Ativar Autenticação de ID do Microsoft Entra no Autonomous Database

Um administrador do Microsoft Entra ID e um administrador do Autonomous Database executam etapas para configurar a autenticação do Entra ID no Autonomous Database.

Ativando tokens de acesso do ID do Microsoft Entra v2

O Oracle Database suporta integração com o token de acesso OAuth2 do Azure AD v1 e v2.

O Oracle Database suporta o token Entra ID v2 e o token padrão v1. No entanto, para usar o token Entra ID v2, você deve executar algumas etapas adicionais para garantir que ele funcione com o Oracle Database. Você pode usar esse token com aplicativos registrados no portal do Azure usando a experiência de Registros de aplicativos.
Quando você usa o token de acesso v2 OAuth2 do Azure AD, o fluxo de credenciais continua a funcionar como antes, sem nenhuma alteração. No entanto, a reivindicação upn: deve ser adicionada quando você usa tokens v2 com o fluxo interativo.
  1. Verifique a versão do token de acesso Entra ID que você está usando.
  2. Faça login no portal do ID do Microsoft Entra.
  3. Pesquise e selecione ID da Entrada.
  4. Em Gerenciar, selecione Registros de aplicativos.
  5. Escolha o aplicativo para o qual deseja configurar reivindicações opcionais com base no cenário e no resultado desejado.
  6. Em Gerenciar, selecione Configuração de token.
  7. Clique em Adicionar reivindicação opcional e selecione upn.
Quando você usa tokens v2, a reivindicação aud: só reflete o valor do ID do APP. Não é necessário definir o prefixo https:domain como o URI do ID do APP quando os tokens v2 estão sendo usados. Isso simplifica a configuração do banco de dados porque o URI de ID de APP padrão pode ser usado.

Verificando a Versão do Token de Acesso do ID do Entra

Você pode verificar a versão do token de acesso Entra ID que seu site usa usando o site JSON Web Tokens.

Por padrão, o token de acesso Entra ID v1, mas seu site pode ter escolhido usar o v2. O Oracle Database também suporta tokens v1 e o Autonomous Database Serverless também suporta tokens v2. Se quiser usar os tokens de acesso v2, você poderá ativar seu uso para o banco de dados Oracle. Para encontrar a versão do token de acesso Entra ID que você está usando, você pode verificar com o administrador do Entra ID ou confirmar a versão no site JSON Web Tokens, da seguinte forma.
  1. Acesse o site Web Tokens JSON.
    https://jwt.io/
  2. Copie e cole a string de token no campo Codificado.
  3. Verifique o campo Decodificado, que exibe informações sobre a string de token.
    Perto ou na parte inferior do campo, você verá uma reivindicação intitulada ver, que indica uma das seguintes versões:
    • "ver": "1.0"
    • "ver": "2.0"

Configurando o ID do Microsoft Entra como um Provedor de Identidades Externo para o Autonomous Database

Um administrador do Autonomous Database pode ativar o Entra ID como um provedor de identidades externo em uma instância do Autonomous Database.

Para ativar o ID do Entra como um provedor de identidades externo:

  1. Faça log-in na instância do Autonomous Database como um usuário que tenha o privilégio EXECUTE no pacote PL/SQL DBMS_CLOUD_ADMIN. O usuário ADMIN tem esse privilégio.
  2. Execute o procedimento DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION com os parâmetros obrigatórios do ID do Entra.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    Neste procedimento, os parâmetros Entra ID são:

    • type: Especifica o provedor de autenticação externo. Para Entra ID, conforme mostrado, use 'AZURE_AD'.
    • params: Os valores dos parâmetros obrigatórios do Entra ID estão disponíveis no portal do Azure no painel Visão Geral do registro do aplicativo para o Azure Active Directory. Os params necessários para Entra ID são:
      • tenant_id: ID do Tenant da Conta do Azure. O ID do Tenant especifica o registro do aplicativo Entra ID da instância do Autonomous Database.
      • application_id: ID do Aplicativo do Azure criado no Entra ID para designar mapeamentos de atribuições/esquema para autenticação externa na instância do Autonomous Database.
      • application_id_uri: URI exclusivo designado ao Aplicativo do Azure.

        Este é o identificador da instância do Autonomous Database. O nome deve ser qualificado para o domínio (suporta acesso a recursos entre tenancies).

        O tamanho máximo para este parâmetro é de 256 caracteres.

    • force: Defina esse parâmetro como TRUE se outro método EXTERNAL AUTHENTICATION estiver configurado para a instância do Autonomous Database e você quiser desativá-lo.

    Por exemplo:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Isso define o parâmetro do sistema IDENTITY_PROVIDER_TYPE.

    Por exemplo, você pode usar o seguinte para verificar IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Consulte ENABLE_EXTERNAL_AUTHENTICATION Procedures para obter mais informações.