Usa Microsoft Active Directory con Autonomous Database
Questa configurazione consente agli utenti di Active Directory di accedere ad Autonomous Database utilizzando le proprie credenziali Active Directory, incluse password e Kerberos.
- Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous Database
È possibile configurare Autonomous Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Configura CMU con Microsoft Active Directory in Autonomous Database
È possibile configurare Autonomous Database per autenticare e autorizzare gli utenti di Microsoft Active Directory. - Autenticazione Kerberos per CMU con Microsoft Active Directory
È possibile configurare Autonomous Database in modo che utilizzi l'autenticazione Kerberos per CMU con utenti di Microsoft Active Directory. Questa configurazione consente agli utenti CMU Active Directory (CMU-AD) di accedere a un'istanza di Autonomous Database utilizzando le credenziali Kerberos. - Aggiungere ruoli Microsoft Active Directory in Autonomous Database
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database ai gruppi Active Directory con istruzioniCREATE ROLE
oALTER ROLE
(e includere la clausolaIDENTIFIED GLOBALLY AS
). - Aggiungere utenti Microsoft Active Directory in Autonomous Database
Per aggiungere utenti Active Directory per accedere a un database, mappare gli utenti globali del database ai gruppi o agli utenti Active Directory con istruzioniCREATE USER
oALTER USER
(con clausolaIDENTIFIED GLOBALLY AS
). - Strumenti di restrizione con Active Directory su Autonomous Database
- Connettersi ad Autonomous Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di Active Directory CMU e creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory. - Verifica delle informazioni di connessione utente di Active Directory con Autonomous Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare ed eseguire l'audit dell'attività utente. - Rimuovere utenti e ruoli di Active Directory in Autonomous Database
Per rimuovere utenti e ruoli di Active Directory da Autonomous Databases, utilizzare i comandi di database standard. Ciò non rimuove gli utenti o i gruppi di Active Directory correlati mappati dagli utenti o dai ruoli del database eliminati. - Disabilita accesso Active Directory in Autonomous Database
Verranno descritti i passi per rimuovere la configurazione CMU da Autonomous Database e disabilitare l'accesso LDAP da Autonomous Database in Active Directory.
Argomento padre: Gestisci utenti
Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous Database
A seconda di dove risiedono i server Active Directory, sono disponibili due opzioni per la configurazione di Autonomous Database con utenti gestiti centralmente (CMU) con Microsoft Active Directory:
-
Server Active Directory (AD) accessibili pubblicamente: i server Active Directory sono accessibili da Autonomous Database tramite la rete Internet pubblica.
-
I server Active Directory (AD) risiedono in un endpoint privato: i server Active Directory risiedono in un endpoint privato e non sono accessibili da Autonomous Database tramite la rete Internet pubblica. In questo caso, è necessario un passo di configurazione aggiuntivo come mostrato nell'ultimo passo in Configura CMU con Microsoft Active Directory in Autonomous Database in cui è stata impostata la proprietà di database
ROUTE_OUTBOUND_CONNECTIONS
.
Per informazioni sull'uso di Azure Active Directory con Autonomous Database, vedere Usa Microsoft Entra ID con Autonomous Database. L'opzione CMU supporta i server Microsoft Active Directory, ma non supporta il servizio Azure Active Directory.
L'integrazione di Autonomous Database con gli utenti gestiti centralmente (CMU) fornisce l'integrazione con Microsoft Active Directory. CMU con Active Directory funziona mappando gli utenti e i ruoli globali del database Oracle agli utenti e ai gruppi di Microsoft Active Directory.
Per configurare la connessione da Autonomous Database ad Active Directory, sono necessari i prerequisiti riportati di seguito.
-
È necessario che Microsoft Active Directory sia installato e configurato. Per ulteriori informazioni, vedere AD DS Getting Started.
