Oracle Cloud Infrastructureドキュメント

必要なキーとOCID

Oracleクライアント(「ソフトウェア開発キットとコマンドライン・インタフェース」を参照)と自分で構築したクライアントのどちらを使用する場合でも、次の手順を実行する必要があります:

  1. IAMに、APIを呼び出す人物またはシステムのユーザーを作成し、必要な権限を持つ少なくとも1つのIAMグループにそのユーザーを配置します。 「ユーザーの追加」を参照してください。 ユーザーが既に存在する場合は、これをスキップできます。
  2. これらのアイテムを入手する:

  3. コンソールのキー・ペアから公開キーをアップロードします。 「公開キーをアップロードする方法」を参照してください。
  4. Oracle SDKまたはツールのいずれかを使用している場合は、上記の必須の資格証明をコード内の構成ファイルまたは構成オブジェクトに指定します。 「SDKおよびCLI構成ファイル」も参照してください。 独自のクライアントを構築する場合は、「シグネチャのリクエスト」を参照してください。
重要

このキー・ペアは、コンピュート・インスタンスにアクセスするために使用するSSHキーではありません。 「セキュリティ資格証明」を参照してください。

秘密キーと公開キーの両方がPEM形式でなければなりません(SSH-RSA形式ではありません)。 PEM形式の公開キーは次のようになります:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQE...
...
-----END PUBLIC KEY-----

API署名キーを生成する方法

次のOpenSSLコマンドを使用して、必要なPEM形式のキー・ペアを生成できます。 Windowsを使用している場合は、「Windows用のGit Bash」をインストールして、そのツールでコマンドを実行する必要があります。

  1. まだ作成していない場合は、資格証明を格納する.ociディレクトリを作成します:

    mkdir ~/.oci
  2. 次のいずれかのコマンドを使用して秘密キーを生成します。

    • おすすめ: プロンプトが表示されたら、パスフレーズで暗号化されたキーを生成します:

      openssl genrsa -out ~/.oci/oci_api_key.pem -aes128 2048 

      注意: Windowsの場合、パスフレーズの入力を要求される場合は、-passout stdinを挿入する必要があります。 プロンプトは点滅するカーソルで、テキストは表示されません。

      openssl genrsa -out ~/.oci/oci_api_key.pem -aes128 -passout stdin 2048
    • パスフレーズのないキーを生成するには:

      openssl genrsa -out ~/.oci/oci_api_key.pem 2048
  3. あなただけが秘密キー・ファイルを読むことができるようにしてください:

    chmod go-rwx ~/.oci/oci_api_key.pem
  4. 公開キーの生成:

    openssl rsa -pubout -in ~/.oci/oci_api_key.pem -out ~/.oci/oci_api_key_public.pem

    注意: Windowsの場合、パスフレーズで秘密キーを生成した場合は、パスフレーズの入力を求めるプロンプトが表示されるように-passin stdinを挿入する必要があります。 プロンプトは点滅するカーソルで、テキストは表示されません。

    openssl rsa -pubout -in ~/.oci/oci_api_key.pem -out ~/.oci/oci_api_key_public.pem -passin stdin
  5. pbcopy、xclipなどのツールを使用して公開キーの内容をクリップボードにコピーします(後でコンソールに値を貼り付ける必要があります)。 例えば:

    cat ~/.oci/oci_api_key_public.pem | pbcopy

APIリクエストは秘密キーで署名され、Oracleは公開キーを使用してリクエストの信頼性を検証します。 公開キーをIAMにアップロードする必要があります(下記の手順)。

キー・フィンガープリントを取得する方法

次のOpenSSLコマンドを使用してキー・フィンガープリントを取得できます。 Windowsを使用している場合は、「Windows用のGit Bash」をインストールして、そのツールでコマンドを実行する必要があります。

openssl rsa -pubout -outform DER -in ~/.oci/oci_api_key.pem | openssl md5 -c

コンソールに公開キーをアップロードすると、そこにフィンガープリントも自動的に表示されます。 それはこのように見えます: 12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef

テナンシのOCIDとユーザーのOCIDの入手場所

両方のOCIDはコンソールにあり、https://console.us-ashburn-1.oraclecloud.comにあります。 コンソールのログインとパスワードがない場合は、管理者に連絡してください。 OCIDsに精通していない場合は、「リソース識別子」を参照してください。

テナンシのOCID

「テナンシ詳細」ページでOracle Cloud Infrastructure ConsoleのテナンシOCIDを取得します:

  1. 「ガバナンスと管理」の下で「ナビゲーション・メニュー」を開き、「管理」に移動して、「テナンシ詳細」をクリックします。

    テナンシ詳細アイテムを示すナビゲーション・メニュー

  2. テナンシOCIDを「テナンシ情報」の下に示します。 「コピー」をクリックしてクリップボードにコピーします。

    テナンシOCIDのロケーションを示す「テナンシ詳細」ページ

ユーザーのOCID

ユーザーの詳細を示すページのコンソールでユーザーOCIDを取得します。 そのページにアクセスするには:

  • ユーザーとしてサインインしている場合: 「プロファイル」メニュー(ユーザー・メニュー・アイコン)を開き、「ユーザー設定」をクリックします。
  • 別のユーザー用にこれを行う管理者の場合: 「ナビゲーション・メニュー」を開きます。 ガバナンスと管理の下で、アイデンティティに行き、「ユーザー」をクリックします。 リストからユーザーを選択します。

公開キーをアップロードする方法

https://console.us-ashburn-1.oraclecloud.comにあるコンソールにPEM公開キーをアップロードできます。 コンソールのログインとパスワードがない場合は、管理者に連絡してください。

  1. コンソールを開き、サインインします。
  2. キー・ペアを使用してAPIを呼び出すユーザーの詳細を表示します:

    • このユーザーとしてサインインしている場合は、コンソールの右上隅にあるユーザー名をクリックし、「ユーザー設定」をクリックします。
    • 別のユーザー用にこれを行う管理者の場合は、代わりに「アイデンティティ」をクリックし、「ユーザー」をクリックしてリストからユーザーを選択します。
  3. 「公開キーの追加」をクリックします。
  4. ダイアログ・ボックスにPEM公開キーの内容を貼り付け、「追加」をクリックします。

キーのフィンガープリントが表示されます(たとえば、12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef)。

最初の公開キーをアップロードした後で、UploadApiKey API操作を使用して追加のキーをアップロードすることもできます。 ユーザーあたり最大3つのAPIキー・ペアを持つことができます。 APIリクエストでは、キーのフィンガープリントを指定して、リクエストに署名するために使用するキーを指定します。