Configuration de l'authentification par proxy IAM
L'authentification par proxy permet à un utilisateur IAM d'accéder via un proxy à un schéma de base de données pour des tâches telles que la maintenance d'application.
- A propos de la configuration de l'authentification par proxy IAM
Les utilisateurs IAM peuvent se connecter à Oracle DBaaS à l'aide de l'authentification par proxy. - Configuration de l'authentification par proxy pour l'utilisateur IAM
Pour configurer l'authentification par proxy pour un utilisateur IAM, l'utilisateur IAM doit déjà disposer d'une mise en correspondance avec un schéma global (mise en correspondance exclusive ou partagée). Un schéma de base de données distinct, auquel l'utilisateur IAM accédera via un proxy, doit également être disponible. - Validation de l'authentification par proxy d'utilisateur IAM
Vous pouvez valider la configuration de proxy d'utilisateur IAM pour les méthodes d'authentification par mot de passe et par jeton.
A propos de la configuration de l'authentification par proxy IAM
Les utilisateurs IAM peuvent se connecter à Oracle DBaaS à l'aide de l'authentification par proxy.
L'authentification par proxy est généralement utilisée afin d'authentifier l'utilisateur réel, puis de l'autoriser à utiliser un schéma de base de données, avec les rôles et privilèges associés, pour gérer une application. Les alternatives telles que le partage du mot de passe de schéma d'application sont considérées comme non sécurisées et ne permettant pas d'auditer l'utilisateur réel qui a effectué une action.
Exemple de cas d'emploi : environnement où un utilisateur IAM nommé, qui est administrateur de base de données d'application, peut s'authentifier à l'aide de ses informations d'identification, puis accéder via un proxy à un utilisateur de schéma de base de données (par exemple, hrapp
). Cette authentification permet à l'administrateur IAM d'utiliser, en tant qu'utilisateur hrapp
, les privilèges et rôles hrapp
afin d'effectuer la maintenance d'application, tout en se servant de ses informations d'identification IAM pour l'authentification. Un administrateur de base de données d'application peut se connecter à la base de données, puis accéder via un proxy à un schéma d'application pour le gérer.
Vous pouvez configurer l'authentification par proxy pour les méthodes d'authentification par mot de passe et par jeton.
Rubrique parent : Configuration de l'authentification par proxy IAM
Configuration de l'authentification par proxy pour l'utilisateur IAM
Afin que vous puissiez configurer l'authentification par proxy pour un utilisateur IAM, ce dernier doit déjà disposer d'une correspondance (exclusive ou partagée) avec un schéma global. Un schéma de base de données distinct, auquel l'utilisateur IAM accédera via un proxy, doit également être disponible.
CONNECT peterfitch[hrapp]@connect_string
Enter password: password
Pour vous connecter à l'aide d'un jeton :
CONNECT [hrapp]/@connect_string
Rubrique parent : Configuration de l'authentification par proxy IAM
Validation de l'authentification par proxy d'utilisateur IAM
Vous pouvez valider la configuration de proxy d'utilisateur IAM pour les méthodes d'authentification par mot de passe et par jeton.
Rubrique parent : Configuration de l'authentification par proxy IAM