Usa Microsoft Active Directory con Autonomous AI Database
Questa configurazione consente agli utenti di Active Directory di accedere ad Autonomous AI Database utilizzando le proprie credenziali Active Directory, incluse password e Kerberos.
- Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous AI Database
È possibile configurare Autonomous AI Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Configura CMU con Microsoft Active Directory in Autonomous AI Database
È possibile configurare Autonomous AI Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Autenticazione Kerberos per CMU con Microsoft Active Directory
È possibile configurare Autonomous AI Database in modo che utilizzi l'autenticazione Kerberos per CMU con utenti di Microsoft Active Directory. Questa configurazione consente agli utenti CMU Active Directory (CMU-AD) di accedere a un'istanza di Autonomous AI Database utilizzando le credenziali Kerberos. - Aggiungere ruoli Microsoft Active Directory in Autonomous AI Database
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database AI gruppi Active Directory con istruzioniCREATE ROLEoALTER ROLEe includere la clausolaIDENTIFIED GLOBALLY AS. - Aggiungere utenti Microsoft Active Directory in Autonomous AI Database
Per aggiungere utenti Active Directory per accedere a un database, mappare gli utenti globali del database AI gruppi o agli utenti Active Directory con istruzioniCREATE USERoALTER USER(con clausolaIDENTIFIED GLOBALLY AS). - Strumenti di restrizione con Active Directory su Autonomous AI Database
- Connettersi ad Autonomous AI Database con credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di Active Directory CMU e creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory. - Verifica delle informazioni di connessione utente di Active Directory con Autonomous AI Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare e controllare l'attività dell'utente. - Rimuovere utenti e ruoli di Active Directory in Autonomous AI Database
Per rimuovere utenti e ruoli di Active Directory da Autonomous AI Database, utilizzare i comandi di database standard. Ciò non rimuove gli utenti o i gruppi di Active Directory correlati mappati dagli utenti o dai ruoli del database eliminati. - Disabilita accesso Active Directory in Autonomous AI Database
Verranno descritti i passi per rimuovere la configurazione CMU da Autonomous AI Database e disabilitare l'accesso LDAP da Autonomous AI Database a Active Directory.
Argomento padre: Gestisci utenti
Prerequisiti per configurare CMU con Microsoft Active Directory in Autonomous AI Database
A seconda di dove risiedono i server Active Directory, sono disponibili due opzioni per la configurazione di Autonomous AI Database con utenti gestiti centralmente (CMU) con Microsoft Active Directory:
-
Server Active Directory (AD) accessibili pubblicamente: i server Active Directory sono accessibili da Autonomous AI Database tramite la rete Internet pubblica.
-
I server Active Directory (AD) risiedono in un endpoint privato: i server Active Directory risiedono in un endpoint privato e non sono accessibili da Autonomous AI Database tramite la rete Internet pubblica. In questo caso, è necessario un passo di configurazione aggiuntivo come mostrato nell'ultimo passo in Configura CMU con Microsoft Active Directory in Autonomous AI Database in cui è stata impostata la proprietà di database
ROUTE_OUTBOUND_CONNECTIONS.
Per informazioni sull'uso di Azure Active Directory con Autonomous AI Database, vedere Usa Microsoft Entra ID con Autonomous Database. L'opzione CMU supporta i server Microsoft Active Directory, ma non supporta il servizio Azure Active Directory.
L'integrazione di Autonomous AI Database con Centrally Managed Users (CMU) fornisce l'integrazione con Microsoft Active Directory. CMU con Active Directory funziona mappando gli utenti e i ruoli globali del database Oracle agli utenti e ai gruppi di Microsoft Active Directory.
Per configurare la connessione da Autonomous AI Database a Active Directory, sono necessari i prerequisiti riportati di seguito.
-
È necessario che Microsoft Active Directory sia installato e configurato. Per ulteriori informazioni, vedere AD DS Getting Started.
-
È necessario creare un utente della directory di servizio Oracle in Active Directory. Per informazioni sull'account utente della directory dei servizi Oracle, vedere Connessione a Microsoft Active Directory.
-
Un amministratore di sistema di Active Directory deve aver installato il filtro delle password di Oracle sui server di Active Directory e aver impostato i gruppi di Active Directory con gli utenti di Active Directory per soddisfare le proprie esigenze.
Nota
Questa operazione non è necessaria se si utilizza l'autenticazione Kerberos per Active Directory CMU. Per ulteriori informazioni, vedere Autenticazione Kerberos per CMU con Microsoft Active Directory.Se si utilizza l'autenticazione tramite password con CMU Active Directory per Autonomous AI Database, è necessario utilizzare la utility inclusa
opwdintg.exeper installare il filtro delle password Oracle su Active Directory, estendere lo schema e creare tre nuovi gruppiORA_VFRper tre tipi di generazione del verificatore delle password. Per informazioni sull'installazione del filtro password Oracle, vedere Connessione a Microsoft Active Directory. -
Per configurare CMU per Autonomous AI Database, è necessario il wallet del database di configurazione CMU,
cwallet.ssoe il file di configurazione CMUdsi.ora:-
Se hai configurato CMU per un database in locale, puoi ottenere questi file di configurazione dal tuo database server in locale.
-
Se non hai configurato CMU per un database in locale, devi creare questi file. Quindi carichi i file di configurazione nel cloud per configurare CMU nell'istanza di Autonomous AI Database. È possibile convalidare il wallet e
dsi.oraconfigurando CMU per un database in locale e verificando che un utente di Active Directory possa eseguire correttamente il login al database in locale con questi file di configurazione.
Per i dettagli sul file wallet per CMU, vedere Creare il wallet per una connessione sicura e Verificare Oracle Wallet.
Per informazioni dettagliate sul file
dsi.oraper CMU, vedere Creazione del file dsi.ora.Per informazioni dettagliate sulla configurazione di Active Directory per CMU e sulla risoluzione dei problemi CMU per i database in locale, vedere Come configurare gli utenti gestiti centralmente per le release di database 18c o successive (ID documento 2462012.1).
-
-
La porta 636 dei server Active Directory deve essere aperta a Autonomous AI Database in Oracle Cloud Infrastructure. Ciò consente ad Autonomous AI Database di accedere AI server Active Directory.
-
Quando i server Active Directory si trovano in un endpoint pubblico:
-
I server Active Directory devono essere accessibili da Autonomous AI Database tramite la rete Internet pubblica.
-
È inoltre possibile estendere Active Directory on premise a Oracle Cloud Infrastructure dove è possibile impostare i controller di dominio di sola lettura (RODC) per Active Directory on premise. Ciò consente di utilizzare i RODC in Oracle Cloud Infrastructure per autenticare e autorizzare gli utenti Active Directory on-premise per l'accesso AI database AI autonomi.
Per ulteriori informazioni, vedere Estendi integrazione di Active Directory nel cloud ibrido.
-
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Configurare CMU con Microsoft Active Directory su Autonomous AI Database
Per configurare Autonomous AI Database per CMU per la connessione ad Active Directory, effettuare le operazioni riportate di seguito.
Quando si eseguono i passi di configurazione, connettersi al database come utente ADMIN.
Nota per CMU con Active Directory su Autonomous AI Database:
-
Solo l'autenticazione "password" o Kerberos è supportata per CMU con Autonomous AI Database. Quando si utilizza l'autenticazione CMU con Autonomous AI Database, altri metodi di autenticazione CMU come Azure AD, OCI IAM e PKI non sono supportati.
Per istruzioni su come disabilitare l'accesso da Autonomous AI Database a Active Directory, vedere Disabilita l'accesso da Active Directory ad Autonomous AI Database.
Per informazioni su DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, vedere ENABLE_EXTERNAL_AUTHENTICATION Procedure.
Per ulteriori informazioni sulla configurazione di CMU con Microsoft Active Directory, vedere Configurazione di utenti gestiti centralmente con Microsoft Active Directory.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Autenticazione Kerberos per CMU con Microsoft Active Directory
Kerberos può essere configurato con o senza CMU-AD. La sola configurazione di Kerberos richiede la creazione e la gestione di un utente di database per ogni utente Kerberos. La configurazione di Kerberos con CMU consente di mappare un gruppo di utenti Active Directory di Kerberos a un singolo utente del database, a uno schema condiviso, in modo che l'accesso al database possa essere controllato dall'appartenenza al gruppo Active Directory. Per i dettagli sulla configurazione di Kerberos senza CMU-AD, vedere Configura autenticazione Kerberos con Autonomous AI Database.
Quando si implementano sia l'autenticazione Kerberos che l'autenticazione CMU-AD per l'autorizzazione, Oracle consiglia di implementare prima l'autenticazione Kerberos, quindi di aggiungere l'autorizzazione CMU-AD.
Note per l'utilizzo dell'autenticazione Kerberos con CMU-AD:
-
Non è necessario aggiungere il filtro password quando si utilizza l'autenticazione Kerberos con CMU-AD. Per ulteriori informazioni, vedere Prerequisiti per configurare CMU con Microsoft Active Directory in Autonomous AI Database.
-
L'aggiunta o la rimozione di utenti di Active Directory è supportata allo stesso modo di CMU con Active Directory quando si utilizza l'autenticazione tramite password. Per ulteriori informazioni, vedere Aggiungere utenti di Microsoft Active Directory in Autonomous AI Database.
-
Le restrizioni esistenti sull'autenticazione con gli strumenti integrati di Autonomous AI Database con CMU con password Active Directory si applicano anche a CMU con Active Directory con autenticazione Kerberos. Per ulteriori informazioni, vedere Tools Restrictions with Active Directory on Autonomous AI Database.
-
Utilizzare
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONper disabilitare l'autenticazione CMU-AD con Kerberos. Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedure. -
Quando i server CMU-AD si trovano su un endpoint privato, per utilizzare CMU-AD con l'autenticazione Kerberos, il nome host del server utilizzato per generare la scheda chiave deve essere impostato sul valore dell'attributo
PUBLIC_DOMAIN_NAMEnella colonnaCLOUD_IDENTITYdiV$PDBS. Questo valore è diverso dal nome FQDN per un database endpoint privato.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Aggiungi ruoli Microsoft Active Directory in Autonomous AI Database
Per aggiungere ruoli di Active Directory, mappare i ruoli globali del database ai gruppi di Active Directory con le istruzioni CREATE ROLE o ALTER ROLE e includere la clausola IDENTIFIED GLOBALLY AS.
Per aggiungere ruoli globali per i gruppi Active Directory in Autonomous AI Database:
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Aggiungi utenti Microsoft Active Directory in Autonomous AI Database
Per aggiungere utenti di Active Directory per accedere a un database, mappare gli utenti globali del database ai gruppi o agli utenti di Active Directory con istruzioni CREATE USER o ALTER USER (con clausola IDENTIFIED GLOBALLY AS).
L'integrazione di Autonomous AI Database con Active Directory funziona mappando gli utenti e i gruppi di Microsoft Active Directory direttamente agli utenti globali del database Oracle e AI ruoli globali.
Per aggiungere utenti globali per gruppi o utenti di Active Directory in Autonomous AI Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Limitazioni degli strumenti con Active Directory su Autonomous AI Database
Note per l'utilizzo degli strumenti di Autonomous AI Database con Active Directory:
- Oracle APEX non è supportato per gli utenti Active Directory con Autonomous AI Database. Vedere Crea aree di lavoro Oracle APEX in Autonomous AI Lakehouse per informazioni sull'uso di utenti di database normali con Autonomous AI Database.
-
Database Actions non è supportato per gli utenti di Active Directory con Autonomous AI Database. Vedere Fornire Database Actions Access agli utenti del database per informazioni sull'uso di utenti regolari del database con Autonomous AI Database.
-
Oracle Machine Learning Notebooks non è supportato per gli utenti di Active Directory con Autonomous AI Database. Vedere Aggiungi account utente database esistente AI componenti Oracle Machine Learning per informazioni sull'uso di utenti regolari del database con Autonomous AI Database.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Connettersi ad Autonomous AI Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di Active Directory CMU e creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory.
Non eseguire il login utilizzando un nome utente globale. I nomi utente globali non dispongono di una password e la connessione con un nome utente globale non avrà esito positivo. Per eseguire il login al database, è necessario disporre di un mapping utenti globale nell'Autonomous AI Database. Impossibile eseguire il login al database con solo mapping di ruoli globali.
Dopo aver configurato CMU con Active Directory su Autonomous AI Database e aver impostato l'autorizzazione Active Directory, con ruoli globali e utenti globali, è possibile connettersi al database utilizzando uno qualsiasi dei metodi di connessione descritti in Connetti ad Autonomous AI Database. Quando ci si connette, se si desidera utilizzare un utente di Active Directory, utilizzare le credenziali utente di Active Directory. Ad esempio, specificare un nome utente nel seguente formato, "AD_DOMAIN\AD_USERNAME" (è necessario includere virgolette doppie) e utilizzare AD_USER_PASSWORD per la password.
Se l'istanza di Autonomous AI Database è in modalità limitata, questa modalità consente solo agli utenti con il privilegio RESTRICTED SESSION di connettersi al database. L'utente ADMIN dispone di questo privilegio. È possibile utilizzare la modalità di accesso limitato per eseguire attività amministrative quali l'indicizzazione, il caricamento dei dati o altre attività pianificate. Per ulteriori informazioni, vedere Modificare la modalità operativa di Autonomous AI Database in Sola lettura/scrittura o Limitato.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Verificare le informazioni di connessione utente di Active Directory con Autonomous AI Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare e controllare l'attività dell'utente.
Ad esempio, quando l'utente pfitch esegue il login:
CONNECT "production\pfitch"/password@exampleadb_medium;
Il log utente di Active Directory sul nome utente (samAccountName) è pfitch e widget_sales_group è il nome del gruppo Active Directory e widget_sales è l'utente globale del database.
Dopo che pfitch esegue il login al database, il comando SHOW USER mostra il nome utente globale:
SHOW USER;
USER is "WIDGET_SALES"
Il comando seguente mostra il DN (Nome distinto) dell'utente di Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Ad esempio, è possibile verificare l'identità aziendale di questo utente gestito centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Il comando seguente mostra "AD_DOMAIN\AD_USERNAME":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Ad esempio, l'identità utente autenticata di Active Directory viene acquisita e controllata quando l'utente esegue il login al database:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Per ulteriori informazioni, vedere Verifying the Centrally Managed User Logon Information in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Rimuovi utenti e ruoli di Active Directory in Autonomous AI Database
Per rimuovere utenti e ruoli di Active Directory dai database AI autonomi, utilizzare i comandi di database standard. Ciò non rimuove gli utenti o i gruppi di Active Directory correlati mappati dagli utenti o dai ruoli del database eliminati.
Per rimuovere utenti o ruoli da Autonomous AI Database:
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database
Disabilitare l'accesso a Active Directory in Autonomous AI Database
Descrive i passi per rimuovere la configurazione CMU da Autonomous AI Database e disabilitare l'accesso LDAP da Autonomous AI Database a Active Directory.
Dopo aver configurato l'istanza di Autonomous AI Database per accedere a Active Directory CMU, è possibile disabilitare l'accesso come indicato di seguito.
Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedure.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous AI Database