Utilisation de Microsoft Active Directory avec Autonomous AI Database
Cette configuration permet aux utilisateurs Active Directory d'accéder à la base de données Autonomous AI à l'aide de leurs informations d'identification Active Directory, y compris les mots de passe et Kerberos.
- Prérequis pour la configuration de la fonctionnalité Utilisateurs gérés centralement avec Microsoft Active Directory sur la base de données Autonomous AI
Vous pouvez configurer Autonomous AI Database de façon à authentifier et autoriser les utilisateurs Microsoft Active Directory. - Configuration de la fonctionnalité Utilisateurs gérés centralément avec Microsoft Active Directory sur Autonomous AI Database
Vous pouvez configurer Autonomous AI Database de façon à authentifier et autoriser les utilisateurs Microsoft Active Directory. - Authentification Kerberos pour CMU avec Microsoft Active Directory
Vous pouvez configurer la base de données Autonomous AI pour utiliser l'authentification Kerberos pour CMU avec les utilisateurs Microsoft Active Directory. Cette configuration permet aux utilisateurs CMU Active Directory (CMU-AD) d'accéder à une instance de base de données Autonomous AI à l'aide des informations d'identification Kerberos. - Ajout des rôles Microsoft Active Directory sur la base de données Autonomous AI
Pour ajouter des rôles d'Active Directory, mettez en correspondance les rôles globaux de base de données avec des groupes Active Directory à l'aide d'instructionsCREATE ROLEouALTER ROLE(et incluez la clauseIDENTIFIED GLOBALLY AS). - Ajout d'utilisateurs Microsoft Active Directory sur une base de données Autonomous AI
Pour ajouter des utilisateurs Active Directory afin d'accéder à une base de données, mettez en correspondance des utilisateurs globaux de base de données avec des groupes Active Directory ou des utilisateurs avec des instructionsCREATE USERouALTER USER(avec la clauseIDENTIFIED GLOBALLY AS). - Restrictions liées aux outils avec Active Directory sur Autonomous AI Database
- Connexion à la base de données Autonomous AI avec les informations d'identification utilisateur Active Directory
Une fois que l'utilisateur ADMIN a terminé les étapes de configuration CMU Active Directory et créé des rôles globaux et des utilisateurs globaux, les utilisateurs se connectent à la base de données à l'aide de leur nom utilisateur et de leur mot de passe Active Directory. - Vérification des informations de connexion utilisateur Active Directory avec la base de données Autonomous AI
Lorsque les utilisateurs se connectent à la base de données à l'aide de leur nom utilisateur et de leur mot de passe Active Directory, vous pouvez vérifier et auditer l'activité utilisateur. - Suppression d'utilisateurs et de rôles Active Directory sur une base de données Autonomous AI
Pour enlever des utilisateurs et des rôles Active Directory des bases des données Autonomous AI, utilisez les commandes de base de données standard. Vous n'enlevez pas les utilisateurs ou groupes Active Directory associés qui ont été mis en correspondance à partir des utilisateurs ou des rôles de base de données supprimés. - Désactivation de l'accès Active Directory sur une base de données Autonomous AI
Décrit les étapes permettant de supprimer la configuration CMU de votre base de données Autonomous AI (et de désactiver l'accès LDAP de votre base de données Autonomous AI à Active Directory).
Rubrique parent : Gestion des utilisateurs
Prérequis pour la configuration de la CMU avec Microsoft Active Directory sur la base de données Autonomous AI
Selon l'emplacement des serveurs Active Directory, il existe deux options pour la configuration d'une base de données Autonomous AI avec des utilisateurs gérés de manière centralisée (CMU) avec Microsoft Active Directory :
-
Serveurs Active Directory (AD) accessibles au public : les serveurs Active Directory sont accessibles à partir d'Autonomous AI Database via le réseau Internet public.
-
Les serveurs Active Directory (AD) résident sur une adresse privée : les serveurs Active Directory résident sur une adresse privée et ne sont pas accessibles à partir d'Autonomous AI Database via le réseau Internet public. Dans ce cas, une étape de configuration supplémentaire est requise, comme indiqué dans la dernière étape de Configuration de la CMU avec Microsoft Active Directory sur la base de données Autonomous AI, où vous définissez la propriété de base de données
ROUTE_OUTBOUND_CONNECTIONS.
Pour plus d'informations sur l'utilisation d'Azure Active Directory avec Autonomous AI Database, reportez-vous à Utilisation de l'ID Microsoft avec Autonomous Database. L'option CMU prend en charge le serveur Microsoft Active Directory, mais pas le service Azure Active Directory.
L'intégration d'Autonomous AI Database avec la fonction Utilisateurs gérés centralément permet l'intégration à Microsoft Active Directory. La fonctionnalité Utilisateurs gérés centralement avec Active Directory fonctionne en mettant en correspondance les utilisateurs et rôles globaux de base de données Oracle avec les utilisateurs et groupes Microsoft Active Directory.
Les prérequis suivants sont requis pour configurer la connexion d'Autonomous AI Database à Active Directory :
-
Microsoft Active Directory doit être installé et configuré. Pour plus d'informations, reportez-vous à Introduction à AD DS.
-
Vous devez créer un utilisateur d'annuaire de service Oracle dans Active Directory. Pour plus d'informations sur le compte utilisateur d'annuaire de service Oracle, reportez-vous à Connexion à Microsoft Active Directory.
-
Un administrateur système Active Directory doit avoir installé le filtre de mot de passe Oracle sur les serveurs Active Directory, et configuré des groupes Active Directory avec des utilisateurs Active Directory pour répondre à vos besoins.
Remarque
Cette opération n'est pas requise si vous utilisez l'authentification Kerberos pour CMU Active Directory. Pour plus d'informations, reportez-vous à la section Kerberos Authentication for CMU with Microsoft Active Directory.Si vous utilisez l'authentification par motde passe avec la fonctionnalité Utilisateurs gérés centralement (CMU) Active Directory pour Autonomous AI Database, vous devez donc passer par l'utilitaire inclus,
opwdintg.exe, pour installer le filtre de mots de passe Oracle sur Active Directory, étendre le schéma et créer trois groupesORA_VFRpour trois types d'génération de vérificateur d'emploi. Pour plus d'informations sur l'installation du filtre de mot de passe Oracle, reportez-vous à Connexion à Microsoft Active Directory. -
Vous avez besoin du portefeuille de base de données de configuration de la CMU,
cwallet.ssoet du fichier de configuration de la CMUdsi.orapour configurer la CMU pour votre base de données Autonomous AI :-
Si vous avez configuré la fonctionnalité Utilisateurs gérés centralement pour une base de données sur site, vous pouvez obtenir ces fichiers de configuration à partir du serveur de base de données sur site.
-
Si vous n'avez pas configuré la fonctionnalité CMU pour une base de données on-premise, vous devez créer ces fichiers. Ensuite, vous téléchargez les fichiers de configuration vers le cloud pour configurer la CMU sur votre instance de base de données Autonomous AI. Vous pouvez valider le portefeuille et le fichier
dsi.oraen configurant la fonctionnalité Utilisateurs gérés centralement pour une base de données sur site et en vérifiant qu'un utilisateur Active Directory peut se connecter à cette base de données avec ces fichiers de configuration.
Pour plus de détails sur le fichier de portefeuille dans le cadre de la fonctionnalité Utilisateurs gérés centralement, reportez-vous à Création du portefeuille pour une connexion sécurisée et à Vérification du portefeuille Oracle.
Pour plus d'informations sur le fichier
dsi.oradans le cadre de la fonctionnalité Utilisateurs gérés centralement, reportez-vous à Création du fichier dsi.ora.Pour plus d'informations sur la configuration d'Active Directory pour la fonctionnalité Utilisateurs gérés centralement et sur le dépannage de cette dernière pour les bases de données sur site, reportez-vous à Procédure de configuration de la fonctionnalité Utilisateurs gérés centralement pour Database version 18c ou ultérieure (ID de document 2462012.1).
-
-
Le port 636 des serveurs Active Directory doit être ouvert à la base de données Autonomous AI dans Oracle Cloud Infrastructure. Cela permet à Autonomous AI Database d'accéder aux serveurs Active Directory.
