Usa Microsoft Active Directory con Autonomous Database sull'infrastruttura Exadata dedicata
È possibile configurare Autonomous Database su un'infrastruttura Exadata dedicata per autenticare e autorizzare gli utenti di Microsoft Active Directory. Questa configurazione consente agli utenti di Active Directory di accedere a un Autonomous Database utilizzando le proprie credenziali Active Directory.
Nota
Per informazioni sull'uso di Azure Active Directory con Azure AD con Autonomous Database, vedere Usa Azure Active Directory (Azure AD). L'opzione CMU supporta i server Microsoft Active Directory ma non supporta il servizio Azure Active Directory.L'integrazione di Autonomous Database con gli utenti gestiti centralmente (CMU) fornisce l'integrazione con Microsoft Active Directory. CMU con Active Directory funziona mappando gli utenti globali e i ruoli globali del database Oracle agli utenti e ai gruppi di Microsoft Active Directory.
Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous Database
Di seguito sono riportati i prerequisiti necessari per configurare la connessione da Autonomous Database ad Active Directory.
-
Microsoft Active Directory deve essere installato e configurato. Per ulteriori informazioni, vedere AD DS Getting Started.
-
È necessario creare un utente della directory dei servizi Oracle in Active Directory. Per informazioni sull'account utente della directory dei servizi Oracle, vedere il Passo 1: Creare un account utente di Oracle Service Directory su Microsoft Active Directory e concedere le autorizzazioni nel manuale Oracle Database 19c Security Guide o nel manuale Oracle Database 23ai Security Guide.
-
Un amministratore di sistema di Active Directory deve aver installato il filtro password Oracle sui server Active Directory e impostare i gruppi di Active Directory con gli utenti di Active Directory per soddisfare i requisiti.
Solo l'autenticazione con password è supportata con CMU per Autonomous Database. Pertanto, è necessario utilizzare la utility inclusa,
opwdintg.exe
, per installare il filtro password Oracle su Active Directory, estendere lo schema e creare tre nuovi gruppiORA_VFR
per tre tipi di generazione del verificatore password. Per informazioni sull'installazione del filtro password Oracle, vedere il Passo 2: Per l'autenticazione con password, installare il filtro password ed estendere lo schema Microsoft Active Directory nel manuale Oracle Database 19c Security Guide o nel manuale Oracle Database 23ai Security Guide. -
I server Active Directory devono essere accessibili da Autonomous Database tramite la rete Internet pubblica e la porta 636 dei server Active Directory deve essere aperta ad Autonomous Database in Oracle Cloud Infrastructure, in modo che Autonomous Database possa avere un accesso LDAP protetto su TLS/SSL ai server Active Directory tramite Internet.
È inoltre possibile estendere Active Directory in locale a Oracle Cloud Infrastructure, in cui è possibile impostare i controller di dominio di sola lettura (RODC) per l'Active Directory in locale. È quindi possibile utilizzare questi RODC in Oracle Cloud Infrastructure per autenticare e autorizzare gli utenti Active Directory on premise per l'accesso agli Autonomous Database.
Per ulteriori informazioni, vedere Estendere l'integrazione di Active Directory nel cloud ibrido.
-
Per configurare CMU per Autonomous Database, è necessario il wallet del database di configurazione CMU,
cwallet.sso
e il file di configurazione CMUdsi.ora
:-
Se si è configurato CMU per un database in locale, è possibile ottenere questi file di configurazione dal database server in locale.
-
Se non si è configurato CMU per un database in locale, è necessario creare questi file. Quindi, carica i file di configurazione nel cloud per configurare CMU nell'istanza di Autonomous Database. È possibile convalidare il wallet e il file
dsi.ora
configurando CMU per un database in locale e verificando che un utente di Active Directory possa eseguire correttamente il login al database in locale con questi file di configurazione. Quindi carica questi file di configurazione nel cloud per configurare CMU per l'Autonomous Database.
Per i dettagli sul file wallet per CMU, vedere:- Passo 6: Creare il wallet per una connessione sicura nel manuale Oracle Database 19c Security Guide o nel manuale Oracle Database 23ai Security Guide
- Passo 8: verificare Oracle Wallet nel manuale Oracle Database 19c Security Guide e nel manuale Oracle Database 23ai Security Guide.
Per informazioni dettagliate sul file
dsi.ora
per la utility CMU, vedere Creating the dsi.ora File in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.Per informazioni dettagliate sulla configurazione di Active Directory per CMU e sulla risoluzione dei problemi CMU per i database in locale, vedere Come configurare gli utenti gestiti a livello centrale per le release del database 18c o successive (ID documento 2462012.1).
-
Configurare CMU con Microsoft Active Directory su Autonomous Database
Per configurare Autonomous Database per CMU per la connessione ai server Active Directory, effettuare le operazioni riportate di seguito.
Nota
Per istruzioni sulla disabilitazione dell'accesso da Autonomous Database ad Autonomous Database, vedere Disabilita accesso Active Directory ad Active Directory.Per ulteriori informazioni, vedere Configuring Centrally Managed Users with Microsoft Active Directory nel manuale Oracle Database 19c Security Guide o nel manuale Oracle Database 19c Security Guide.
