Usa Microsoft Active Directory con Autonomous AI Database su un'infrastruttura Exadata dedicata
È possibile configurare Autonomous AI Database on Dedicated Exadata Infrastructure per autenticare e autorizzare gli utenti di Microsoft Active Directory. Questa configurazione consente agli utenti di Active Directory di accedere a un Autonomous AI Database utilizzando le proprie credenziali Active Directory.
Nota
See Use Azure Active Directory (Azure AD) with Autonomous AI Database for information on using Azure Active Directory with Autonomous AI Database. The CMU option supports Microsoft Active Directory servers but does not support the Azure Active Directory service.L'integrazione di Autonomous AI Database con gli utenti gestiti centralmente (CMU) fornisce l'integrazione con Microsoft Active Directory. CMU con Active Directory funziona mappando gli utenti e i ruoli globali del database Oracle agli utenti e ai gruppi di Microsoft Active Directory.
Prerequisiti per configurare CMU con Microsoft Active Directory su Autonomous AI Database
Di seguito sono riportati i prerequisiti necessari per configurare la connessione da Autonomous AI Database ad Active Directory.
-
Microsoft Active Directory deve essere installato e configurato. Per ulteriori informazioni, vedere AD DS Getting Started.
-
È necessario creare un utente della directory di servizio Oracle in Active Directory. Per informazioni sull'account utente della directory dei servizi Oracle, vedere il Passo 1: Create an Oracle Service Directory User Account on Microsoft Active Directory and Grant Permissions in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
-
Un amministratore di sistema di Active Directory deve aver installato il filtro password Oracle sui server Active Directory e impostare i gruppi di Active Directory con gli utenti di Active Directory per soddisfare i requisiti.
Solo l'autenticazione della password è supportata con CMU per Autonomous AI Database, quindi è necessario utilizzare la utility inclusa,
opwdintg.exe
, per installare il filtro delle password Oracle su Active Directory, estendere lo schema e creare tre nuovi gruppiORA_VFR
per tre tipi di generazione del verificatore delle password. Per informazioni sull'installazione del filtro delle password Oracle, vedere Passo 2: per l'autenticazione delle password, installare il filtro delle password ed estendere lo schema di Microsoft Active Directory in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide. -
I server Active Directory devono essere accessibili da Autonomous AI Database tramite la rete Internet pubblica e la porta 636 dei server Active Directory deve essere aperta a Autonomous AI Database in Oracle Cloud Infrastructure, in modo che Autonomous AI Database possa aver protetto l'accesso LDAP tramite TLS/SSL AI server Active Directory tramite Internet.
È inoltre possibile estendere Active Directory on-premise a Oracle Cloud Infrastructure, dove è possibile impostare i controller di dominio di sola lettura (RODC) per Active Directory on-premise. Quindi puoi utilizzare questi RODC in Oracle Cloud Infrastructure per autenticare e autorizzare gli utenti Active Directory on-premise per l'accesso AI database AI Autonomous.
Per ulteriori informazioni, vedere Estendere l'integrazione di Active Directory nel cloud ibrido.
-
Per configurare CMU per il database AI autonomo, è necessario il wallet del database di configurazione CMU,
cwallet.sso
e il file di configurazione CMUdsi.ora
:-
Se si è configurato CMU per un database in locale, è possibile ottenere questi file di configurazione dal database server in locale.
-
Se non hai configurato CMU per un database in locale, devi creare questi file. Quindi carichi i file di configurazione nel cloud per configurare CMU nell'istanza di Autonomous AI Database. È possibile convalidare il wallet e
dsi.ora
configurando CMU per un database in locale e verificando che un utente di Active Directory possa eseguire correttamente il login al database in locale con questi file di configurazione. Quindi carichi questi file di configurazione nel cloud per configurare CMU per il tuo database AI autonomo.
Per i dettagli sul file wallet per CMU, vedere:- Passo 6: Creare il wallet per una connessione sicura in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide
- Passo 8: verificare Oracle Wallet in Oracle Database 19c Security Guide e Oracle Database 26ai Security Guide.
Per informazioni dettagliate sul file
dsi.ora
per CMU, vedere Creating the dsi.ora File in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.Per informazioni dettagliate sulla configurazione di Active Directory per CMU e sulla risoluzione dei problemi CMU per i database in locale, vedere Come configurare gli utenti gestiti a livello centrale per le release del database 18c o successive (ID documento 2462012.1).
-
Configurare CMU con Microsoft Active Directory nel database AI autonomo
Per configurare Autonomous AI Database affinché CMU possa connettersi AI server Active Directory, effettuare le operazioni riportate di seguito.
Nota
Per istruzioni su come disabilitare l'accesso da Autonomous AI Database ad Active Directory, vedere Disabilita accesso ad Active Directory in Autonomous AI Database.Per ulteriori informazioni, vedere Configuring Centrally Managed Users with Microsoft Active Directory in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Configurare CMU con Microsoft Active Directory su Exadata Cloud@Customer
SI APPLICA A: solo Exadata Cloud@Customer
Per configurare Autonomous AI Database in Exadata Cloud@Customer affinché CMU si connetta AI server Active Directory, senza utilizzare il servizio Oracle Object Store:
Ora hai configurato CMU-AD per utilizzare l'autenticazione esterna tramite Microsoft Active Directory con il tuo Autonomous AI Database su Exadata Cloud@Customer.
Aggiungi ruoli Microsoft Active Directory nel database AI autonomo
Per aggiungere ruoli Active Directory, mappare i ruoli globali del database ai gruppi Active Directory con le istruzioni CREATE ROLE
o ALTER ROLE
e includere la clausola IDENTIFIED GLOBALLY AS
.
Per aggiungere ruoli globali per i gruppi Active Directory in Autonomous AI Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Aggiungi utenti Microsoft Active Directory al database AI autonomo
Per aggiungere utenti di Active Directory per accedere a un Autonomous AI Database, mappare gli utenti globali del database AI gruppi o agli utenti di Active Directory con istruzioni CREATE USER
o ALTER USER
(con clausola IDENTIFIED GLOBALLY AS
).
L'integrazione di Autonomous AI Database con Active Directory funziona mappando gli utenti e i gruppi di Microsoft Active Directory direttamente agli utenti globali del database Oracle e AI ruoli globali.
Per aggiungere utenti globali per gruppi o utenti Active Directory in Autonomous AI Database, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni sulla configurazione dei ruoli con Microsoft Active Directory, vedere Configuring Authorization for Centrally Managed Users in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Connettersi a Autonomous AI Database con le credenziali utente di Active Directory
Dopo che l'utente ADMIN ha completato i passi di configurazione di Active Directory CMU e creato ruoli globali e utenti globali, gli utenti eseguono il login a Autonomous AI Database utilizzando il nome utente e la password di Active Directory.
Nota
Non eseguire il login utilizzando un nome utente globale. I nomi utente globali non dispongono di una password e la connessione con un nome utente globale non avrà esito positivo. Per eseguire il login al database, è necessario disporre di un mapping di utenti globale nel database AI autonomo. Impossibile eseguire il login al database con solo mapping di ruoli globali.Dopo aver configurato CMU con Active Directory in Autonomous AI Database e aver impostato l'autorizzazione Active Directory, con ruoli globali e utenti globali, è possibile connettersi al Autonomous AI Database utilizzando uno qualsiasi dei metodi di connessione descritti in Informazioni sulla connessione a un Autonomous AI Database dedicato. Quando ci si connette, se si desidera utilizzare un utente di Active Directory, utilizzare le credenziali utente di Active Directory. Ad esempio, specificare un nome utente nel formato "AD_DOMAIN\AD_USERNAME" (è necessario includere virgolette doppie) e utilizzare AD_USER_PASSWORD per la password.
Verifica le informazioni di connessione utente Active Directory con Autonomous AI Database
Quando gli utenti eseguono il login al database AI autonomo utilizzando il nome utente e la password di Active Directory, è possibile verificare ed eseguire l'audit dell'attività dell'utente.
Ad esempio, quando l'utente pfitch
esegue il login:
CONNECT "production\pfitch"/password@exampleadb_medium;
Il log dell'utente di Active Directory sul nome utente (samAccountName) è pfitch
e widget_sales_group
è il nome del gruppo Active Directory e widget_sales
è l'utente globale di Autonomous AI Database.
Dopo aver eseguito il login al database con pfitch
, il comando SHOW USER
mostra il nome utente globale:
SHOW USER;
USER is "WIDGET_SALES"
Il comando seguente mostra il DN (Distinguished Name) dell'utente di Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Ad esempio, è possibile verificare l'identità aziendale di questo utente gestito centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
Il comando seguente mostra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Ad esempio, l'identità utente autenticata di Active Directory viene acquisita e sottoposta ad audit quando l'utente accede al database:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Per ulteriori informazioni, vedere Verifying the Centrally Managed User Logon Information in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Rimuovi utenti e ruoli di Active Directory nel database AI autonomo
Per rimuovere utenti e ruoli di Active Directory dai database AI autonomi, utilizzare i comandi di database standard. Ciò non rimuove gli utenti o i gruppi di Active Directory correlati mappati dagli utenti o dai ruoli del database eliminati.
Per rimuovere utenti o ruoli da Autonomous AI Database, effettuare le operazioni riportate di seguito.
Disabilitare l'accesso ad Active Directory nel database AI autonomo
Descrive i passi per rimuovere la configurazione CMU dal database AI autonomo e disabilitare l'accesso LDAP dal database AI autonomo ad Active Directory.
Dopo aver configurato l'istanza del database AI autonomo per accedere a Active Directory CMU, è possibile disabilitare l'accesso come indicato di seguito.
Per ulteriori informazioni, vedere DISABLE_EXTERNAL_AUTHENTICATION Procedura.
Limitazioni con Microsoft Active Directory sul database AI autonomo
Le seguenti limitazioni si applicano alla CMU con Active Directory nel database AI autonomo:
-
Per CMU sono supportate solo l'"autenticazione con password" e Kerberos con Autonomous AI Database. Quando si utilizza l'autenticazione CMU con Autonomous AI Database, altri metodi di autenticazione come Azure AD, OCI IAM e PKI non sono supportati.
-
Oracle Application Express e Database Actions non sono supportati per gli utenti di Active Directory con Autonomous AI Database.