Autonomous Databaseに対するMicrosoft Azure Active Directoryユーザーの認証および認可
OAuth2
アクセス・トークンを使用して接続するように構成できます。Oracle Autonomous Database on Dedicated Exadata InfrastructureとMicrosoft Azure ADの統合について
Oracle Autonomous Database on Dedicated Exadata InfrastructureおよびMicrosoft Azure ADは、ユーザーおよびアプリケーションがAzure AD資格証明を使用してデータベースに接続できるように構成できます。
Azure ADのユーザーおよびアプリケーションは、Azure ADシングル・サインオン(SSO)資格証明を使用してログインし、データベースにアクセスできます。これは、ユーザーまたはアプリケーションが最初にAzure ADからリクエストするAzure AD OAuth2
アクセス・トークンを使用して行われます。このOAuth2
アクセス・トークンには、ユーザーIDおよびデータベース・アクセス情報が含まれ、データベースに送信されます。マルチファクタ認証の構成の詳細は、Microsoft社の記事Azure Active Directoryのパスワードレス認証オプションを参照してください。
この統合は、次のOracle Database環境で実行できます:
- オンプレミスOracle Databaseリリース19.18以降
- Oracle Autonomous Database on Shared Exadata Infrastructure
- 専用Exadataインフラストラクチャ上のOracle Autonomous Database
- Oracle Base Database Service
- Oracle Exadata Cloud Service(Oracle ExaCS)
Azure ADを構成する手順では、これらの環境を含めるために「Oracle Database」という用語を使用します。
このタイプの統合により、Azure ADユーザーはOracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスにアクセスできます。Azure ADユーザーおよびアプリケーションは、Azure ADシングル・サインオン(SSO)資格証明を使用してログインし、Azure AD OAuth2
アクセス・トークンを取得してデータベースに送信できます。
Azure AD管理者は、Oracle Autonomous Database on Dedicated Exadata Infrastructureを作成してAzure ADに登録します。Azure AD内では、これはアプリ登録と呼ばれ、アプリケーション登録の略です。これは、Azure ADを使用しているソフトウェアについてAzure ADが理解しておく必要があるデジタル情報です。Azure AD管理者は、Azure ADでデータベース・アプリを登録するためのアプリケーション(アプリ)ロールも作成します。アプリケーション・ロールは、Azureユーザー、グループおよびアプリケーションをデータベース・スキーマおよびロールに接続します。Azure AD管理者は、Azure ADユーザー、グループ、またはアプリケーションをアプリケーションのロールに割り当てます。これらのアプリケーション・ロールは、データベース・グローバル・スキーマ、グローバル・ロール、またはスキーマとロールの両方にマップされます。アプリケーション・ロールに割り当てられたAzure ADユーザー、グループ、またはアプリケーションは、データベース・グローバル・スキーマ、グローバル・ロール、あるいはスキーマとロールの両方にマップされます。Oracleグローバル・スキーマは、Azure ADユーザーに排他的にマップすることもできます。Azure ADゲスト・ユーザー(組織ユーザー以外)またはAzure ADサービス・プリンシパル(アプリケーション)のみ、Azure ADアプリケーション・ロールを介してデータベース・グローバル・スキーマにマップできます。Oracleグローバル・ロールはAzureアプリケーション・ロールからのみマップでき、Azureユーザーからはマップできません。
Oracle APEX、データベース・アクション、Oracle Graph Studio、Oracle Database API for MongoDBなどのOracle Autonomous Database on Dedicated Exadata Infrastructureツールは、Azure ADトークンを使用したデータベースへの接続とは互換性がありません。
Azure ADトークンをサポートするように更新されたツールおよびアプリケーションは、Azure ADでユーザーを直接認証し、データベース・アクセス・トークンをOracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスに渡すことができます。ファイルの場所からAzure ADトークンを使用するように、SQL*Plusなどの既存のデータベース・ツールを構成できます。このような場合、Azure ADトークンは、Microsoft PowerShellやAzure CLIなどのツールを使用して取得し、ファイルの場所に配置できます。Azure AD OAuth2
