將 Microsoft Active Directory 與專用 Exadata 基礎架構上的自治式 AI 資料庫搭配使用

您可以在專用 Exadata 基礎架構上設定自治式 AI 資料庫,以認證及授權 Microsoft Active Directory 使用者。此組態可讓 Active Directory 使用者使用其 Active Directory 證明資料存取自治式 AI 資料庫。

注意:請參閱將 Azure Active Directory (Azure AD) 與自治式 AI 資料庫搭配使用,瞭解有關使用 Azure Active Directory 與自治式 AI 資料庫的資訊。CMU 選項支援 Microsoft Active Directory 伺服器,但不支援 Azure Active Directory 服務。

Autonomous AI Database 與 Centrally Managed Users (CMU) 的整合提供與 Microsoft Active Directory 的整合。CMU 與 Active Directory 的運作方式是將 Oracle 資料庫全域使用者和全域角色對應至 Microsoft Active Directory 使用者和群組。

在自治式 AI 資料庫上使用 Microsoft Active Directory 設定 CMU 的先決條件

設定從自治式 AI 資料庫連線至 Active Directory 的必要先決條件如下:

在自治式 AI 資料庫上使用 Microsoft Active Directory 設定 CMU

若要設定 CMU 的 Autonomous AI Database 以連線至 Active Directory 伺服器,請執行下列動作:

  1. 以 ADMIN 使用者身分連線至自治式 AI 資料庫。

  2. 請檢查資料庫上是否啟用其他外部認證配置,然後將其停用。

    注意:您可以繼續在 Kerberos 上使用 CMU-AD 組態,為 Microsoft Active Directory 使用者提供 CMU-AD Kerberos 認證。

  3. 將 CMU 組態檔 (包括資料庫公事包檔案 cwallet.sso 和 CMU 組態檔 dsi.ora) 上傳至您的「物件存放區」。此步驟取決於您使用的「物件存放區」。

    dsi.ora 組態檔包含尋找 Active Directory 伺服器的資訊。

    如果您使用 Oracle Cloud Infrastructure Object Store,請參閱將資料輸入物件儲存,瞭解上傳檔案的詳細資訊。

  4. 在您的自治式 AI 資料庫中,建立新的目錄物件或選擇現有的目錄物件。這是您儲存公事包的目錄,以及用來連線至 Active Directory 的組態檔:

    舉例而言:

     CREATE OR REPLACE DIRECTORY cmu_wallet_dir AS 'cmu_wallet';
    

    使用下列 SQL 陳述式查詢目錄物件的檔案系統目錄路徑:

     SELECT DIRECTORY_PATH FROM DBA_DIRECTORIES WHERE
        DIRECTORY_NAME='directory_object_name';
    

    舉例而言:

     SELECT DIRECTORY_PATH FROM DBA_DIRECTORIES WHERE
        DIRECTORY_NAME='CMU_WALLET_DIR';
    
     DIRECTORY_PATH
    
     ----------------------------------------------------------------------------
     /file_system_directory_path_example/cmu_wallet
    

    注意:查詢中的目錄物件名稱必須為大寫,因為建立目錄物件時不會保留其大小寫。

    如果您要保留目錄物件名稱的大小寫,則必須以雙引號包含其名稱。舉例而言:

     CREATE OR REPLACE DIRECTORY "CMU_wallet_dir" AS 'cmu_wallet';
    
  5. 使用 DBMS_CLOUD.GET_OBJECT 將 CMU 組態檔 (資料庫公事包 cwallet.ssodsi.ora) 從您的「物件存放區」複製到您在上述步驟 4 中建立或選擇的目錄。

    例如,使用 DBMS_CLOUD.GET_OBJECT 將檔案從「物件存放區」複製到 CMU_WALLET_DIR,如下所示:

     BEGIN
        DBMS_CLOUD.GET_OBJECT(
           credential_name => 'DEF_CRED_NAME',
           object_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o/cwallet.sso',
           directory_name => 'CMU_WALLET_DIR');
        DBMS_CLOUD.GET_OBJECT(
           credential_name => 'DEF_CRED_NAME',
           object_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o/dsi.ora',
           directory_name => 'CMU_WALLET_DIR');
     END;
     /
    

