Autonomous DatabaseでのAzure AD認証の有効化
Azure AD管理者およびAutonomous Database管理者は、Autonomous DatabaseでAzure AD認証を構成するステップを実行します。
- Microsoft Entra IDテナンシへのOracle Database Instanceの登録
Entra ID管理者権限を持つユーザーは、Microsoft Entra IDを使用して、Oracle DatabaseインスタンスをMicrosoft Entra IDテナンシに登録します。 - Microsoft Entra ID v2アクセス・トークンの有効化
Oracle Databaseでは、v1およびv2 Azure ADOAuth2
アクセス・トークンとの統合がサポートされています。 - Microsoft Entra IDでのアプリケーション・ロールの管理
Entra IDでは、Azureユーザーおよびグループに割り当てられ、Oracle Databaseのグローバル・スキーマおよびロールにもマップされるアプリケーション・ロールを作成および管理できます。 - Autonomous Databaseの外部アイデンティティ・プロバイダとしてのAzure ADの構成
Autonomous Database管理者は、Autonomous Databaseインスタンスで外部アイデンティティ・プロバイダとしてAzure ADを有効にできます。
Microsoft Entra ID v2アクセス・トークンの有効化
Oracle Databaseでは、v1およびv2 Azure AD OAuth2
アクセス・トークンとの統合がサポートされています。
Oracle Databaseでは、Entra ID v2トークンとデフォルトのv1トークンがサポートされています。ただし、Entra ID v2トークンを使用するには、Oracle Databaseで機能するように追加のステップを実行する必要があります。このトークンは、アプリケーション登録エクスペリエンスを使用してAzureポータルに登録されているアプリケーションで使用できます。
Azure AD v2
OAuth2
アクセス・トークンを使用すると、資格証明フローは変更なしで以前と同様に引き続き機能します。ただし、対話型フローでv2トークンを使用する場合は、upn:
クレームを追加する必要があります。
- 使用しているEntra IDアクセス・トークンのバージョンを確認します。
- Microsoft Entra IDポータルにログインします。
- 「Entra ID」を検索して選択します。
- 「Manage」で、「アプリケーション登録」を選択します。
- シナリオおよび目的の結果に基づいてオプションの要求を構成するアプリケーションを選択します。
- 「Manage」で、「Token構成」を選択します。
- 「Add optional claim」をクリックし、「upn」を選択します。
v2トークンを使用すると、
aud:
クレームにはAPP ID値のみが反映されます。v2トークンが使用されている場合、https:domain
接頭辞をAPP ID URIに設定する必要はありません。これにより、デフォルトのAPP ID URIを使用できるため、データベースの構成が簡略化されます。
- Entra IDアクセス・トークンのバージョンの確認
JSON WebトークンのWebサイトを使用すると、サイトで使用されているEntra IDアクセス・トークンのバージョンを確認できます。
関連トピック
Entra IDアクセス・トークン・バージョンの確認
JSON WebトークンのWebサイトを使用すると、サイトで使用されているEntra IDアクセス・トークンのバージョンを確認できます。
デフォルトでは、Entra ID v1アクセス・トークンですが、サイトではv2の使用が選択されている可能性があります。Oracle Databaseではv1トークンがサポートされており、Autonomous Database Serverlessではv2トークンもサポートされています。v2アクセス・トークンを使用する必要がある場合は、Oracleデータベースに対してそれらの使用を有効にできます。使用しているEntra IDアクセス・トークンのバージョンを検索するには、次のようにEntra ID管理者に問い合せるか、JSON WebトークンのWebサイトからバージョンを確認します。