Ativar Autenticação do Microsoft Entra ID no Autonomous Database

Um administrador do Microsoft Entra ID e um administrador do Autonomous Database executam etapas para configurar a autenticação do Entra ID no Autonomous Database.

Ativando Tokens de Acesso v2 do Microsoft Entra ID

O Oracle Database suporta integração com o token de acesso v1 e v2 do Azure AD OAuth2.

O Oracle Database suporta o token v2 do ID Entra, bem como o token v1 padrão. No entanto, para usar o token Entra ID v2, execute algumas etapas adicionais para garantir que ele funcione com o Oracle Database. Você pode usar esse token com aplicativos registrados no portal do Azure usando a experiência de Registros de aplicativos.
Quando você usa o token de acesso OAuth2 do Azure AD v2, o fluxo de credenciais continua funcionando como antes, sem alterações. No entanto, a reivindicação upn: deve ser adicionada quando você usa tokens v2 com o fluxo interativo.
  1. Verifique a versão do token de acesso Entra ID que você está usando.
  2. Faça login no portal do Microsoft Entra ID.
  3. Procure e selecione Entra ID.
  4. Em Gerenciar, selecione Registros de aplicativo.
  5. Escolha o aplicativo para o qual você deseja configurar reivindicações opcionais com base no cenário e no resultado desejado.
  6. Em Gerenciar, selecione Configuração de token.
  7. Clique em Adicionar reivindicação opcional e selecione upn.
Quando você usa tokens v2, a reivindicação aud: reflete apenas o valor do ID do APP. Você não precisa definir o prefixo https:domain como o URI do ID da APP quando os tokens v2 estão sendo usados. Isso simplifica a configuração do banco de dados porque o URI do ID da APP padrão pode ser usado.

Verificando a Versão do Token de Acesso do ID de Entra

Você pode verificar a versão do token de acesso Entra ID que seu site usa usando o site JSON Web Tokens.

Por padrão, o token de acesso Entra ID v1, mas seu site pode ter escolhido usar v2. O Oracle Database suporta tokens v1 e o Autonomous Database Serverless também suporta tokens v2. Se quiser usar os tokens de acesso v2, você poderá ativar seu uso para o banco de dados Oracle. Para encontrar a versão do token de acesso Entra ID que você está usando, verifique com o administrador do Entra ID ou confirme a versão no site do JSON Web Tokens, da seguinte forma.
  1. Acesse o site do JSON Web Tokens.
    https://jwt.io/
  2. Copie e cole a string de token no campo Codificado.
  3. Verifique o campo Descodificado, que exibe informações sobre a string de token.
    Perto ou na parte inferior do campo, você verá uma reivindicação intitulada ver, que indica uma das seguintes versões:
    • "ver": "1.0"
    • "ver": "2.0"

Configurando o Microsoft Entra ID como um Provedor de Identidades Externo para o Autonomous Database

Um administrador do Autonomous Database pode ativar o Entra ID como provedor de identidades externo em uma instância do Autonomous Database.

Para ativar o Entra ID como um provedor de identidades externo:

  1. Faça log-in na instância do Autonomous Database como usuário que tem o privilégio EXECUTE no pacote PL/SQL DBMS_CLOUD_ADMIN. O usuário ADMIN tem esse privilégio.
  2. Execute o procedimento DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION com os parâmetros obrigatórios do ID Entra.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    Neste procedimento, os parâmetros Entra ID são:

    • type: Especifica o provedor de autenticação externo. Para Entra ID, conforme mostrado, use 'AZURE_AD'.
    • params: Os valores dos parâmetros obrigatórios do Entra ID estão disponíveis no portal do Azure no painel Visão Geral do registro do aplicativo para o Azure Active Directory. O params necessário para o ID Entra é:
      • tenant_id: ID do Locatário da Conta do Azure. O ID do Tenant especifica o registro do aplicativo Entra ID da instância do Autonomous Database.
      • application_id: ID do Aplicativo Azure criado no Entra ID para designar mapeamentos de atribuições/esquema para autenticação externa na instância do Autonomous Database.
      • application_id_uri: URI exclusivo designado ao Aplicativo Azure.

        Esse é o identificador da instância do Autonomous Database. O nome deve ser qualificado por domínio (isso suporta acesso a recursos entre tenancies).

        O tamanho máximo desse parâmetro é de 256 caracteres.

    • force: Defina esse parâmetro como TRUE se outro método EXTERNAL AUTHENTICATION estiver configurado para a instância do Autonomous Database e você quiser desativá-lo.

    Por exemplo:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Isso define o parâmetro de sistema IDENTITY_PROVIDER_TYPE.

    Por exemplo, você pode usar o seguinte para verificar IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Consulte Procedimento ENABLE_EXTERNAL_AUTHENTICATION para obter mais informações.