Activación de la autenticación de Microsoft Entra ID en la base de datos de IA autónoma

Un administrador de Microsoft Entra ID y un administrador de Autonomous AI Database realizan pasos para configurar la autenticación de Entra ID en Autonomous AI Database.

Activación de tokens de acceso de Microsoft Entra ID v2

Oracle Database soporta la integración con el token de acceso v1 y v2 de Azure AD OAuth2.

Oracle Database soporta el token v2 de ID de Entra y el token v1 por defecto. Sin embargo, para utilizar el token v2 de ID de Entra, debe realizar algunos pasos adicionales para asegurarse de que funciona con Oracle Database. Puede utilizar este token con aplicaciones registradas en el portal de Azure mediante la experiencia de registros de aplicaciones.
Al utilizar el token de acceso OAuth2 de Azure AD v2, el flujo de credenciales sigue funcionando como lo hacía antes sin ningún cambio. Sin embargo, la reclamación upn: se debe agregar al utilizar tokens v2 con el flujo interactivo.
  1. Compruebe la versión del token de acceso de Entra ID que está utilizando.
  2. Inicie sesión en el portal de Microsoft Entra ID.
  3. Busque y seleccione ID de entrada.
  4. En Gestionar, seleccione Registros de aplicación.
  5. Seleccione la aplicación para la que desea configurar reclamaciones opcionales en función del escenario y el resultado deseado.
  6. En Gestionar, seleccione Configuración de token.
  7. Haga clic en Agregar reclamación opcional y seleccione actualizar.
Cuando utiliza tokens v2, la reclamación aud: solo refleja el valor de ID de APP. No es necesario definir el prefijo https:domain en el URI de ID de APP cuando se utilizan tokens v2. Esto simplifica la configuración de la base de datos porque se puede utilizar el URI de ID de APP por defecto.

Comprobación de la versión del token de acceso de ID adicional

Puede comprobar la versión del token de acceso de Entra ID que utiliza su sitio mediante el sitio web de tokens web JSON.

Por defecto, el token de acceso v1 del ID de Entra, pero puede que su sitio haya elegido utilizar v2. Oracle Database soporta tokens v1 y Autonomous AI Database Serverless también soporta tokens v2. Si desea utilizar los tokens de acceso v2, puede activar su uso para la base de datos Oracle. Para encontrar la versión del token de acceso de Entra ID que está utilizando, puede consultar con el administrador de Entra ID o confirmar la versión desde el sitio web de tokens web JSON, de la siguiente manera.
  1. Vaya al sitio web de tokens web JSON.
    https://jwt.io/
  2. Copie y pegue la cadena de token en el campo Codificado.
  3. Compruebe el campo Codificado, que muestra información sobre la cadena de token.
    Cerca o en la parte inferior del campo, verá una reclamación titulada ver, que indica cualquiera de las siguientes versiones:
    • "ver": "1.0"
    • "ver": "2.0"

Configuración del ID de Microsoft Entra como proveedor de identidad externo para una base de datos de IA autónoma

Un administrador de base de datos de IA autónoma puede activar Entra ID como proveedor de identidad externo en una instancia de base de datos de IA autónoma.

Para activar Entra ID como proveedor de identidad externo:

  1. Conéctese a la instancia de base de datos de IA autónoma como usuario que tiene el privilegio EXECUTE en el paquete PL/SQL DBMS_CLOUD_ADMIN. El usuario ADMIN tiene este privilegio.
  2. Ejecute el procedimiento DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION con los parámetros necesarios de Entra ID.
    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
                                'application_id' VALUE 'application_id',
                                'application_id_uri' VALUE 'application_id_uri'),
          force => TRUE
      );
    END;

    En este procedimiento, los parámetros de Entra ID son:

    • type: especifica el proveedor de autenticación externo. Para Entra ID, como se muestra, utilice 'AZURE_AD'.
    • params: los valores de los parámetros de ID de entrada necesarios están disponibles en el portal de Azure en el panel Visión general de registro de aplicación para Azure Active Directory. Los params necesarios para el ID de Entra son:
      • tenant_id: ID de inquilino de la cuenta de Azure. El ID de inquilino especifica el registro de la aplicación Entra ID de la instancia de Autonomous AI Database.
      • application_id: ID de aplicación de Azure creado en Entra ID para asignar asignaciones de roles/esquemas para la autenticación externa en la instancia de base de datos de IA autónoma.
      • application_id_uri: URI único asignado a la aplicación de Azure.

        Es el identificador de la instancia de base de datos de IA autónoma. El nombre debe estar cualificado para el dominio (soporta el acceso a recursos entre arrendamientos).

        La longitud máxima de este parámetro es de 256 caracteres.

    • force: defina este parámetro en TRUE si se configura otro método EXTERNAL AUTHENTICATION para la instancia de base de datos de IA autónoma y desea desactivarlo.

    Por ejemplo:

    BEGIN
      DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
          type   =>'AZURE_AD',
          params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
                                'application_id' VALUE '11aa1a11-aaa',
                                'application_id_uri' VALUE 'https://example.com/111aa1aa'),
          force  => TRUE
      );
    END;

    Esto define el parámetro del sistema IDENTITY_PROVIDER_TYPE.

    Por ejemplo, puede utilizar lo siguiente para verificar IDENTITY_PROVIDER_TYPE:

    SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
     
    NAME                   VALUE   
    ---------------------- -------- 
    identity_provider_type AZURE_AD

    Consulte ENABLE_EXTERNAL_AUTHENTICATION Procedure para obtener más información.