    在此範例中,*namespace-string* 是 Oracle Cloud Infrastructure 物件儲存命名空間,而 bucketname 是儲存桶名稱。請參閱瞭解物件儲存命名空間以瞭解詳細資訊。

    如需詳細資訊,請參閱 GET_OBJECT 程序

    使用下列 SQL 陳述式查詢複製到目錄的檔案。

     SELECT * FROM DBMS_CLOUD.LIST_FILES('directory_object_name');
    

    舉例而言:

     SELECT * FROM DBMS_CLOUD.LIST_FILES('CMU_WALLET_DIR');
    

    請注意,此查詢中的目錄物件名稱必須為大寫,因為建立目錄物件時不會保留其大小寫。

  6. 使用 DBMS_CLOUD_ADMIN 套裝軟體在您的「自治式 AI 資料庫」中啟用 CMU-AD。

    注意:請將下方範例中的目錄名稱取代為您環境選擇的目錄名稱。請先確定您是以 ADMIN 使用者身分登入,再執行此命令。

     BEGIN
       DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
         type     => 'CMU',
         params   => JSON_OBJECT('directory_name' value 'CMU_WALLET_DIR')
       );
     END;
     /
    
  7. 若要維護安全性,請從「物件存放區」中移除 CMU 組態檔 (包括資料庫公事包 cwallet.sso 和 CMU 組態檔 dsi.ora)。您可以使用本機「物件存放區」方法移除這些檔案,或使用 DBMS_CLOUD.DELETE_OBJECT 從「物件存放區」刪除檔案。

    請參閱 DELETE_OBJECT 程序,瞭解 DBMS_CLOUD.DELETE_OBJECT 的詳細資訊。

注意:請參閱停用自治式 AI 資料庫上的 Active Directory 存取,以取得停用從自治式 AI 資料庫存取 Active Directory 的指示。

如需詳細資訊,請參閱 Oracle Database 19c Security GuideOracle Database 26ai Security Guide 中的 Configuring Centrally Managed Users with Microsoft Active Directory

在 Exadata Cloud@Customer 上使用 Microsoft Active Directory 設定 CMU

套用至:僅 適用 Exadata Cloud@Customer

若要在 Exadata Cloud@Customer 上設定適用於 CMU 的 Autonomous AI 資料庫,無須使用 Oracle Object Store 服務即可連線至 Active Directory 伺服器:

  1. 以 ADMIN 使用者身分連線至自治式 AI 資料庫。

  2. 確認資料庫上是否啟用其他外部認證配置,並且使用下列 SQL 命令將其停用。

     BEGIN
       DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
     END;
     /
    
  3. CMU-AD 需要您的自治式 Exadata VM 叢集 (AVMC) 上本機檔案系統上的 Active Directory 連線公事包 cwallet.ssodsi.ora 檔案。您可以透過在 Oracle Cloud Infrastructure 上的 Oracle Object Store 服務中代管這些檔案,然後使用 DBMS_CLOUD 套裝程式在本機複製這些檔案來達到此目的。您可以在在自治式 AI 資料庫上設定 CMU 與 Microsoft Active Directory 中找到此程序的詳細步驟和範例。

  4. 如果無法在雲端儲存體中代管 cwallet.ssodsi.ora,您可以使用資料中心的網路檔案系統 (NFS) 共用代管這些檔案,然後將它們移到資料庫檔案系統 (DBFS) 下的資料庫目錄中。若要這麼做,您必須先將本機可用的 NFS 共用附加至 Autonomous AI Database 目錄物件,如下所示:

    1. 使用 SQL 從屬端的下列 SQL 命令,在您的自治式 AI 資料庫執行處理中建立資料庫目錄:

       create or replace directory TMPFSSDIR as 'tmpfssdir';
      
    2. 使用自治式 AI 資料庫中的 DBMS_CLOUD_ADMIN 套裝程式,將您的 NFS 共用掛載至此目錄。

      秘訣:您可能需要與網路或儲存體管理員合作,才能使用 NFS 共用。

       BEGIN
         DBMS_CLOUD_ADMIN.attach_file_system(
           file_system_name => <some_name_you_assign>,
           file_system_location => <your_nfs_fs_path>,
           directory_name => <tmpfssdir_created_above>,
           description => 'Any_desc_you_like_to_give'
         );
       END
      

      舉例而言:

       BEGIN
         DBMS_CLOUD_ADMIN.attach_file_system(
           file_system_name => 'AD-FSS',
           file_system_location => acme.com:/nfs/mount1',
           directory_name => 'TMPFSSDIR',
           description => 'nfs to host AD files'
         );
       END;
      
  5. 若要避免對可供 CMU 使用之 cwallet.ssodsi.ora 檔案的 NFS 共用有相依性,請使用資料庫目錄對應將它們移至本機檔案系統資料夾。由於 Autonomous AI Database 限制對本機檔案系統的存取,因此使用 utl_file 建立複製程序,如下所示:

    1. 使用 SQL 從屬端的下列 SQL 命令,在您的自治式 AI 資料庫執行處理中建立資料庫目錄:

       CREATE OR REPLACE DIRECTORY cmu_wallet_dir AS 'cmu_wallet';
      
    2. 使用下列 SQL 命令,檢查以上建立之目錄的目錄路徑:

       SELECT DIRECTORY_PATH
       FROM DBA_DIRECTORIES
       WHERE DIRECTORY_NAME ='CMU_WALLET_DIR';
      

      注意:目錄物件名稱在查詢中必須為大寫,因為建立目錄物件時未保留其大小寫。

    3. 使用 UTL_FILE 公用程式,將 dsi.oracwallet.sso 從 NFS 目錄複製到本機 CMU 公事包目錄。

      舉例而言:

      建立名為 copyfile 的預存程序,如下所示:

       CREATE OR REPLACE PROCEDURE copyfile(
         in_loc_dir IN VARCHAR2,
         in_filename IN VARCHAR2,
         out_loc_dir IN VARCHAR2,
         out_filename IN VARCHAR2
       )
       IS
         in_file UTL_FILE.file_type;
         out_file UTL_FILE.file_type;
         buffer_size CONSTANT INTEGER := 32767;
         buffer RAW (32767);
         buffer_length INTEGER;
       BEGIN
         in_file := UTL_FILE.fopen (in_loc_dir, in_filename, 'rb', buffer_size);
         out_file := UTL_FILE.fopen (out_loc_dir, out_filename, 'wb', buffer_size);
         UTL_FILE.get_raw (in_file, buffer, buffer_size);
         buffer_length := UTL_RAW.LENGTH (buffer);
      
         WHILE buffer_length > 0
         LOOP
           UTL_FILE.put_raw (out_file, buffer, TRUE);
      
           IF buffer_length = buffer_size
             THEN
               UTL_FILE.get_raw (in_file, buffer, buffer_size);
               buffer_length := UTL_RAW.LENGTH (buffer);
             ELSE
               buffer_length := 0;
             END IF;
         END LOOP;
      
         UTL_FILE.fclose (in_file);
         UTL_FILE.fclose (out_file);
       EXCEPTION
         WHEN NO_DATA_FOUND
         THEN
           UTL_FILE.fclose (in_file);
           UTL_FILE.fclose (out_file);
       END;
       /
      

      編譯 copyfile 預存程序。順利編譯之後,請執行一次 copyfile 程序,將 dsi.oracwallet.sso 從 NFS 目錄複製到本機 CMU 公事包目錄,如下所示:

       EXEC copyfile('TMPFSSDIR','dsi.ora','CMU_WALLET_DIR','dsi.ora');
      
       EXEC copyfile('TMPFSSDIR','cwallet.sso','CMU_WALLET_DIR','cwallet.sso');
      