-
È necessario creare un utente della directory di servizio Oracle in Active Directory. Per informazioni sull'account utente della directory dei servizi Oracle, vedere Connessione a Microsoft Active Directory.
-
Un amministratore di sistema di Active Directory deve aver installato il filtro delle password di Oracle sui server di Active Directory e aver impostato i gruppi di Active Directory con gli utenti di Active Directory per soddisfare le proprie esigenze.
Nota
Questa operazione non è necessaria se si utilizza l'autenticazione Kerberos per Active Directory CMU. Per ulteriori informazioni, vedere Autenticazione Kerberos per CMU con Microsoft Active Directory.Se si utilizza l'autenticazione tramite password con CMU Active Directory per Autonomous Database, è necessario utilizzare la utility inclusa
opwdintg.exe
per installare il filtro delle password Oracle su Active Directory, estendere lo schema e creare tre nuovi gruppiORA_VFR
per tre tipi di generazione del verificatore delle password. Per informazioni sull'installazione del filtro password Oracle, vedere Connessione a Microsoft Active Directory. -
Per configurare CMU per Autonomous Database, è necessario il wallet del database di configurazione CMU,
cwallet.sso
e il file di configurazione CMUdsi.ora
:-
Se hai configurato CMU per un database in locale, puoi ottenere questi file di configurazione dal tuo database server in locale.
-
Se non hai configurato CMU per un database in locale, devi creare questi file. Quindi carichi i file di configurazione nel cloud per configurare CMU nell'istanza di Autonomous Database. È possibile convalidare il wallet e
dsi.ora
configurando CMU per un database in locale e verificando che un utente di Active Directory possa eseguire correttamente il login al database in locale con questi file di configurazione.
Per i dettagli sul file wallet per CMU, vedere Creare il wallet per una connessione sicura e Verificare Oracle Wallet.
Per informazioni dettagliate sul file
dsi.ora
per CMU, vedere Creazione del file dsi.ora.Per informazioni dettagliate sulla configurazione di Active Directory per CMU e sulla risoluzione dei problemi CMU per i database in locale, vedere Come configurare gli utenti gestiti centralmente per le release di database 18c o successive (ID documento 2462012.1).
-
-
La porta 636 dei server Active Directory deve essere aperta ad Autonomous Database in Oracle Cloud Infrastructure. Ciò consente ad Autonomous Database di accedere ai server Active Directory.
-
Quando i server Active Directory si trovano in un endpoint pubblico:
-
I server Active Directory devono essere accessibili da Autonomous Database tramite la rete Internet pubblica.
-
È inoltre possibile estendere Active Directory on premise a Oracle Cloud Infrastructure dove è possibile impostare i controller di dominio di sola lettura (RODC) per Active Directory on premise. Ciò consente di utilizzare i RODC in Oracle Cloud Infrastructure per autenticare e autorizzare gli utenti di Active Directory on-premise per l'accesso agli Autonomous Database.
Per ulteriori informazioni, vedere Estendi integrazione di Active Directory nel cloud ibrido.
-
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Configurare CMU con Microsoft Active Directory su Autonomous Database
Per configurare Autonomous Database per CMU per la connessione ad Active Directory, effettuare le operazioni riportate di seguito.
Quando si eseguono i passi di configurazione, connettersi al database come utente ADMIN.
Nota per CMU con Active Directory in Autonomous Database:
-
Per CMU con Autonomous Database sono supportati solo l'autenticazione tramite "password" o Kerberos. Quando si utilizza l'autenticazione CMU con Autonomous Database, altri metodi di autenticazione CMU come Azure AD, OCI IAM e PKI non sono supportati.
Per istruzioni su come disabilitare l'accesso da Autonomous Database ad Active Directory, vedere Disabilita accesso Active Directory in Autonomous Database.
Per informazioni su DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
, vedere ENABLE_EXTERNAL_AUTHENTICATION Procedure.
Per ulteriori informazioni sulla configurazione di CMU con Microsoft Active Directory, vedere Configurazione di utenti gestiti centralmente con Microsoft Active Directory.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Autenticazione Kerberos per CMU con Microsoft Active Directory
Kerberos può essere configurato con o senza CMU-AD. La sola configurazione di Kerberos richiede la creazione e la gestione di un utente di database per ogni utente Kerberos. La configurazione di Kerberos con CMU consente di mappare un gruppo di utenti Active Directory di Kerberos a un singolo utente del database, a uno schema condiviso, in modo che l'accesso al database possa essere controllato dall'appartenenza al gruppo Active Directory. Per i dettagli sulla configurazione di Kerberos senza CMU-AD, vedere Configura autenticazione Kerberos con Autonomous Database.
Quando si implementano sia l'autenticazione Kerberos che l'autenticazione CMU-AD per l'autorizzazione, Oracle consiglia di implementare prima l'autenticazione Kerberos, quindi di aggiungere l'autorizzazione CMU-AD.
Note per l'utilizzo dell'autenticazione Kerberos con CMU-AD:
-
Non è necessario aggiungere il filtro password quando si utilizza l'autenticazione Kerberos con CMU-AD. Per ulteriori informazioni, vedere Prerequisiti per la configurazione di CMU con Microsoft Active Directory su Autonomous Database.
-
L'aggiunta o la rimozione di utenti di Active Directory è supportata allo stesso modo di CMU con Active Directory quando si utilizza l'autenticazione tramite password. Per ulteriori informazioni, vedere Aggiungere utenti Microsoft Active Directory in Autonomous Database.
-
Le restrizioni esistenti relative all'autenticazione con gli strumenti integrati di Autonomous Database con CMU con password Active Directory si applicano anche a CMU con autenticazione Active Directory con autenticazione Kerberos. Per ulteriori informazioni, vedere Tools Restrictions with Active Directory on Autonomous Database.
-
Utilizzare
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
per disabilitare l'autenticazione CMU-AD con Kerberos. Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedure. -
Quando i server CMU-AD si trovano su un endpoint privato, per utilizzare CMU-AD con l'autenticazione Kerberos, il nome host del server utilizzato per generare la scheda chiave deve essere impostato sul valore dell'attributo
PUBLIC_DOMAIN_NAME
nella colonnaCLOUD_IDENTITY
diV$PDBS
. Questo valore è diverso dal nome FQDN per un database endpoint privato.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Aggiungi ruoli Microsoft Active Directory in Autonomous Database
Per aggiungere ruoli di Active Directory, mappare i ruoli globali del database ai gruppi di Active Directory con le istruzioni CREATE ROLE
o ALTER ROLE
e includere la clausola IDENTIFIED GLOBALLY AS
.
Per aggiungere ruoli globali per i gruppi Active Directory in Autonomous Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Aggiungere utenti Microsoft Active Directory in Autonomous Database
Per aggiungere utenti di Active Directory per accedere a un database, mappare gli utenti globali del database ai gruppi o agli utenti di Active Directory con istruzioni CREATE USER
o ALTER USER
(con clausola IDENTIFIED GLOBALLY AS
).
L'integrazione di Autonomous Database con Active Directory funziona mappando gli utenti e i gruppi di Microsoft Active Directory direttamente agli utenti globali del database Oracle e ai ruoli globali.
Per aggiungere utenti globali per gruppi o utenti di Active Directory in Autonomous Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Restrizioni agli strumenti con Active Directory su Autonomous Database
Note per l'utilizzo degli strumenti di Autonomous Database con Active Directory:
- Oracle APEX non è supportato per gli utenti Active Directory con Autonomous Database. Vedere Crea aree di lavoro Oracle APEX in Autonomous Database per informazioni sull'uso di utenti di database normali con Autonomous Database.
-
Database Actions non è supportato per gli utenti di Active Directory con Autonomous Database. Per informazioni sull'uso di utenti regolari del database con Autonomous Database, vedere Fornire Database Actions Access agli utenti del database.
-
Oracle Machine Learning Notebooks non sono supportati per gli utenti di Active Directory con Autonomous Database. Per informazioni sull'uso di utenti regolari del database con Autonomous Database, vedere Aggiungi account utente del database esistente ai componenti Oracle Machine Learning.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Connettersi ad Autonomous Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di Active Directory CMU e creato ruoli globali e utenti globali, gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory.
Non eseguire il login utilizzando un nome utente globale. I nomi utente globali non dispongono di una password e la connessione con un nome utente globale non avrà esito positivo. Per eseguire il login al database, è necessario disporre di un mapping di utenti globale in Autonomous Database. Impossibile eseguire il login al database con solo mapping di ruoli globali.
Dopo aver configurato CMU con Active Directory su Autonomous Database e aver impostato l'autorizzazione Active Directory, con ruoli globali e utenti globali, è possibile connettersi al database utilizzando uno qualsiasi dei metodi di connessione descritti in Connetti ad Autonomous Database. Quando ci si connette, se si desidera utilizzare un utente di Active Directory, utilizzare le credenziali utente di Active Directory. Ad esempio, specificare un nome utente nel seguente formato, "AD_DOMAIN\AD_USERNAME" (è necessario includere virgolette doppie) e utilizzare AD_USER_PASSWORD per la password.
Se l'istanza di Autonomous Database è in modalità limitata, questa modalità consente solo agli utenti con il privilegio RESTRICTED SESSION
di connettersi al database. L'utente ADMIN dispone di questo privilegio. È possibile utilizzare la modalità di accesso limitato per eseguire attività amministrative quali l'indicizzazione, il caricamento dei dati o altre attività pianificate. Per ulteriori informazioni, vedere Modificare la modalità operativa di Autonomous Database in sola lettura/scrittura o limitata.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Verificare le informazioni di connessione utente di Active Directory con Autonomous Database
Quando gli utenti eseguono il login al database utilizzando il nome utente e la password di Active Directory, è possibile verificare e controllare l'attività dell'utente.
Ad esempio, quando l'utente pfitch
esegue il login:
CONNECT "production\pfitch"/password@exampleadb_medium;
Il log utente di Active Directory sul nome utente (samAccountName) è pfitch
e widget_sales_group
è il nome del gruppo Active Directory e widget_sales
è l'utente globale del database.
Dopo che pfitch
esegue il login al database, il comando SHOW USER
mostra il nome utente globale:
SHOW USER;
USER is "WIDGET_SALES"
Il comando seguente mostra il DN (Nome distinto) dell'utente di Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Ad esempio, è possibile verificare l'identità aziendale di questo utente gestito centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Il comando seguente mostra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Ad esempio, l'identità utente autenticata di Active Directory viene acquisita e controllata quando l'utente esegue il login al database:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Per ulteriori informazioni, vedere Verifying the Centrally Managed User Logon Information in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Rimuovi utenti e ruoli di Active Directory in Autonomous Database
Per rimuovere utenti e ruoli di Active Directory dai database autonomi, utilizzare i comandi di database standard. Ciò non rimuove gli utenti o i gruppi di Active Directory correlati mappati dagli utenti o dai ruoli del database eliminati.
Per rimuovere utenti o ruoli da Autonomous Database, effettuare le operazioni riportate di seguito.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database
Disabilitare l'accesso ad Active Directory in Autonomous Database
Descrive i passi per rimuovere la configurazione CMU da Autonomous Database e disabilitare l'accesso LDAP da Autonomous Database ad Active Directory.
Dopo aver configurato l'istanza di Autonomous Database per accedere ad Active Directory CMU, è possibile disabilitare l'accesso come indicato di seguito.
Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedure.
Argomento padre: Utilizzare Microsoft Active Directory con Autonomous Database