Usa Microsoft Active Directory con Autonomous Database
Questa configurazione consente agli utenti di Active Directory di accedere ad Autonomous Database utilizzando le proprie credenziali Active Directory, incluse le password e Kerberos.
- Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous Database
È possibile configurare Autonomous Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Configura CMU con Microsoft Active Directory su Autonomous Database
È possibile configurare Autonomous Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Autenticazione Kerberos per CMU con Microsoft Active Directory
È possibile configurare Autonomous Database in modo che utilizzi l'autenticazione Kerberos per CMU con utenti di Microsoft Active Directory. Questa configurazione consente agli utenti CMU Active Directory (CMU-AD) di accedere a un'istanza di Autonomous Database utilizzando le credenziali Kerberos. - Aggiungi ruoli Microsoft Active Directory su Autonomous Database
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database ai gruppi Active Directory con le istruzioniCREATE ROLE
oALTER ROLE
e includere la clausolaIDENTIFIED GLOBALLY AS
. - Aggiungere utenti Microsoft Active Directory su Autonomous Database
Per aggiungere utenti Active Directory e accedere a un database, mappare gli utenti globali del database ai gruppi o agli utenti di Active Directory con le istruzioniCREATE USER
oALTER USER
(con la clausolaIDENTIFIED GLOBALLY AS
). - Limitazioni degli strumenti con Active Directory su Autonomous Database
- Connettersi ad Autonomous Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di CMU Active Directory e ha creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory. - Verificare le informazioni sulla connessione utente di Active Directory con Autonomous Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare e controllare l'attività utente. - Rimuovere utenti e ruoli di Active Directory in Autonomous Database
Per rimuovere utenti e ruoli di Active Directory dai database autonomi, utilizzare i comandi di database standard. Questa operazione non rimuove gli utenti o i gruppi correlati di Active Directory mappati dagli utenti o dai ruoli del database eliminati. - Disabilitare l'accesso a Active Directory in Autonomous Database
Descrive i passi per rimuovere la configurazione CMU da Autonomous Database (e disabilitare l'accesso LDAP da Autonomous Database ad Active Directory).
Argomento padre: Gestisci utenti
Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous Database
A seconda della posizione in cui risiedono i server Active Directory, sono disponibili due opzioni per configurare Autonomous Database con CMU (Centrally Managed Users) con Microsoft Active Directory:
-
Server AD (Active Directory) accessibili pubblicamente: i server Active Directory sono accessibili da Autonomous Database tramite la rete Internet pubblica.
-
I server Active Directory (AD) risiedono in un endpoint privato: i server Active Directory risiedono in un endpoint privato e non sono accessibili da Autonomous Database tramite la rete Internet pubblica. In questo caso, è necessario un passo di configurazione aggiuntivo, come mostrato nell'ultimo passo di Configura CMU con Microsoft Active Directory su Autonomous Database, in cui è possibile impostare la proprietà del database
ROUTE_OUTBOUND_CONNECTIONS
.
Per informazioni sull'uso di Azure Active Directory con Autonomous Database, vedere Usa ID Microsoft Entra con Autonomous Database. L'opzione CMU supporta i server Microsoft Active Directory ma non supporta il servizio Azure Active Directory.
L'integrazione di Autonomous Database con CMU (Centrally Managed Users) garantisce l'integrazione con Microsoft Active Directory. CMU con Active Directory funziona mappando gli utenti globali e i ruoli globali del database Oracle agli utenti e ai gruppi di Microsoft Active Directory.
Di seguito sono riportati i prerequisiti necessari per configurare la connessione da Autonomous Database ad Active Directory.
-
Microsoft Active Directory deve essere installato e configurato. Per ulteriori informazioni, vedere AD DS Getting Started.
-
È necessario creare un utente della directory dei servizi Oracle in Active Directory. Per informazioni sull'account utente della directory dei servizi Oracle, vedere Connessione a Microsoft Active Directory.
-
Un amministratore di sistema di Active Directory deve aver installato il filtro password Oracle sui server Active Directory e impostare i gruppi di Active Directory con gli utenti di Active Directory per soddisfare i requisiti.
Nota
Questa operazione non è necessaria se si utilizza l'autenticazione Kerberos per CMU Active Directory. Per ulteriori informazioni, vedere Autenticazione Kerberos per CMU con Microsoft Active Directory.Se si utilizza l'autenticazione con password con CMU Active Directory per Autonomous Database, è necessario utilizzare la utility inclusa
opwdintg.exe
per installare il filtro password Oracle su Active Directory, estendere lo schema e creare tre nuovi gruppiORA_VFR
per tre tipi di generazione del verificatore password. Per informazioni sull'installazione del filtro password Oracle, vedere Connessione a Microsoft Active Directory. -
Per configurare CMU per Autonomous Database, è necessario disporre del wallet del database di configurazione CMU,
cwallet.sso
e del file di configurazione CMUdsi.ora
:-
Se si è configurato CMU per un database in locale, è possibile ottenere questi file di configurazione dal database server in locale.
-
Se non si è configurato CMU per un database in locale, è necessario creare questi file. Quindi, carica i file di configurazione nel cloud per configurare CMU nell'istanza di Autonomous Database. È possibile convalidare il wallet e il file
dsi.ora
configurando CMU per un database in locale e verificando che un utente di Active Directory possa eseguire correttamente il login al database in locale con questi file di configurazione.
Per i dettagli sul file wallet per CMU, vedere Creare il wallet per una connessione sicura e Verificare Oracle Wallet.
Per informazioni dettagliate sul file
dsi.ora
per la utility CMU, vedere Creazione del file dsi.ora.Per informazioni dettagliate sulla configurazione di Active Directory per CMU e sulla risoluzione dei problemi CMU per i database in locale, vedere Come configurare gli utenti gestiti a livello centrale per le release del database 18c o successive (ID documento 2462012.1).
-
-
La porta 636 dei server Active Directory deve essere aperta ad Autonomous Database in Oracle Cloud Infrastructure. Ciò consente ad Autonomous Database di accedere ai server Active Directory.
-
Quando i server Active Directory si trovano su un endpoint pubblico:
-
I server Active Directory devono essere accessibili da Autonomous Database tramite la rete Internet pubblica.
-
È inoltre possibile estendere Active Directory in locale a Oracle Cloud Infrastructure, dove è possibile impostare i controller di dominio di sola lettura (RODC) per l'Active Directory in locale. Ciò consente di utilizzare gli RODC in Oracle Cloud Infrastructure per autenticare e autorizzare gli utenti Active Directory in locale per l'accesso ai database autonomi.
Per ulteriori informazioni, vedere Estendere l'integrazione di Active Directory nel cloud ibrido.
-
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Configurare CMU con Microsoft Active Directory su Autonomous Database
Per configurare Autonomous Database per CMU per la connessione ad Active Directory, effettuare le operazioni riportate di seguito.
Quando si eseguono i passi di configurazione, connettersi al database come utente ADMIN.
Nota per CMU con Active Directory su Autonomous Database:
-
Per CMU con Autonomous Database sono supportati solo l'autenticazione "password" o Kerberos. Quando si utilizza l'autenticazione CMU con Autonomous Database, non sono supportati altri metodi di autenticazione CMU come Azure AD, OCI IAM e PKI.
Per istruzioni sulla disabilitazione dell'accesso da Autonomous Database ad Active Directory, vedere Disabilita accesso a Active Directory in Autonomous Database.
Per informazioni su DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
, vedere ENABLE_EXTERNAL_AUTHENTICATION Procedura.
Per ulteriori informazioni sulla configurazione di CMU con Microsoft Active Directory, vedere Configurazione di utenti gestiti centralmente con Microsoft Active Directory.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Autenticazione Kerberos per CMU con Microsoft Active Directory
Kerberos può essere configurato con o senza CMU-AD. Basta configurare Kerberos per creare e gestire un utente del database per ogni utente Kerberos. La configurazione di Kerberos con CMU consente di mappare un gruppo Active Directory di utenti Kerberos a un singolo utente di database, schema condiviso, in modo che l'accesso al database possa essere controllato dall'appartenenza al gruppo Active Directory. Per informazioni dettagliate sulla configurazione di Kerberos senza CMU-AD, vedere Configure Kerberos Authentication with Autonomous Database.
Quando si implementano sia l'autenticazione Kerberos che l'autenticazione CMU-AD per l'autorizzazione, Oracle consiglia di implementare prima l'autenticazione Kerberos e quindi di aggiungere l'autorizzazione CMU-AD.
Note per l'utilizzo dell'autenticazione Kerberos con CMU-AD:
-
Non è necessario aggiungere il filtro delle password quando si utilizza l'autenticazione Kerberos con CMU-AD. Per ulteriori informazioni, vedere Prerequisiti per la configurazione di CMU con Microsoft Active Directory su Autonomous Database.
-
L'aggiunta o la rimozione di utenti di Active Directory è supportata, allo stesso modo di CMU con Active Directory quando si utilizza l'autenticazione con password. Per ulteriori informazioni, vedere Aggiungi utenti Microsoft Active Directory su Autonomous Database.
-
Le restrizioni esistenti relative all'autenticazione con gli strumenti integrati di Autonomous Database con CMU con password Active Directory si applicano anche a CMU con Active Directory con autenticazione Kerberos. Per ulteriori informazioni, vedere Tools Restrictions with Active Directory on Autonomous Database.
-
Utilizzare
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
per disabilitare l'autenticazione CMU-AD con Kerberos. Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedura. -
Quando i server CMU-AD si trovano su un endpoint privato, per utilizzare CMU-AD con autenticazione Kerberos, il nome host del server utilizzato per generare la scheda della chiave deve essere impostato sul valore dell'attributo
PUBLIC_DOMAIN_NAME
nella colonnaCLOUD_IDENTITY
diV$PDBS
. Questo valore è diverso dal nome FQDN per un database di endpoint privati.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Aggiungi ruoli Microsoft Active Directory su Autonomous Database
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database ai gruppi Active Directory con le istruzioni CREATE ROLE
o ALTER ROLE
e includere la clausola IDENTIFIED GLOBALLY AS
.
Per aggiungere ruoli globali per i gruppi Active Directory in Autonomous Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users nella Oracle Database 19c Security Guide o nella Oracle Database 23ai Security Guide.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Aggiungi utenti Microsoft Active Directory su Autonomous Database
Per aggiungere utenti di Active Directory per accedere a un database, mappare gli utenti globali del database ai gruppi o agli utenti di Active Directory con istruzioni CREATE USER
o ALTER USER
(con clausola IDENTIFIED GLOBALLY AS
).
L'integrazione di Autonomous Database con Active Directory funziona mediante il mapping diretto di utenti e gruppi di Microsoft Active Directory a utenti globali e ruoli globali del database Oracle.
Per aggiungere utenti globali per gruppi o utenti Active Directory in Autonomous Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users nella Oracle Database 19c Security Guide o nella Oracle Database 23ai Security Guide.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Limitazioni degli strumenti con Active Directory su Autonomous Database
Note per l'utilizzo degli strumenti di Autonomous Database con Active Directory:
- Oracle APEX non è supportato per gli utenti di Active Directory con Autonomous Database. Per informazioni sull'uso di utenti regolari del database con Autonomous Database, vedere Crea aree di lavoro Oracle APEX in Autonomous Database.
-
Database Actions non è supportato per gli utenti Active Directory con Autonomous Database. Per informazioni sull'uso di utenti regolari del database con Autonomous Database, vedere Fornire l'accesso a Database Actions agli utenti del database.
-
Oracle Machine Learning Notebooks non sono supportati per gli utenti di Active Directory con Autonomous Database. Per informazioni sull'uso di utenti regolari del database con Autonomous Database, vedere Aggiungi account utente del database esistente ai componenti di Oracle Machine Learning.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Connessione ad Autonomous Database con credenziali utente Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di CMU Active Directory e ha creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory.
Non eseguire il login utilizzando un nome utente globale. I nomi utente globali non dispongono di una password e la connessione con un nome utente globale non riuscirà. Per eseguire il login al database, è necessario disporre di un mapping utenti globale in Autonomous Database. Impossibile eseguire il login al database con solo mapping di ruoli globali.
Dopo aver configurato CMU con Active Directory su Autonomous Database e aver impostato l'autorizzazione Active Directory, con ruoli globali e utenti globali, è possibile connettersi al database utilizzando uno dei metodi di connessione descritti in Connetti ad Autonomous Database. Quando ci si connette, se si desidera utilizzare un utente di Active Directory, utilizzare le credenziali utente di Active Directory. Ad esempio, specificare un nome utente nel seguente formato: "AD_DOMAIN\AD_USERNAME" (è necessario includere le virgolette doppie) e utilizzare AD_USER_PASSWORD per la password.
Se l'istanza di Autonomous Database è in modalità limitata, questa modalità consente solo agli utenti con il privilegio RESTRICTED SESSION
di connettersi al database. L'utente ADMIN dispone di questo privilegio. È possibile utilizzare la modalità di accesso limitato per eseguire task amministrativi quali l'indicizzazione, il caricamento dei dati o altre attività pianificate. Per ulteriori informazioni, vedere Modificare la modalità operativa di Autonomous Database in sola lettura/scrittura o con limitazioni.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Verificare le informazioni sulla connessione utente Active Directory con Autonomous Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare e controllare l'attività dell'utente.
Ad esempio, quando l'utente pfitch
esegue il login:
CONNECT "production\pfitch"/password@exampleadb_medium;
Il nome utente di accesso dell'utente Active Directory (samAccountName) è pfitch
e widget_sales_group
è il nome del gruppo Active Directory e widget_sales
è l'utente globale del database.
Dopo aver eseguito il login al database con pfitch
, il comando SHOW USER
mostra il nome utente globale:
SHOW USER;
USER is "WIDGET_SALES"
Il comando seguente mostra il DN (Distinguished Name) dell'utente di Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Ad esempio, è possibile verificare l'identità aziendale di questo utente gestito centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Il comando seguente mostra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Ad esempio, l'identità utente autenticata di Active Directory viene acquisita e sottoposta ad audit quando l'utente accede al database:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Per ulteriori informazioni, vedere Verifying the Centrally Managed User Logon Information in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Rimuovi utenti e ruoli di Active Directory in Autonomous Database
Per rimuovere utenti e ruoli di Active Directory da Autonomous Database, utilizzare i comandi di database standard. Questa operazione non rimuove gli utenti o i gruppi correlati di Active Directory mappati dagli utenti o dai ruoli del database eliminati.
Per rimuovere utenti o ruoli da Autonomous Database, effettuare le operazioni riportate di seguito.
Argomento padre: usare Microsoft Active Directory con Autonomous Database
Disabilita accesso a Active Directory su Autonomous Database
Descrive i passi per rimuovere la configurazione CMU da Autonomous Database (e disabilitare l'accesso LDAP da Autonomous Database ad Active Directory).
Dopo aver configurato l'istanza di Autonomous Database per accedere ad Active Directory CMU, è possibile disabilitare l'accesso come riportato di seguito.
Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedura.
Argomento padre: usare Microsoft Active Directory con Autonomous Database