Activación de la autenticación de Microsoft Entra ID en la base de datos de IA autónoma
Un administrador de Microsoft Entra ID y un administrador de Autonomous AI Database realizan pasos para configurar la autenticación de Entra ID en Autonomous AI Database.
- Registro de Oracle Database Instance con un arrendamiento de Microsoft Entra ID
Un usuario con privilegios de administrador de Entra ID utiliza el ID de Microsoft Entra para registrar la instancia de Oracle Database con el arrendamiento de Microsoft Entra ID. - Activación de tokens de acceso v2 de ID de Microsoft Entra
Oracle Database soporta la integración con el token de acceso v1 y v2OAuth2
de Azure AD. - Gestión de funciones de aplicación en Microsoft Entra ID
En En Entra ID, puede crear y gestionar funciones de aplicación que se asignarán a usuarios y grupos de la aplicación Azure y también se asignarán a esquemas y roles globales de la aplicación Oracle Database. - Configuración de Microsoft Entra ID como proveedor de identidad externo para una base de datos de IA autónoma
Un administrador de una base de datos de IA autónoma puede activar Entra ID como proveedor de identidad externo en una instancia de base de datos de IA autónoma.
Activación de tokens de acceso de Microsoft Entra ID v2
Oracle Database soporta la integración con el token de acceso v1 y v2 de Azure AD OAuth2
.
OAuth2
de Azure AD v2, el flujo de credenciales sigue funcionando como lo hacía antes sin ningún cambio. Sin embargo, la reclamación upn:
se debe agregar al utilizar tokens v2 con el flujo interactivo.
- Compruebe la versión del token de acceso de Entra ID que está utilizando.
- Inicie sesión en el portal de Microsoft Entra ID.
- Busque y seleccione ID de entrada.
- En Gestionar, seleccione Registros de aplicación.
- Seleccione la aplicación para la que desea configurar reclamaciones opcionales en función del escenario y el resultado deseado.
- En Gestionar, seleccione Configuración de token.
- Haga clic en Agregar reclamación opcional y seleccione actualizar.
aud:
solo refleja el valor de ID de APP. No es necesario definir el prefijo https:domain
en el URI de ID de APP cuando se utilizan tokens v2. Esto simplifica la configuración de la base de datos porque se puede utilizar el URI de ID de APP por defecto.
- Comprobación de la versión del token de acceso de ID adicional
Puede comprobar la versión del token de acceso de ID adicional que utiliza su sitio mediante el sitio web de tokens web JSON.
Temas relacionados
Comprobación de la versión del token de acceso de ID adicional
Puede comprobar la versión del token de acceso de Entra ID que utiliza su sitio mediante el sitio web de tokens web JSON.
Temas relacionados
Tema principal: Activación de tokens de acceso v2 de ID de Microsoft Entra
Configuración del ID de Microsoft Entra como proveedor de identidad externo para una base de datos de IA autónoma
Un administrador de base de datos de IA autónoma puede activar Entra ID como proveedor de identidad externo en una instancia de base de datos de IA autónoma.
Para activar Entra ID como proveedor de identidad externo: