Usar o Microsoft Active Directory com o Autonomous Database
Essa configuração permite que os usuários do Active Directory acessem o Autonomous Database usando suas credenciais de Active Directory, incluindo senhas e Kerberos.
- Pré-requisitos para Configurar o recurso CMU com o Microsoft Active Directory no Autonomous Database
Você pode configurar o Autonomous Database para autenticar e autorizar usuários do Microsoft Active Directory. - Configurar o recurso CMU com o Microsoft Active Directory no Autonomous Database
Você pode configurar o Autonomous Database para autenticar e autorizar usuários do Microsoft Active Directory. - Autenticação do Kerberos para CMU com o Microsoft Active Directory
Você pode configurar o Autonomous Database para usar a autenticação do Kerberos para CMU com usuários do Microsoft Active Directory. Essa configuração permite que os usuários do CMU Active Directory (CMU-AD) acessem uma instância do Autonomous Database usando credenciais do Kerberos. - Adicionar Atribuições do Microsoft Active Directory ao Autonomous Database
Para adicionar atribuições do Active Directory, mapeie as atribuições globais do banco de dados para grupos do Active Directory com as instruçõesCREATE ROLE
ouALTER ROLE
(e inclua a cláusulaIDENTIFIED GLOBALLY AS
). - Adicionar Usuários do Microsoft Active Directory no Autonomous Database
Para adicionar usuários do Active Directory para acessar um banco de dados, mapeie usuários globais do banco de dados para grupos ou usuários do Active Directory com as instruçõesCREATE USER
ouALTER USER
(com a cláusulaIDENTIFIED GLOBALLY AS
). - Restrições de Ferramentas com o Active Directory no Autonomous Database
- Estabelecer Conexão com o Autonomous Database com Credenciais do Usuário do Active Directory
Depois que o usuário ADMIN conclui as etapas de configuração de CMU com o Active Directory e cria atribuições globais e usuários globais, os usuários fazem log-in no banco de dados usando seu nome de usuário e senha do Active Directory. - Verificar Informações de Conexão do Usuário do Active Directory com o Autonomous Database
Quando os usuários fazem log-in no banco de dados usando seu nome de usuário e senha do Active Directory, você pode verificar e auditar a atividade do usuário. - Remover Usuários e Atribuições do Active Directory no Autonomous Database
Para remover usuários e atribuições do Active Directory dos Autonomous Databases, use comandos de banco de dados padrão. Isso não remove os usuários ou grupos relacionados do Active Directory que foram mapeados dos usuários ou atribuições do banco de dados eliminado. - Desativar o Acesso ao Active Directory no Autonomous Database
Descreve as etapas para remover a configuração de CMU do seu Autonomous Database (e desativar o acesso LDAP do seu Autonomous Database para o Active Directory).
Tópico principal: Gerenciar Usuários
Pré-requisitos para Configurar o recurso CMU com o Microsoft Active Directory no Autonomous Database
Dependendo de onde os servidores do Active Directory residem, há duas opções para configurar o Autonomous Database com CMU (Usuários Gerenciados Centralmente) com o Microsoft Active Directory:
-
Servidores do Active Directory (AD) acessíveis publicamente: os servidores do Active Directory podem ser acessados pelo Autonomous Database por meio da internet pública.
-
Os servidores do Active Directory (AD) residem em um ponto final privado: os servidores do Active Directory residem em um ponto final privado e não são acessíveis no Autonomous Database por meio da internet pública. Para esse caso, é necessária uma etapa de configuração extra, conforme mostrado na última etapa em Configurar CMU com o Microsoft Active Directory no Autonomous Database, na qual você define a propriedade de banco de dados
ROUTE_OUTBOUND_CONNECTIONS
.
Consulte Usar o Microsoft Entra ID com o Autonomous Database para obter informações sobre como usar o Azure Active Directory com o Autonomous Database. A opção CMU oferece suporte a servidores do Microsoft Active Directory, mas não oferece suporte ao serviço Azure Active Directory.
A integração do Autonomous Database com Usuários Gerenciados Centralmente (CMU, Centrally Managed Users) fornece integração com o Microsoft Active Directory. O recurso CMU com o Active Directory funciona mapeando usuários globais do banco de dados Oracle e atribuições globais para usuários e grupos do Microsoft Active Directory.