-
Lorsque les serveurs Active Directory se trouvent sur une adresse publique :
-
Les serveurs Active Directory doivent être accessibles à partir de la base de données Autonomous AI via le réseau Internet public.
-
Vous pouvez également étendre votre annuaire Active Directory sur site à Oracle Cloud Infrastructure où vous pouvez configurer des contrôleurs de domaine en lecture seule pour l'annuaire Active Directory sur site. Vous pouvez ainsi utiliser les RODC dans Oracle Cloud Infrastructure pour authentifier et autoriser les utilisateurs Active Directory sur site à accéder aux bases de données d'IA autonomes.
Pour plus d'informations, reportez-vous à Etendre l'intégration Active Directory dans le cloud hybride.
-
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Configuration de la fonctionnalité Utilisateurs gérés centralément avec Microsoft Active Directory sur Autonomous AI Database
Pour configurer la base de données Autonomous AI pour la CMU afin qu'elle se connecte à Active Directory, procédez comme suit :
Lorsque vous effectuez les étapes de configuration, connectez-vous à la base de données en tant qu'utilisateur ADMIN.
Remarque pour la CMU avec Active Directory sur la base de données Autonomous AI :
-
Seule l'authentification par mot de passe ou Kerberos est prise en charge pour la CMU avec la base de données Autonomous AI. Lorsque vous utilisez l'authentification CMU avec la base de données Autonomous AI, les autres méthodes d'authentification CMU telles qu'Azure AD, OCI IAM et PKI ne sont pas prises en charge.
Pour obtenir des instructions sur la désactivation de l'accès de la base de données Autonomous AI à Active Directory, reportez-vous à Désactivation de l'utilisation d'Active Directory sur Autonomous AI Database.
Pour plus d'informations sur DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION, reportez-vous à Procédure ENABLE_EXTERNAL_AUTHENTICATION.
Pour plus d'informations sur la configuration de la fonctionnalité Utilisateurs gérés centralement avec Microsoft Active Directory, reportez-vous à Configuration de la fonctionnalité Utilisateurs gérés centralement avec Microsoft Active Directory.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Authentification Kerberos pour CMU avec Microsoft Active Directory
Kerberos peut être configuré avec ou sans CMU-AD. Il vous suffit de configurer Kerberos pour créer et gérer un utilisateur de base de données pour chaque utilisateur Kerberos. La configuration de Kerberos avec CMU vous permet de mettre en correspondance un groupe Active Directory d'utilisateurs Kerberos avec un seul utilisateur de base de données, schéma partagé, afin que l'accès à la base de données puisse être contrôlé par l'appartenance à un groupe Active Directory. Reportez-vous à la section Configure Kerberos Authentication with Autonomous AI Database pour plus d'informations sur la configuration de Kerberos sans CMU-AD.
Lors de l'implémentation à la fois de l'authentification Kerberos et de CMU-AD pour autorisation, Oracle recommande d'implémenter d'abord l'authentification Kerberos, puis d'ajouter l'autorisation CMU-AD.
Remarques concernant l'utilisation de l'authentification Kerberos avec CMU-AD :
-
Vous n'avez pas besoin d'ajouter le filtre de mot de passe lorsque vous utilisez l'authentification Kerberos avec CMU-AD. Pour plus d'informations, reportez-vous à Prérequis pour la configuration de la CMU avec Microsoft Active Directory sur Autonomous AI Database.
-
L'ajout ou la suppression d'utilisateurs Active Directory est pris en charge, de la même manière qu'avec CMU avec Active Directory lorsque vous utilisez l'authentification par mot de passe. Pour plus d'informations, reportez-vous à Ajout d'utilisateurs Microsoft Active Directory sur une base de données Autonomous AI.
-
Les restrictions existantes concernant l'authentification par rapport aux outils intégrés de la base de données Autonomous AI avec CMU avec mot de passe Active Directory s'appliquent également à CMU avec Active Directory avec authentification Kerberos. Pour plus d'informations, reportez-vous à Restrictions des outils avec Active Directory sur Autonomous AI Database.
