専用Exadataインフラストラクチャ上のAutonomous DatabaseでのMicrosoft Active Directoryの使用
専用Exadataインフラストラクチャ上のAutonomous Databaseを構成して、Microsoft Active Directoryユーザーを認証および認可できます。この構成により、Active Directoryユーザーは、Active Directory資格証明を使用してAutonomous Databaseにアクセスできます。
ノート:
Autonomous DatabaseでのAzure Active Directoryの使用の詳細は、Autonomous DatabaseでのAzure Active Directory (Azure AD)の使用を参照してください。CMUオプションはMicrosoft Active Directoryサーバーをサポートしていますが、Azure Active Directoryサービスはサポートしていません。Autonomous Databaseと一元管理ユーザー(CMU)の統合によって、Microsoft Active Directoryとの統合が提供されます。CMUをActive Directoryと連携動作させるには、Oracleデータベースのグローバル・ユーザーおよびグローバル・ロールをMicrosoft Active Directoryのユーザーおよびグループにマップします。
Autonomous DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Autonomous DatabaseからActive Directoryへの接続を構成するために必要な前提条件は次のとおりです:
-
Microsoft Active Directoryをインストールして構成しておく必要があります。詳細は、AD DSの開始を参照してください。
-
Oracleサービス・ディレクトリ・ユーザーをActive Directory内に作成する必要があります。See Step 1: Create an Oracle Service Directory User Account on Microsoft Active Directory and Grant Permissions in Oracle Database 19c Security Guide or Oracle Database 23ai Security Guide for information on the Oracle service directory user account.
-
Active Directoryシステム管理者は、Active DirectoryサーバーにOracleパスワード・フィルタをインストールし、要件に合うようにActive Directoryユーザーを含むActive Directoryグループを設定しておく必要があります。
Autonomous DatabaseでCMUを使用する場合はパスワード認証のみがサポートされているため、付属のユーティリティ
opwdintg.exe
を使用してOracleパスワード・フィルタをActive Directoryにインストールし、スキーマを拡張して、3つのタイプのパスワード確認生成に対する3つの新しいORA_VFR
グループを作成する必要があります。Oracleパスワード・フィルタのインストールの詳細は、Oracle Database 19cセキュリティ・ガイドのステップ2: パスワード認証、パスワード・フィルタのインストールおよびMicrosoft Active Directoryスキーマの拡張またはOracle Database 23aiセキュリティ・ガイドを参照してください。 -
Active Directoryサーバーには、Autonomous Databaseからパブリック・インターネットを介してアクセスできる必要があります。また、Autonomous Databaseがインターネットを介してTLS/SSLを介してActive DirectoryサーバーへのセキュアなLDAPアクセスができるように、Active Directoryサーバーのポート636がOracle Cloud InfrastructureのAutonomous Databaseに対してオープンされている必要があります。
また、オンプレミスのActive DirectoryをOracle Cloud Infrastructureまで拡張して、そこにオンプレミスのActive Directoryの読取り専用ドメイン・コントローラ(RODC)を設定することもできます。これにより、Oracle Cloud InfrastructureでこれらのRODCを使用して、Autonomous DatabaseにアクセスするオンプレミスのActive Directoryユーザーを認証および認可できます。
詳細は、Hybrid CloudでのActive Directory統合の拡張を参照してください。
-
Autonomous DatabaseにCMUを構成するには、CMU構成データベース・ウォレット
cwallet.sso
およびCMU構成ファイルdsi.ora
が必要です:-
オンプレミス・データベースにCMUをすでに構成した場合は、オンプレミス・データベース・サーバーからこれらの構成ファイルを取得できます。
-
オンプレミス・データベースにCMUを構成していない場合は、これらのファイルを作成する必要があります。次に、構成ファイルをクラウドにアップロードして、Autonomous DatabaseインスタンスにCMUを構成します。ウォレットおよび
dsi.ora
を検証するには、オンプレミス・データベースにCMUを構成し、Active Directoryユーザーがこれらの構成ファイルを使用してオンプレミス・データベースに正常にログオンできることを確認します。次に、Autonomous DatabaseにCMUを構成するために、これらの構成ファイルをクラウドにアップロードします。
CMUのウォレットファイルの詳細は、次を参照してください。- Oracle Database 19cセキュリティ・ガイドまたはOracle Database 23aiセキュリティ・ガイドのステップ6: セキュアな接続のためのWalletの作成
- Oracle Database 19cセキュリティ・ガイドおよびOracle Database 23aiセキュリティ・ガイドのステップ8: Oracle Walletの検証。
CMUの
dsi.ora
ファイルの詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 23aiセキュリティ・ガイド』のdsi.oraファイルの作成を参照してください。CMUに対するActive Directoryの構成、およびオンプレミス・データベースでのCMUに関するトラブルシューティングの詳細は、データベース・リリース18c以降での一元管理ユーザーの構成方法(ドキュメントID 2462012.1)を参照してください。
-
Autonomous DatabaseでのMicrosoft Active Directoryを使用したCMUの構成
Active Directoryサーバーに接続するようにCMUのAutonomous Databaseを構成するには:
ノート:
Autonomous DatabaseからActive Directoryへのアクセスを無効にする手順は、「Autonomous DatabaseでのActive Directoryアクセスの無効化」を参照してください。詳細は、Oracle Database 19cセキュリティ・ガイドまたはOracle Database 19cセキュリティ・ガイドのMicrosoft Active Directoryを使用した一元管理ユーザーの構成を参照してください。
Exadata Cloud@CustomerでのMicrosoft Active Directoryを使用したCMUの構成
適用対象: Exadata Cloud@Customerのみ
Oracle Object Storeサービスを使用せずにCMUがActive Directoryサーバーに接続するようにExadata Cloud@CustomerでAutonomous Databaseを構成するには:
これで、Microsoft Active Directoryを介した外部認証をExadata Cloud@Customer上のAutonomous Databaseで使用するようにCMU-ADを構成しました。
Autonomous DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLE
文またはALTER ROLE
文を使用して(また、IDENTIFIED GLOBALLY AS
句も含めて)データベース・グローバル・ロールをActive Directoryグループにマップします。
Autonomous DatabaseでActive Directoryグループのグローバル・ロールを追加するには:
Microsoft Active Directoryを使用したロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 23aiセキュリティ・ガイド』の集中管理ユーザーの認可の構成を参照してください。
Autonomous DatabaseでのMicrosoft Active Directoryユーザーの追加
Active Directoryユーザーを追加してAutonomous Databaseにアクセスするには、CREATE USER
文またはALTER USER
文を(IDENTIFIED GLOBALLY AS
句とともに)使用して、データベース・グローバル・ユーザーをActive Directoryのグループまたはユーザーにマップします。
Autonomous DatabaseとActive Directoryの統合を機能させるためには、Microsoft Active DirectoryのユーザーおよびグループをOracleデータベースのグローバル・ユーザーおよびグローバル・ロールに直接マップします。
Autonomous DatabaseでActive Directoryのグループまたはユーザーのグローバル・ユーザーを追加するには:
Microsoft Active Directoryを使用したロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 23aiセキュリティ・ガイド』の集中管理ユーザーの認可の構成を参照してください。
Active Directoryユーザー資格証明を使用したAutonomous Databaseへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了してグローバル・ロールおよびグローバル・ユーザーを作成した後、ユーザーはActive Directoryのユーザー名とパスワードを使用してAutonomous Databaseにログインします。
ノート:
グローバルユーザー名を使用してログインしないでください。グローバル・ユーザー名はパスワードを持たないため、グローバル・ユーザー名を使用して接続しても成功しません。データベースにログインするためには、Autonomous Databaseにグローバル・ユーザー・マッピングが必要です。グローバル・ロール・マッピングのみでデータベースにログインすることはできません。Autonomous DatabaseでActive DirectoryとともにCMUを構成し、グローバル・ロールおよびグローバル・ユーザーを使用してActive Directory認可を設定した後、専用Autonomous Databaseへの接続についてで説明されているいずれかの接続方法を使用してAutonomous Databaseに接続できます。接続時にActive Directoryユーザーを使用する場合は、Active Directoryユーザー資格証明を使用します。たとえば、AD_DOMAIN\AD_USERNAMEという形式でユーザー名を指定し(二重引用符で囲む必要があります)、パスワードにAD_USER_PASSWORDを使用します。
Autonomous Databaseを使用したActive Directoryユーザー接続情報の確認
ユーザーがActive Directoryのユーザー名とパスワードを使用してAutonomous Databaseにログインすると、ユーザー・アクティビティを確認および監査できます。
たとえば、ユーザーpfitch
がログインした場合:
CONNECT "production\pfitch"/password@exampleadb_medium;
Active Directoryユーザーのログオン・ユーザー名(samAccountName)はpfitch
で、widget_sales_group
がActive Directoryグループ名、widget_sales
がAutonomous Databaseグローバル・ユーザーです。
pfitch
がデータベースにログインした後は、コマンドSHOW USER
を実行するとグローバル・ユーザー名が表示されます:
SHOW USER;
USER is "WIDGET_SALES"
次のコマンドは、Active DirectoryユーザーのDN (識別名)を表示します:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
たとえば、この一元管理ユーザーのエンタープライズ・アイデンティティを確認できます:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
次のコマンドは、"AD_DOMAIN\AD_USERNAME
"を表示します:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
たとえば、ユーザーがデータベースにログオンすると、Active Directoryの認証済ユーザー・アイデンティティが取得および監査されます:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
詳細は、『Oracle Database 19cセキュリティ・ガイド』の集中管理ユーザー・ログオン情報の確認または『Oracle Database 23aiセキュリティ・ガイド』を参照してください。
Autonomous DatabaseでのActive Directoryのユーザーおよびロールの削除
Autonomous DatabaseからActive Directoryのユーザーおよびロールを削除するには、標準のデータベース・コマンドを使用します。これを行っても、削除したデータベース・ユーザーまたはロールからマップされていた関連するActive Directoryのユーザーまたはグループは削除されません。
Autonomous Databaseからユーザーまたはロールを削除するには:
Autonomous DatabaseでのActive Directoryアクセスの無効化
Autonomous DatabaseからCMU構成を削除する(およびAutonomous DatabaseからActive DirectoryへのLDAPアクセスを無効にする)ステップについて説明します。
CMU Active DirectoryにアクセスするようにAutonomous Databaseインスタンスを構成した後、次のようにしてアクセスを無効にできます:
詳細は、DISABLE_EXTERNAL_AUTHENTICATIONプロシージャを参照してください。
Autonomous DatabaseでのMicrosoft Active Directoryの制限事項
Autonomous DatabaseでActive Directoryを使用するCMUには、次の制限が適用されます:
-
Autonomous Databaseを使用したCMUでは、「パスワード認証」および「Kerberos」のみがサポートされます。Autonomous DatabaseでCMU認証を使用している場合、Azure AD、OCI IAM、PKIなどの他の認証方式はサポートされません。
-
Oracle Application Expressおよびデータベース・アクションは、Autonomous Databaseを使用するActive Directoryユーザーではサポートされていません。