Oracle Databaseでは、v1およびv2 Azure AD OAuth2アクセス・トークンとの統合がサポートされています。
Oracle Databaseでは、Entra ID v2トークンとデフォルトのv1トークンがサポートされています。ただし、Entra ID v2トークンを使用するには、Oracle Databaseで機能するように追加のステップを実行する必要があります。このトークンは、アプリケーション登録エクスペリエンスを使用してAzureポータルに登録されているアプリケーションで使用できます。
Azure AD v2 OAuth2アクセス・トークンを使用すると、資格証明フローは変更なしで以前と同様に引き続き機能します。ただし、対話型フローでv2トークンを使用する場合は、upn:クレームを追加する必要があります。
使用しているEntra IDアクセス・トークンのバージョンを確認します。
Microsoft Entra IDポータルにログインします。
「Entra ID」を検索して選択します。
「Manage」で、「アプリケーション登録」を選択します。
シナリオおよび目的の結果に基づいてオプションの要求を構成するアプリケーションを選択します。
「Manage」で、「Token構成」を選択します。
「Add optional claim」をクリックし、「upn」を選択します。
v2トークンを使用すると、aud:クレームにはAPP ID値のみが反映されます。v2トークンが使用されている場合、https:domain接頭辞をAPP ID URIに設定する必要はありません。これにより、デフォルトのAPP ID URIを使用できるため、データベースの構成が簡略化されます。
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
type =>'AZURE_AD',
params => JSON_OBJECT('tenant_id' VALUE 'tenant_id',
'application_id' VALUE 'application_id',
'application_id_uri' VALUE 'application_id_uri'),
force => TRUE
);
END;
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
type =>'AZURE_AD',
params => JSON_OBJECT('tenant_id' VALUE '29981886-6fb3-44e3-82',
'application_id' VALUE '11aa1a11-aaa',
'application_id_uri' VALUE 'https://example.com/111aa1aa'),
force => TRUE
);
END;
これにより、IDENTITY_PROVIDER_TYPEシステム・パラメータが設定されます。
たとえば、次を使用してIDENTITY_PROVIDER_TYPEを検証できます:
SELECT NAME, VALUE FROM V$PARAMETER WHERE NAME='identity_provider_type';
NAME VALUE
---------------------- --------
identity_provider_type AZURE_AD