-
Utilisez
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATIONpour désactiver CMU-AD avec l'authentification Kerberos. Pour plus d'informations, reportez-vous à Procédure DISABLE_EXTERNAL_AUTHENTICATION. -
Lorsque les serveurs CMU-AD se trouvent sur une adresse privée, pour utiliser CMU-AD avec l'authentification Kerberos, le nom d'hôte du serveur utilisé pour générer l'onglet de clé doit être défini sur la valeur de l'attribut
PUBLIC_DOMAIN_NAMEdans la colonneCLOUD_IDENTITYdeV$PDBS. Cette valeur est différente du nom de domaine qualifié complet pour une base de données d'adresse privée.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Ajouter des rôles Microsoft Active Directory sur la base de données Autonomous AI
Pour ajouter des rôles Active Directory, mettez en correspondance les rôles globaux de base de données avec les groupes Active Directory à l'aide d'instructions CREATE ROLE ou ALTER ROLE (et incluez la clause IDENTIFIED GLOBALLY AS).
Afin d'ajouter des rôles globaux pour les groupes Active Directory sur la base de données Autonomous AI, procédez comme suit :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, reportez-vous à la section Configuring Authorization for Centrally Managed Users du Guide de sécurité Oracle Database 19c ou du Guide de sécurité Oracle Database 26ai.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Ajout d'utilisateurs Microsoft Active Directory sur la base de données Autonomous AI
Pour ajouter des utilisateurs Active Directory afin d'accéder à une base de données, mettez en correspondance des utilisateurs globaux de base de données avec des groupes Active Directory ou des utilisateurs avec des instructions CREATE USER ou ALTER USER (avec la clause IDENTIFIED GLOBALLY AS).
L'intégration d'Autonomous AI Database à Active Directory fonctionne en mettant en correspondance les utilisateurs et groupes Microsoft Active Directory directement avec les utilisateurs et rôles globaux de base de données Oracle.
Afin d'ajouter des utilisateurs globaux pour les groupes ou utilisateurs Active Directory sur la base de données Autonomous AI, procédez comme suit :
Pour plus d'informations sur la configuration des rôles avec Microsoft Active Directory, reportez-vous à la section Configuring Authorization for Centrally Managed Users du Guide de sécurité Oracle Database 19c ou du Guide de sécurité Oracle Database 26ai.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Restrictions liées aux outils avec Active Directory sur Autonomous AI Database
Remarques sur l'utilisation des outils Autonomous AI Database avec Active Directory :
- Oracle APEX n'est pas pris en charge pour les utilisateurs Active Directory avec Autonomous AI Database. Pour plus d'informations sur l'utilisation des utilisateurs de base de données standard avec Autonomous AI Database, reportez-vous à Création d'espaces de travail Oracle APEX dans Autonomous AI Lakehouse.
-
Database Actions n'est pas pris en charge pour les utilisateurs Active Directory avec Autonomous AI Database. Reportez-vous à Fourniture d'un accès à Database Actions aux utilisateurs d'une base de données pour plus d'informations sur l'utilisation de l'accès à Database Actions aux utilisateurs d'une base de données standard avec Autonomous AI Database.
-
Les blocs-notes Oracle Machine Learning Notebooks ne sont pas pris en charge pour les utilisateurs Active Directory disposant d'une base de données Autonomous AI. Reportez-vous à Ajout d'un compte utilisateur de base de données existant à Oracle Machine Learning Components pour plus d'informations sur l'utilisation d'utilisateurs de base de données standard avec la base de données Autonomous AI.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Connexion à la base de données Autonomous AI avec les informations d'identification d'utilisateur Active Directory
Une fois que l'utilisateur ADMIN a terminé les étapes de configuration de CMU Active Directory et créé des rôles globaux et des utilisateurs globaux, les utilisateurs se connectent à la base de données à l'aide de leur nom utilisateur et de leur mot de passe Active Directory.
Ne vous connectez pas à l'aide d'un nom utilisateur global. Un nom utilisateur global ne dispose d'aucun mot de passe et entraîne l'échec de la connexion. Vous devez disposer d'une correspondance utilisateur globale dans votre base de données Autonomous AI pour vous connecter à la base de données. Vous ne pouvez pas vous connecter à la base de données avec des correspondances de rôle global uniquement.
Après avoir configuré la CMU avec Active Directory sur la base de données Autonomous AI et configuré l'autorisation Active Directory, avec des rôles globaux et des utilisateurs globaux, vous pouvez vous connecter à votre base de données à l'aide de l'une des méthodes de connexion décrites dans Connexion à la base de données Autonomous AI. Lorsque vous vous connectez, si vous voulez employer un utilisateur Active Directory, indiquez les informations d'identification de l'utilisateur Active Directory. Par exemple, indiquez le nom utilisateur au format suivant "AD_DOMAIN\AD_USERNAME" (les guillemets doivent être inclus) et utilisez votre mot de passe AD_USER_PASSWORD.
Si votre instance de base de données Autonomous AI est en mode restreint, seuls les utilisateurs disposant du privilège RESTRICTED SESSION peuvent se connecter à la base de données. Ce privilège est accordé à l'utilisateur ADMIN. Vous pouvez utiliser le mode d'accès restreint pour effectuer des tâches d'administration telles que l'indexation, les chargements de données ou d'autres activités planifiées. Pour plus d'informations, reportez-vous à Modification du mode d'opération de base de données Autonomous AI sur Lecture/Ecriture, Lecture seule ou Restricted.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Vérification de l'information de connexion d'utilisateur Active Directory avec Autonomous AI Database
Lorsque les utilisateurs se connectent à la base de données à l'aide de leur nom utilisateur et de leur mot de passe Active Directory, vous pouvez vérifier et auditer l'activité de l'utilisateur.
Par exemple, lorsque l'utilisateur pfitch se connecte :
CONNECT "production\pfitch"/password@exampleadb_medium;
Le nom utilisateur de connexion de l'utilisateur Active Directory (samAccountName) est pfitch et widget_sales_group est le nom du groupe Active Directory, et widget_sales est l'utilisateur global de base de données.
Une fois que pfitch se connecte à la base de données, la commande SHOW USER affiche le nom utilisateur global :
SHOW USER;
USER is "WIDGET_SALES"
La commande suivante affiche le nom distinctif de l'utilisateur Active Directory :
SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
Par exemple, vous pouvez vérifier l'identité d'entreprise de cet utilisateur géré centralement :
SQL> SELECT SYS_CONTEXT('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','ENTERPRISE_IDENTITY')
----------------------------------------------------------------------
cn=Peter Fitch,ou=sales,dc=production,dc=examplecorp,dc=com
La commande suivante affiche "AD_DOMAIN\AD_USERNAME" :
SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
Par exemple, l'identité de l'utilisateur authentifié par Active Directory est capturée et auditée lorsque l'utilisateur se connecte à la base de données :
SQL> SELECT SYS_CONTEXT('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL;
SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY')
----------------------------------------------------------------------
production\pfitch
Pour plus d'informations, reportez-vous à la section Verifying the Centrally Managed User Logon Information dans Oracle Database 19c Security Guide ou Oracle Database 26ai Security Guide.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Suppression de rôles et d'utilisateurs Active Directory sur la base de données Autonomous AI
Pour enlever des utilisateurs et des rôles Active Directory des bases de données Autonomous AI, utilisez les commandes de base de données standard. Vous n'enlevez pas les utilisateurs ou groupes Active Directory associés qui ont été mis en correspondance à partir des utilisateurs ou des rôles de base de données supprimés.
Pour enlever les utilisateurs ou les rôles de la base de données Autonomous AI :
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database
Désactivation d'accès à Active Directory sur la base de données Autonomous AI
Décrit les étapes à suivre pour enlever la configuration CMU de votre base de données Autonomous AI (et désactiver l'accès LDAP de votre base de données Autonomous AI à Active Directory).
Après avoir configuré votre instance de base de données Autonomous AI pour accéder à CMU Active Directory, vous pouvez désactiver l'accès comme suit :
Pour plus d'informations, reportez-vous à Procédure DISABLE_EXTERNAL_AUTHENTICATION.
Rubrique parent : utilisation de Microsoft Active Directory avec Autonomous AI Database