Configurare CMU con Microsoft Active Directory su Exadata Cloud@Customer
SI APPLICA A: solo Exadata Cloud@Customer
Per configurare Autonomous Database su Exadata Cloud@Customer per consentire a CMU di connettersi ai server Active Directory, senza utilizzare il servizio Oracle Object Store:
È ora stato configurato CMU-AD per utilizzare l'autenticazione esterna tramite Microsoft Active Directory con l'Autonomous Database su Exadata Cloud@Customer.
Aggiungi ruoli Microsoft Active Directory su Autonomous Database
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database ai gruppi Active Directory con le istruzioni CREATE ROLE
o ALTER ROLE
e includere la clausola IDENTIFIED GLOBALLY AS
.
Per aggiungere ruoli globali per i gruppi Active Directory in Autonomous Database, procedere come segue.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users nella Oracle Database 19c Security Guide o nella Oracle Database 23ai Security Guide.
Aggiungi utenti Microsoft Active Directory su Autonomous Database
Per aggiungere utenti Active Directory per accedere a un Autonomous Database, mappare gli utenti globali del database ai gruppi o agli utenti Active Directory con istruzioni CREATE USER
o ALTER USER
(con la clausola IDENTIFIED GLOBALLY AS
).
L'integrazione di Autonomous Database con Active Directory funziona mediante il mapping diretto di utenti e gruppi di Microsoft Active Directory agli utenti globali e ai ruoli globali del database Oracle.
Per aggiungere utenti globali per gruppi o utenti di Active Directory in Autonomous Database, procedere come segue.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users nella Oracle Database 19c Security Guide o nella Oracle Database 23ai Security Guide.
Connettersi ad Autonomous Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di CMU Active Directory e ha creato ruoli globali e utenti globali, gli utenti eseguono il login ad Autonomous Database utilizzando il nome utente e la password di Active Directory.
Nota
Non eseguire il login utilizzando un nome utente globale. I nomi utente globali non dispongono di una password e la connessione con un nome utente globale non riuscirà. Per eseguire il login al database, è necessario disporre di un mapping utenti globale in Autonomous Database. Impossibile eseguire il login al database con solo mapping di ruoli globali.Dopo aver configurato CMU con Active Directory in Autonomous Database e aver impostato l'autorizzazione Active Directory, con ruoli globali e utenti globali, è possibile connettersi a Autonomous Database utilizzando uno dei metodi di connessione descritti in Informazioni sulla connessione a un Autonomous Database dedicato. Quando ci si connette, se si desidera utilizzare un utente di Active Directory, utilizzare le credenziali utente di Active Directory. Ad esempio, fornire un nome utente nel formato "AD_DOMAIN\AD_USERNAME" (devono essere incluse le virgolette doppie) e utilizzare AD_USER_PASSWORD per la password.
Verificare le informazioni sulla connessione utente Active Directory con Autonomous Database
Quando gli utenti eseguono il login ad Autonomous Database utilizzando il nome utente e la password di Active Directory, è possibile verificare ed eseguire l'audit dell'attività utente.
Ad esempio, quando l'utente pfitch
esegue il login:
CONNECT "production\pfitch"/password@exampleadb_medium;
Il nome utente di login dell'utente Active Directory (samAccountName) è pfitch
e widget_sales_group
è il nome del gruppo Active Directory e widget_sales
è l'utente globale di Autonomous Database.
Dopo aver eseguito il login al database con pfitch
, il comando SHOW USER
mostra il nome utente globale:
SHOW USER;
USER is "WIDGET_SALES"
Il comando seguente mostra il DN (Distinguished Name) dell'utente di Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Ad esempio, è possibile verificare l'identità aziendale di questo utente gestito centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Il comando seguente mostra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Ad esempio, l'identità utente autenticata di Active Directory viene acquisita e sottoposta ad audit quando l'utente accede al database:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Per ulteriori informazioni, vedere Verifying the Centrally Managed User Logon Information in Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Rimuovi utenti e ruoli di Active Directory in Autonomous Database
Per rimuovere utenti e ruoli di Active Directory dagli Autonomous Database, utilizzare i comandi di database standard. Questa operazione non rimuove gli utenti o i gruppi correlati di Active Directory mappati dagli utenti o dai ruoli del database eliminati.
Per rimuovere utenti o ruoli da Autonomous Database, effettuare le operazioni riportate di seguito.
Disabilita accesso a Active Directory su Autonomous Database
Descrive i passi per rimuovere la configurazione CMU da Autonomous Database (e disabilitare l'accesso LDAP da Autonomous Database ad Active Directory).
Dopo aver configurato l'istanza di Autonomous Database per accedere ad Active Directory CMU, è possibile disabilitare l'accesso come indicato di seguito.
Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedura.
Limitazioni con Microsoft Active Directory su Autonomous Database
Le seguenti limitazioni si applicano a CMU con Active Directory su Autonomous Database:
-
Per CMU con Autonomous Database sono supportati solo l'autenticazione con password e Kerberos. Quando si utilizza l'autenticazione CMU con Autonomous Database, non sono supportati altri metodi di autenticazione come Azure AD, OCI IAM e PKI.
-
Oracle Application Express e Database Actions non sono supportati per gli utenti Active Directory con Autonomous Database.