Authentification des utilisateurs de base de données Autonomous AI avec Kerberos

Vous pouvez configurer Autonomous AI Database on Dedicated Exadata Infrastructure afin d'utiliser le protocole d'authentification réseau Kerberos pour authentifier les utilisateurs de base de données. Kerberos est un protocole d'authentification réseau robuste. Il utilise la cryptographie à clé secrète pour activer l'authentification forte en fournissant l'authentification utilisateur-serveur.

Composants du système d'authentification Kerberos

Donne un aperçu de l'authentification Kerberos.

Composant du principal de service Valeur dans la base de données d'IA autonome
kinstance

Vous pouvez obtenir cette valeur à partir de l'attribut PUBLIC_DOMAIN_NAME dans la colonne CLOUD_IDENTITY de V$PDBS. Cette valeur est différente du nom de domaine qualifié complet (FQDN) d'une base de données sur une adresse privée.

Utilisez la requête suivante pour obtenir kinstance :

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Remarque : il s'agit de la valeur du paramètre host trouvée dans la chaîne d'accès TNS.

kservice

Sur Autonomous AI Database, vous disposez de deux options pour la valeur kservice :

  • Utiliser le GUID de base de données : si vous ne fournissez pas de nom de service Kerberos avec DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, le nom de service par défaut utilisé est le GUID de l'instance de base de données Autonomous AI. Dans ce cas, lorsque vous créez le fichier keytab, utilisez le GUID comme valeur pour le nom de service.

    Dans le cas par défaut, le fichier Keytab utilise un nom de service qui est un GUID, qui est propre à l'instance. Lorsque vous utilisez le nom de service par défaut, vous devez générer différents fichiers Keytab pour chaque instance de base de données Autonomous AI.

    Utilisez la commande suivante pour obtenir GUID (la casse est importante) :

    sql SELECT GUID FROM v$pdbs;

  • Utilisez un nom personnalisé : définissez le nom du service lorsque vous souhaitez utiliser les mêmes fichiers Keytab sur plusieurs instances de base de données Autonomous AI. Lorsque vous utilisez un nom personnalisé, vous n'avez pas besoin de créer et de télécharger différents fichiers keytab pour chaque instance de base de données Autonomous AI. Lorsque vous utilisez un nom personnalisé, vous devez indiquer le paramètre params kerberos_service_name avec DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION. La spécification de ce paramètre n'est pas requise lorsque vous utilisez le GUID pour le nom de service.

Une fois que Kerberos est activé sur votre instance de base de données Autonomous AI, utilisez la requête suivante pour afficher le nom de service Kerberos :

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM N'importe quel domaine de sécurité pris en charge par votre KDC. REALM doit toujours être en majuscules.

Afin d'activer l'authentification Kerberos pour votre base de données Autonomous AI, vous devez conserver les fichiers de configuration Kerberos (krb.conf) et les fichiers de table des clés de service (v5srvtab) prêts. Pour plus d'informations sur ces fichiers et pour connaître les étapes à suivre pour les obtenir, reportez-vous à la section Configuring Kerberos Authentication.

Remarques sur l'authentification Kerberos sur la base de données Autonomous AI

Avant de procéder à l'authentification Kerberos sur une base de données Autonomous AI sur une infrastructure Exadata dédiée, consultez les notes suivantes :

Remarque : la seule exception est que l'authentification Kerberos peut être configurée sur CMU-AD pour fournir l'authentification Kerberos CMU-AD pour les utilisateurs Microsoft Active Directory.

Activation de l'authentification Kerberos sur la base de données Autonomous AI

Suivez les étapes ci-dessous pour activer l'authentification Kerberos pour Autonomous AI Database on Dedicated Exadata Infrastructure :

Pour plus d'informations sur Object Storage, reportez-vous à Accès à Oracle Cloud Infrastructure Object Storage et création d'un bucket.

Pour plus d'informations, reportez-vous à Procédure ENABLE_EXTERNAL_AUTHENTICATION.

Désactivation d'authentification Kerberos sur la base de données Autonomous AI

Avant d'activer tout autre modèle d'authentification externe sur votre base de données, vous devez désactiver l'authentification Kerberos qui exécute la procédure DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION.

Pour exécuter cette procédure, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer du privilège EXECUTE sur DBMS_CLOUD_ADMIN.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Pour plus d'informations, reportez-vous à Procédure DISABLE_EXTERNAL_AUTHENTICATION.

Remarque : pour fournir l'authentification Kerberos CMU-AD aux utilisateurs Microsoft Active Directory, vous devez continuer à configurer l'authentification CMU-AD sans désactiver l'authentification Kerberos.