    4. 執行下列 SQL 查詢以驗證檔案是否已順利複製到本機 CMU 公事包目錄。

       SELECT * FROM DBMS_CLOUD.LIST_FILES('CMU_WALLET_DIR');
      
  6. 使用下列指令分離 NFS 共用,因為在將檔案複製到本機目錄後,您不需要 CMU-AD 共用。

     exec DBMS_CLOUD_ADMIN.detach_file_system(file_system_name => <FILE_SYSTEM_NAME>);
    
  7. 使用 DBMS_CLOUD_ADMIN 套裝軟體在您的「自治式 AI 資料庫」中啟用 CMU-AD。

    注意:請將下方範例中的目錄名稱取代為您環境選擇的目錄名稱。請先確定您是以 ADMIN 使用者身分登入,再執行此命令。

     BEGIN
       DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
         type     => 'CMU',
         params   => JSON_OBJECT('directory_name' value 'CMU_WALLET_DIR')
       );
     END;
     /
    
  8. 查詢資料庫特性 CMU_WALLET 的特性值以進行驗證,如下所示。

     SELECT PROPERTY_VALUE
     FROM DATABASE_PROPERTIES
     WHERE PROPERTY_NAME = 'CMU_WALLET';
    

    例如:

     SELECT PROPERTY_VALUE
     FROM DATABASE_PROPERTIES
     WHERE PROPERTY_NAME='CMU_WALLET';
    
     PROPERTY_VALUE
    
     --------------
     CMU_WALLET_DIR
    

您現在已將 CMU-AD 設定為透過 Microsoft Active Directory 與 Exadata Cloud@Customer 上的自治式 AI 資料庫搭配使用外部驗證。

在自治式 AI 資料庫上新增 Microsoft Active Directory 角色

若要新增 Active Directory 角色,請將資料庫全域角色對應至含有 CREATE ROLEALTER ROLE 陳述式的 Active Directory 群組 (並包含 IDENTIFIED GLOBALLY AS 子句)。

若要在自治式 AI 資料庫新增 Active Directory 群組的全域角色,請執行下列動作:

  1. 以 ADMIN 使用者身分登入設定為使用 Active Directory 的資料庫 (ADMIN 使用者擁有這些步驟所需的 CREATE ROLEALTER ROLE 系統權限)。

  2. 使用 CREATE ROLEALTER ROLE 敘述句設定自治式 AI 資料庫角色的資料庫授權。包含 IDENTIFIED GLOBALLY AS 子句,並指定 Active Directory 群組的 DN。

    使用下列語法將目錄使用者群組對應至資料庫全域角色:

     CREATE ROLE global_role IDENTIFIED GLOBALLY AS
          'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
    

    舉例而言:

     CREATE ROLE widget_sales_role IDENTIFIED GLOBALLY AS
          'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com';
    

    在此範例中,當 widget_sales_group 的所有成員登入資料庫時,都會以資料庫角色 widget_sales_role 授權。

  3. 您可以使用 GRANT 敘述句,將必要的權限或其他角色授與全域角色。

    舉例而言:

     GRANT CREATE SESSION TO WIDGET_SALES_ROLE;
     GRANT DWROLE TO WIDGET_SALES_ROLE;
    

    DWROLE 是已定義通用權限的預先定義角色。請參閱管理資料庫使用者權限,瞭解如何設定「自治式 AI 資料庫」使用者的一般權限。

  4. 若要讓現有的資料庫角色與 Active Directory 群組相關聯,請使用 ALTER ROLE 陳述式來更改現有的資料庫角色,以將角色對應至 Active Directory 群組。

    使用下列語法來更改現有的資料庫角色,以將其對應至 Active Directory 群組:

     ALTER ROLE existing_database_role
        IDENTIFIED GLOBALLY AS 'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
    
  5. 如果您要為其他 Active Directory 群組建立其他全域角色對應,請針對每個 Active Directory 群組遵循這些步驟。

如需使用 Microsoft Active Directory 設定角色的詳細資訊,請參閱 Oracle Database 19c Security GuideOracle Database 26ai Security Guide 中的 Configuring Authorization for Centrally Managed Users

