Activation de l'authentification Microsoft Entra ID sur Autonomous Database
Un administrateur Microsoft Entra ID et un administrateur Autonomous Database effectuent les étapes de configuration de l'authentification Entra ID sur Autonomous Database.
- Enregistrement de l'instance Oracle Database Instance avec une location Microsoft Entra ID
Un utilisateur disposant de privilèges d'administrateur Entra ID utilise Microsoft Entra ID pour inscrire l'instance Oracle Database auprès de la location Microsoft Entra ID. - Activation des jetons d'accès v2 Microsoft Entra ID
Oracle Database prend en charge l'intégration avec les jetons d'accès v1 et v2OAuth2
Azure AD. - Gestion des rôles d'application dans Microsoft Entra ID
Dans Entra ID, vous pouvez créer et gérer des rôles d'application qui seront affectés aux utilisateurs et aux groupes Azure, et également mis en correspondance avec des schémas et des rôles globaux Oracle Database. - Configuration de Microsoft Entra ID en tant que fournisseur d'identités externe pour Autonomous Database
Un administrateur Autonomous Database peut activer Entra ID en tant que fournisseur d'identités externe sur une instance Autonomous Database.
Rubrique parent : Utilisation de Microsoft Entra ID avec Autonomous Database
Activation des jetons d'accès v2 Microsoft Entra ID
Oracle Database prend en charge l'intégration avec les jetons d'accès v1 et v2 Azure AD OAuth2
.
OAuth2
Azure AD, le flux d'informations d'identification continue de fonctionner comme avant sans aucune modification. Toutefois, la revendication upn:
doit être ajoutée lorsque vous utilisez des jetons v2 avec le flux interactif.
- Vérifiez la version du jeton d'accès Entra ID que vous utilisez.
- Connectez-vous au portail Microsoft Entra ID.
- Recherchez et sélectionnez Entra ID.
- Sous Gérer, sélectionnez Enregistrements d'application.
- Choisissez l'application pour laquelle vous voulez configurer des déclarations facultatives en fonction de votre scénario et du résultat souhaité.
- Sous Gérer, sélectionnez Configuration de jeton.
- Cliquez sur Ajouter une réclamation facultative et sélectionnez Mise à jour.
aud:
reflète uniquement la valeur de l'ID APP. Vous n'avez pas besoin de définir le préfixe https:domain
sur l'URI d'ID d'application lorsque des jetons v2 sont utilisés. Cela simplifie la configuration de la base de données car l'URI d'ID APP par défaut peut être utilisé.
- Vérification de la version du jeton d'accès Entra ID
Vous pouvez vérifier la version du jeton d'accès Entra ID utilisée par votre site à l'aide du site Web Jetons Web JSON.
Rubriques connexes
Vérification de la version du jeton d'accès Entra ID
Vous pouvez vérifier la version du jeton d'accès Entra ID utilisée par votre site à l'aide du site Web Jetons Web JSON.
Rubriques connexes
Rubrique parent : Activation des jetons d'accès v2 Microsoft Entra ID
Configuration de Microsoft Entra ID en tant que fournisseur d'identités externe pour Autonomous Database
Un administrateur Autonomous Database peut activer Entra ID en tant que fournisseur d'identités externe sur une instance Autonomous Database.
Pour activer Entra ID en tant que fournisseur d'identités externe :