専用Exadataインフラストラクチャ上のAutonomous AI DatabaseでのMicrosoft Active Directoryの使用
Microsoft Active Directoryユーザーを認証および認可するように専用Exadataインフラストラクチャ上のAutonomous AI Databaseを構成できます。この構成により、Active Directoryユーザーは、Active Directory資格証明を使用して自律型AIデータベースにアクセスできます。
ノート:
Autonomous AI DatabaseでのAzure Active Directoryの使用の詳細は、Autonomous AI DatabaseでのAzure Active Directory (Azure AD)の使用を参照してください。CMUオプションでは、Microsoft Active Directoryサーバーをサポートしていますが、Azure Active Directoryサービスはサポートしていません。Autonomous AI Databaseと一元管理ユーザー(CMU)の統合によって、Microsoft Active Directoryとの統合が提供されます。CMUをActive Directoryと連携動作させるには、Oracleデータベースのグローバル・ユーザーおよびグローバル・ロールをMicrosoft Active Directoryのユーザーおよびグループにマップします。
Autonomous AI DatabaseでMicrosoft Active Directoryを使用してCMUを構成するための前提条件
Autonomous AI DatabaseからActive Directoryへの接続を構成するには、次の前提条件が必要です:
-
Microsoft Active Directoryをインストールして構成しておく必要があります。詳細は、AD DSの開始を参照してください。
-
Oracleサービス・ディレクトリ・ユーザーをActive Directory内に作成する必要があります。See Step 1: Create an Oracle Service Directory User Account on Microsoft Active Directory and Grant Permissions in Oracle Database 19c Security Guide or Oracle Database 26ai Security Guide for information on the Oracle service directory user account.
-
Active Directoryシステム管理者は、Active DirectoryサーバーにOracleパスワード・フィルタをインストールし、要件に合うようにActive Directoryユーザーを含むActive Directoryグループを設定しておく必要があります。
Autonomous AI DatabaseでCMUを使用する場合はパスワード認証のみがサポートされているため、付属のユーティリティ
opwdintg.exe
を使用するとOracleパスワード・フィルタをActive Directoryにインストールし、スキーマを拡張して、3つのタイプのパスワード確認生成に対する3つの新しいORA_VFR
グループを作成する必要があります。Oracleパスワード・フィルタのインストールの詳細は、『Oracle Database 19cセキュリティ・ガイド』の「ステップ2: パスワード認証、パスワード・フィルタのインストールおよびMicrosoft Active Directoryスキーマの拡張」または『Oracle Database 26aiセキュリティ・ガイド』を参照してください。 -
The Active Directory servers must be accessible from Autonomous AI Database through the public internet and the port 636 of the Active Directory servers must be open to Autonomous AI Database in Oracle Cloud Infrastructure, so that Autonomous AI Database can have secured LDAP access over TLS/SSL to the Active Directory servers through the internet.
また、オンプレミスのActive DirectoryをOracle Cloud Infrastructureまで拡張して、そこにオンプレミスのActive Directoryの読取り専用ドメイン・コントローラ(RODC)を設定することもできます。これにより、Oracle Cloud InfrastructureでこれらのRODBCを使用して、Autonomous AI DatabaseにアクセスするオンプレミスのActive Directoryユーザーを認証および認可できます。
詳細は、Hybrid CloudでのActive Directory統合の拡張を参照してください。
-
Autonomous AI DatabaseにCMUを構成するには、CMU構成データベース・ウォレット
cwallet.sso
およびCMC構成ファイルdsi.ora
が必要です。-
オンプレミス・データベースにCMUをすでに構成した場合は、オンプレミス・データベース・サーバーからこれらの構成ファイルを取得できます。
-
オンプレミス・データベースにCMUを構成していない場合は、これらのファイルを作成する必要があります。次に、Autonomous AI DatabaseインスタンスにCMUを構成するために、構成ファイルをクラウドにロードします。ウォレットおよび
dsi.ora
を検証するには、オンプレミス・データベースにCMUを構成し、Active Directoryユーザーがこれらの構成ファイルを使用してオンプレミス・データベースに正常にログオンできることを確認します。次に、Autonomous AI DatabaseにCMUを構成するために、これらの構成ファイルをクラウドにロードします。
CMUのウォレットファイルの詳細は、次を参照してください。- Oracle Database 19cセキュリティ・ガイドまたはOracle Database 26aiセキュリティ・ガイドのステップ6: セキュアな接続のためのWalletの作成
- Oracle Database 19cセキュリティ・ガイドおよびOracle Database 26aiセキュリティ・ガイドのステップ8: Oracle Walletの確認。
CMUの
dsi.ora
ファイルの詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』のdsi.oraファイルの作成に関する項を参照してください。CMUに対するActive Directoryの構成、およびオンプレミス・データベースでのCMUに関するトラブルシューティングの詳細は、データベース・リリース18c以降での一元管理ユーザーの構成方法(ドキュメントID 2462012.1)を参照してください。
-
Autonomous AI DatabaseでのMicrosoft Active Directoryを使用したCMUの構成
Active Directoryサーバーに接続するようにCMUのAutonomous AI Databaseを構成するには:
ノート:
Autonomous AI DatabaseからActive Directoryへのアクセスを無効にする手順は、Autonomous AI DatabaseでのActive Directoryのアクセスの無効化を参照してください。詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』のMicrosoft Active Directoryによる集中管理ユーザーの構成に関する項を参照してください。
Exadata Cloud@CustomerでのMicrosoft Active Directoryを使用したCMUの構成
適用対象: Exadata Cloud@Customerのみ
Oracle Object Storeサービスを使用せずに、CMUがActive Directoryサーバーに接続するようにExadata Cloud@CustomerでAutonomous AI Databaseを構成するには:
これで、Microsoft Active Directoryを介した外部認証をExadata Cloud@Customer上のAutonomous AI Databaseで使用するようにCMU-ADが構成されました。
Autonomous AI DatabaseでのMicrosoft Active Directoryロールの追加
Active Directoryロールを追加するには、CREATE ROLE
文またはALTER ROLE
文を使用して(また、IDENTIFIED GLOBALLY AS
句も含めて)データベース・グローバル・ロールをActive Directoryグループにマップします。
Autonomous AI DatabaseでActive Directoryグループのグローバル・ロールを追加するには:
Microsoft Active Directoryでのロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』の「集中管理ユーザーの認可の構成」を参照してください。
Autonomous AI DatabaseでのMicrosoft Active Directoryユーザーの追加
Autonomous AI DatabaseにアクセスするためにActive Directoryユーザーを追加するには、データベース・グローバル・ユーザーを(IDENTIFIED GLOBALLY AS
句も含めて)CREATE USER
文またはALTER USER
文を使用して、Active Directoryグループまたはユーザーにマップします。
Autonomous AI DatabaseとActive Directoryの統合を機能させるには、Microsoft Active DirectoryのユーザーおよびグループをOracleデータベースのグローバル・ユーザーおよびグローバル・ロールに直接マッピングします。
Autonomous AI DatabaseでActive Directoryのグループまたはユーザーのグローバル・ユーザーとして追加するには:
Microsoft Active Directoryでのロールの構成の詳細は、『Oracle Database 19cセキュリティ・ガイド』または『Oracle Database 26aiセキュリティ・ガイド』の「集中管理ユーザーの認可の構成」を参照してください。
Active Directoryユーザー資格証明を使用したAutonomous AI Databaseへの接続
ADMINユーザーがCMU Active Directory構成ステップを完了し、グローバル・ロールおよびグローバル・サービスを作成した後で、ユーザーはActive Directoryのユーザー名およびパスワードを使用してAutonomous AI Databaseにログインします。
ノート:
グローバル・ユーザー名を使用してログインしないでください。グローバル・ユーザー名はパスワードを持たないため、グローバル・ユーザー名を使用して接続しても成功しません。データベースにログインするためには、Autonomous AI Databaseにグローバル・ユーザー・マッピングが必要です。グローバル・ロール・マッピングのみでデータベースにログインすることはできません。Autonomous AI DatabaseでActive Directoryを使用してCMUを構成し、グローバル・ロールおよびグローバル・ユーザーを使用してActive Directory認可を設定した後、Autonomous AI Databaseに接続するには、「専用Autonomous AI Databaseへの接続について」で説明されている接続方法のいずれかを使用します。接続時にActive Directoryユーザーを使用する場合は、Active Directoryユーザー資格証明を使用します。たとえば、"AD_DOMAIN\AD_USERNAME"という形式でユーザー名を指定し(二重引用符で囲む必要があります)、パスワードにAD_USER_PASSWORDを使用します。
Autonomous AI Databaseを使用したActive Directoryユーザー接続情報の確認
ユーザーがActive Directoryのユーザー名とパスワードを使用してAutonomous AI Databaseにログインすると、ユーザー・アクティビティを検証および監査できるようになります。
たとえば、ユーザーpfitch
がログインした場合:
CONNECT "production\pfitch"/password@exampleadb_medium;
Active Directoryユーザーのログオン・ユーザー名(samAccountName)はpfitch
で、widget_sales_group
はActive Directoryグループ名、widget_sales
は自律型AIデータベース・グローバル・ユーザー。
pfitch
がデータベースにログインした後は、コマンドSHOW USER
を実行するとグローバル・ユーザー名が表示されます:
SHOW USER;
USER is "WIDGET_SALES"
次のコマンドは、Active DirectoryユーザーのDN (識別名)を表示します:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
たとえば、この一元管理ユーザーのエンタープライズ・アイデンティティを確認できます:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
次のコマンドは、"AD_DOMAIN\AD_USERNAME
"を表示します:
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
たとえば、ユーザーがデータベースにログオンすると、Active Directoryの認証済ユーザー・アイデンティティが取得および監査されます:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
詳細は、Oracle Database 19cセキュリティ・ガイドの集中管理ユーザー・ログオン情報の確認またはOracle Database 26aiセキュリティ・ガイドを参照してください。
Autonomous AI DatabaseでのActive Directoryのユーザーおよびロールの削除
Autonomous AI DatabaseからActive Directoryのユーザーおよびロールを削除するには、標準のデータベース・コマンドを使用します。これを行っても、削除したデータベース・ユーザーまたはロールからマップされていた関連するActive Directoryのユーザーまたはグループは削除されません。
Autonomous AI Databaseからユーザーまたはロールを削除するには:
Autonomous AI DatabaseでのActive Directoryアクセスの無効化
Autonomous AI DatabaseからCMU構成を削除する(また、Autonomous AI DatabaseからActive DirectoryへのLDAPアクセスを無効にする)ステップについて説明します。
Autonomous AI Databaseインスタンスを構成してCMU Active Directoryにアクセスした後、次のようにしてアクセスを無効にできます:
詳細は、DISABLE_EXTERNAL_AUTHENTICATIONプロシージャを参照してください。
Autonomous AI DatabaseでのMicrosoft Active Directoryの制限事項
Autonomous AI DatabaseでActive Directoryを使用するCMUには、次の制限が適用されます。
-
Autonomous AI DatabaseでCMUについてサポートされているのは、「パスワード認証」およびKerberosのみです。Autonomous AI DatabaseでCMU認証を使用している場合、Azure AD、OCI IAM、PKIなどの他の認証方法はサポートされていません。
-
Oracle Application Expressおよびデータベース・アクションは、Autonomous AI Databaseを使用するActive Directoryユーザーではサポートされていません。