Os seguintes pré-requisitos são necessários para configurar a conexão do Autonomous Database para o Active Directory:
-
Você deve ter o Microsoft Active Directory instalado e configurado. Consulte AD DS Getting Started para obter mais informações.
-
Você deve criar um usuário do diretório de serviço Oracle no Active Directory. Consulte Conexão com o Microsoft Active Directory para obter informações sobre a conta de usuário do diretório de serviço Oracle.
-
Um administrador de sistema do Active Directory deve ter instalado o filtro de senhas Oracle nos servidores do Active Directory e configurado grupos do Active Directory com usuários do Active Directory para atender aos seus requisitos.
Observação
Isso não será necessário se você estiver usando a autenticação do Kerberos para o CMU Active Directory. Consulte Autenticação do Kerberos para CMU com o Microsoft Active Directory para obter mais informações.Se você usar a autenticação de senha com o CMU Active Directory para o Autonomous Database, deverá usar o utilitário incluído
opwdintg.exe
para instalar o filtro de senhas Oracle no Active Directory, estender o esquema e criar três novos gruposORA_VFR
para três tipos de geração do verificador de senha. Consulte Conexão com o Microsoft Active Directory para obter informações sobre a instalação do filtro de senhas Oracle. -
Você precisa da wallet do banco de dados de configuração de CMU,
cwallet.sso
e do arquivo de configuração de CMUdsi.ora
para configurar o recurso CMU para o seu Autonomous Database:-
Se você tiver configurado o recurso CMU para um banco de dados on-premises, poderá obter esses arquivos de configuração no servidor de banco de dados on-premises.
-
Se você não tiver configurado o recurso CMU para um banco de dados on-premises, crie esses arquivos. Em seguida, faça upload dos arquivos de configuração para a nuvem a fim de configurar o recurso CMU em sua instância do Autonomous Database. Você pode validar a wallet e o arquivo
dsi.ora
configurando o recurso CMU para um banco de dados on-premises e verificando se um usuário do Active Directory pode fazer logon com sucesso no banco de dados on-premises com esses arquivos de configuração.
Para obter detalhes sobre o arquivo da wallet do recurso CMU, consulte Criar a Wallet para uma Conexão Segura e Verificar a Wallet da Oracle.
Para obter detalhes sobre o arquivo
dsi.ora
para o recurso CMU, consulte Criando o Arquivo dsi.ora.Para obter detalhes sobre como configurar o Active Directory para o recurso CMU e solucionar problemas de CMU para bancos de dados on-premises, consulte How To Configure Centrally Managed Users for Database Release 18c or Later Releases (Doc ID 2462012.1).
-
-
A porta 636 dos servidores do Active Directory deve estar aberta para o Autonomous Database no Oracle Cloud Infrastructure. Isso permite que o Autonomous Database acesse os servidores do Active Directory.
-
Quando os servidores do Active Directory estão em um ponto final público:
-
Os servidores do Active Directory devem estar acessíveis no Autonomous Database pela internet pública.
-
Você também pode estender o seu Active Directory on-premises para o Oracle Cloud Infrastructure onde pode configurar Controladores de Domínio Somente para Leitura (RODCs) para o Active Directory on-premises. Isso permite que você use os RODCs no Oracle Cloud Infrastructure para autenticar e autorizar usuários do Active Directory locais para acesso a Autonomous Databases.
Consulte Estender a integração do Active Directory na Nuvem Híbrida para obter mais informações.
-
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Configurar o recurso CMU com o Microsoft Active Directory no Autonomous Database
Para configurar o Autonomous Database para CMU para estabelecer conexão com o Active Directory:
Ao executar as etapas de configuração, estabeleça conexão com o banco de dados como usuário ADMIN.
Observação para o CMU com o Active Directory no Autonomous Database:
-
Somente a autenticação de "senha" ou de Kerberos é compatível com o recurso CMU com o Autonomous Database. Quando você está usando a autenticação de CMU com o Autonomous Database, outros métodos de autenticação de CMU, como Azure AD, OCI IAM e PKI, não são suportados.
Consulte Desativar o Acesso ao Active Directory no Autonomous Database para obter instruções sobre como desativar o acesso do Autonomous Database para o Active Directory.
Consulte ENABLE_EXTERNAL_AUTHENTICATION Procedimento para obter informações sobre DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
.
