Nota

Usa l'autenticazione Oracle Cloud Infrastructure Identity and Access Management con Oracle Autonomous Database

Introduzione

Una password del database Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) consente a un utente IAM di eseguire il login a un'istanza di Oracle Autonomous Database quando gli utenti di Oracle Database in genere eseguono il login con un nome utente e una password. L'utente immette il nome utente IAM e la password del database IAM. Una password del database IAM è diversa dalla password della console di Oracle Cloud Infrastructure (OCI). Utilizzando un utente IAM con il verificatore password è possibile eseguire il login ad Autonomous Database con qualsiasi client di database supportato.

IAM OCI garantisce che solo le persone giuste possano accedere ai dati e alle risorse di un'organizzazione. Puoi configurare Oracle Database in modo che utilizzi l'autenticazione e l'autorizzazione IAM OCI per consentire agli utenti IAM di accedere al database con le credenziali IAM. La centralizzazione della gestione di utenti e credenziali in IAM migliora la sicurezza, la gestibilità e l'esperienza utente per gli utenti del database.

Destinatari

Professionisti e amministratori di IAM OCI.

Obiettivo

Configurare Oracle Autonomous Database in modo che utilizzi l'autenticazione e l'autorizzazione IAM OCI per consentire agli utenti IAM di accedere a Oracle Autonomous Database con credenziali IAM.

Prerequisiti

Task 1: Creare gruppi di database, utenti e criteri

  1. Passare a Identità e sicurezza, Gruppi, quindi fare clic su Crea gruppo. Fornire i dettagli riportati di seguito per creare i gruppi: DB_Admins e DB_Users.

    Gruppi di creazione database

    • Creare il primo gruppo con Nome DB_Admins e Descrizione DB_Admins, quindi fare clic su Crea.

      Gruppi di creazione database

    • Creare il secondo gruppo con Nome DB_Userse Descrizione DB_Users, quindi fare clic su Crea.

      Gruppi di creazione database

  2. Passare a Identità, Criterio e immettere i dettagli riportati di seguito, quindi fare clic su Crea criterio.

    • Nome: ADB-Access-Policy

    • Descrizione: ADB-Access-Policy

    • Compartimento: assicurarsi che sia selezionato il compartimento corretto

    • Generatore criteri: selezionare l'opzione Mostra editor manuale

      allow group DB_Users, DB_Admins to use database-connections in compartment <compartment-name>
      
      allow group DB_Users, DB_Admins to use autonomous-database-family in compartment <compartment-name>
      

      Crea criterio database

  3. Passare a Identità, Utenti e immettere i dettagli riportati di seguito per creare due utenti di test: testuser1 e testuser2, quindi fare clic su Crea.

    • Selezionare il tipo di utente: utente IAM

    • Nome utente: testuser1

    • Descrizione: testuser1

    • E-mail: testuser1@demo.com

    • Conferma e-mail: testuser1@demo.com

      Utenti creazione database

  4. Aggiungere testuser1 al gruppo DB_Users.

    Utenti creazione database

  5. Ripetere il passo 3 per impostare testuser2.

    • Selezionare il tipo di utente: utente IAM

    • Nome utente: testuser2

    • Descrizione: testuser2

    • E-mail: testuser2@demo.com

    • Conferma e-mail: testuser2@demo.com

      Utenti creazione database

  6. Aggiungere testuser2 ai gruppi DB_Admins e DB_Users.

    Utenti creazione database

    Utenti creazione database

Task 2: impostare la password del database IAM per gli utenti

  1. Passare a Identità e Utenti.

  2. Selezionare testuser1. Il nome utente del database è testuser1. Selezionare Password database e immettere i dettagli riportati di seguito, quindi fare clic su Crea password database.

    • Descrizione: password

    • Password: password

    • Conferma password: password

      Imposta password database IAM

  3. Selezionare testuser2. Il nome utente del database è testuser2. Selezionare Password database e immettere i dettagli riportati di seguito, quindi fare clic su Crea password database.

    • Descrizione: password

    • Password: password

    • Conferma password: password

    Ora le password del database sono state create correttamente per testuser1 e testuser2.

Task 3: configurare il database per la creazione di mapping di schemi utente globali e mapping di ruoli per i gruppi DB_Users e DB_Admins

  1. In OCI, passare ad Autonomous Database, Database Actions e SQL. La sessione SQL è stata creata.

    Autonomous Database

    Autonomous Database

  2. Verificare il provider di identità esterno corrente per Autonomous Database utilizzando la query riportata di seguito.

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
    

    Verificare il provider di identità esterno

    Nota: attualmente è impostato su Nessuno.

  3. Configurare OCI IAM come provider di identità esterno per Autonomous Database utilizzando la query riportata di seguito.

    EXEC DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION('OCI_IAM');
    

    Imposta IAM OCI come provider di identità

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
    

    Verificare il provider di identità esterno

    Nota: attualmente è impostato su OCI_IAM.

  4. Configurare il database per creare mapping di schemi utente globali e mapping di ruoli per i gruppi DB_Users e DB_Admins in SQL.

    CREATE USER global_user IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=DB_Users';
    
    CREATE ROLE global_role IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=DB_Admins';
    
    grant CREATE SESSION to global_user;
    
    grant DWROLE to global_role;
    
    grant CREATE SESSION to global_role;
    

    Configura mapping dei ruoli dello schema di database

Task 4: scaricare il client del database SQL*Plus

  1. Assicurarsi di installare gli aggiornamenti delle release più recenti per il client Oracle Database release 19c - 19.20.0 in base al sistema operativo. In questa esercitazione viene utilizzato il sistema operativo Windows.

  2. Scaricare il client DB SQL*Plus, vedere Installa client DB SQL*Plus.

Task 5: Scarica wallet

  1. Passare a Oracle Cloud, Database, Autonomous Database e selezionare l'Autonomous Database di cui è stato eseguito il provisioning, quindi fare clic su Connessione al database.

    Scaricamento di un wallet

  2. Immettere una password e scaricare il wallet.

    Scaricamento di un wallet

Task 6: aggiornare la posizione del wallet in sqlnet.ora e impostare la variabile di amministrazione TNS

  1. Aggiorna il percorso della posizione del wallet scaricato nel file sqlnet.ora.

    Scaricamento di un wallet

    Scaricamento di un wallet

  2. Impostare la variabile di ambiente: TNS_Admin con il percorso della posizione del wallet.

    Scaricamento di un wallet

Task 7: connettersi al database utilizzando PowerShell

  1. Aprire Windows PowerShell e immettere la query seguente.

    sqlplus /nolog
    
  2. Dimostrare l'autenticazione locale per l'utente amministratore.

    conn admin/password@adwtest_high
    
    exit
    

    Connesso come utente amministratore

    Ora la connessione ad Autonomous Database come amministratore è riuscita.

  3. Dimostrare l'autenticazione basata su password per testuser1 e testuser2 e convalidare utenti e ruoli nel database. Eseguire la query SQL riportata di seguito per connettersi ad Autonomous Database come testuser2.

    conn testuser1/password@adwtest_high
    

    L'utente è connesso come testuser1. Eseguire le query SQL riportate di seguito una per una e osservare l'output per convalidare l'utente e i ruoli.

    SELECT SYS_CONTEXT ('USERENV','CURRENT_USER') FROM DUAL;
    
    SELECT SYS_CONTEXT ('USERENV','AUTHENTICATED_IDENTITY') FROM DUAL;
    
    SELECT SYS_CONTEXT ('USERENV','ENTERPRISE_IDENTITY') FROM DUAL;
    
    SELECT * FROM SESSION_ROLES;
    
    exit
    

    Connesso come testuser1

    Ora il test della connessione ad Autonomous Database è riuscito come testuser1.

  4. Procedere con la query SQL riportata di seguito per connettersi ad Autonomous Database come testuser2.

    conn testuser2/password@adwtest_high
    

    L'utente è connesso come testuser2. A questo punto, eseguire le query SQL riportate di seguito una per una e osservare l'output per convalidare l'utente e i ruoli.

    SELECT SYS_CONTEXT ('USERENV','CURRENT_USER') FROM DUAL;
    
    SELECT SYS_CONTEXT ('USERENV','AUTHENTICATED_IDENTITY') FROM DUAL;
    
    SELECT SYS_CONTEXT ('USERENV','ENTERPRISE_IDENTITY') FROM DUAL;
    
    SELECT * FROM SESSION_ROLES;
    
    exit
    

    Connesso come testuser2

    Ora il test della connessione ad Autonomous Database è riuscito come testuser2.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.