在自治式 AI 資料庫上新增 Microsoft Active Directory 使用者

若要新增 Active Directory 使用者以存取自治式 AI 資料庫,請將資料庫全域使用者對應至 Active Directory 群組,或使用 CREATE USERALTER USER 陳述式 (使用 IDENTIFIED GLOBALLY AS 子句) 的使用者。

自治式 AI 資料庫與 Active Directory 的整合可藉由將 Microsoft Active Directory 使用者與群組直接對應至 Oracle 資料庫全域使用者與全域角色來運作。

若要為自治式 AI 資料庫上的 Active Directory 群組或使用者新增全域使用者,請執行下列動作:

  1. 以 ADMIN 使用者身分登入設定為使用 Active Directory 的資料庫 (ADMIN 使用者擁有這些步驟所需的必要 CREATE USERALTER USER 系統權限)。

  2. 為具有 CREATE USERALTER USER 陳述式的自治式 AI 資料庫使用者設定資料庫授權,並包含 IDENTIFIED GLOBALLY AS 子句,指定 Active Directory 使用者或群組的 DN。

    使用下列語法將目錄使用者對應至資料庫全域使用者:

     CREATE USER global_user IDENTIFIED GLOBALLY AS 'DN_of_an_AD_USER';
    

    使用下列語法將目錄群組對應至資料庫全域使用者:

     CREATE USER global_user IDENTIFIED GLOBALLY AS
         'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
    

    例如,若要將 production.example.com 網域之 sales 組織單位中名稱為 widget_sales_group 的目錄群組對應至名為 WIDGET_SALES 的共用資料庫全域使用者:

     CREATE USER widget_sales IDENTIFIED GLOBALLY AS
          'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com';
    

    這會建立共用的全域使用者對應。對映 (全域使用者 widget_sales) 對 Active Directory 群組中的所有使用者有效。因此,widget_sales_group 中的任何人都可以使用其 Active Directory 證明資料登入資料庫 (透過 widget_sales 全域使用者的共用對應)。

  3. 若要讓 Active Directory 使用者使用現有的資料庫使用者、擁有自己的綱要以及擁有其現有的資料,請使用 ALTER USER 來更改現有的資料庫使用者,將使用者對應至 Active Directory 群組或使用者。

    • 使用下列語法來更改現有資料庫使用者,以將其對應至 Active Directory 使用者:

      ALTER USER existing_database_user IDENTIFIED GLOBALLY AS 'DN_of_an_AD_USER';
      
    • 使用下列語法來更改現有資料庫使用者,以將其對應至 Active Directory 群組:

      ALTER USER existing_database_user
           IDENTIFIED GLOBALLY AS 'DN_of_an_AD_GROUP_of_WHICH_the_AD_USER_IS_a_MEMBER';
      
  4. 如果您要為其他 Active Directory 群組或使用者建立其他全域使用者對應,請針對每個 Active Directory 群組或使用者遵循這些步驟。

如需使用 Microsoft Active Directory 設定角色的詳細資訊,請參閱 Oracle Database 19c Security GuideOracle Database 26ai Security Guide 中的 Configuring Authorization for Centrally Managed Users

使用 Active Directory 使用者證明資料連線至自治式 AI 資料庫

在 ADMIN 使用者完成 CMU Active Directory 組態設定步驟並建立全域角色和全域使用者之後,使用者可以使用其 Active Directory 使用者名稱和密碼登入 Autonomous AI Database。

注意:請勿使用「全域使用者名稱」登入。全域使用者名稱沒有密碼,且使用全域使用者名稱連線失敗。您必須在自治式 AI 資料庫中有全域使用者對應,才能登入資料庫。您無法只使用全域角色對應登入資料庫。

若要使用 Active Directory 使用者名稱和密碼登入「自治式 AI 資料庫」,請以下列方式連線:

CONNECT "AD_DOMAIN\AD_USERNAME"/AD_USER_PASSWORD@TNS_ALIAS_OF_THE_AUTONOMOUS_DATABASE;

