft Active Directory doit être installé et configuré. Voir Introduction à AD DS pour plus d'informations.
-
Vous devez créer un utilisateur de service de répertoire Oracle dans Active Directory. Voir Connexion à Microsoft Active Directory pour plus d'informations sur le compte d'utilisateur de service de répertoire Oracle.
-
Un administrateur système Active Directory doit avoir installé le filtre de mot de passe Oracle sur les serveurs Active Directory et configuré des groupes Active Directory avec des utilisateurs Active Directory selon vos besoins.
Note
Cette opération n'est pas requise si vous utilisez l'authentification Kerberos pour CMU Active Directory. Pour plus d'informations, voir Authentification Kerberos pour CMU avec Microsoft Active Directory.Si vous utilisez l'authentification par mot de passe avec CMU Active Directory pour Autonomous AI Database, vous devez utiliser l'utilitaire inclus
opwdintg.exepour installer le filtre de mot de passe Oracle dans Active Directory, étendre le schéma et créer trois nouveaux groupesORA_VFRpour trois types de génération de vérificateur de mot de passe. Voir Connexion à Microsoft Active Directory pour plus d'informations sur l'installation du filtre de mot de passe Oracle. -
Vous avez besoin du portefeuille de base de données de configuration CMU,
cwallet.ssoet du fichier de configuration CMUdsi.orapour configurer CMU pour votre base de données IA autonome :-
Si vous avez configuré CMU pour une base de données sur place, vous pouvez obtenir ces fichiers de configuration à partir de votre serveur de base de données sur place.
-
Si vous n'avez pas configuré CMU pour une base de données sur place, vous devez créer ces fichiers. Vous chargez ensuite les fichiers de configuration dans le nuage pour configurer CMU sur votre instance Autonomous AI Database. Vous pouvez valider le portefeuille et le fichier
dsi.oraen configurant CMU pour une base de données sur place et en vérifiant qu'un utilisateur Active Directory peut se connecter à la base de données sur place avec ces fichiers de configuration.
Pour plus de détails sur le fichier de portefeuille pour CMU, voir Créer le portefeuille pour une connexion sécurisée et Vérifier le portefeuille Oracle.
Pour plus de détails sur le fichier
dsi.orapour CMU, voir Création du fichier dsi.ora.Pour plus de détails sur la configuration d'Active Directory pour CMU et sur le dépannage de CMU pour les bases de données sur place, voir Comment configurer des utilisateurs gérés de façon centralisée pour les bases de données version 18c ou ultérieures (ID document 2462012.1).
-
-
Le port 636 des serveurs Active Directory doit être ouvert à Autonomous AI Database dans Oracle Cloud Infrastructure. Cela permet à Autonomous AI Database d'accéder aux serveurs Active Directory.
-
Lorsque les serveurs Active Directory se trouvent sur un point d'extrémité public :
-
Les serveurs Active Directory doivent être accessibles à partir de la base de données d'IA autonome au moyen de l'Internet public.
-
Vous pouvez également étendre votre service Active Directory sur place à Oracle Cloud Infrastructure ce qui vous permet de configurer des contrôleurs de domaine en lecture seule (RODC) pour Active Directory sur place. Cela vous permet d'utiliser les RODC dans Oracle Cloud Infrastructure pour authentifier et autoriser les utilisateurs Active Directory sur place à accéder aux bases de données autonomes d'IA.
Pour plus d'informations, voir Étendre l'intégration d'Active Directory dans le nuage hybride.
-
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Configurer CMU avec Microsoft Active Directory dans Autonomous AI Database
Pour configurer Autonomous AI Database pour que CMU se connecte à Active Directory :
Lorsque vous effectuez les étapes de configuration, connectez-vous à la base de données en tant qu'utilisateur ADMIN.
Note pour CMU avec Active Directory dans Autonomous AI Database :
-
Seules les authentifications par mot de passe ou Kerberos sont prises en charge pour CMU avec Autonomous AI Database. Lorsque vous utilisez l'authentification CMU avec Autonomous AI Database, d'autres méthodes d'authentification CMU telles qu'Azure AD, OCI IAM et PKI ne sont pas prises en charge.
Voir Désactiver l'accès Active Directory sur la base de données d'IA autonome pour obtenir des instructions pour désactiver l'accès de la base de données d'IA autonome à Active Directory.
Voir Procédure ENABLE_EXTERNAL_AUTHENTICATION pour plus d'informations sur DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION.