データベース・アクセス・トークンは、有効期限付きで発行されます。Oracle Databaseクライアント・ドライバは、トークンが有効な形式であり、期限が切れていないことを確認してからデータベースに渡します。トークンのスコープはデータベースです。つまり、トークンにはそのトークンが使用されるデータベースに関する情報が含まれています。データベースAzure ADアプリ登録でAzure ADプリンシパルが割り当てられたアプリケーション・ロールは、アクセス・トークンの一部として含められます。Azure ADトークンのディレクトリの場所には、ユーザーがトークン・ファイルをその場所に書き込み、データベース・クライアントがこれらのファイルを取得するために十分な権限のみ(ユーザーによる読取りおよび書込みのみなど)を付与する必要があります。トークンによってデータベースへのアクセスが許可されるため、トークンはファイル・システム内で保護される必要があります。
Azure ADユーザーは、いくつかの方法を使用してAzure ADからトークンをリクエストし、Azureログイン・ウィンドウを開いてAzure AD資格証明を入力できます。
Oracle Autonomous Database on Dedicated Exadata Infrastructureは、次のAzure ADプリンシパルを表すトークンを受け入れます:
- Azure ADユーザー。これは、Azure ADテナンシに登録されているユーザーです
- ゲスト・ユーザー。これは、Azure ADテナンシにゲスト・ユーザーとして登録されています
- サービス。これは、クライアント資格証明フローを使用してデータベースに自身で接続する登録されたアプリケーションです(接続プールのユース・ケース)
Oracle Autonomous Database on Dedicated Exadata Infrastructureでは、次のAzure AD認証フローがサポートされています:
- 認証コード。ブラウザを使用して、クライアント環境のAzure ADへの認証に使用する、(アプリケーションではなく)人間のユーザーに最も一般的に使用されます
- クライアント資格証明。(エンド・ユーザーとしてではなく)それ自体として接続するデータベース・アプリケーションで使用されます
- On-Behalf-Of (OBO)。ログイン・ユーザーのかわりにアプリケーションがアクセス・トークンをリクエストして、データベースに送信します
- リソース所有者パスワード資格証明(ROPC)。本番環境での使用は推奨されませんが、ポップアップ・ブラウザでのユーザー認証の組込みが困難なテスト環境で使用できます。ROPCでは、トークン・リクエスト・コールの一部としてAzure ADユーザー名とパスワード資格証明が必要です。
Microsoft Azure ADとAutonomous Databaseの統合のアーキテクチャ
Microsoft Azure Active Directoryトークンは、OAuth2標準とその拡張に従います。Azure ADトークンを使用したOracleデータベースへのアクセスは、OCI IAMトークンを使用した場合と同じです。詳細は、セキュリティ・ガイドのMicrosoft Azure ADとOracle Databaseの統合のアーキテクチャを参照してください。
Autonomous DatabaseへのAzure ADユーザーのマッピング
Microsoft Azureユーザーは、Autonomous Databaseインスタンスに対して認証できるようになる前に、Autonomous Databaseスキーマにマップされ、(ロールを介して)必要な権限を持っている必要があります。Microsoft Azureでのユーザー、グループおよびアプリケーションの様々なマッピング方法の詳細は、セキュリティ・ガイドのAzure ADユーザーのOracle Databaseへのマッピングを参照してください。
Azure ADを使用したAutonomous Databaseへの接続のユースケース
Oracle Databaseでは、Microsoft Azure Active Directoryを使用したAutonomous Databaseインスタンスへの接続のユースケースを3タイプサポートしています。詳細は、Azure ADを使用したOracle Databaseへの接続のユースケースを参照してください。
Oracle Autonomous Database on Dedicated Exadata InfrastructureでMicrosoft Azure ADアイデンティティを認証する一般的なプロセス
Azure AD OAuth2アクセス・トークンを使用してAzure ADユーザーがデータベースに接続できるように、Oracle Database管理者およびMicrosoft Azure AD管理者がロールを再生します。
一般的なプロセスは次のとおりです:
- Oracle Database管理者は、Oracle Database環境がMicrosoft Azure AD統合の要件を満たしていることを確認します。Microsoft Azure AD統合のためのOracle Databaseの要件を参照してください。
