Autenticar Usuários do Autonomous AI Database com Kerberos

Você pode configurar o Autonomous AI Database na Infraestrutura Dedicada do Exadata para usar o protocolo de autenticação de rede Kerberos para autenticar usuários do banco de dados. O Kerberos é um protocolo de autenticação forte de rede. Ele usa criptografia de chave secreta para ativar a autenticação forte fornecendo autenticação de usuário para servidor.

Componentes do Sistema de Autenticação do Kerberos

Fornece uma visão geral do sistema de autenticação do Kerberos.

Componente do Principal de Serviço Valor no Autonomous AI Database
kinstance

Você pode obter esse valor do atributo PUBLIC_DOMAIN_NAME na coluna CLOUD_IDENTITY de V$PDBS. Esse valor é diferente do FQDN (Nome de Domínio Totalmente Qualificado) de um banco de dados em um ponto final privado.

Use a seguinte consulta para obter o kinstance:

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

Observação: Esse será o valor do parâmetro host encontrado na sequência de conexão TNS.

kservice

No Autonomous AI Database, você tem duas opções para o valor kservice:

  • Use o GUID do banco de dados: Se você não fornecer um nome de serviço do Kerberos com DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, o nome do serviço padrão usado será o GUID da instância do Autonomous AI Database. Nesse caso, quando você criar o arquivo keytab, use o GUID como o valor do nome do serviço.

    Como, no caso padrão, o arquivo Keytab usa um nome de serviço que é um GUID, que é específico da instância, quando você usa o nome de serviço padrão, deve gerar diferentes arquivos Keytab para cada instância do Autonomous AI Database.

    Use o seguinte comando para obter o GUID (o caso é significativo):

    sql SELECT GUID FROM v$pdbs;

  • Usar um nome personalizado: Defina o nome do serviço quando quiser usar os mesmos arquivos do Keytab em várias instâncias do Autonomous AI Database. Quando você usa um nome personalizado, não precisa criar e fazer upload de diferentes arquivos do Keytab para cada instância do Autonomous AI Database. Ao usar um nome personalizado, você deve especificar o parâmetro params kerberos_service_name com DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION. A especificação desse parâmetro não é obrigatória quando você usa o GUID para o nome do serviço.

Depois que o Kerberos for ativado na sua instância do Autonomous AI Database, use a seguinte consulta para exibir o nome do serviço Kerberos:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM Qualquer realm suportado pelo KDC. REALM sempre deve estar em letras maiúsculas.

Para ativar a autenticação Kerberos para o Autonomous AI Database, você deve manter seus arquivos de configuração Kerberos (krb.conf) e arquivo de tabela de chaves (v5srvtab) prontos. Para mais informações sobre esses arquivos e etapas para obtê-los, consulte Configurando Autenticação Kerberos.

Observações sobre a Autenticação do Kerberos no Autonomous AI Database

Antes de continuar com a autenticação do Kerberos no Autonomous AI Database na Infraestrutura Dedicada do Exadata, verifique as seguintes observações:

Observação: A única exceção é que a autenticação do Kerberos pode ser configurada na parte superior de CMU-AD para fornecer autenticação do Kerberos CMU-AD para usuários do Microsoft Active Directory.

Ativar a Autenticação Kerberos no Autonomous AI Database

Siga as etapas abaixo listadas para ativar a autenticação do Kerberos para o Autonomous AI Database na Infraestrutura Dedicada do Exadata:

Consulte Navegar até o Oracle Cloud Infrastructure Object Storage e Criar um Bucket para obter mais informações sobre o serviço Object Storage.

Consulte Procedimento ENABLE_EXTERNAL_AUTHENTICATION para obter mais informações.

Desativar a Autenticação Kerberos no Autonomous AI Database

Antes de ativar qualquer outro esquema de autenticação externa no seu banco de dados, desative a autenticação do Kerberos que está executando o procedimento DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION.

Para executar este procedimento, você deve estar conectado como usuário ADMIN ou ter o privilégio EXECUTE em DBMS_CLOUD_ADMIN.

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

Consulte Procedimento DISABLE_EXTERNAL_AUTHENTICATION para obter mais informações.

Observação: Para fornecer autenticação CMU-AD Kerberos para os usuários do Microsoft Active Directory, você deve continuar a configurar autenticação CMU-AD sem desativar a autenticação Kerberos.