Voir Configuration d'utilisateurs gérés de façon centralisée avec Microsoft Active Directory pour plus d'informations sur la configuration de CMU avec Microsoft Active Directory.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Authentification Kerberos pour CMU avec Microsoft Active Directory
Kerberos peut être configuré avec ou sans CMU-AD. Pour configurer Kerberos, vous devez créer et tenir à jour un utilisateur de base de données pour chaque utilisateur Kerberos. La configuration de Kerberos avec CMU vous permet de mapper un groupe Active Directory d'utilisateurs Kerberos à un seul utilisateur de base de données, schéma partagé, de sorte que l'accès à la base de données peut être contrôlé par l'appartenance à un groupe Active Directory. Voir Configurer l'authentification Kerberos avec une base de données d'IA autonome pour plus de détails sur la configuration de Kerberos sans CMU-AD.
Lors de la mise en oeuvre de l'authentification Kerberos et de CMU-AD pour l'autorisation, Oracle recommande de mettre en oeuvre d'abord l'authentification Kerberos, puis d'ajouter l'autorisation CMU-AD.
Notes pour l'utilisation de l'authentification Kerberos avec CMU-AD :
-
Vous n'avez pas besoin d'ajouter le filtre de mot de passe lors de l'utilisation de l'authentification Kerberos avec CMU-AD. Pour plus d'informations, voir Préalables pour configurer CMU avec Microsoft Active Directory dans Autonomous AI Database.
-
L'ajout ou la suppression d'utilisateurs Active Directory est pris en charge, de la même manière qu'avec CMU avec Active Directory lorsque vous utilisez l'authentification par mot de passe. Pour plus d'informations, voir Ajouter des utilisateurs Microsoft Active Directory dans la base de données d'IA autonome.
-
Les restrictions existantes concernant l'authentification par rapport aux outils intégrés de base de données d'IA autonome avec CMU avec mot de passe Active Directory s'appliquent également à CMU avec Active Directory avec authentification Kerberos. Pour plus d'informations, voir Restrictions liées aux outils avec Active Directory sur Autonomous AI Database.
-
Utilisez
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONpour désactiver CMU-AD avec l'authentification Kerberos. Pour plus d'informations, voir ProcédureDISABLE_EXTERNAL_AUTHENTICATION. -
Lorsque les serveurs CMU-AD se trouvent sur un point d'extrémité privé, pour utiliser CMU-AD avec l'authentification Kerberos, le nom d'hôte du serveur utilisé pour générer l'onglet de clé doit être réglé à la valeur de l'attribut
PUBLIC_DOMAIN_NAMEdans la colonneCLOUD_IDENTITYdeV$PDBS. Cette valeur est différente du nom de domaine complet pour une base de données de point d'extrémité privée.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Ajouter des rôles Microsoft Active Directory dans une base de données d'intelligence artificielle autonome
Pour ajouter des rôles Active Directory, mappez les rôles de base de données globaux à des groupes Active Directory à l'aide d'énoncés CREATE ROLE ou ALTER ROLE (en incluant la clause IDENTIFIED GLOBALLY AS).
Pour ajouter des rôles globaux pour les groupes Active Directory dans Autonomous AI Database :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, voir Configuration de l'autorisation pour les utilisateurs gérés de manière centralisée dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 26ai.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Ajouter des utilisateurs Microsoft Active Directory dans la base de données d'intelligence artificielle autonome
Pour ajouter des utilisateurs Active Directory pour accéder à une base de données, mappez des utilisateurs globaux de base de données à des groupes Active Directory ou à des utilisateurs avec des énoncés CREATE USER ou ALTER USER (avec la clause IDENTIFIED GLOBALLY AS).
L'intégration d'Autonomous AI Database à Active Directory fonctionne en mappant les utilisateurs et les groupes Microsoft Active Directory directement aux utilisateurs globaux et aux rôles globaux de base de données Oracle.
Pour ajouter des utilisateurs globaux pour des groupes ou des utilisateurs Active Directory dans Autonomous AI Database :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, voir Configuration de l'autorisation pour les utilisateurs gérés de manière centralisée dans le guide de sécurité Oracle Database 19c ou le guide de sécurité Oracle Database 26ai.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Restrictions liées aux outils avec Active Directory sur Autonomous AI Database
Notes pour l'utilisation des outils de base de données IA autonome avec Active Directory :
- Oracle APEX n'est pas pris en charge pour les utilisateurs Active Directory avec Autonomous AI Database. Voir Créer des espaces de travail Oracle APEX dans Autonomous AI Database pour plus d'informations sur l'utilisation d'utilisateurs de base de données standard avec Autonomous AI Database.
-
Database Actions n'est pas pris en charge pour les utilisateurs Active Directory avec Autonomous AI Database. Voir Autoriser Database Actions à accéder aux utilisateurs de base de données pour plus d'informations sur l'utilisation d'utilisateurs de base de données standard avec une base de données d'intelligence artificielle autonome.