- Azure AD管理者はデータベースのAzure ADアプリケーション登録を作成し、Oracle Database管理者はデータベース・アクセス用のAzure ADトークンを使用できるようにデータベースを有効にします。
アプリケーション登録プロセスの一環として、Azure AD管理者は、Azureユーザー、グループおよびアプリケーションとOracle Databaseスキーマおよびロールの間のマッピングに使用するAzureアプリケーション・ロールを作成します。
- Oracle Database管理者は、グローバル・スキーマを作成して、Azure ADユーザー(排他的スキーマ・マッピング)またはAzureアプリケーション・ロール(共有スキーマ・マッピング)のいずれかにマップします。Azure ADユーザーまたはアプリケーションを1つのスキーマにマップする必要があります。
- オプションで、Oracle管理者はグローバルOracle Databaseロールを作成し、Azureアプリケーション・ロールにマップします。
- Oracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスに接続するAzure ADエンド・ユーザーは、クライアント・アプリケーションをAzure ADクライアントとして登録します(Oracleデータベースを登録する方法に似ています)。
Azure ADクライアントは、アプリケーション・クライアントがパブリックでないかぎり、クライアント識別とクライアント・シークレットを持ちます。アプリケーション・クライアントがパブリックの場合、アプリケーション・クライアント識別のみが必要です。
- Azure ADエンド・ユーザー(データベース管理者でもかまいません)は、PowerShellやAzureコマンドライン・インタフェースなどのユーティリティを使用して接続し、
OAuth2
データベース・アクセス・トークンを取得して、ローカル・ファイル・ディレクトリに格納します。アプリケーションは、Azure ADのAzure ADOAuth2
アクセス・トークンを直接リクエストし、それをデータベース・クライアントAPIを介して渡すこともできます。Azure ADOAuth2
トークンを渡す方法の詳細は、次のOracle Databaseクライアントのドキュメントを参照してください:- JDBCシン・クライアント: 『Oracle Database JDBC開発者ガイド』
- Oracle Call Interface (OCI): 『Oracle Call Interfaceプログラマーズ・ガイド』
- Oracle Data Provider for .NET (ODP): 『Oracle Data Provider for .NET開発者ガイドfor Microsoft Windows』のOracle Databaseへの接続
- Oracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスに接続すると、Azure ADエンド・ユーザーは必要に応じてデータベース操作を実行します。
Autonomous DatabaseでのAzure AD認証の有効化
Azure AD管理者およびAutonomous Database管理者は、Autonomous DatabaseでAzure AD認証を構成するステップを実行します。
前提条件
-
バージョン19.18以上のAutonomous Database。
-
TLSポート2484のデータベースへの接続。TLS以外の接続はサポートされていません。
-
データベースによるAzure AD公開キーのリクエストを可能にするAzure ADへのアウトバウンド・ネットワーク接続。
-
Azure ADに登録するAutonomous Database。
-
Exadata Cloud@Customerデプロイメントの場合、環境のHTTPプロキシ設定でデータベースがAzure ADを使用できるようにする必要があります。
これらの設定は、Exadata Cloud@Customerインフラストラクチャの作成時にフリート管理者が定義します(コンソールを使用したExadata Database Service on Cloud@Customerのプロビジョニングを参照)。ノート:
HTTPプロキシを含むネットワーク構成は、Exadataインフラストラクチャが「アクティブ化が必要」状態になるまで編集できます。いったんアクティブ化すると、それらの設定は編集できません。すでにプロビジョニングされているExadataインフラストラクチャのHTTPプロキシを設定するには、My Oracle Supportでサービス・リクエスト(SR)が必要です。詳細は、My Oracle Supportでのサービス・リクエストの作成を参照してください。
手順
Autonomous Database for Microsoft Azure AD統合を構成するには、次のタスクを実装します。
-
Autonomous DatabaseインスタンスのMicrosoft Azure ADテナントへの登録: Azure AD管理者権限を持つユーザーは、Microsoft Azure ADを使用して、Oracle DatabaseインスタンスをMicrosoft Azure ADテナントに登録します。セキュリティ・ガイドのOracle Autonomous DatabaseインスタンスのMicrosoft Azure ADテナンシへの登録を参照してください。
-
Microsoft Azure AD v2アクセス・トークンの有効化:組織で(v1トークンのかわりに)Microsoft Azure AD v2アクセス・トークンを使用する場合、トークン内の
upn:
クレームをサポートするために、Azure ADで追加の変更が必要になることがあります。セキュリティ・ガイドのMicrosoft Azure AD v2アクセス・トークンの有効化およびAzure ADアクセス・トークンのバージョンの確認を参照してください。 -
Microsoft Azure ADでのアプリケーション・ロールの管理: Azure ADでは、Azure ADユーザーおよびグループに割り当てられ、Oracle Databaseグローバル・スキーマおよびロールにもマップされるアプリケーション・ロールを作成および管理できます。セキュリティ・ガイドのMicrosoft Azure ADでのアプリケーション・ロールの管理を参照してください。
-
NATゲートウェイを使用して、Microsoft Azure ADへのアウトバウンド接続を構成します。
Oracle Cloud InfrastructureドキュメンテーションのNAT Gatewayの作成の説明に従って、Autonomous Databaseリソースが存在するVirtual Cloud Network (VCN)でNATゲートウェイを作成します。
NATゲートウェイを作成したら、Autonomous Databaseリソースが存在する各サブネット(VCN内)にルート・ルールおよびエグレス・セキュリティ・ルールを追加して、これらのリソースがゲートウェイを使用してAzure ADインスタンスから公開キーを取得できるようにします:
-
サブネットの「サブネットの詳細」ページに移動します。
-
「Subnet Information」タブで、サブネットの「Route Table」の名前をクリックして、その「Route Table Details」ページを表示します。
-
既存のルート・ルールの表で、次の特性を持つルールがすでに存在します:
- 宛先: 0.0.0.0/0
- ターゲット・タイプ: NAT Gateway
- ターゲット: VCN内に作成したNATゲートウェイの名前
このようなルールが存在しない場合は、「ルート・ルールの追加」をクリックし、これらの特性を持つルート・ルールを追加します。
-
サブネットの「サブネットの詳細」ページに戻ります。
-
サブネットの「セキュリティ・リスト」表で、サブネットのセキュリティ・リストの名前をクリックして、その「セキュリティ・リストの詳細」ページを表示します。
-
サイド・メニューの「リソース」で、「エグレス・ルール」をクリックします。
-
既存のエグレス・ルールの表で、次の特性を持つルールがすでに存在します:
- 宛先タイプ: CIDR
- 宛先: 0.0.0.0/0
- IPプロトコル: TCP
- ソース・ポート範囲: 443
- 宛先ポート範囲: すべて
そのようなルールが存在しない場合は、「エグレス・ルールの追加」をクリックし、これらの特性を持つエグレス・ルールを追加します。
-
-
Entra IDエンドポイントのアクセシビリティのテスト
セキュリティ・ガイドのAzureエンドポイントのアクセシビリティのテストで説明されているステップに従って、Oracle DatabaseインスタンスがEntra IDエンドポイントにアクセスできることを確認します。
データベースがMicrosoft Entra IDエンドポイントに接続できない場合、ACLポリシーを設定した後でも、前述の前提条件を確認して、前提条件に従ってネットワークが適切に構成されていることを確認してください。問題が解決しない場合は、ネットワークを確認して、データベース・インスタンスがMS Entra IDエンドポイントに接続できることを確認してください。
-
Autonomous Databaseの外部アイデンティティ・プロバイダとしてAzure ADを構成します:
デフォルトでは、Autonomous DatabaseおよびAutonomous Container Databaseは、ユーザーをOracle Cloud Infrastructure (IAM)認証および認可に接続するように構成されます。アプリケーションDBAは、これをActive Directoryを使用した集中管理ユーザー(CMU-AD)やKerberosなどの別の外部認証スキームに変更することもできます。ただし、Autonomous Databaseでは、一度に1つの外部認証スキームのみを有効にできます。
Autonomous Databaseインスタンスで外部アイデンティティ・プロバイダとしてAzure ADを有効にするには:
DBMS_CLOUD_ADMIN
PL/SQLパッケージに対するEXECUTE
権限があるユーザーとして、Autonomous Databaseインスタンスにログインします。ADMINユーザーはこの権限を持ちます。- Autonomous Databaseに対して有効化できる外部認証スキームはいつでも1つのみであるため、
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
プロシージャを実行して、データベースに対してすでに有効化されている外部認証スキームを無効化します。このプロシージャを実行するには、ADMINユーザーでログインするか、DBMS_CLOUD_ADMIN
に対するEXECUTE
権限を持っている必要があります。BEGIN DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION; END; /
- Azure ADに必要なパラメータを指定して
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
プロシージャを実行します。BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type =>'AZURE_AD', params => JSON_OBJECT('tenant_id' VALUE 'tenant_id', 'application_id' VALUE 'application_id', 'application_id_uri' VALUE 'application_id_uri'), force => TRUE ); END;
このプロシージャで、Azure ADのパラメータは:
type
: 外部認証プロバイダを指定します。Azure ADの場合は、示されているように'AZURE_AD'
を使用します。params
: 必要なAzure ADパラメータの値は、Azureポータル(Azure Active Directoryのアプリケーション登録の「Overview」ペイン)から使用できます。Azure ADに必要なparams
は:tenant_id
: AzureアカウントのテナントID。テナントIDでは、Autonomous DatabaseインスタンスのAzure ADアプリケーション登録を指定します。application_id
: Azure ADで作成されたAzureアプリケーションID。Autonomous Databaseインスタンスの外部認証用にロール/スキーマ・マッピングを割り当てます。application_id_uri
: Azureアプリケーションに割り当てられた一意のURI。これは、Autonomous Databaseインスタンスの識別子です。名前はドメイン修飾である必要があります(これはクロス・テナンシのリソース・アクセスをサポートします)。
このパラメータの最大長は256文字です。
force
: 別のEXTERNAL AUTHENTICATION
メソッドがAutonomous Databaseインスタンス用に構成されており、それを無効にする場合は、このパラメータをTRUE
に設定します。
たとえば次のようにします。BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type =>'AZURE_AD', params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82', 'application_id' VALUE '11aa1a11-aaa', 'application_id_uri' VALUE 'https://example.com/111aa1aa'), force => TRUE ); END;
これにより、
IDENTITY_PROVIDER_TYPE
システム・パラメータが設定されます。たとえば、次を使用してIDENTITY_PROVIDER_TYPE
を検証できます:SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type'; NAME VALUE ---------------------- -------- identity_provider_type AZURE_AD
Oracle Databaseのスキーマおよびロールのマップ
Azure ADユーザーは、1つのデータベース・スキーマにマップされ、オプションで1つ以上のデータベース・ロールにマップされます。
-
Microsoft Azure ADユーザーへのOracle Databaseスキーマの排他的マップ: セキュリティ・ガイドのOracle DatabaseスキーマのMicrosoft Azure ADユーザーへの排他的マッピングを参照してください。
-
共有Oracleスキーマのアプリケーション・ロールへのマップ: セキュリティ・ガイドの共有Oracleスキーマのアプリケーション・ロールへのマッピングを参照してください。
-
アプリケーション・ロールへのOracle Databaseグローバル・ロールのマッピング: セキュリティ・ガイドのアプリケーション・ロールへのOracle Databaseグローバル・ロールのマッピングを参照してください。
Azure ADへのクライアント接続を構成します
Azure ADトークンを使用してOracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスに接続するようにクライアントを構成するには、様々な方法があります。
現在の環境に最適なクライアント接続方法を選択してください。このガイドでは、Azure AD OAuth2アクセス・トークンを取得する様々な方法でSQL*Plusを接続する例を示します。すべてのOracle Databaseリリース19cクライアントで、ファイルとして渡されるトークンを受け入れることができます。JDBCシン・ドライバ、Instant ClientドライバおよびODP.netドライバも、アプリケーションからデータベース・クライアントAPIを介してトークンを受け入れます。SQL*PlusなどのOracle Databaseツールではトークンを直接取得できないため、PowerShellやAzure CLIなどのツールを使用してAzure AD OAuth2
アクセス・トークンを取得する必要があります。Azure ADトークンを取得するには、Azure ADアプリケーション登録プロセスを介してクライアントを登録する必要があります。このクライアントの登録は、アプリケーション登録を使用したOracle Autonomous Database on Dedicated Exadata InfrastructureサーバーのAzure ADへの登録と同様に行われます。データベースとクライアントの両方をAzure ADに登録する必要があります。
クライアントがデータベースのアクセス・トークンを取得するための権限を取得できるように、データベースを登録する必要があります。信頼できるクライアントがアクセス・トークンを要求していることをAzure ADで認識できるように、クライアントを登録する必要があります。
ノート:
クライアントで、sqlnet.ora
ファイルのTOKEN_AUTH
およびTOKEN_LOCATION
パラメータを設定して、Azure ADデータベース・アクセス・トークンをある場所から取得し、/
スラッシュ・ログインが使用されるときに使用する必要があります。詳細は、Azure ADアクセス・トークンのSQL*Plusの構成を参照してください。
Azure ADにクライアントを接続する方法の詳細は、次のMicrosoft Azureの記事を参照してください:
- クイックスタート: Web APIにアクセスするためのクライアント・アプリケーションの構成
- 適切なAzureコマンドライン・ツールの選択
- Microsoft Authentication Libraryを使用したAzure ADトークンの取得
- LinuxへのAzure CLIのインストール
PowerShellでのSQL*PlusクライアントからAutonomous Databaseへの接続の操作フロー
Azureユーザー、Azure ADおよびAutonomous Databaseインスタンスの接続では、これらのコンポーネントを介したOAuth2
トークンの受渡しが利用されます。
パブリック・クライアントでのリソース所有者パスワード資格証明(ROPC)フローの使用を示す例は、セキュリティ・ガイドのOracle DatabaseへのPowerShellでのSQL*Plusクライアント接続の操作フローを参照してください。
Azure ADアプリケーション登録へのクライアントの登録
-
ユースケースに応じて、データベース・クライアントを機密またはパブリックとしてAzureに登録します: 機密およびパブリック・クライアント登録
-
Azure ADへのデータベース・クライアント・アプリケーションの登録: Azure ADへのデータベース・クライアント・アプリケーションの登録
Azure AD OAuth2トークンの取得の例
Azure AD OAuth2
トークンの取得方法を示す例は、セキュリティ・ガイドのAzure AD OAuth2トークンの取得の例を参照してください。
Azure ADアクセス・トークン用のSQL*Plusの構成
Azure ADデータベース・アクセス・トークンを特定の場所から取得し、/スラッシュ・ログインの使用時にそれを使用するようにSQL*Plusを構成する必要があります。詳細な手順は、セキュリティ・ガイドのSQL*Plus for Azure ADアクセス・トークンの構成を参照してください。
Microsoft Entra ID接続のトラブルシューティング
トレース・ファイルを使用して、Microsoft Entra ID接続の問題を診断できます。ORA-12599
およびORA-03114
エラーを簡単に修正することもできます。
-
トレース・ファイルを使用して、Oracle DatabaseとMicrosoft Azure ADの統合に関してトラブルシューティングできます。ガイダンスは、データベース・セキュリティ・ガイドのOracle DatabaseクライアントとAzure ADの接続のトラブルシューティングのためのトレース・ファイルを参照してください。
-
ORA-12599: 「TNS: 暗号チェックサムの不一致が発生しました」
エラーおよびORA-03114: 「Oracleに接続されていません。」
エラーは、接続しようとしているデータベースがネイティブ・ネットワーク暗号化によって保護されていることを示します。トークンを使用してOracleデータベースにアクセスする場合は、ネットワーク・ネイティブ暗号化ではなくTransport Layer Security (TLS)接続を確立する必要があります。これらのエラーを修正するには、TLSがデータベースに対して適切に構成されていることを確認してください。ローカル・データベースのユーザー名とパスワードを使用して構成をテストし、次の
SYSCONTEXT USERENV
パラメータを確認する必要があります。NETWORK_PROTOCOL
TLS_VERSION
-
JSON WebトークンのWebサイトを使用すると、サイトで使用されているMicrosoft Azure ADアクセス・トークンのバージョンを確認できます。ガイダンスは、データベース・セキュリティ・ガイドのAzure ADアクセス・トークン・バージョンの確認を参照してください。