使用 Kerberos 認證自治式 AI 資料庫使用者

您可以在專用 Exadata 基礎架構上設定自治式 AI 資料庫,以使用 Kerberos 網路認證協定來認證資料庫使用者。Kerberos 是強式網路認證協定。它使用私密金鑰加密,以提供使用者對伺服器的認證方式啟用強式認證。

Kerberos 認證系統的元件

提供 Kerberos 認證系統的簡介。

服務主要項目的元件 自主 AI 資料庫的價值
kinstance

您可以從 V$PDBSCLOUD_IDENTITY 資料欄中的屬性 PUBLIC_DOMAIN_NAME 取得此值。這個值與專用端點上資料庫的完整網域名稱 (FQDN) 不同。

使用下列查詢取得 kinstance

sql SELECT json_value(cloud_identity, '$.PUBLIC_DOMAIN_NAME') "KINSTANCE" FROM v$pdbs;

注意:這將會是 TNS 連線字串中找到之 host 參數的值。

kservice

在自治式 AI 資料庫中,您有兩個 kservice 值選項:

  • 使用資料庫 GUID:如果您未提供 Kerberos 服務名稱與 DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION,則使用的預設服務名稱是「自治式 AI 資料庫」執行處理的 GUID。在此情況下,當您建立 keytab 檔案時,請使用 GUID 作為服務名稱的值。

    由於在預設情況下,Keytab 檔案使用的服務名稱為 GUID (實例特定),因此當您使用預設服務名稱時,您必須為每個 Autonomous AI Database 實例產生不同的 Keytab 檔案。

    使用下列命令取得 GUID (大小寫很重要):

    sql SELECT GUID FROM v$pdbs;

  • 使用自訂名稱:若要在多個自治式 AI 資料庫執行處理上使用相同的 Keytab 檔案,請設定服務名稱。使用自訂名稱時,您不需要為每個自治式 AI 資料庫執行處理建立和上傳不同的 Keytab 檔案。使用自訂名稱時,您必須以 DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION 指定 params kerberos_service_name 參數。當您使用服務名稱的 GUID 時,不需要指定此參數。

您的自治式 AI 資料庫執行處理啟用 Kerberos 之後,請使用下列查詢以檢視 Kerberos 服務名稱:

sql SELECT SYS_CONTEXT('USERENV', 'KERBEROS_SERVICE_NAME') FROM DUAL;

REALM 您的 KDC 支援的所有範圍。REALM 必須一律為大寫。

若要為您的自治式 AI 資料庫啟用 Kerberos 認證,您必須備妥 Kerberos 組態檔 (krb.conf) 和服務金鑰表格檔案 (v5srvtab)。如需有關這些檔案和取得這些檔案之步驟的詳細資訊,請參閱設定 Kerberos 認證

自治式 AI 資料庫的 Kerberos 認證注意事項

在專用 Exadata 基礎架構上的自治式 AI 資料庫上繼續進行 Kerberos 認證之前,請複查下列注意事項:

注意:唯一的例外是,您可以在 CMU-AD 上設定 Kerberos 認證,以提供 Microsoft Active Directory 使用者的 CMU-AD Kerberos 認證。

對自治式 AI 資料庫啟用 Kerberos 認證

請依照下列步驟,啟用專用 Exadata 基礎架構上自治式 AI 資料庫的 Kerberos 認證:

如需物件儲存的詳細資訊,請參閱瀏覽至 Oracle Cloud Infrastructure Object Storage 並建立儲存桶

請參閱 ENABLE_EXTERNAL_AUTHENTICATION Procedure 以瞭解詳細資訊。

停用自治式 AI 資料庫上的 Kerberos 認證

在啟用資料庫上的任何其他外部認證配置之前,您必須先停用執行 DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION 程序的 Kerberos 認證。

若要執行此程序,您必須以 ADMIN 使用者身分登入,或具有 DBMS_CLOUD_ADMINEXECUTE 權限。

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

請參閱 DISABLE_EXTERNAL_AUTHENTICATION 程序以瞭解詳細資訊。

注意:若要為 Microsoft Active Directory 使用者提供 CMU-AD Kerberos 認證,您必須繼續設定 CMU-AD 認證,而不要停用 Kerberos 認證。