Abilita autenticazione ID Microsoft Entra in Autonomous Database
Un amministratore ID Microsoft Entra e un amministratore di Autonomous Database eseguono i passi per configurare l'autenticazione Entra ID su Autonomous Database.
- Registrazione di Oracle Database Instance con una tenancy ID Microsoft Entra
Un utente con privilegi di amministratore Entra ID utilizza l'ID Microsoft Entra per registrare l'istanza Oracle Database con la tenancy ID Microsoft Entra. - Abilitazione dell'ID Entra Microsoft v2 Token di accesso
Oracle Database supporta l'integrazione con il token di accesso v1 e v2 Azure ADOAuth2
. - Gestione dei ruoli applicazione nell'ID Entra di Microsoft
In Entra ID è possibile creare e gestire i ruoli applicazione che verranno assegnati agli utenti e ai gruppi di Azure e che verranno mappati anche agli schemi e ai ruoli globali di Oracle Database. - Configurazione dell'ID Entra Microsoft come provider di identità esterno per Autonomous Database
Un amministratore di Autonomous Database può abilitare l'ID Entra come provider di identità esterno in un'istanza di Autonomous Database.
Argomento padre: usare l'ID di Microsoft Entra con Autonomous Database
Abilitazione dei token di accesso per l'ID Microsoft Entra v2
Oracle Database supporta l'integrazione con il token di accesso v1 e v2 Azure AD OAuth2
.
OAuth2
di Azure AD, il flusso delle credenziali continua a funzionare come prima senza alcuna modifica. Tuttavia, la richiesta upn:
deve essere aggiunta quando si utilizzano i token v2 con il flusso interattivo.
- Controllare la versione del token di accesso dell'ID Entra in uso.
- Eseguire il login al portale ID Microsoft Entra.
- Cercare e selezionare ID aggiunta.
- In Gestisci, selezionare Registrazioni applicazioni.
- Scegliere l'applicazione per la quale si desidera configurare le richieste di rimborso facoltative in base allo scenario e al risultato desiderato.
- In Gestisci, selezionare Configurazione token.
- Fare clic su Aggiungi richiesta facoltativa e selezionare upn.
aud:
riflette solo il valore dell'ID APP. Non è necessario impostare il prefisso https:domain
sull'URI ID APP quando si utilizzano i token v2. Ciò semplifica la configurazione del database poiché è possibile utilizzare l'URI ID APP predefinito.
- Controllo della versione del token di accesso dell'ID Entra
È possibile controllare la versione del token di accesso dell'ID Entra utilizzato dal sito Web dei token Web JSON.
Argomenti correlati
Argomento padre: Abilita autenticazione ID Microsoft Entra in Autonomous Database
Controllo della versione del token di accesso all'ID Entra
È possibile controllare la versione del token di accesso Entra ID utilizzato dal sito Web utilizzando il sito Web Token Web JSON.
Argomenti correlati
Argomento padre: Abilitazione dell'ID Microsoft Entra v2 Token di accesso
Configurazione dell'ID di Microsoft Entra come provider di identità esterno per Autonomous Database
Un amministratore di Autonomous Database può abilitare l'ID Entra come provider di identità esterno in un'istanza di Autonomous Database.
Per abilitare l'ID Entra come provider di identità esterno:
Argomento padre: Abilita autenticazione ID Microsoft Entra in Autonomous Database