Abilita autenticazione ID Microsoft Entra in Autonomous Database

Un amministratore di Microsoft Entra ID e un amministratore di Autonomous Database eseguono i passi per configurare l'autenticazione Entra ID su Autonomous Database.

Abilitazione dei token di accesso di Microsoft Entra ID v2

Oracle Database supporta l'integrazione con il token di accesso v1 e v2 Azure AD OAuth2.

Oracle Database supporta il token Entra ID v2 e il token v1 predefinito. Tuttavia, per utilizzare il token Entra ID v2, è necessario eseguire alcuni passi aggiuntivi per garantire che funzioni con Oracle Database. È possibile utilizzare questo token con le applicazioni registrate nel portale di Azure utilizzando l'esperienza Registrazioni applicazioni.
Quando si utilizza il token di accesso Azure AD v2 OAuth2, il flusso di credenziali continua a funzionare come prima senza alcuna modifica. Tuttavia, la richiesta upn: deve essere aggiunta quando si utilizzano i token v2 con il flusso interattivo.
  1. Controllare la versione del token di accesso Entra ID in uso.
  2. Eseguire il login al portale Microsoft Entra ID.
  3. Cercare e selezionare ID supplementare.
  4. In Gestisci, selezionare Registrazioni applicazioni.
  5. Scegliere l'applicazione per la quale si desidera configurare le richieste facoltative in base allo scenario e al risultato desiderato.
  6. In Gestisci, selezionare Configurazione token.
  7. Fare clic su Aggiungi richiesta facoltativa e selezionare Aggiornamento.
Quando si utilizzano i token v2, la richiesta aud: riflette solo il valore dell'ID APP. Non è necessario impostare il prefisso https:domain sull'URI ID APP quando si utilizzano i token v2. Ciò semplifica la configurazione per il database perché è possibile utilizzare l'URI ID APP predefinito.

Controllo della versione del token di accesso Entra ID

È possibile controllare la versione del token di accesso Entra ID utilizzato dal sito Web utilizzando i token Web JSON.

Per impostazione predefinita, il token di accesso Entra ID v1, ma il sito potrebbe aver scelto di utilizzare v2. Oracle Database supporta i token v1 e Autonomous Database Serverless supporta anche i token v2. Se si desidera utilizzare i token di accesso v2, è possibile abilitarne l'uso per il database Oracle. Per trovare la versione del token di accesso Entra ID in uso, è possibile consultare l'amministratore Entra ID oppure confermare la versione dal sito Web JSON Web Token, come indicato di seguito.
  1. Andare al sito Web dei token JSON.
    https://jwt.io/
  2. Copiare e incollare la stringa del token nel campo Codificato.
  3. Selezionare il campo Decodificato, che visualizza le informazioni sulla stringa del token.
    Vicino o nella parte inferiore del campo, vedrai un reclamo intitolato ver, che indica una delle seguenti versioni:
    • "ver": "1.0"
    • "ver": "2.0"

Configurazione dell'ID Microsoft Entra come provider di identità esterno per Autonomous Database

Un amministratore di Autonomous Database può abilitare Entra ID come provider di identità esterno in un'istanza di Autonomous Database.

Per abilitare Entra ID come provider di identità esterno, effettuare le operazioni riportate di seguito.

  1. Eseguire il login all'istanza di Autonomous Database come utente che dispone del privilegio EXECUTE nel package PL/SQL DBMS_CLOUD_ADMIN. L'utente ADMIN dispone di questo privilegio.
  2. Eseguire la procedura DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION con i parametri richiesti Entra ID.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    In questa procedura i parametri Entra ID sono:

    • type: specifica il provider di autenticazione esterno. Per Entra ID, come mostrato, utilizzare 'AZURE_AD'.
    • params: i valori per i parametri Entra ID richiesti sono disponibili dal portale Azure nel riquadro Panoramica registrazione applicazione per Azure Active Directory. I valori richiesti per params per Entra ID sono:
      • tenant_id: ID tenant dell'account Azure. ID tenant specifica la registrazione dell'applicazione Entra ID dell'istanza di Autonomous Database.
      • application_id: ID applicazione Azure creato in Entra ID per assegnare ruoli/mapping schema per l'autenticazione esterna nell'istanza di Autonomous Database.
      • application_id_uri: URI univoco assegnato all'applicazione Azure.

        Si tratta dell'identificativo dell'istanza di Autonomous Database. Il nome deve essere qualificato dal dominio (supporta l'accesso alle risorse tra tenancy).

        La lunghezza massima per questo parametro è di 256 caratteri.

    • force: impostare questo parametro su TRUE se per l'istanza di Autonomous Database è configurato un altro metodo EXTERNAL AUTHENTICATION e si desidera disabilitarlo.

    Ad esempio:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Imposta il parametro di sistema IDENTITY_PROVIDER_TYPE.

    Ad esempio, è possibile utilizzare quanto segue per verificare IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Per ulteriori informazioni, vedere ENABLE_EXTERNAL_AUTHENTICATION Procedure.