-
Oracle Machine Learning Notebooks n'est pas pris en charge pour les utilisateurs Active Directory avec une base de données autonome d'IA. Pour plus d'informations sur l'utilisation d'utilisateurs de base de données standard avec une base de données autonome, voir Ajouter un compte d'utilisateur de base de données existant aux composants Oracle Machine Learning.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Se connecter à une base de données autonome avec les données d'identification d'utilisateur Active Directory
Une fois que l'utilisateur ADMIN a terminé les étapes de configuration CMU Active Directory et créé des rôles globaux et des utilisateurs globaux, les utilisateurs se connectent à la base de données à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory.
Ne vous connectez pas avec un nom d'utilisateur global. Les noms d'utilisateur globaux n'ont pas de mot de passe et la connexion avec un nom d'utilisateur global ne peut pas aboutir. Vous devez avoir un mappage d'utilisateur global dans votre base de données d'IA autonome pour vous connecter à la base de données. Vous ne pouvez pas vous connecter à la base de données avec des mappages de rôles globaux uniquement.
Après avoir configuré CMU avec Active Directory dans Autonomous AI Database et configuré l'autorisation Active Directory, avec des rôles globaux et des utilisateurs globaux, vous pouvez vous connecter à votre base de données à l'aide de l'une des méthodes de connexion décrites dans Se connecter à Autonomous AI Database. Lorsque vous vous connectez, si vous souhaitez utiliser un utilisateur Active Directory, fournissez les données d'identification de ce dernier. Par exemple, entrez un nom d'utilisateur au format "AD_DOMAIN\AD_USERNAME" (les guillemets doubles sont obligatoires) et utilisez votre AD_USER_PASSWORD comme mot de passe.
Si votre instance de base de données IA autonome est en mode restreint, ce mode permet uniquement aux utilisateurs disposant du privilège RESTRICTED SESSION de se connecter à la base de données. L'utilisateur ADMIN dispose de ce privilège. Vous pouvez utiliser le mode d'accès restreint pour effectuer des tâches d'administration telles que l'indexation, les chargements de données ou d'autres activités planifiées. Pour plus d'informations, voir Modifier le mode d'exploitation d'une base de données autonome avec lecture/écriture en lecture seule ou restreinte.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Vérifier les informations de connexion d'utilisateur Active Directory avec Autonomous AI Database
Lorsque les utilisateurs se connectent à la base de données à l'aide de leur nom d'utilisateur et de leur mot de passe Active Directory, vous pouvez vérifier et vérifier l'activité des utilisateurs.
Par exemple, lorsque l'utilisateur pfitch se connecte :
CONNECT "production\pfitch"/password@exampleadb_medium;
Le nom d'utilisateur de connexion de l'utilisateur Active Directory (samAccountName) est pfitch et widget_sales_group est le nom du groupe Active Directory et widget_sales est l'utilisateur global de la base de données.
Une fois pfitch connecté à la base de données, la commande SHOW USER affiche le nom d'utilisateur global :
SHOW USER;
USER is "WIDGET_SALES"
La commande suivante affiche le nom distinctif de l'utilisateur Active Directory :
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Par exemple, vous pouvez vérifier l'identité d'entreprise de cet utilisateur géré de manière centralisée :
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
La commande suivante affiche la valeur "AD_DOMAIN\AD_USERNAME" :
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Par exemple, l'identité de l'utilisateur authentifié par Active Directory est saisie et vérifiée lorsque l'utilisateur se connecte à la base de données :
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Pour plus d'informations, voir Vérification des informations de connexion de l'utilisateur géré de manière centralisée dans le guide de sécurité d'Oracle Database 19c ou le guide de sécurité d'Oracle Database 26ai.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Supprimer des utilisateurs et des rôles Active Directory dans Autonomous AI Database
Pour supprimer des utilisateurs et des rôles Active Directory des bases de données d'intelligence artificielle autonomes, utilisez les commandes de base de données standard. Les utilisateurs ou les groupes Active Directory associés mappés à partir des utilisateurs ou des rôles de base de données, ne sont pas supprimés.
Pour supprimer des utilisateurs ou des rôles de la base de données Autonomous AI Database :
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database
Désactiver l'accès Active Directory dans une base de données d'intelligence artificielle autonome
Décrit les étapes pour supprimer la configuration CMU de votre base de données d'IA autonome (et désactiver l'accès LDAP de votre base de données d'IA autonome à Active Directory).
Après avoir configuré votre instance Autonomous AI Database pour accéder à CMU Active Directory, vous pouvez désactiver l'accès comme suit :
Pour plus d'informations, voir ProcédureDISABLE_EXTERNAL_AUTHENTICATION.
Rubrique parent : Utiliser Microsoft Active Directory avec Autonomous AI Database