舉例而言:

CONNECT "production\pfitch"/password@adbname_medium;

當 Active Directory 網域與使用者名稱一起包含時,您必須包含雙引號,如以下範例所示:"production\pfitch"

在此範例中,網域 production 中的 Active Directory 使用者名稱是 pfitch。Active Directory 使用者是 widget_sales_group 群組的成員,由其 DN 'CN=widget_sales_group,OU=sales,DC=production,DC=example,DC=com' 識別。

在自治式 AI 資料庫上使用 Active Directory 設定 CMU 並使用全域角色和全域使用者設定 Active Directory 授權之後,您可以使用關於連線至專用自治式 AI 資料庫中所述的任何連線方法連線至您的自治式 AI 資料庫。連線時,如果您想要使用 Active Directory 使用者,請使用 Active Directory 使用者認證。例如,以此格式提供使用者名稱 "AD_DOMAIN\AD_USERNAME" (必須包含雙引號),然後使用您的 AD_USER_PASSWORD 作為密碼。

使用自治式 AI 資料庫驗證 Active Directory 使用者連線資訊

當使用者使用 Active Directory 使用者名稱和密碼登入 Autonomous AI Database 時,您可以驗證和稽核使用者活動。

例如,當使用者 pfitch 登入時:

CONNECT "production\pfitch"/password@exampleadb_medium;

Active Directory 使用者的登入使用者名稱 (samAccountName) 為 pfitchwidget_sales_group 為 Active Directory 群組名稱,而 widget_sales 為 Autonomous AI Database 全域使用者。

pfitch 登入資料庫後,SHOW USER 命令會顯示全域使用者名稱:

SHOW USER;
USER is "WIDGET_SALES"

下列命令顯示 Active Directory 使用者的 DN (辨別名稱):

SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;

例如,您可以驗證此集中管理使用者的企業身分:

SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com

下列命令顯示 "AD_DOMAIN\AD_USERNAME":

SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;

例如,當使用者登入資料庫時,會擷取並稽核 Active Directory 認證的使用者識別:

SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch

請參閱 Oracle Database 19c Security GuideOracle Database 26ai Security Guide 中的 Verifying the Centrally Managed User Logon Information ,瞭解詳細資訊。

移除自治式 AI 資料庫上的 Active Directory 使用者和角色

若要移除自治式 AI 資料庫中的 Active Directory 使用者和角色,請使用標準資料庫命令。這不會移除從刪除的資料庫使用者或角色對應的相關 Active Directory 使用者或群組。

若要從自治式 AI 資料庫移除使用者或角色,請執行下列動作:

  1. 登入設定為使用 Active Directory 的資料庫,此資料庫是被授予 DROP USERDROP ROLE 系統權限的使用者。

  2. 刪除對應至 Active Directory 群組的全域使用者或全域角色,或是使用 DROP USERDROP ROLE 敘述句的使用者。

    請參閱移除資料庫使用者瞭解詳細資訊。

停用自治式 AI 資料庫的 Active Directory 存取

描述從您的自治式 AI 資料庫移除 CMU 組態的步驟 (以及停用從您的自治式 AI 資料庫到 Active Directory 的 LDAP 存取)。

在將「自治式 AI 資料庫」執行處理設定為存取 CMU Active Directory 之後,您可以停用存取權,如下所示:

  1. 以 ADMIN 使用者身分連線至自治式 AI 資料庫。

  2. 使用 DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION 可停用 CMU 驗證。

    注意:若要執行此程序,您必須以 ADMIN 使用者身分登入,或具備 DBMS_CLOUD_ADMINEXECUTE 權限。

    舉例而言:

       BEGIN
         DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
       END;
       /
    

    這會停用您自治式 AI 資料庫執行處理上的 CMU 認證。

請參閱 DISABLE_EXTERNAL_AUTHENTICATION 程序以瞭解詳細資訊。

自治式 AI 資料庫上的 Microsoft Active Directory 限制

下列限制適用於在 Autonomous AI Database 上使用 Active Directory 的 CMU: