Benutzerzugangsdaten verwalten

In diesem Thema werden die Grundlagen der Arbeit mit Benutzerzugangsdaten für Oracle Cloud Infrastructure Identity and Access Management (IAM) beschrieben. Wenn Sie noch nicht mit den verfügbaren Zugangsdaten vertraut sind, finden Sie weitere Informationen unter Benutzerzugangsdaten.

Mit Konsolenkennwörtern und API-Schlüsseln arbeiten

Jeder Benutzer verfügt automatisch über die Berechtigung, sein eigenes Konsolenkennwort zu ändern oder zurückzusetzen und eigene API-Schlüssel zu verwalten. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen.
Hinweis

Föderierte Benutzer müssen möglicherweise eine Policy erstellen, um API-Schlüssel zu ändern. Beispiel: Benutzer, die über SCIM bereitgestellt wurden.

Um die Zugangsdaten für andere Benutzer als Sie selbst zu verwalten, müssen Sie Mitglied der Administratorengruppe oder einer anderen Gruppe mit Berechtigungen zum Arbeiten mit dem Mandanten sein. Die Berechtigung, mit einem Compartment im Mandanten zu arbeiten, reicht nicht aus. Weitere Informationen finden Sie unter Administratorengruppe und Policy.

IAM-Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können entweder die Konsole oder die API verwenden, um alle Aspekte beider Zugangsdatentypen für sich selbst und alle anderen Benutzer zu verwalten. Dies umfasst das Erstellen eines anfänglichen Einmalkennworts für einen neuen Benutzer, das Zurücksetzen eines Kennwortes sowie das Hochladen das Löschen von API-Schlüsseln.

Benutzer, die keine Administratoren sind, können ihre eigenen Zugangsdaten verwalten. In der Konsole können Benutzer:

  • ihr eigenes Kennwort ändern oder zurücksetzen.
  • einen API-Schlüssel zur eigenen Verwendung in die Konsole hochladen (sowie eigene API-Schlüssel löschen).

Mit der API können Benutzer:

  • ihr eigenes Kennwort mit CreateOrResetUIPassword zurücksetzen.
  • einen zusätzlichen API-Schlüssel zur eigenen Verwendung mit UploadApiKey in den IAM-Service hochladen (sowie eigene API-Schlüssel mit DeleteApiKey löschen). Beachten Sie, dass ein Benutzer seine eigenen Zugangsdaten erst dann mit der API ändern oder löschen kann, wenn er selbst einen Schlüssel in der Konsole hochgeladen hat oder wenn ein Administrator einen Schlüssel für diesen Benutzer in der Konsole oder der API hochgeladen hat.

Ein Benutzer kann maximal drei API-Schlüssel gleichzeitig besitzen.

Mit Authentifizierungstoken arbeiten

Hinweis

"Authentifizierungstoken" wurden zuvor als "Swift-Kennwörter" bezeichnet. Swift-Kennwörter, die Sie erstellt haben, werden jetzt in der Konsole als Authentifizierungstoken aufgeführt. Sie können die vorhandenen Kennwörter weiter verwenden.

Authentifizierungstoken sind von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung mit Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von Oracle Cloud Infrastructure nicht unterstützen. Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene Authentifizierungstoken in der Konsole oder API zu erstellen, zu aktualisieren und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch Authentifizierungstoken für andere Benutzer verwalten.

Beachten Sie, dass Sie das Authentifizierungstoken nicht in eine Zeichenfolge Ihrer Wahl ändern können. Das Token ist immer eine von Oracle generierte Zeichenfolge.

Authentifizierungstoken laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Authentifizierungstoken gleichzeitig besitzen. Informationen zum Abrufen eines Authentifizierungstokens in der Konsole finden Sie unter So erstellen Sie ein Authentifizierungstoken.

Authentifizierungstoken mit Swift verwenden

Swift ist der OpenStack-Objektspeicherservice. Wenn schon ein Swift-Client vorhanden ist, können Sie ihn mit Recovery Manager (RMAN) verwenden, um eine Datenbank des Oracle-Datenbanksystems (DB-System) in Object Storage zu sichern. Sie müssen ein Authentifizierungstoken zur Verwendung als Swift-Kennwort abrufen. Wenn Sie sich bei Ihrem Swift-Client anmelden, machen Sie folgende Angaben:

  • Benutzeranmeldung Ihrer Oracle Cloud Infrastructure-Konsole
  • Ihr Swift-spezifisches Authentifizierungstoken, das von Oracle bereitgestellt wird
  • Oracle-Mandantenname Ihrer Organisation

Jeder Benutzer eines Swift-Clients, der mit Object Storage integriert ist, muss berechtigt sein, mit dem Service zu arbeiten. Wenn Sie nicht sicher sind, ob Sie über die entsprechende Berechtigung verfügen, wenden Sie sich an den Administrator. Informationen zu Policys finden Sie unter Funktionsweise von Policys. Informationen zu den grundlegenden Policys, die die Verwendung von Object Storage ermöglichen, finden Sie unter Allgemeine Policys.

Mit Kunden-Secret-Keys arbeiten

Hinweis

"Kunden-Secret-Keys" wurden zuvor als "Amazon S3-Kompatibilitäts-API-Schlüssel" bezeichnet. Alle von Ihnen erstellten Schlüssel werden jetzt in der Konsole als Kunden-Secret-Keys aufgelistet. Sie können die vorhandenen Schlüssel weiter verwenden.

Object Storage stellt eine API bereit, um eine Interoperabilität mit Amazon S3 zu ermöglichen. Um diese Amazon S3-Kompatibilitäts-API verwenden zu können, müssen Sie den erforderlichen Signaturschlüssel für die Authentifizierung mit Amazon S3 generieren. Dieser spezielle Signaturschlüssel ist ein Zugriffsschlüssel-/Secret-Key-Paar. Oracle stellt den Zugriffsschlüssel bereit, der mit der Benutzeranmeldung Ihrer Konsole verknüpft ist. Sie oder Ihr Administrator generieren den Kunden-Secret-Key, der mit dem Zugriffsschlüssel kombiniert wird.

Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene Kunden-Secret-Keys in der Konsole oder API zu erstellen, zu aktualisieren und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch Kunden-Secret-Keys für andere Benutzer verwalten.

Jeder Benutzer der Amazon S3-Kompatibilitäts-API mit Object Storage muss berechtigt sein, mit dem Service zu arbeiten. Wenn Sie nicht sicher sind, ob Sie über die entsprechende Berechtigung verfügen, wenden Sie sich an den Administrator. Informationen zu Policys finden Sie unter Funktionsweise von Policys. Informationen zu den grundlegenden Policys, die die Verwendung von Object Storage ermöglichen, finden Sie unter Allgemeine Policys.

Kunden-Secret-Keys laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Kunden-Secret-Keys gleichzeitig besitzen. Informationen zum Erstellen von Schlüsseln mit der Konsole finden Sie unter So erstellen Sie einen Kunden-Secret-Key.

Mit OAuth 2.0-Clientzugangsdaten arbeiten

Hinweis

OAuth 2.0-Clientzugangsdaten sind in United Kingdom Government Cloud (OC4) nicht verfügbar.
OAuth 2.0-Clientzugangsdaten sind erforderlich, um programmgesteuert mit den Services zu interagieren, die das Autorisierungsprotokoll OAuth 2.0 verwenden. Mit den Zugangsdaten können Sie ein sicheres Token für den Zugriff auf die REST-API-Endpunkte dieser Services abrufen. Die vom Token gewährten zulässigen Aktionen und Endpunkte sind von den Geltungsbereichen (Berechtigungen) abhängig, die Sie beim Generieren der Zugangsdaten auswählen. Die folgenden Services verwenden das OAuth 2.0-Protokoll:
  • Oracle Analytics Cloud
  • Oracle Integration - 2. Generation

Ein OAuth 2.0-Zugriffstoken ist 3600 Sekunden (1 Stunde) lang gültig.

Um die Zugangsdaten zu erstellen, müssen Sie die Serviceressource und den Geltungsbereich kennen. In der Regel können Sie diese in einer Dropdown-Liste auswählen. Wenn die Informationen jedoch nicht in der Liste verfügbar sind, können Sie die Ressource und den Geltungsbereich manuell eingeben. Der Geltungsbereich definiert die zulässigen Berechtigungen für das Token. Stellen Sie daher sicher, dass der Geltungsbereich auf die mindestens erforderliche Zugriffsebene gesetzt ist.

Ein Benutzer kann die Zugangsdaten für sich selbst erstellen, oder ein Administrator kann die Zugangsdaten für einen anderen Benutzer erstellen. In den Listen der verfügbaren Ressourcen und Geltungsbereiche werden nur die Ressourcen und Berechtigungsstufen angezeigt, für die dem Benutzer Zugriff erteilt wurde.

OAuth 2.0-Clientzugangsdaten - Limits

Jeder Benutzer kann bis zu 10 OAuth 2.0-Clientzugangsdaten haben. Sie können dieses Limit erhöhen, indem Sie eine Erhöhung des Servicelimits beantragen.

Jeder OAuth 2.0-Clientzugangsdatensatz kann bis zu 10 Geltungsbereiche aufweisen.

OAuth 2.0-Zugriffstoken abrufen

Verwenden Sie zum Abrufen des Tokens Ihre Zugangsdaten wie folgt in einer Anforderung an den OAuth2-Tokenserviceendpunkt:

  1. Erstellen Sie die OAuth 2.0-Clientzugangsdaten. Siehe So erstellen Sie OAuth 2.0-Clientzugangsdaten.

    Nachdem Sie die OAuth 2.0 Clientzugangsdaten erstellt haben, notieren Sie die folgenden Informationen:

    • Generiertes Secret
    • OCID der OAuth 2.0 Clientzugangsdaten
    • Geltungsbereich und Zielgruppe (vollqualifizierter Geltungsbereich)
  2. Erstellen Sie mit den Informationen aus dem vorherigen Schritt wie folgt eine Anforderung an den Endpunkt /oauth2/token, um ein Token abzurufen:
    curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user '<Oauth 2.0 client credential OCID>:<credential secret>'  https://auth.<oci_region>.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=<audience>-<scope>'

Dabei gilt Folgendes:

  • <Oauth 2.0 client credential OCID>:<credential secret> ist die OCID der erstellten OAuth 2.0-Clientzugangsdaten, durch einen Doppelpunkt (:) verbunden mit dem generierten Secret für die Zugangsdaten. Beachten Sie, dass dieses Secret nur bei seiner Generierung angezeigt wird und sofort kopiert werden muss. Sie können die OCID jederzeit aus den Details der Zugangsdaten abrufen.
  • https://auth.<oci_region>.oraclecloud.com/oauth2/token ist der OAuth 2.0-Autorisierungsendpunkt von Oracle Cloud Infrastructure, wobei <OCI_region> eine von Ihrem Mandanten abonnierte Region ist. Beispiel: us-ashburn-1.
  • <scope>-<audience> ist der vollqualifizierte Geltungsbereich, d.h. Geltungsbereich und Zielgruppe, verbunden mit einem Bindestrich (-). Geltungsbereich und Zielgruppe sind auf der Detailseite der Zugangsdaten verfügbar.

Beispielanforderung:

curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user 'ocid1.credential.region1..aaaaaaexamplestringaapgpedxq:{SAMplESeCreta5y'  https://auth.us-ashburn-1.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=https://2aexampley3uytc.analytics.ocp.oraclecloud.com-urn:opc:resource:consumer::all'

Die Antwort enthält das Token. Beispielantwort:

{
"access_token" : "eyJraWQiOiJhcDVfwqKdi...8lTILrzc4cof2A",
"token_type" : "Bearer",
"expires_in" : "3600"
}

Die Tokenzeichenfolge wird in der Beispielantwort abgeschnitten. Kopieren Sie die gesamte access_token-Zeichenfolge (innerhalb der Anführungszeichen), wie in der Antwort gezeigt.

OAuth 2.0-Token in einer Anforderung verwenden

Nachdem Sie ein OAuth 2.0-Zugriffstoken abgerufen haben, geben Sie das Token in einem Bearer-Token-Header der REST-API-Anforderung an.

Beispiel:

curl -i -X GET -H "Authorization: Bearer <token-string>" "https://<audience>/<rest-endpoint-path>"

Maßnahmen bei Ablauf des Tokens

Das Token läuft nach 3600 Sekunden (1 Stunde) ab. Wenn das Token abläuft, fordern Sie ein neues Token an. Befolgen Sie dazu die Anweisungen unter OAuth 2.0-Zugriffstoken abrufen.

Geltungsbereiche hinzufügen

Sie können Geltungsbereiche zu vorhandenen OAuth 2.0-Clientzugangsdaten hinzufügen, um Zugriff auf weitere Services mit denselben Zugangsdaten zu ermöglichen. Nachdem Sie Geltungsbereiche hinzugefügt haben, brauchen Sie das Secret nicht neu zu generieren.

Um ein Token für mehrere Geltungsbereiche anzufordern, können Sie zusätzliche Geltungsbereiche in eine Tokenanforderung einschließen, indem Sie

&scope=<scope>-<<audience>

an das letzte Argument der Anforderung anhängen und den Umfang und die Zielgruppe für den Geltungsbereich angeben, den Sie hinzufügen möchten.

Mit SMTP-Zugangsdaten arbeiten

SMTP-(Simple Mail Transfer Protocol-)Zugangsdaten sind erforderlich, um E-Mails über den Email Delivery-Service zu senden. Jeder Benutzer darf maximal zwei SMTP-Zugangsdaten besitzen. Wenn mehr als zwei erforderlich sind, müssen diese für andere vorhandene Benutzer generiert werden, oder es müssen zusätzliche Benutzer erstellt werden.

Hinweis

Sie können den SMTP-Benutzernamen oder das SMTP-Kennwort nicht in eine Zeichenfolge Ihrer Wahl ändern. Die Zugangsdaten sind immer von Oracle generierte Zeichenfolgen.

Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene SMTP-Zugangsdaten in der Konsole oder API zu erstellen und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch SMTP-Zugangsdaten für andere Benutzer verwalten.

Tipp

Jeder Benutzer kann zwar seine eigenen Zugangsdaten erstellen und löschen, aus Sicherheitsgründen ist es allerdings Best Practice, einen neuen Benutzer zu erstellen und SMTP-Zugangsdaten für diesen Benutzer zu generieren, anstatt SMTP-Zugangsdaten für Ihren Konsolenbenutzer zu generieren, dem bereits Berechtigungen zugewiesen sind.

SMTP-Zugangsdaten laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Zugangsdaten gleichzeitig besitzen. Informationen zum Abrufen von SMTP-Zugangsdaten in der Konsole finden Sie unter So generieren Sie SMTP-Zugangsdaten.

Informationen zur Verwendung des Email Delivery-Service finden Sie unter Überblick über den Email Delivery-Service.

Mit IAM-Datenbankbenutzernamen und -kennwörtern arbeiten

Einfacher zu bedienen

Datenbankendbenutzer können ganz einfach IAM-Datenbankkennwörter verwenden, da sie weiterhin eine bekannte Authentifizierungsmethode für den Zugriff auf die Datenbank verwenden können. Sie können auf Datenbankkennwörter zugreifen, die Sie über Ihr OCI-Profil verwalten, nachdem Sie sich erfolgreich bei OCI authentifiziert haben.

Bevor Benutzer auf ihr Datenbankkennwort zugreifen oder dieses verwalten können, können IAM-Administratoren eine zusätzliche Schutzebene erstellen, indem sie die Multifaktor-Authentifizierung mit Multifactor-Authentifizierung verwalten erzwingen. Dies kann beispielsweise durch einen FIDO-Authentikator oder durch das Übertragen von Benachrichtigungen per Push erfolgen.

IAM-Datenbankkennwortsicherheit

Die Verwendung von IAM-Datenbankbenutzernamen und IAM-Datenbankkennwörtern für den Zugriff auf Datenbanken verbessert die Sicherheit, da IAM-Administratoren die Möglichkeit haben, Benutzer und den Benutzerzugriff auf Datenbankkennwörter in IAM zentral statt lokal in jeder Datenbank zu verwalten. Wenn ein Benutzer eine Organisation verlässt, wird der IAM-Account deaktiviert und entsprechend der Zugriff auf alle Datenbanken automatisch gesperrt. Diese Methode verhindert, dass nicht autorisierte Accounts auf Datenbankservern verbleiben, nachdem ein Benutzer ausgeschieden ist. Weitere Informationen finden Sie unter IAM-Datenbankkennwörter. Weitere Informationen zur Authentifizierung und Autorisierung von IAM-Benutzern bei OCI-Datenbanken finden Sie im Oracle-Sicherheitshandbuch, Kapitel 7.

IAM-Datenbankbenutzernamen

Wenn Ihr OCI IAM-Datenbankbenutzername länger als 128 Byte ist, müssen Sie einen anderen Datenbankbenutzernamen und ein Datenbankkennwort mit weniger als 128 Byte festlegen. IAM erzwingt die Eindeutigkeit von Datenbankbenutzernamen in einem Mandanten. Bei dem Datenbankbenutzernamen muss die Groß-/Kleinschreibung nicht beachtet werden. Er enthält dieselben zulässigen Zeichen wie ein IAM-Benutzername (ASCII-Buchstaben, Zahlen, Bindestriche, Punkte, Unterstriche, + und @). Dies ist restriktiver als lokale Datenbankbenutzernamen, die den Zeichensatz der Datenbank verwenden. Weitere Informationen finden Sie unter Datenbankobjektnamen und Qualifier.

Informationen zum Erstellen, Ändern und Löschen von IAM-Datenbankbenutzernamen finden Sie unter Mit IAM-Datenbankbenutzernamen arbeiten.

Alternative IAM-Datenbankbenutzernamen

Sie können einen alternativen IAM-Datenbankbenutzernamen erstellen, der nur Buchstaben und Zahlen und keine Sonderzeichen enthält und kürzer als normale IAM-Datenbankbenutzernamen sein kann.

Sie können einen alternativen IAM-Datenbankbenutzernamen erstellen:

  • Wenn Ihr Benutzername zu lang oder schwer einzugeben ist
  • Um die Anmeldung mit einem Benutzernamen zu vereinfachen, der keine Sonderzeichen enthält

IAM-Datenbankkennwortspezifikationen

Für die Komplexität des IAM-Datenbankkennworts gelten fast dieselben Regeln, die in IAM für Konsolenkennwörter unterstützt werden (keine doppelten Anführungszeichen ["] in IAM-Kennwörtern). Weitere Informationen finden Sie unter IAM-Datenbankkennwort erstellen.

Sperrung nach nicht erfolgreicher Anmeldung

Informationen zu nicht erfolgreichen Anmeldungen finden Sie unter IAM-Datenbankkennwortsperren.

Kennwort-Rover

Anwendungen verfügen über ein Kennwort in einem Wallet oder einem anderen sicheren Mechanismus und in der Datenbank. Wenn Sie ein Datenbankkennwort ändern, müssen Sie auch das Kennwort im Anwendungs-Wallet ändern. Dies geschieht normalerweise während der Ausfallzeit der Anwendung. Mit einem zweiten Kennwort können Sie Kennwörter jedoch ohne Ausfallzeit der Anwendung ändern. Da beide Kennwörter verwendet werden können, kann der Anwendungsadministrator Kennwörter in den Wallet-Dateien der Anwendung austauschen und das alte Kennwort später aus IAM entfernen. Dies ist unabhängig vom Rollover-Status des Datenbankkennworts in der Datenbank. Die Datenbank weist weiterhin den Status "Offen" auf, d.h. nicht "Offen und im Rollover".

Konsole verwenden

So ändern Sie Ihr Konsolenkennwort

Wenn Sie sich zum ersten Mal in der Konsole anmelden, werden Sie aufgefordert, das anfängliche Einmalkennwort zu ändern. Im folgenden Verfahren wird beschrieben, wie Sie das Kennwort später erneut ändern können.

Hinweis

Für föderierte Benutzer

Wenn Ihr Unternehmen einen Identitätsprovider (außer Oracle Identity Cloud Service) zur Verwaltung von Benutzeranmeldungen und Kennwörtern verwendet, können Sie Ihr Kennwort nicht mit der Konsole aktualisieren. Dazu verwenden Sie Ihren Identitätsprovider.

  1. Melden Sie sich in der Konsole mit dem Benutzernamen und Kennwort für Oracle Cloud Infrastructure an.
  2. Nachdem Sie sich angemeldet haben, wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste am oberen Rand der Seite befindet, und klicken auf Kennwort ändern.

  3. Geben Sie das aktuelle Kennwort ein.
  4. Geben Sie Ihr neues Kennwort in die Felder Neues Kennwort und Neues Kennwort bestätigen ein, und klicken Sie auf Neues Kennwort speichern.
So können Sie das Konsolenkennwortes eines anderen Benutzers erstellen oder zurücksetzen

Als Administrator können Sie das Kennwort eines Benutzers wie folgt erstellen oder zurücksetzen. Bei dieser Prozedur wird ein neues Einmalkennwort generiert, das der Benutzer bei der nächsten Anmeldung in der Konsole ändern muss.

  1. Zeigen Sie die Benutzerdetails an: Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie auf Kennwort erstellen/zurücksetzen.

    Das neue Einmalkennwort wird angezeigt. Wenn Sie ein Administrator sind, der die Aufgabe für einen anderen Benutzer ausführt, müssen Sie das neue Kennwort sicher an den Benutzer übermitteln. Der Benutzer wird bei der nächsten Anmeldung in der Konsole aufgefordert, das Kennwort zu ändern. Wenn das Kennwort nicht innerhalb von 7 Tagen geändert wird, läuft es ab, und Sie müssen ein neues Einmalkennwort für den Benutzer erstellen.

So setzen Sie Ihr Kennwort zurück, wenn Sie es vergessen haben

Wenn Sie eine E-Mail-Adresse in Ihrem Benutzerprofil angegeben haben, können Sie auf der Anmeldeseite über den Link Kennwort vergessen ein temporäres Kennwort anfordern. Wenn Sie keine E-Mail-Adresse in Ihrem Benutzerprofil angegeben haben, müssen Sie einen Administrator bitten, Ihr Kennwort zurückzusetzen.

So heben Sie eine Benutzersperre auf

Wenn Sie ein Administrator sind, können Sie die Sperre für einen Benutzer aufheben, der 10 Mal nacheinander ohne Erfolg versucht hat, sich in der Konsole anzumelden. Siehe So heben Sie eine Benutzersperre auf.

So fügen Sie einen API-Signaturschlüssel hinzu

Mit der Konsole können Sie Ihr eigenes Private/Public-Key-Paar generieren. Wenn Sie bereits ein Schlüsselpaar haben, können Sie den Public Key hochladen. Wenn Sie das Schlüsselpaar mit der Konsole hinzufügen, generiert die Konsole auch ein Konfigurationsdateivorschau-Snippet für Sie.

Die folgenden Verfahren können für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können API-Schlüssel für einen anderen Benutzer oder sich selbst verwalten.

Info zum Konfigurationsdatei-Snippet

Wenn Sie das API-Signaturschlüsselpaar mit der Konsole hinzufügen, wird ein Konfigurationsdateivorschau-Snippet mit den folgenden Informationen generiert:

  • user: Die OCID des Benutzers, für den das Schlüsselpaar hinzugefügt wird.
  • fingerprint: Der Fingerprint des gerade hinzugefügten Schlüssels.
  • tenancy: OCID Ihres Mandanten.
  • region: Die derzeit ausgewählte Region in der Konsole.
  • key_file: Der Pfad zur heruntergeladenen Private-Key-Datei. Sie müssen diesen Wert auf den Pfad auf Ihrem Dateisystem aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:

  • Vorhandenes Profil und dessen Inhalt ersetzen.
  • Vorhandenes Profil umbenennen.
  • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.

Sie können dieses Snippet in die Konfigurationsdatei kopieren, um den Einstieg zu erleichtern. Wenn Sie noch keine Konfigurationsdatei haben, finden Sie unter SDK- und CLI-Konfigurationsdatei weitere Informationen zum Erstellen einer Konfigurationsdatei. Sie können das Konfigurationsdatei-Snippet für einen API-Signaturschlüssel auch später abrufen, wenn Sie es benötigen. Siehe: So rufen Sie das Konfigurationsdatei-Snippet für einen API-Signaturschlüssel ab.

So generieren Sie ein API-Signaturschlüsselpaar

Voraussetzung: Bevor Sie ein Schlüsselpaar generieren, erstellen Sie das Verzeichnis .oci in Ihrem Home-Verzeichnis, um die Zugangsdaten zu speichern. Weitere Details finden Sie unter SDK- und CLI-Konfigurationsdatei.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst hinzufügen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer hinzufügen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie auf API-Schlüssel hinzufügen.
  3. Wählen Sie im Dialogfeld API-Schlüsselpaar generieren aus.
  4. Klicken Sie auf Private Key herunterladen, und speichern Sie den Schlüssel im Verzeichnis .oci. In den meisten Fällen müssen Sie den Public Key nicht herunterladen.

    Hinweis: Wenn Ihr Browser den Private Key in ein anderes Verzeichnis herunterlädt, müssen Sie ihn in das Verzeichnis .oci verschieben.

  5. Klicken Sie auf Hinzufügen.

    Der Schlüssel wird hinzugefügt, und die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in ~/.oci/config file ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.)

    Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:
    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
  6. Aktualisieren Sie die Berechtigungen für die heruntergeladene Private-Key-Datei, sodass nur Sie sie anzeigen können:
    1. Gehen Sie zum Verzeichnis .oci, in dem Sie die Private-Key-Datei abgelegt haben.
    2. Verwenden Sie den Befehl chmod go-rwx ~/.oci/<oci_api_keyfile>.pem, um die Berechtigungen für die Datei festzulegen.
So können Sie einen API-Schlüssel hochladen oder einfügen

Voraussetzung: Sie haben einen öffentlichen RSA-Schlüssel im PEM-Format generiert (mindestens 2048 Bit). Das PEM-Format sieht in etwa wie folgt aus:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
 OCI_PRIVATE_KEY

Es wird empfohlen, am Ende des Schlüssels ein Etikett anzugeben. Beispiel: OCI_PRIVATE_KEY.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst hinzufügen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer hinzufügen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie auf API-Schlüssel hinzufügen.
  3. Wählen Sie im Dialogfeld Public-Key-Datei auswählen aus, um die Datei hochzuladen, oder Public Key einfügen, wenn Sie den Schlüssel in ein Textfeld einfügen möchten.
  4. Klicken Sie auf Hinzufügen.

    Der Schlüssel wird hinzugefügt, und die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in ~/.oci/config file ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.)

    Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:

    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
So rufen Sie das Konfigurationsdatei-Snippet für einen API-Signaturschlüssel ab
Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden.
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie ein API-Schlüsselkonfigurationsdatei-Snippet für sich selbst erhalten: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein API-Schlüsselkonfigurations-Snippet für einen anderen Benutzer erhalten: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf API-Schlüssel. Die Liste der API-Schlüsselfingerprints wird angezeigt.
  3. Klicken Sie auf das Menü Aktionen (Menü "Aktionen") für den Fingerprint, und wählen Sie Konfigurationsdatei anzeigen aus.

    Die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in ~/.oci/config file ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.) Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:
    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
So löschen Sie einen API-Signaturschlüssel
Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können einen API-Schlüssel entweder für einen anderen Benutzer oder sich selbst löschen.
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie auf API-Schlüssel.
  3. Klicken Sie für den zu löschenden API-Schlüssel auf das Menü Aktionen (Menü "Aktionen"), und wählen Sie Löschen aus.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.
Der API-Schlüssel ist für das Senden von API-Anforderungen nicht mehr gültig.
So erstellen Sie ein Authentifizierungstoken
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie ein Authentifizierungstoken für sich selbst erstellen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder auf Ihren Kontonamen.
    • Wenn Sie als Administrator ein Authentifizierungstoken für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf Authentifizierungstoken.
  3. Klicken Sie auf Token generieren.
  4. Geben Sie eine Beschreibung ein, mit der angegeben wird, wofür dieses Token verwendet wird, z.B. "Swift-Kennworttoken".
  5. Klicken Sie auf Token generieren.

    Die neue Tokenzeichenfolge wird angezeigt.

  6. Kopieren Sie die Tokenzeichenfolge sofort, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können.

Wenn Sie ein Administrator sind, der ein Authentifizierungstoken für einen anderen Benutzer erstellt, müssen Sie es sicher an den Benutzer übermitteln, indem Sie es mündlich bereitstellen, ausdrucken oder über einen sicheren E-Mail-Service senden.

So löschen Sie ein Authentifizierungstoken

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können ein Authentifizierungstoken für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie ein Authentifizierungstoken für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator ein Authentifizierungstoken für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf Authentifizierungstoken.
  3. Klicken Sie für das zu löschende Authentifizierungstoken auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Das Authentifizierungstoken ist für den Zugriff auf Drittanbieter-APIs nicht mehr gültig.

So erstellen Sie einen Kunden-Secret-Key
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen Kunden-Secret-Key für sich selbst erstellen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator einen Kunden-Secret-Key für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf Kunden-Secret-Keys.

    Ein Kunden-Secret-Key besteht aus einem Zugriffsschlüssel-/Secret-Key-Paar. Oracle generiert den Zugriffsschlüssel automatisch, wenn Sie oder der Administrator den Secret Key generieren, um den Kunden-Secret-Key zu erstellen.

  3. Klicken Sie auf Secret Key generieren.
  4. Geben Sie eine aussagekräftige Beschreibung für den Schlüssel ein, und klicken Sie auf Secret Key generieren.

    Der generierte Secret Key wird im Dialogfeld Secret Key generieren angezeigt. Gleichzeitig generiert Oracle den Zugriffsschlüssel, der mit dem Secret Key kombiniert wird. Der neu generierte Kunden-Secret-Key wird der Liste der Kunden-Secret-Keys hinzugefügt.

  5. Kopieren Sie den Secret Key sofort, da Sie den Secret Key aus Sicherheitsgründen nicht erneut abrufen können, nachdem Sie das Dialogfeld geschlossen haben.

    Wenn Sie ein Administrator sind, der einen Secret Key für einen anderen Benutzer erstellt, müssen Sie ihn sicher an den Benutzer übermitteln, indem Sie ihn verbal bereitstellen, ausdrucken oder über einen sicheren E-Mail-Service senden.

  6. Klicken Sie auf Schließen.
  7. Um den Zugriffsschlüssel anzuzeigen oder zu kopieren, klicken Sie links neben dem Namen eines bestimmten Kunden-Secret Keys auf die Aktion Anzeigen oder Kopieren.
So löschen Sie einen Kunden-Secret-Key

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können einen Kunden-Secret-Key entweder für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen Kunden-Secret-Key für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie ein Administrator sind, der einen Kunden-Secret-Key für einen anderen Benutzer löscht: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf Kunden-Secret-Keys.
  3. Klicken Sie für den zu löschenden Kunden-Secret Key auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Der Kunden-Secret-Key kann nicht mehr mit der Amazon S3-Kompatibilitäts-API verwendet werden.

So erstellen Sie OAuth 2.0-Clientzugangsdaten
Hinweis

OAuth 2.0-Clientzugangsdaten sind in den folgenden Realms nicht verfügbar:
  • der kommerziellen Realm (OC1)
  • United Kingdom Government Cloud (OC4)
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf OAuth 2.0-Clientzugangsdaten generieren.
  4. Klicken Sie auf Name, und geben Sie einen Namen für diese Zugangsdaten ein.

  5. Klicken Sie auf Titel, und geben Sie eine Beschreibung für diese Zugangsdaten ein.

  6. Fügen Sie die URI für die OAuth 2.0-Services hinzu, für die diese Zugangsdaten Zugriff gewähren.

    So wählen Sie ein Ressource/Geltungsbereich-Paar aus:
    1. Geben Sie unter Zielgruppe die URI für die OAuth 2.0-Services ein.
    2. Wählen Sie anschließend den Geltungsbereich für diese Zugangsdaten aus. Wählen Sie immer die mindestens erforderlichen Berechtigungen aus.
  7. Um diesen Zugangsdaten weitere Berechtigungen hinzuzufügen, klicken Sie auf + Weiterer Geltungsbereich, und befolgen Sie die Anweisungen im vorherigen Schritt.
  8. Klicken Sie auf Generieren. Die neue Secret-Zeichenfolge wird generiert.

    Kopieren Sie die Tokenzeichenfolge sofort, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können..

    Wenn Sie als Administrator einen Secret Key für einen anderen Benutzer erstellen, müssen Sie diesen sicher an den Benutzer weitergeben.

Sie benötigen folgende Informationen aus den Zugangsdaten für die Tokenanforderung:

  • Generiertes Secret
  • OCID der OAuth 2.0 Clientzugangsdaten
  • Geltungsbereich und Zielgruppe (vollqualifizierter Geltungsbereich)
So fügen Sie vorhandenen OAuth 2.0-Clientzugangsdaten Geltungsbereiche hinzu
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf den Namen der Zugangsdaten, denen Sie Geltungsbereiche hinzufügen möchten.
  4. Klicken Sie auf Geltungsbereiche hinzufügen.
  5. Fügen Sie die URI für die OAuth 2.0-Services hinzu, für die Sie Zugriff gewähren möchten.

    So wählen Sie ein Ressource/Geltungsbereich-Paar aus
    1. Wählen Sie die Option Ressource/Geltungsbereich-Paar auswählen aus.
    2. In der Ressourcenliste werden die Ressourcen angezeigt, zu deren Anzeige Sie berechtigt sind. Wählen Sie die Ressource aus, für die Sie Zugangsdaten hinzufügen möchten. Nachdem Sie die Ressource ausgewählt haben, wird das Feld Zielgruppe automatisch ausgefüllt.
    3. Wählen Sie anschließend den Geltungsbereich für diese Zugangsdaten aus. Wählen Sie immer die mindestens erforderlichen Berechtigungen aus.
    So geben Sie einen vollqualifizierten Geltungsbereich ein:
    1. Wählen Sie die Option Vollqualifizierten Geltungsbereich eingeben aus.
    2. Geben Sie Zielgruppe und Geltungsbereich für diese Zugangsdaten ein.
  6. Um diesen Zugangsdaten weitere Berechtigungen hinzuzufügen, klicken Sie auf + Weiterer Geltungsbereich, und befolgen Sie die Anweisungen im vorherigen Schritt.
  7. Klicken Sie auf Änderungen speichern.
So generieren Sie das OAuth 2.0-Clientzugangsdaten-Secret neu

WICHTIG: Wenn Sie das Secret für Zugangsdaten neu generieren, wird Anforderungen mit dem vorherigen Secret der Zugriff auf Zielgeltungsbereiche verweigert.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf den Namen der Zugangsdaten, für die Sie das Secret neu generieren möchten.
  4. Klicken Sie auf Geltungsbereiche hinzufügen.
  5. Klicken Sie auf Secret neu generieren.
  6. Bestätigen Sie das Warnungsdialogfeld, und klicken Sie auf Secret neu generieren.
  7. Kopieren Sie die Tokenzeichenfolge sofort, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können.

Stellen Sie sicher, dass vorhandene Tokenanforderungen mit der neuen Secret-Zeichenfolge aktualisiert werden.

So löschen Sie OAuth 2.0-Clientzugangsdaten

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können ein Authentifizierungstoken für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie eine OAuth 2.0-Clientzugangsdaten für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein Authentifizierungstoken für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.
  3. Klicken Sie für die zu löschenden OAuth 2.0-Clientzugangsdaten auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Die OAuth 2.0-Clientzugangsdaten können nicht mehr verwendet werden.

So generieren Sie SMTP-Zugangsdaten
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie SMTP-Zugangsdaten für sich selbst generieren: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator SMTP-Zugangsdaten für einen anderen Benutzer generieren: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie auf SMTP-Zugangsdaten.
  3. Klicken Sie auf SMTP-Zugangsdaten generieren.

  4. Geben Sie eine Beschreibung der SMTP-Zugangsdaten in das Dialogfeld ein.
  5. Klicken Sie auf SMTP-Zugangsdaten generieren. Ein Benutzername und ein Kennwort werden angezeigt.
  6. Kopieren Sie den Benutzernamen und das Kennwort für Ihre Datensätze, und klicken Sie auf Schließen. Kopieren Sie die Zugangsdaten sofort, da Sie das Kennwort aus Sicherheitsgründen nicht erneut abrufen können, nachdem Sie das Dialogfeld geschlossen haben.

    Wenn Sie ein Administrator sind, der das Zugangsdatenset für einen anderen Benutzer erstellt, müssen Sie es sicher dem Benutzer übermitteln, indem Sie es mündlich bereitstellen, ausdrucken oder über einen sicheren E-Mail-Service senden.

So löschen Sie SMTP-Zugangsdaten

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können SMTP-Zugangsdaten für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie SMTP-Zugangsdaten für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator SMTP-Zugangsdaten für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf SMTP-Zugangsdaten.
  3. Klicken Sie für die zu löschenden SMTP-Zugangsdaten auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Die SMTP-Zugangsdaten können nicht mehr mit dem Email Delivery-Service verwendet werden.

So erstellen Sie ein IAM-Datenbankkennwort

Sie können ein IAM-Datenbankkennwort erstellen, um die Richtlinien zur Kennworterstellung in Oracle Database zu erfüllen. Informationen zu den IAM-Datenbankkennwortspezifikationen finden Sie unter IAM-Datenbankkennwort erstellen.

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie in der oberen rechten Ecke des Fensters auf das Profilsymbol, um Ihre Benutzerprofilseite anzuzeigen.
  3. Klicken Sie auf Ihrer Benutzerprofilseite auf Ihren Benutzernamen.
  4. Klicken Sie unter Ressourcen auf Datenbankkennwörter.
  5. Klicken Sie im Abschnitt Datenbankkennwörter auf Datenbankkennwort erstellen.

    Das Dialogfeld Datenbankkennwort erstellen wird angezeigt.

  6. Geben Sie eine Beschreibung des Kennworts ein.
  7. Beachten Sie die auf der Seite aufgeführten Kennwortrichtlinien und Einschränkungen. Weitere Informationen zu Kennwortregeln finden Sie unter IAM-Datenbankkennwort erstellen.
  8. Klicken Sie auf Datenbankkennwort erstellen.

    Das Dialogfeld wird geschlossen, und die Beschreibung, für die Sie ein Kennwort erstellt haben, wird im Abschnitt "Datenbankkennwörter" angezeigt.

So ändern Sie ein IAM-Datenbankkennwort

Um das IAM-Datenbankkennwort zu ändern, löschen Sie das aktuelle Kennwort, und erstellen Sie dann ein neues. Siehe So löschen Sie ein IAM-Datenbankkennwort und So erstellen Sie ein IAM-Datenbankkennwort.

So löschen Sie ein IAM-Datenbankkennwort

Sie können Ihr eigenes IAM-Datenbankkennwort löschen.

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie in der oberen rechten Ecke des Fensters auf das Profilsymbol, um Ihre Benutzerprofilseite anzuzeigen.
  3. Klicken Sie auf Ihrer Benutzerprofilseite auf Ihren Benutzernamen.
  4. Klicken Sie unter Ressourcen auf Datenbankkennwörter.
  5. Der Benutzername wird im Abschnitt Datenbankkennwörter angezeigt.
  6. Klicken Sie am rechten Ende der Zeile mit Ihrem Benutzernamen auf das Dreipunktemenü, und klicken Sie dann auf Löschen.
So erstellen Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Klicken Sie in der Tabelle der Datenbankbenutzer auf Benutzer erstellen.
  5. Geben Sie im Feld Name Ihren Datenbankbenutzernamen ein. Geben Sie nur Buchstaben, Zahlen, Bindestriche, Punkte, Unterstriche, + und @ ein. Sie können in dem Namen keine Leerzeichen verwenden.
  6. Geben Sie im Feld Beschreibung optional den Namen der Datenbank, für die dieser Benutzername gilt, oder andere relevante Informationen ein.
  7. Klicken Sie optional auf Erweiterte Optionen, um das Dialogfeld "Tags" anzuzeigen.
  8. Geben Sie in die Felder "Tag-Namespace", "Tagschlüssel" und "Wert" einen Tagnamen ein
  9. Klicken Sie auf Änderungen speichern.
So ändern Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Suchen Sie in der Tabelle der Datenbankbenutzer den Datenbankbenutzernamen, und klicken Sie darauf.

    Die Seite für Ihren Benutzernamen wird angezeigt.

  5. Klicken Sie auf Benutzer bearbeiten.
  6. Bearbeiten Sie im Feld Beschreibung den Datenbankbenutzernamen, und klicken Sie auf Änderungen speichern.
So löschen Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Suchen Sie in der Tabelle der Datenbankbenutzer den Datenbankbenutzernamen, und klicken Sie darauf.

    Die Seite für Ihren Benutzernamen wird angezeigt.

  5. Klicken Sie am rechten Ende der Zeile mit Ihrem Benutzernamen auf das Dreipunktemenü, und klicken Sie dann auf Löschen.

API verwenden

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-API-Dokumentation und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter SDKs und die CLI.

Mit diesem API-Vorgang können Sie Konsolenkennwörter und -zugriff verwalten:

  • CreateOrResetUIPassword: Dadurch wird ein neues Einmalkennwort zur Anmeldung in der Konsole für den Benutzer generiert. Wenn sich der Benutzer das nächste Mal bei der Konsole anmeldet, wird er aufgefordert, das Kennwort zu ändern.
  • UpdateUserState: Hebt die Sperre eines Benutzers auf, der 10 Mal nacheinander ohne Erfolg versucht hat, sich anzumelden.

Mit den folgenden API-Vorgängen können Sie API-Signaturschlüssel verwalten:

Mit den folgenden API-Vorgängen können Sie Authentifizierungstoken verwalten:

Mit den folgenden API-Vorgängen können Sie Kunden-Secret-Keys verwalten:

Mit den folgenden API-Vorgängen können Sie OAuth 2.0-Clientzugangsdaten verwalten:

Mit den folgenden API-Vorgängen können Sie SMTP-Zugangsdaten verwalten: