在专用 Exadata 基础结构上将 Microsoft Active Directory 与自治 AI 数据库结合使用
您可以配置 Autonomous AI Database on Dedicated Exadata Infrastructure 来验证和授权 Microsoft Active Directory 用户。此配置允许 Active Directory 用户使用其 Active Directory 凭证访问自治 AI 数据库。
注意:
See Use Azure Active Directory (Azure AD) with Autonomous AI Database for information on using Azure Active Directory with Autonomous AI Database.CMU 选项支持 Microsoft Active Directory 服务器,但不支持 Azure Active Directory 服务。Autonomous AI Database 与集中管理用户 (Centrally Managed Users,CMU) 的集成提供了与 Microsoft Active Directory 的集成。具有 Active Directory 的 CMU 通过将 Oracle 数据库全局用户和全局角色映射到 Microsoft Active Directory 用户和组来工作。
在 Autonomous AI Database 上使用 Microsoft Active Directory 配置 CMU 的先决条件
以下是配置从 Autonomous AI Database 到 Active Directory 的连接所需的先决条件:
-
您必须已安装并配置 Microsoft Active Directory。有关详细信息,请参阅 AD DS 入门。
-
必须在 Active Directory 中创建 Oracle 服务目录用户。有关 Oracle 服务目录用户帐户的信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Step 1:Create an Oracle Service Directory User Account on Microsoft Active Directory and Grant Permissions 。
-
Active Directory 系统管理员必须在 Active Directory 服务器上安装 Oracle 密码过滤器,并使用 Active Directory 用户设置 Active Directory 组以满足您的要求。
对于 Autonomous AI Database ,CMU 仅支持密码验证,因此您必须使用包含的实用程序
opwdintg.exe
在 Active Directory 上安装 Oracle 密码过滤器,扩展架构,并创建新的三个ORA_VFR
组来生成三种类型的密码验证器。有关安装 Oracle 口令过滤器的信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Step 2:For Password Authentication,Install the Password Filter and Extend the Microsoft Active Directory Schema 。 -
Active Directory 服务器必须可通过公共互联网从 Autonomous AI Database 访问,并且 Active Directory 服务器的端口 636 必须对 Oracle Cloud Infrastructure 中的 Autonomous AI Database 开放,以便 Autonomous AI Database 可以通过 TLS/SSL 通过 TLS/SSL 保护对 Active Directory 服务器的 LDAP 访问。
您还可以将内部部署 Active Directory 扩展到 Oracle Cloud Infrastructure ,在其中可以为内部部署 Active Directory 设置只读域控制器 (RODC)。然后,您可以在 Oracle Cloud Infrastructure 中使用这些 RODC 来验证和授权内部部署 Active Directory 用户访问 Autonomous AI Database 。
有关详细信息,请参阅在混合云中扩展 Active Directory 集成。
-
您需要 CMU 配置数据库 wallet、
cwallet.sso
和 CMU 配置文件dsi.ora
来为 Autonomous AI Database 配置 CMU:-
如果已为内部部署数据库配置 CMU,则可以从内部部署数据库服务器获取这些配置文件。
-
如果您尚未为内部部署数据库配置 CMU,则需要创建这些文件。然后,将配置文件上载到云,以在 Autonomous AI Database 实例上配置 CMU。通过为内部部署数据库配置 CMU 并验证 Active Directory 用户是否可以使用这些配置文件成功登录到内部部署数据库,可以验证 wallet 和
dsi.ora
。然后将这些配置文件上载到云,以便为您的 Autonomous AI Database 配置 CMU。
有关 CMU 的 wallet 文件的详细信息,请参阅:- Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Step 6:Create the Wallet for a Secure Connection
- Oracle Database 19c Security Guide 和 Oracle Database 26ai Security Guide 中的 Step 8:Verify the Oracle Wallet 。
有关 CMU 的
dsi.ora
文件的详细信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Creating the dsi.ora File 。有关为 CMU 配置 Active Directory 以及为内部部署数据库排除 CMU 故障的详细信息,请参见 How To Configure Centrally Managed Users For Database Release 18c or Later Releases (Doc ID 2462012.1) 。
-
在 Autonomous AI Database 上使用 Microsoft Active Directory 配置 CMU
要为 CMU 配置 Autonomous AI Database 以连接到 Active Directory 服务器,请执行以下操作:
注意:
有关禁用从 Autonomous AI Database 到 Active Directory 的访问的说明,请参见 Disable Active Directory Access on Autonomous AI Database。有关详细信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Configuring Centrally Managed Users with Microsoft Active Directory 。
在 Exadata Cloud@Customer 上使用 Microsoft Active Directory 配置 CMU
适用于: 仅适用于 Exadata Cloud@Customer
要为 CMU 配置 Exadata Cloud@Customer 上的 Autonomous AI Database 以连接到 Active Directory 服务器,而不使用 Oracle 对象存储服务:
您现在已将 CMU-AD 配置为通过 Microsoft Active Directory 将外部验证与 Exadata Cloud@Customer 上的 Autonomous AI Database 结合使用。
在 Autonomous AI Database 上添加 Microsoft Active Directory 角色
要添加 Active Directory 角色,请使用 CREATE ROLE
或 ALTER ROLE
语句将数据库全局角色映射到 Active Directory 组(并包括 IDENTIFIED GLOBALLY AS
子句)。
要在 Autonomous AI Database 上为 Active Directory 组添加全局角色:
有关使用 Microsoft Active Directory 配置角色的更多信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Configuring Authorization for Centrally Managed Users 。
在 Autonomous AI Database 上添加 Microsoft Active Directory 用户
要添加 Active Directory 用户以访问 Autonomous AI Database ,请使用 CREATE USER
或 ALTER USER
语句(带有 IDENTIFIED GLOBALLY AS
子句)将数据库全局用户映射到 Active Directory 组或用户。
通过将 Microsoft Active Directory 用户和组直接映射到 Oracle 数据库全局用户和全局角色,可将 Autonomous AI Database 与 Active Directory 集成。
要在 Autonomous AI Database 上为 Active Directory 组或用户添加全局用户,请执行以下操作:
有关使用 Microsoft Active Directory 配置角色的更多信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 Configuring Authorization for Centrally Managed Users 。
使用 Active Directory 用户身份证明连接到 Autonomous AI Database
在 ADMIN 用户完成 CMU Active Directory 配置步骤并创建全局角色和全局用户之后,用户使用其 Active Directory 用户名和密码登录到 Autonomous AI Database 。
注意:
请勿使用全局用户名登录。全局用户名没有口令,与全局用户名连接将不成功。要登录到数据库,您的 Autonomous AI Database 中必须有一个全局用户映射。您无法仅使用全局角色映射登录到数据库。After configuring CMU with Active Directory on Autonomous AI Database and setting up Active Directory authorization, with global roles and global users, you can connect to your Autonomous AI Database using any of the connection methods described in About Connecting to a Dedicated Autonomous AI Database .连接时,如果要使用 Active Directory 用户,则使用 Active Directory 用户凭证。例如,以这种形式提供用户名 "AD_DOMAIN \AD_USERNAME "(必须包括双引号),并将 AD_USER_PASSWORD 用于口令。
使用 Autonomous AI Database 验证 Active Directory 用户连接信息
当用户使用其 Active Directory 用户名和密码登录到 Autonomous AI Database 时,您可以验证和审计用户活动。
例如,当用户 pfitch
登录时:
CONNECT "production\pfitch"/password@exampleadb_medium;
Active Directory 用户的登录用户名 (samAccountName) 为 pfitch
,widget_sales_group
为 Active Directory 组名称,widget_sales
为 Autonomous AI Database 全局用户。
pfitch
登录到数据库后,命令 SHOW USER
显示全局用户名:
SHOW USER;
USER is "WIDGET_SALES"
以下命令显示 Active Directory 用户的 DN(标识名):
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
例如,您可以验证此集中管理用户的企业身份:
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
以下命令显示 "AD_DOMAIN\AD_USERNAME
":
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
例如,当用户登录到数据库时,将捕获并审计 Active Directory 验证的用户身份:
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
有关详细信息,请参阅 Oracle Database 19c Security Guide 中的 Verifying the Centrally Managed User Logon Information 或 Oracle Database 26ai Security Guide 。
删除 Autonomous AI Database 上的 Active Directory 用户和角色
要从 Autonomous AI Database 中删除 Active Directory 用户和角色,请使用标准数据库命令。这不会删除从已删除的数据库用户或角色映射的相关 Active Directory 用户或组。
要从 Autonomous AI Database 中删除用户或角色:
在 Autonomous AI Database 上禁用 Active Directory 访问
介绍从 Autonomous AI Database 中删除 CMU 配置的步骤(以及禁用从 Autonomous AI Database 到 Active Directory 的 LDAP 访问)。
将 Autonomous AI Database 实例配置为访问 CMU Active Directory 之后,可以按如下方式禁用访问权限:
有关更多信息,请参见DISABLE_EXTERNAL_AUTHENTICATION Procedure 。
Microsoft Active Directory 在 Autonomous AI Database 上的限制
以下限制适用于 Autonomous AI Database 上带有 Active Directory 的 CMU:
-
具有 Autonomous AI Database 的 CMU 仅支持 "password authentication" 和 Kerberos。将 CMU 验证用于 Autonomous AI Database 时,不支持其他验证方法,例如 Azure AD、OCI IAM 和 PKI。
-
具有 Autonomous AI Database 的 Active Directory 用户不支持 Oracle Application Express 和 Database Actions。