Activation de l'authentification Microsoft Entra ID sur Autonomous Database
Un administrateur Microsoft Entra ID et un administrateur Autonomous Database effectuent les étapes de configuration de l'authentification Entra ID sur Autonomous Database.
- Inscription de l'instance Oracle Database Instance auprès d'une location Microsoft Entra ID
Un utilisateur disposant de privilèges d'administrateur Entra ID utilise l'ID Microsoft Entra pour inscrire l'instance Oracle Database auprès de la location Microsoft Entra ID. - Activation des jetons d'accès v2 Microsoft Entra ID
Oracle Database prend en charge l'intégration avec les jetons d'accès v1 et v2 Azure ADOAuth2
. - Gestion des rôles d'application dans l'ID Microsoft Entra
Dans l'ID Entra, vous pouvez créer et gérer des rôles d'application qui seront affectés aux utilisateurs et aux groupes Azure, et qui seront également mis en correspondance avec des schémas et des rôles globaux Oracle Database. - Configuration d'Entra ID Microsoft en tant que fournisseur d'identités externe pour Autonomous Database
Un administrateur Autonomous Database peut activer Entra ID en tant que fournisseur d'identités externe sur une instance Autonomous Database.
Rubrique parent : Utilisation de l'ID Entra Microsoft avec Autonomous Database
Activation des jetons d'accès v2 pour l'ID Microsoft Entra
Oracle Database prend en charge l'intégration avec le jeton d'accès v1 et v2 Azure AD OAuth2
.
OAuth2
v2 Azure AD, le flux d'informations d'identification continue de fonctionner comme avant sans aucune modification. Toutefois, la demande upn:
doit être ajoutée lorsque vous utilisez des jetons v2 avec le flux interactif.
- Vérifiez la version du jeton d'accès ID Entra que vous utilisez.
- Connectez-vous au portail Microsoft Entra ID.
- Recherchez et sélectionnez Entra ID.
- Sous Gérer, sélectionnez Inscriptions d'applications.
- Choisissez l'application pour laquelle vous souhaitez configurer des déclarations facultatives en fonction de votre scénario et du résultat souhaité.
- Sous Gérer, sélectionnez Configuration de jeton.
- Cliquez sur Ajouter une déclaration facultative et sélectionnez upn.
aud:
reflète uniquement la valeur d'ID d'application. Vous n'avez pas besoin de définir le préfixe https:domain
sur l'URI d'ID d'application lorsque des jetons v2 sont utilisés. Cela simplifie la configuration de la base de données car l'URI d'ID d'application par défaut peut être utilisé.
- Vérification de la version du jeton d'accès d'ID Entra
Vous pouvez vérifier la version du jeton d'accès d'ID Entra que votre site utilise à l'aide du site Web Jetons Web JSON.
Rubriques connexes
Vérification de la version du jeton d'accès ID Entra
Vous pouvez vérifier la version du jeton d'accès Entra ID que votre site utilise en utilisant le site Web Jetons Web JSON.
Rubriques connexes
Rubrique parent : Activation des jetons d'accès v2 de l'ID Entra Microsoft
Configuration de Microsoft Entra ID en tant que fournisseur d'identités externe pour Autonomous Database
Un administrateur Autonomous Database peut activer Entra ID en tant que fournisseur d'identités externe sur une instance Autonomous Database.
Pour activer Entra ID en tant que fournisseur d'identités externe :