Kerberosを使用したAutonomous AI Databaseユーザーの認証

Kerberosネットワーク認証プロトコルを使用してデータベース・ユーザーを認証するように、専用Exadataインフラストラクチャ上のAutonomous AI Databaseを構成できます。Kerberosは、強力なネットワーク認証プロトコルです。秘密キー暗号化を使用して、ユーザーからサーバーへの認証を提供することで強力な認証を有効にします。

Kerberos認証システムのコンポーネント

Kerberos 認証システムの概要について説明します。

サービス主体のコンポーネント Autonomous AI Databaseの価値
kinstance

この値は、V$PDBSCLOUD_IDENTITY列にある属性PUBLIC_DOMAIN_NAMEから取得できます。この値は、プライベート・エンドポイント上のデータベースの完全修飾ドメイン名(FQDN)とは異なります。

次の問合せを使用して、kinstanceを取得します。

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

ノート: これは、TNS接続文字列で見つかったhostパラメータの値になります。

kservice

Autonomous AI Databaseでは、kservice値に2つのオプションがあります:

  • データベースGUIDの使用: DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONでKerberosサービス名を指定しない場合、使用されるデフォルトのサービス名はAutonomous AI DatabaseインスタンスのGUIDです。この場合、キータブ・ファイルを作成するときに、GUIDをサービス名の値として使用します。

    デフォルトの場合、KeytabファイルはGUID (インスタンス固有)のサービス名を使用するため、デフォルトのサービス名を使用する場合は、Autonomous AI Databaseインスタンスごとに異なるKeytabファイルを生成する必要があります。

    GUIDを取得するには、次のコマンドを使用します(大/小文字は区別されます)。

    sql SELECT GUID FROM v$pdbs;

  • カスタム名の使用: 複数のAutonomous AI Databaseインスタンスで同じキータブ・ファイルを使用する場合は、サービス名を設定します。カスタム名を使用する場合、Autonomous AI Databaseインスタンスごとに異なるKeytabファイルを作成してアップロードする必要はありません。カスタム名を使用する場合は、DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATIONparams kerberos_service_nameパラメータを指定する必要があります。サービス名にGUIDを使用する場合は、このパラメータを指定する必要はありません。

Autonomous AI DatabaseインスタンスでKerberosを有効にした後、次の問合せを使用してKerberosサービス名を表示します:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM KDCでサポートされている任意のレルム。REALMは常に大文字にする必要があります。

Autonomous AI DatabaseでKerberos認証を有効にするには、Kerberos構成ファイル(krb.conf)およびサービス・キー表ファイル(v5srvtab)を準備しておく必要があります。これらのファイルおよびそれらを取得するステップの詳細は、Kerberos認証の構成に関する項を参照してください。

Autonomous AI DatabaseでのKerberos認証に関するノート

Autonomous AI Database on Dedicated Exadata InfrastructureでKerberos認証を続行する前に、次のノートを確認してください:

ノート:唯一の例外は、CMU-AD上でKerberos認証を構成して、Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供できることです。

Autonomous AI DatabaseでのKerberos認証の有効化

専用Exadataインフラストラクチャ上のAutonomous AI DatabaseでKerberos認証を有効にするには、次のステップに従います:

オブジェクト・ストレージの詳細は、Oracle Cloud Infrastructure Object Storageへの移動とバケットの作成を参照してください。

詳細は、ENABLE_EXTERNAL_AUTHENTICATIONプロシージャを参照してください。

Autonomous AI DatabaseでのKerberos認証の無効化

データベースで他の外部認証スキームを有効にする前に、DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONプロシージャを実行するKerberos認証を無効にする必要があります。

このプロシージャを実行するには、ADMINユーザーとしてログインしているか、DBMS_CLOUD_ADMINに対するEXECUTE権限を持っている必要があります。

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

詳細は、DISABLE_EXTERNAL_AUTHENTICATIONプロシージャを参照してください。

ノート: Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供するには、Kerberos認証を無効化せずにCMU-AD認証を引き続き構成する必要があります。