Consulte Configurando Usuários Gerenciados Centralmente com o Microsoft Active Directory para obter mais informações sobre como configurar CMU com o Microsoft Active Directory.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Autenticação do Kerberos para CMU com o Microsoft Active Directory
O Kerberos pode ser configurado com ou sem CMU-AD. Basta configurar o Kerberos para que você crie e mantenha um usuário do banco de dados para cada usuário do Kerberos. A configuração do Kerberos com CMU permite mapear um grupo de usuários do Active Directory para um único usuário do banco de dados, esquema compartilhado, para que o acesso ao banco de dados possa ser controlado pela associação do grupo do Active Directory. Consulte Configurar a Autenticação do Kerberos com o Autonomous Database para obter detalhes sobre como configurar o Kerberos sem CMU-AD.
Ao implementar a autenticação do Kerberos e o CMU-AD para autorização, a Oracle recomenda implementar a autenticação do Kerberos primeiro e, em seguida, adicionar a autorização do CMU-AD.
Observações sobre o uso da autenticação do Kerberos com CMU-AD:
-
Não é necessário adicionar o filtro de senha ao usar a autenticação Kerberos com CMU-AD. Consulte Pré-requisitos para Configurar o CMU com o Microsoft Active Directory no Autonomous Database para obter mais informações.
-
Há suporte para adicionar ou remover usuários do Active Directory, da mesma forma que com o recurso CMU com o Active Directory quando você está usando a autenticação por senha. Consulte Adicionar Usuários do Microsoft Active Directory no Autonomous Database para obter mais informações.
-
As restrições existentes sobre autenticação nas Ferramentas Incorporadas do Autonomous Database com CMU com senha do Active Directory também se aplicam à autenticação CMU com Active Directory com Kerberos. Consulte Restrições de Ferramentas com o Active Directory no Autonomous Database para obter mais informações.
-
Use
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
para desativar o CMU-AD com a autenticação do Kerberos. Consulte DISABLE_EXTERNAL_AUTHENTICATION Procedimento para obter mais informações. -
Quando os servidores CMU-AD estão em um ponto final privado, para usar o CMU-AD com autenticação Kerberos, o nome do host do servidor usado para gerar a guia de chave deve ser definido com o valor do atributo
PUBLIC_DOMAIN_NAME
na colunaCLOUD_IDENTITY
deV$PDBS
. Esse valor é diferente do FQDN de um banco de dados de ponto final privado.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Adicionar Atribuições do Microsoft Active Directory ao Autonomous Database
Para adicionar atribuições do Active Directory, mapeie as atribuições globais do banco de dados para grupos do Active Directory com as instruções CREATE ROLE
ou ALTER ROLE
(e inclua a cláusula IDENTIFIED GLOBALLY AS
).
Para adicionar atribuições globais para grupos do Active Directory no Autonomous Database:
Para obter mais informações sobre a configuração de atribuições com o Microsoft Active Directory, consulte Configuring Authorization for Centrally Managed Users no Oracle Database 19c Security Guide ou no Oracle Database 23ai Security Guide.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Adicionar Usuários do Microsoft Active Directory no Autonomous Database
Para adicionar usuários do Active Directory para acessar um banco de dados, mapeie usuários globais do banco de dados para grupos ou usuários do Active Directory com a instrução CREATE USER
ou ALTER USER
(com a cláusula IDENTIFIED GLOBALLY AS
).
A integração do Autonomous Database com o Active Directory funciona mapeando usuários e grupos do Microsoft Active Directory diretamente para usuários globais e atribuições globais do banco de dados Oracle.
Para adicionar usuários globais para grupos ou usuários do Active Directory no Autonomous Database:
Para obter mais informações sobre a configuração de atribuições com o Microsoft Active Directory, consulte Configuring Authorization for Centrally Managed Users no Oracle Database 19c Security Guide ou no Oracle Database 23ai Security Guide.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Restrições de Ferramentas com o Active Directory no Autonomous Database
Observações para usar ferramentas do Autonomous Database com o Active Directory:
- O Oracle APEX não oferece suporte a usuários do Active Directory com o Autonomous Database. Consulte Criar Espaços de Trabalho do Oracle APEX no Autonomous Database para obter informações sobre a utilização de usuários regulares de banco de dados com o Autonomous Database.
-
O Database Actions não oferece suporte a usuários do Active Directory com o Autonomous Database. Consulte Fornecer Acesso ao Database Actions aos Usuários de Banco de Dados para obter informações sobre como usar usuários regulares de banco de dados com o Autonomous Database.
-
Os Notebooks do Oracle Machine Learning não oferece suporte a usuários do Active Directory com o Autonomous Database. Consulte Add Existing Database User Account to Oracle Machine Learning Components para obter informações sobre o uso de usuários regulares de banco de dados com o Autonomous Database.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Estabelecer Conexão com o Autonomous Database com Credenciais do Usuário do Active Directory
Depois que o usuário ADMIN conclui as etapas de configuração de CMU com o Active Directory e cria atribuições globais e usuários globais, os usuários fazem log-in no banco de dados usando seu nome de usuário e senha do Active Directory.
Não faça log-in usando um nome de Usuário Global. Os nomes de Usuário Global não têm uma senha, e a conexão com um nome de Usuário Global não será bem-sucedida. Você deve ter um mapeamento de usuário global no seu Autonomous Database para fazer log-in no banco de dados. Você não pode fazer log-in no banco de dados apenas com mapeamentos de atribuição global.
Depois de configurar CMU com o Active Directory no Autonomous Database e configurar a autorização do Active Directory, com atribuições e usuários globais, você poderá se conectar ao seu banco de dados usando qualquer método de conexão descrito em Estabelecer Conexão com o Autonomous Database. Ao estabelecer conexão, se você quiser usar um usuário do Active Directory, use as credenciais de usuário do Active Directory. Por exemplo, forneça um nome de usuário neste formato, "AD_DOMAIN\AD_USERNAME" (aspas duplas devem ser incluídas) e use AD_USER_PASSWORD para a senha.
Se sua instância do Autonomous Database estiver no Modo Restrito, esse modo só permitirá que os usuários com o privilégio RESTRICTED SESSION
estabeleçam conexão com o banco de dados. O usuário ADMIN tem esse privilégio. Você pode usar o modo de acesso restrito para executar tarefas administrativas como indexação, carregamentos de dados ou outras atividades planejadas. Consulte Alterar o Modo de Operação do Autonomous Database para Leitura/Gravação, Somente Leitura ou Restrito para obter mais informações.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Verificar Informações de Conexão do Usuário do Active Directory com o Autonomous Database
Quando os usuários fazem log-in no banco de dados usando seu nome de usuário e senha do Active Directory, você pode verificar e auditar a atividade do usuário.
Por exemplo, quando o usuário pfitch
faz log-in:
CONNECT "production\pfitch"/password@exampleadb_medium;
O nome de usuário de log-on do usuário do Active Directory (samAccountName) é pfitch
, widget_sales_group
é o nome do grupo do Active Directory e widget_sales
é o usuário global do banco de dados.
Depois que pfitch
fizer log-in no banco de dados, o comando SHOW USER
mostrará o nome de usuário global:
SHOW USER;
USER is "WIDGET_SALES"
O seguinte comando mostra o DN (Nome Exclusivo) do usuário do Active Directory:
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Por exemplo, você pode verificar essa identidade corporativa do usuário gerenciado centralmente:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
O seguinte comando mostra "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Por exemplo, a identidade de usuário autenticada do Active Directory é capturada e auditada quando o usuário faz logon no banco de dados:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Consulte Verifying the Centrally Managed User Logon Information no Oracle Database 19c Security Guide ou no Oracle Database 23ai Security Guide para obter mais informações.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Remover Usuários e Atribuições do Active Directory no Autonomous Database
Para remover usuários e atribuições do Active Directory de Autonomous Databases, use comandos de banco de dados padrão. Isso não remove os usuários ou grupos relacionados do Active Directory que foram mapeados dos usuários ou atribuições do banco de dados eliminado.
Para remover usuários ou atribuições do Autonomous Database:
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database
Desativar o Acesso ao Active Directory no Autonomous Database
Descreve as etapas para remover a configuração de CMU do seu Autonomous Database (e desativar o acesso LDAP do seu Autonomous Database ao Active Directory).
Após a configuração da instância do Autonomous Database para acessar o Active Directory de CMU, você poderá desativar o acesso da seguinte forma:
Consulte Procedimento DISABLE_EXTERNAL_AUTHENTICATION para obter mais informações.
Tópico principal: Usar o Microsoft Active Directory com o Autonomous Database