Ativar Autenticação de ID do Microsoft Entra no Autonomous Database
Um administrador do Microsoft Entra ID e um administrador do Autonomous Database executam etapas para configurar a autenticação do Entra ID no Autonomous Database.
- Registrando o Oracle Database Instance com uma Tenancy do ID do Microsoft Entra
Um usuário com privilégios de administrador do Entra ID usa o ID do Microsoft Entra para registrar a instância do Oracle Database na tenancy do ID do Microsoft Entra. - Ativando Tokens de Acesso v2 do ID do Microsoft Entra
O Oracle Database suporta a integração com o token de acesso v1 e v2 do Azure ADOAuth2
. - Gerenciando Atribuições do Aplicativo no ID do Microsoft Entra
No ID do Entra, você pode criar e gerenciar atribuições do aplicativo que serão designadas aos usuários e grupos do do Azure e também serem mapeadas para esquemas e atribuições do Oracle Database global. - Configurando o ID do Microsoft Entra como Provedor de Identidades Externo para o Autonomous Database
Um administrador do Autonomous Database pode ativar o ID do Entra como um provedor de identidades externo em uma instância do Autonomous Database.
Tópico principal: Usar o ID do Microsoft Entra com o Autonomous Database
Ativando tokens de acesso do ID do Microsoft Entra v2
O Oracle Database suporta integração com o token de acesso OAuth2
do Azure AD v1 e v2.
OAuth2
do Azure AD, o fluxo de credenciais continua a funcionar como antes, sem nenhuma alteração. No entanto, a reivindicação upn:
deve ser adicionada quando você usa tokens v2 com o fluxo interativo.
- Verifique a versão do token de acesso Entra ID que você está usando.
- Faça login no portal do ID do Microsoft Entra.
- Pesquise e selecione ID da Entrada.
- Em Gerenciar, selecione Registros de aplicativos.
- Escolha o aplicativo para o qual deseja configurar reivindicações opcionais com base no cenário e no resultado desejado.
- Em Gerenciar, selecione Configuração de token.
- Clique em Adicionar reivindicação opcional e selecione upn.
aud:
só reflete o valor do ID do APP. Não é necessário definir o prefixo https:domain
como o URI do ID do APP quando os tokens v2 estão sendo usados. Isso simplifica a configuração do banco de dados porque o URI de ID de APP padrão pode ser usado.
- Verificando a Versão do Token de Acesso do Entra ID
Você pode verificar a versão do token de acesso do Entra ID que seu site usa usando o site de Web Tokens JSON.
Tópicos Relacionados
Tópico principal: Ativar Autenticação de ID do Microsoft Entra no Autonomous Database
Verificando a Versão do Token de Acesso do ID do Entra
Você pode verificar a versão do token de acesso Entra ID que seu site usa usando o site JSON Web Tokens.
Tópicos Relacionados
Tópico principal: Ativando Tokens de Acesso v2 do ID do Microsoft Entra
Configurando o ID do Microsoft Entra como um Provedor de Identidades Externo para o Autonomous Database
Um administrador do Autonomous Database pode ativar o Entra ID como um provedor de identidades externo em uma instância do Autonomous Database.
Para ativar o ID do Entra como um provedor de identidades externo:
Tópico principal: Ativar Autenticação de ID do Microsoft Entra no Autonomous Database