Utilisation du principal de service Azure pour accéder aux ressources Azure
Vous pouvez utiliser un principal de service Azure avec Autonomous Database pour accéder aux ressources Azure sans avoir à créer et à stocker vos propres objets d'informations d'identification dans la base de données.
- Activation du principal de service Azure
Activez l'authentification de principal de service Azure pour autoriser Autonomous Database à accéder aux services Azure sans fournir d'informations d'identification à long terme. - Fourniture d'un consentement d'application Azure et affectation de rôles
Pour accéder aux ressources Azure à partir d'Autonomous Database avec l'authentification de principal de service Azure, vous devez donner votre consentement à l'application Azure et affecter des rôles pour autoriser l'accès à vos ressources Azure. - Utilisation du principal de service Azure avec DBMS_CLOUD
Lorsque vous effectuez des appelsDBMS_CLOUD
pour accéder aux ressources Azure et que vous indiquez le nom des informations d'identification en tant queAZURE$PA
, l'authentification côté Azure est effectuée à l'aide du principal de service Azure. - Désactivation du principal de service Azure
Pour désactiver l'accès aux ressources Azure à partir d'Autonomous Database avec le principal de service Azure, utilisezDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
. - Remarques relatives au principal de service Azure
Remarques relatives à l'utilisation du principal de service Azure.
Rubrique parent : Configuration de stratégies et de rôles pour accéder aux ressources
Activation du principal de service Azure
Activez l'authentification de principal de service Azure pour autoriser Autonomous Database à accéder aux services Azure sans fournir d'informations d'identification à long terme.
Pour utiliser Autonomous Database avec l'authentification de principal de service Azure, vous avez besoin d'un compte Microsoft Azure. Pour plus d'informations, reportez-vous à Microsoft Azure.
Procédure d'activation de l'authentification de principal de service Azure sur Autonomous Database :
Pour plus d'informations, reportez-vous à Procédure ENABLE_PRINCIPAL_AUTH.
Octroi du consentement à l'application Azure et affectation de rôles
Pour accéder aux ressources Azure à partir d'Autonomous Database avec l'authentification de principal de service Azure, vous devez donner votre consentement à l'application Azure et affecter des rôles pour autoriser l'accès à vos ressources Azure.
Pour donner votre consentement à l'application Azure et affecter des rôles, procédez comme suit :
Cet exemple présente les étapes permettant d'accorder des rôles pour l'accès à Azure Blob Storage. Si vous voulez accorder l'accès à d'autres services Azure, vous devez effectuer des étapes équivalentes pour les services Azure supplémentaires afin d'autoriser l'application Azure (le principal de service) à accéder au service Azure.
Utilisation du principal de service Azure avec DBMS_CLOUD
Lorsque vous effectuez des appels DBMS_CLOUD
pour accéder aux ressources Azure et que vous indiquez le nom des informations d'identification en tant que AZURE$PA
, l'authentification côté Azure est effectuée à l'aide du principal de service Azure.
Si ce n'est pas déjà fait, procédez comme suit :
-
Activez le schéma ADMIN ou un autre schéma pour utiliser l'authentification de principal de service Azure. Pour plus d'informations, reportez-vous à Activation du principal de service Azure.
-
Donnez votre consentement à l'application et effectuez les octrois d'affectation de rôle Azure. Pour plus d'informations, reportez-vous à Omettre un consentement à l'application Azure et affecter des rôles.
Pour utiliser une fonction ou une procédure DBMS_CLOUD
avec un principal de service Azure, indiquez AZURE$PA
comme nom d'informations d'identification. Par exemple, vous pouvez accéder à Azure Blob Storage à l'aide des informations d'identification de principal de service Azure comme suit :
SELECT * FROM DBMS_CLOUD.LIST_OBJECTS
('AZURE$PA', 'https://treedata.blob.core.windows.net/treetypes/');
OBJECT_NAME BYTES CHECKSUM CREATED LAST_MODIFIED
----------- ----- ------------------------ -------------------- --------------------
trees.txt 58 aCB1qMOPVobDLCXG+2fcvg== 2022-04-07T23:03:01Z 2022-04-07T23:03:01Z
Si vous comparez les étapes requises pour accéder au stockage d'objet, comme indiqué dans Création d'informations d'identification et copie de données dans une table existante, l'étape 1, qui consiste à créer les informations d'identification, n'est pas requise car vous utilisez un principal de service Azure appelé AZURE$PA
.
Désactivation du principal de service Azure
Pour désactiver l'accès aux ressources Azure à partir d'Autonomous Database avec le principal de service Azure, utilisez DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
.
Pour désactiver le principal de service Azure sur Autonomous Database, procédez comme suit :
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'adb_user');
END;
/
Lorsque la valeur provider
est AZURE
et que la valeur username
est un utilisateur autre que l'utilisateur ADMIN
, la procédure révoque les privilèges de l'utilisateur indiqué. Dans ce cas, l'utilisateur ADMIN
et les autres utilisateurs peuvent continuer à utiliser ADMIN.AZURE$PA
, et l'application créée pour l'instance Autonomous Database reste sur l'instance.
Lorsque la valeur provider
est AZURE
et que la valeur username
est ADMIN
, la procédure permet de désactiver l'authentification basée sur le principal de service Azure et de supprimer l'application de principal de service Azure sur l'instance Autonomous Database. Dans ce cas, si vous voulez activer le principal de service Azure, vous devez effectuer toutes les étapes requises pour utiliser à nouveau le principal de service Azure, notamment les étapes suivantes :
-
Activez le schéma
ADMIN
ou un autre schéma pour utiliser l'authentification de principal de service Azure. Pour plus d'informations, reportez-vous à Activation du principal de service Azure. -
Donnez votre consentement à l'application et effectuez les octrois d'affectation de rôle Azure. Pour plus d'informations, reportez-vous à Omettre un consentement à l'application Azure et affecter des rôles.
Pour plus d'informations, reportez-vous à DISABLE_PRINCIPAL_AUTH Procédure.
Remarques relatives au principal de service Azure
Remarques relatives à l'utilisation du principal de service Azure.
-
Clonage d'une instance Autonomous Database avec le principal de service Azure : lorsque vous clonez une instance avec le principal de service Azure activé, la configuration du principal de service Azure n'est pas transférée vers le clone. Suivez les étapes permettant d'activer le principal de service Azure sur le clone si vous voulez activer le principal de service Azure sur une instance clonée.