Autenticare gli utenti di Autonomous AI Database con Kerberos

È possibile configurare Autonomous AI Database on Dedicated Exadata Infrastructure per utilizzare il protocollo di autenticazione di rete Kerberos per autenticare gli utenti del database. Kerberos è un protocollo di autenticazione di rete valido. Utilizza la crittografia a chiave segreta per abilitare l'autenticazione complessa fornendo l'autenticazione utente-server.

Componenti del sistema di autenticazione Kerberos

Fornisce una panoramica del sistema di autenticazione Kerberos.

Componente del principal servizio Valore in Autonomous AI Database
kinstance

È possibile ottenere questo valore dall'attributo PUBLIC_DOMAIN_NAME nella colonna CLOUD_IDENTITY di V$PDBS. Questo valore è diverso dal nome dominio completamente qualificato (FQDN) per un database su un endpoint privato.

Utilizzare la seguente query per ottenere kinstance:

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Nota: questo sarà il valore del parametro host trovato nella stringa di connessione TNS.

kservice

In Autonomous AI Database sono disponibili due opzioni per il valore kservice:

  • Utilizzare il GUID del database: se non si fornisce un nome di servizio Kerberos con DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, il nome di servizio predefinito utilizzato è il GUID dell'istanza di Autonomous AI Database. In questo caso, quando si crea il file keytab, utilizzare il GUID come valore per il nome del servizio.

    Poiché nel caso predefinito il file Keytab utilizza un nome di servizio che è un GUID, che è specifico dell'istanza, quando si utilizza il nome di servizio predefinito è necessario generare file keytab diversi per ogni istanza di Autonomous AI Database.

    Utilizzare il comando seguente per ottenere GUID (il caso è significativo):

    sql SELECT GUID FROM v$pdbs;

  • Utilizzare un nome personalizzato: impostare il nome del servizio quando si desidera utilizzare gli stessi file Keytab in più istanze di Autonomous AI Database. Quando si utilizza un nome personalizzato, non è necessario creare e caricare file keytab diversi per ogni istanza di Autonomous AI Database. Quando si utilizza un nome personalizzato, è necessario specificare il parametro params kerberos_service_name con DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION. La specifica di questo parametro non è obbligatoria quando si utilizza il GUID per il nome del servizio.

Dopo aver abilitato Kerberos nell'istanza di Autonomous AI Database, utilizzare la query seguente per visualizzare il nome del servizio Kerberos:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM Qualsiasi realm supportato dal KDC. REALM deve essere sempre in maiuscolo.

Per abilitare l'autenticazione Kerberos per Autonomous AI Database, è necessario mantenere pronti i file di configurazione Kerberos (krb.conf) e il file della tabella delle chiavi di servizio (v5srvtab). Per ulteriori informazioni su questi file e sulla procedura per ottenerli, vedere Configurazione dell'autenticazione Kerberos.

Note sull'autenticazione Kerberos su Autonomous AI Database

Prima di procedere con l'autenticazione Kerberos su Autonomous AI Database on Dedicated Exadata Infrastructure, esaminare le note riportate di seguito.

Nota: l'unica eccezione è che l'autenticazione Kerberos può essere configurata sopra CMU-AD per fornire l'autenticazione Kerberos CMU-AD per gli utenti di Microsoft Active Directory.

Abilita autenticazione Kerberos su Autonomous AI Database

Seguire i passi riportati di seguito per abilitare l'autenticazione Kerberos per Autonomous AI Database sull'infrastruttura Exadata dedicata:

Per ulteriori informazioni sullo storage degli oggetti, consulta la sezione Passare a Oracle Cloud Infrastructure Object Storage and Create Bucket.

Per ulteriori informazioni, vedere Procedura ENABLE_EXTERNAL_AUTHENTICATION.

Disabilita autenticazione Kerberos su Autonomous AI Database

Prima di abilitare qualsiasi altro schema di autenticazione esterno nel database, è necessario disabilitare l'autenticazione Kerberos che esegue la procedura DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION.

Per eseguire questa procedura, è necessario aver eseguito il login come utente ADMIN o disporre del privilegio EXECUTE su DBMS_CLOUD_ADMIN.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Per ulteriori informazioni, vedere la procedura DISABLE_EXTERNAL_AUTHENTICATION.

Nota: per fornire l'autenticazione Kerberos CMU-AD per gli utenti di Microsoft Active Directory, è necessario continuare a configurare l'autenticazione CMU-AD senza disabilitare l'autenticazione Kerberos.