Benutzerzugangsdaten verwalten

Erfahren Sie, wie Benutzer ihre eigenen Zugangsdaten verwalten und welche Aktionen Administratoren mit verschiedenen Typen von Benutzerzugangsdaten für andere Benutzer ausführen können.

In diesem Thema werden die Grundlagen der Arbeit mit Benutzerzugangsdaten für Oracle Cloud Infrastructure Identity and Access Management (IAM) beschrieben. Wenn Sie noch nicht mit den verfügbaren Zugangsdaten vertraut sind, finden Sie weitere Informationen unter Benutzerzugangsdaten.

Mit Konsolenkennwörtern und API-Schlüsseln arbeiten

Jeder Benutzer verfügt automatisch über die Berechtigung, sein eigenes Identitätsdomainkennwort zu ändern oder zurückzusetzen und eigene API-Schlüssel zu verwalten. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen.

Hinweis

Föderierte Benutzer müssen möglicherweise eine Policy erstellen, um API-Schlüssel zu ändern. Beispiel: Benutzer, die über SCIM bereitgestellt wurden.

Um die Zugangsdaten für andere Benutzer als Sie selbst zu verwalten, müssen Sie Mitglied der Administratorengruppe oder einer anderen Gruppe mit Berechtigungen zum Arbeiten mit dem Mandanten sein. Die Berechtigung, mit einem Compartment im Mandanten zu arbeiten, reicht nicht aus. Weitere Informationen finden Sie unter Administratorengruppe, Policy und Administratorrollen.

IAM-Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können entweder die Konsole oder die API verwenden, um alle Aspekte beider Zugangsdatentypen für sich selbst und alle anderen Benutzer zu verwalten. Dies umfasst das Erstellen eines anfänglichen Einmalkennworts für einen neuen Benutzer, das Zurücksetzen eines Kennwortes sowie das Hochladen das Löschen von API-Schlüsseln.

Benutzer, die keine Administratoren sind, können ihre eigenen Zugangsdaten verwalten. Sie können folgende Aktionen ausführen:

  • ihr eigenes Kennwort ändern oder zurücksetzen.
  • einen API-Schlüssel zur eigenen Verwendung in die Konsole hochladen (sowie eigene API-Schlüssel löschen).

Mit der API können Benutzer:

  • ihr eigenes Kennwort mit CreateOrResetUIPassword zurücksetzen.
  • einen zusätzlichen API-Schlüssel zur eigenen Verwendung mit UploadApiKey in den IAM-Service hochladen (sowie eigene API-Schlüssel mit DeleteApiKey löschen). Beachten Sie, dass Benutzer ihre eigenen Zugangsdaten erst dann mit der API ändern oder löschen können, wenn sie selbst einen Schlüssel in die Identitätsdomain hochgeladen haben oder ein Administrator einen Schlüssel für diese Benutzer mit der Konsole oder der API hochlädt.

Ein Benutzer kann maximal drei API-Schlüssel gleichzeitig besitzen.

Mit Authentifizierungstoken arbeiten

Hinweis

"Authentifizierungstoken" wurden zuvor als "Swift-Kennwörter" bezeichnet. Swift-Kennwörter, die Sie erstellt haben, werden jetzt in der Konsole als Authentifizierungstoken aufgeführt. Sie können die vorhandenen Kennwörter weiter verwenden.

Authentifizierungstoken sind von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung bei Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von Oracle Cloud Infrastructure nicht unterstützen. Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene Authentifizierungstoken in der Konsole oder API zu erstellen, zu aktualisieren und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch Authentifizierungstoken für andere Benutzer verwalten.

Beachten Sie, dass Sie das Authentifizierungstoken nicht in eine Zeichenfolge Ihrer Wahl ändern können. Das Token ist immer eine von Oracle generierte Zeichenfolge.

Authentifizierungstoken laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Authentifizierungstoken gleichzeitig besitzen. Informationen zum Abrufen eines Authentifizierungstokens in der Konsole finden Sie unter Authentifizierungstoken erstellen.

Mit Kunden-Secret-Keys arbeiten

Hinweis

"Kunden-Secret-Keys" wurden zuvor als "Amazon S3-Kompatibilitäts-API-Schlüssel" bezeichnet. Alle von Ihnen erstellten Schlüssel werden jetzt in der Konsole als Kunden-Secret-Keys aufgelistet. Sie können die vorhandenen Schlüssel weiter verwenden.

Object Storage stellt eine API bereit, um eine Interoperabilität mit Amazon S3 zu ermöglichen. Um diese Amazon S3-Kompatibilitäts-API verwenden zu können, müssen Sie den erforderlichen Signaturschlüssel für die Authentifizierung mit Amazon S3 generieren. Dieser spezielle Signaturschlüssel ist ein Zugriffsschlüssel-/Secret-Key-Paar. Oracle stellt den Zugriffsschlüssel bereit, der mit der Benutzeranmeldung Ihrer Konsole verknüpft ist. Sie oder Ihr Administrator generieren den Kunden-Secret-Key, der mit dem Zugriffsschlüssel kombiniert wird.

Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene Kunden-Secret-Keys in der Konsole oder API zu erstellen, zu aktualisieren und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch Kunden-Secret-Keys für andere Benutzer verwalten.

Jeder Benutzer der Amazon S3-Kompatibilitäts-API mit Object Storage muss berechtigt sein, mit dem Service zu arbeiten. Wenn Sie nicht sicher sind, ob Sie über die entsprechende Berechtigung verfügen, wenden Sie sich an den Administrator. Informationen zu Policys finden Sie unter Funktionsweise von Policys. Informationen zu den grundlegenden Policys, die die Verwendung von Object Storage ermöglichen, finden Sie unter Allgemeine Policys.

Kunden-Secret-Keys laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Kunden-Secret-Keys gleichzeitig besitzen. Informationen zum Erstellen von Schlüsseln mit der Konsole finden Sie unter Kunden-Secret-Key erstellen.

Mit OAuth 2.0-Clientzugangsdaten arbeiten

Hinweis

OAuth 2.0-Clientzugangsdaten sind in United Kingdom Government Cloud (OC4) nicht verfügbar.
OAuth 2.0-Clientzugangsdaten sind erforderlich, um programmgesteuert mit den Services zu interagieren, die das Autorisierungsprotokoll OAuth 2.0 verwenden. Mit den Zugangsdaten können Sie ein sicheres Token für den Zugriff auf die REST-API-Endpunkte dieser Services abrufen. Die vom Token gewährten zulässigen Aktionen und Endpunkte sind von den Geltungsbereichen (Berechtigungen) abhängig, die Sie beim Generieren der Zugangsdaten auswählen. Die folgenden Services verwenden das OAuth 2.0-Protokoll:
  • Oracle Analytics Cloud
  • Oracle Integration - 2. Generation

Ein OAuth 2.0-Zugriffstoken ist 3600 Sekunden (1 Stunde) lang gültig.

Um die Zugangsdaten zu erstellen, müssen Sie die Serviceressource und den Geltungsbereich kennen. In der Regel können Sie diese in einer Dropdown-Liste auswählen. Wenn die Informationen jedoch nicht in der Liste verfügbar sind, können Sie die Ressource und den Geltungsbereich manuell eingeben. Der Geltungsbereich definiert die zulässigen Berechtigungen für das Token. Stellen Sie daher sicher, dass der Geltungsbereich auf die mindestens erforderliche Zugriffsebene gesetzt ist.

Ein Benutzer kann die Zugangsdaten für sich selbst erstellen, oder ein Administrator kann die Zugangsdaten für einen anderen Benutzer erstellen. In den Listen der verfügbaren Ressourcen und Geltungsbereiche werden nur die Ressourcen und Berechtigungsstufen angezeigt, für die dem Benutzer Zugriff erteilt wurde.

OAuth 2.0-Clientzugangsdaten - Limits

Unter Objektlimits für IAM-Identitätsdomain wird beschrieben, über wie viele OAuth 2.0-Clientzugangsdaten jeder Benutzer in Ihrem Identitätsdomaintyp verfügen kann.

Jeder OAuth 2.0-Clientzugangsdatensatz kann bis zu 10 Geltungsbereiche aufweisen.

Mit SMTP-Zugangsdaten arbeiten

SMTP-(Simple Mail Transfer Protocol-)Zugangsdaten sind erforderlich, um E-Mails über den Email Delivery-Service zu senden. Jeder Benutzer darf maximal zwei SMTP-Zugangsdaten besitzen. Wenn mehr als zwei erforderlich sind, müssen diese für andere vorhandene Benutzer generiert werden, oder es müssen zusätzliche Benutzer erstellt werden.

Hinweis

Sie können den SMTP-Benutzernamen oder das SMTP-Kennwort nicht in eine Zeichenfolge Ihrer Wahl ändern. Die Zugangsdaten sind immer von Oracle generierte Zeichenfolgen.

Jeder im IAM-Service erstellte Benutzer verfügt automatisch über die Berechtigung, eigene SMTP-Zugangsdaten in der Konsole oder API zu erstellen und zu löschen. Ein Administrator muss keine Policy erstellen, um einem Benutzer diese Berechtigungen zu erteilen. Administratoren (oder alle Benutzer mit der Berechtigung für den Mandanten) können auch SMTP-Zugangsdaten für andere Benutzer verwalten.

Tipp

Jeder Benutzer kann zwar seine eigenen Zugangsdaten erstellen und löschen, aus Sicherheitsgründen ist es allerdings Best Practice, einen neuen Benutzer zu erstellen und SMTP-Zugangsdaten für diesen Benutzer zu generieren, anstatt SMTP-Zugangsdaten für Ihren Konsolenbenutzer zu generieren, dem bereits Berechtigungen zugewiesen sind.

SMTP-Zugangsdaten laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Zugangsdaten gleichzeitig besitzen. Informationen zum Abrufen von SMTP-Zugangsdaten in der Konsole finden Sie unter SMTP-Zugangsdaten generieren.

Informationen zur Verwendung des Email Delivery-Service finden Sie unter Überblick über den Email Delivery-Service.

Mit IAM-Datenbankbenutzernamen und -kennwörtern arbeiten

Einfacher zu bedienen

Datenbankendbenutzer können ganz einfach IAM-Datenbankkennwörter verwenden, da sie weiterhin eine bekannte Authentifizierungsmethode für den Zugriff auf die Datenbank verwenden können. Sie können auf Datenbankkennwörter zugreifen, die Sie über Ihr OCI-Profil verwalten, nachdem Sie sich erfolgreich bei OCI authentifiziert haben.

Bevor Benutzer auf ihr Datenbankkennwort zugreifen oder dieses verwalten können, können IAM-Administratoren eine zusätzliche Schutzebene erstellen, indem sie die Multifaktor-Authentifizierung mit Multifactor-Authentifizierung verwalten erzwingen. Dies kann beispielsweise durch einen FIDO-Authentikator oder durch das Übertragen von Benachrichtigungen per Push erfolgen.

IAM-Datenbankkennwortsicherheit

Die Verwendung von IAM-Datenbankbenutzernamen und IAM-Datenbankkennwörtern für den Zugriff auf Datenbanken verbessert die Sicherheit, da IAM-Administratoren die Möglichkeit haben, Benutzer und den Benutzerzugriff auf Datenbankkennwörter in IAM zentral statt lokal in jeder Datenbank zu verwalten. Wenn ein Benutzer eine Organisation verlässt, wird der IAM-Account deaktiviert und entsprechend der Zugriff auf alle Datenbanken automatisch gesperrt. Diese Methode verhindert, dass nicht autorisierte Accounts auf Datenbankservern verbleiben, nachdem ein Benutzer ausgeschieden ist. Weitere Informationen finden Sie unter IAM-Datenbankkennwörter. Informationen zur Authentifizierung und Autorisierung von IAM-Benutzern bei OCI-Datenbanken finden Sie unter IAM-Benutzer für Oracle DBaaS-Datenbanken authentifizieren und autorisieren im Oracle Database-Sicherheitshandbuch.

IAM-Datenbankbenutzernamen

Wenn Ihr OCI IAM-Datenbankbenutzername länger als 128 Byte ist, müssen Sie einen anderen Datenbankbenutzernamen und ein Datenbankkennwort mit weniger als 128 Byte festlegen. IAM erzwingt die Eindeutigkeit von Datenbankbenutzernamen in einem Mandanten. Bei dem Datenbankbenutzernamen muss die Groß-/Kleinschreibung nicht beachtet werden. Er enthält dieselben zulässigen Zeichen wie ein IAM-Benutzername (ASCII-Buchstaben, Zahlen, Bindestriche, Punkte, Unterstriche, + und @). Dies ist restriktiver als lokale Datenbankbenutzernamen, die den Zeichensatz der Datenbank verwenden. Weitere Informationen finden Sie unter Datenbankobjektnamen und Qualifier.

Informationen zum Erstellen, Ändern und Löschen von IAM-Datenbankbenutzernamen finden Sie unter Mit IAM-Datenbankbenutzernamen arbeiten.

Alternative IAM-Datenbankbenutzernamen

Sie können einen alternativen IAM-Datenbankbenutzernamen erstellen, der nur Buchstaben und Zahlen und keine Sonderzeichen enthält und kürzer als normale IAM-Datenbankbenutzernamen sein kann.

Sie können einen alternativen IAM-Datenbankbenutzernamen erstellen:

  • Wenn Ihr Benutzername zu lang oder schwer einzugeben ist
  • Um die Anmeldung mit einem Benutzernamen zu vereinfachen, der keine Sonderzeichen enthält

IAM-Datenbankkennwortspezifikationen

Für die Komplexität des IAM-Datenbankkennworts gelten fast dieselben Regeln, die in IAM für Konsolenkennwörter unterstützt werden (keine doppelten Anführungszeichen ["] in IAM-Kennwörtern). Weitere Informationen finden Sie unter IAM-Datenbankkennwort erstellen.

Sperrungen für nicht erfolgreiche Anmeldungen

Informationen zu nicht erfolgreichen Anmeldungen finden Sie unter IAM-Datenbankkennwortsperren.

Kennwort-Rover

Anwendungen verfügen über ein Kennwort in einem Wallet oder einem anderen sicheren Mechanismus und in der Datenbank. Wenn Sie ein Datenbankkennwort ändern, müssen Sie auch das Kennwort im Anwendungs-Wallet ändern. Dies geschieht normalerweise während der Ausfallzeit der Anwendung. Mit einem zweiten Kennwort können Sie Kennwörter jedoch ohne Ausfallzeit der Anwendung ändern. Da beide Kennwörter verwendet werden können, kann der Anwendungsadministrator Kennwörter in den Wallet-Dateien der Anwendung austauschen und das alte Kennwort später aus IAM entfernen. Dies ist unabhängig vom Rollover-Status des Datenbankkennworts in der Datenbank. Die Datenbank weist weiterhin den Status "Offen" auf, d.h. nicht "Offen und im Rollover".

Konsole verwenden

Konsolenkennwort ändern

Wenn Sie sich zum ersten Mal in der Konsole anmelden, werden Sie aufgefordert, das anfängliche Einmalkennwort zu ändern. Im folgenden Verfahren wird beschrieben, wie Sie das Kennwort später erneut ändern können.

Hinweis

Für föderierte Benutzer

Wenn Ihr Unternehmen einen Identitätsprovider (außer Oracle Identity Cloud Service) zur Verwaltung von Benutzeranmeldungen und Kennwörtern verwendet, können Sie Ihr Kennwort nicht mit der Konsole aktualisieren. Dazu verwenden Sie Ihren Identitätsprovider.

  1. Melden Sie sich in der Konsole mit dem Benutzernamen und Kennwort für Oracle Cloud Infrastructure an.
  2. Nachdem Sie sich angemeldet haben, wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste am oberen Rand der Seite befindet, und klicken auf Kennwort ändern.

  3. Geben Sie das aktuelle Kennwort ein.
  4. Geben Sie Ihr neues Kennwort in die Felder Neues Kennwort und Neues Kennwort bestätigen ein, und klicken Sie auf Neues Kennwort speichern.
  1. Melden Sie sich in der Konsole mit Ihrem Benutzernamen und Kennwort für Oracle Cloud Infrastructure an.
  2. Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie auf Mein Profil, Kennwort ändern.

  3. Klicken Sie auf Aktuelles Kennwort, und geben Sie das aktuelle Kennwort ein.
  4. Klicken Sie auf Neues Kennwort, und geben Sie ein neues Kennwort ein.
  5. Klicken Sie auf Neues Kennwort bestätigen, und geben Sie das neue Kennwort erneut ein.
  6. Wenn Sie fertig sind und das Kennwort alle Kennwortkriterien erfüllt, klicken Sie auf Speichern.
Konsolenkennwort eines anderen Benutzers zurücksetzen

Als Administrator können Sie das Kennwort eines Benutzers wie folgt zurücksetzen. Die Prozedur generiert und sendet eine E-Mail zum Zurücksetzen des Kennworts an den Benutzer. Die E-Mail enthält einen Link zu der Seite, auf der Benutzer das Kennwort ändern müssen, bevor sie sich erneut bei der Konsole anmelden können.

  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains.
  2. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer.
  3. Klicken Sie auf den Benutzer mit dem Kennwort, das Sie zurücksetzen möchten.
  4. Klicken Sie auf Kennwort zurücksetzen.

  5. Klicken Sie zur Bestätigung auf Kennwort zurücksetzen.

    Der Benutzer erhält eine E-Mail mit der Aufforderung zum Zurücksetzen des Kennworts. Wenn er das Kennwort nicht innerhalb des in der E-Mail angegebenen Zeitraums ändert, läuft der Link ab. Dann müssen Sie das Kennwort für den Benutzer erneut zurücksetzen.

Kennwort zurücksetzen, wenn Sie es vergessen haben

Wenn Sie eine E-Mail-Adresse in Ihrem Benutzerprofil angegeben haben, können Sie auf der Anmeldeseite über den Link Kennwort vergessen ein temporäres Kennwort anfordern. Wenn Sie keine E-Mail-Adresse in Ihrem Benutzerprofil angegeben haben, müssen Sie einen Administrator bitten, Ihr Kennwort zurückzusetzen.

Benutzersperre aufheben

Wenn Sie ein Administrator sind, können Sie die Sperre für einen Benutzer aufheben, der 10 Mal nacheinander ohne Erfolg versucht hat, sich in der Konsole anzumelden. Siehe Benutzer entsperren.

API-Signaturschlüssel hinzufügen

Mit der Konsole können Sie Ihr eigenes Private/Public-Key-Paar generieren. Wenn Sie bereits ein Schlüsselpaar haben, können Sie den Public Key hochladen. Wenn Sie das Schlüsselpaar mit der Konsole hinzufügen, generiert die Konsole auch ein Konfigurationsdateivorschau-Snippet für Sie.

Die folgenden Verfahren können für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können API-Schlüssel für einen anderen Benutzer oder sich selbst verwalten.

Konfigurationsdatei-Snippet

Wenn Sie das API-Signaturschlüsselpaar mit der Konsole hinzufügen, wird ein Konfigurationsdateivorschau-Snippet mit den folgenden Informationen generiert:

  • user: Die OCID des Benutzers, für den das Schlüsselpaar hinzugefügt wird.
  • fingerprint: Der Fingerprint des gerade hinzugefügten Schlüssels.
  • tenancy: OCID Ihres Mandanten.
  • region: Die derzeit ausgewählte Region in der Konsole.
  • key_file: Der Pfad zur heruntergeladenen Private-Key-Datei. Sie müssen diesen Wert auf den Pfad auf Ihrem Dateisystem aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:

  • Vorhandenes Profil und dessen Inhalt ersetzen.
  • Vorhandenes Profil umbenennen.
  • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.

Sie können dieses Snippet in die Konfigurationsdatei kopieren, um den Einstieg zu erleichtern. Wenn Sie noch keine Konfigurationsdatei haben, finden Sie unter SDK- und CLI-Konfigurationsdatei weitere Informationen zum Erstellen einer Konfigurationsdatei.

API-Signaturschlüsselpaar generieren

Voraussetzung: Bevor Sie ein Schlüsselpaar generieren, erstellen Sie das Verzeichnis .oci in Ihrem Home-Verzeichnis, um die Zugangsdaten zu speichern. Weitere Details finden Sie unter SDK- und CLI-Konfigurationsdatei.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst hinzufügen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer hinzufügen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf API-Schlüssel.
  3. Klicken Sie auf API-Schlüssel hinzufügen.
  4. Klicken Sie im Dialogfeld auf API-Schlüsselpaar generieren.
  5. Klicken Sie auf Private Key herunterladen, und speichern Sie den Schlüssel im Verzeichnis .oci. In den meisten Fällen müssen Sie den Public Key nicht herunterladen.

    Hinweis: Wenn Ihr Browser den Private Key in ein anderes Verzeichnis herunterlädt, müssen Sie ihn in das Verzeichnis .oci verschieben.

  6. Klicken Sie auf Hinzufügen.

    Der Schlüssel wird hinzugefügt, und die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in die Datei ~/.oci/config ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.)

    Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:
    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
  7. Aktualisieren Sie die Berechtigungen für die heruntergeladene Private-Key-Datei, sodass nur Sie sie anzeigen können:
    1. Gehen Sie zum Verzeichnis .oci, in dem Sie die Private-Key-Datei abgelegt haben.
    2. Verwenden Sie den Befehl chmod go-rwx ~/.oci/<oci_api_keyfile>.pem, um die Berechtigungen für die Datei festzulegen.
API-Schlüssel hochladen oder einfügen

Voraussetzung: Sie haben einen öffentlichen RSA-Schlüssel im PEM-Format generiert (mindestens 2048 Bit). Das PEM-Format sieht in etwa wie folgt aus:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst hinzufügen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer hinzufügen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf API-Schlüssel.
  3. Klicken Sie auf API-Schlüssel hinzufügen.
  4. Wählen Sie im Dialogfeld Public-Key-Datei auswählen aus, um die Datei hochzuladen, oder Public Key einfügen, wenn Sie den Schlüssel in das Textfeld Public Key einfügen möchten.
  5. Nachdem Sie die Datei hochgeladen oder den Schlüssel in das Textfeld eingefügt haben, klicken Sie auf Hinzufügen.

    Der Schlüssel wird hinzugefügt, und die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in die Datei ~/.oci/config ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.)

    Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:

    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
Konfigurationsdatei-Snippet für einen API-Signaturschlüssel abrufen
Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden.
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie das Konfigurationsdatei-Snippet für einen API-Schlüssel für sich selbst abrufen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie ein Administrator sind, der ein Konfigurationsdatei-Snippet für einen API-Schlüssel für einen anderen Benutzer abruft: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf API-Schlüssel. Die Liste der API-Schlüsselfingerprints wird angezeigt.
  3. Klicken Sie auf das Menü Aktionen (Menü "Aktionen") für den Fingerprint, und wählen Sie Konfigurationsdatei anzeigen aus.

    Die Vorschau der Konfigurationsdatei wird angezeigt. Das Datei-Snippet enthält erforderliche Parameter und Werte, die Sie zum Erstellen der Konfigurationsdatei benötigen. Kopieren Sie das Konfigurationsdatei-Snippet aus dem Textfeld, und fügen Sie es in ~/.oci/config file ein. (Wenn Sie diese Datei noch nicht erstellt haben, finden Sie unter SDK- und CLI-Konfigurationsdatei Details zum Erstellen einer Datei.) Nachdem Sie den Dateiinhalt eingefügt haben, müssen Sie den Parameter key_file auf den Speicherort aktualisieren, in dem Sie die Private-Key-Datei gespeichert haben.

    Wenn die Konfigurationsdatei bereits ein DEFAULT-Profil aufweist, müssen Sie einen der folgenden Schritte ausführen:
    • Vorhandenes Profil und dessen Inhalt ersetzen.
    • Vorhandenes Profil umbenennen.
    • Dieses Profil in einen anderen Namen umbenennen, nachdem Sie es in die Konfigurationsdatei eingefügt haben.
API-Signaturschlüssel löschen
Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können einen API-Schlüssel entweder für einen anderen Benutzer oder sich selbst löschen.
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen API-Schlüssel für sich selbst löschen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator einen API-Schlüssel für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf API-Schlüssel. Die Liste der API-Schlüsselfingerprints wird angezeigt.
  3. Aktivieren Sie das Kontrollkästchen für den API-Schlüssel, den Sie löschen möchten, und klicken Sie dann auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.
Der API-Schlüssel ist für das Senden von API-Anforderungen nicht mehr gültig.
Authentifizierungstoken erstellen
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie ein Authentifizierungstoken für sich selbst erstellen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator ein Authentifizierungtoken für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf Authentifizierungstoken.
  3. Klicken Sie auf Token generieren.
  4. Geben Sie eine Beschreibung ein, mit der angegeben wird, wofür dieses Token verwendet wird, z.B. "Swift-Kennworttoken".
  5. Klicken Sie auf Token generieren.

    Die neue Tokenzeichenfolge wird angezeigt.

  6. Klicken Sie auf Kopieren, um die Tokenzeichenfolge sofort zu kopieren, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können.
  7. Klicken Sie abschließend auf Schließen.

Wenn Sie ein Administrator sind, der ein Authentifizierungstoken für einen anderen Benutzer erstellt, müssen Sie es sicher an den Benutzer übermitteln, indem Sie es mündlich bereitstellen, ausdrucken oder über einen sicheren E-Mail-Service senden.

Authentifizierungstoken löschen

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können ein Authentifizierungstoken für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie ein Authentifizierungstoken für sich selbst löschen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator ein Authentifizierungstoken für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf Authentifizierungstoken.
  3. Wählen Sie das Kontrollkästchen für das Authentifizierungstoken aus, das Sie löschen möchten, und klicken Sie dann auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Das Authentifizierungstoken ist für den Zugriff auf Drittanbieter-APIs nicht mehr gültig.

Kunden-Secret-Key erstellen
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen Kunden-Secret-Key für sich selbst erstellen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator einen Customer Secret Key für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf Kunden-Secret-Keys.

    Ein Kunden-Secret-Key besteht aus einem Zugriffsschlüssel-/Secret-Key-Paar. Oracle generiert den Zugriffsschlüssel automatisch, wenn Sie oder Ihr Administrator den Secret Key für den Kunden-Secret-Key generieren.

  3. Klicken Sie auf Secret Key generieren.
  4. Klicken Sie auf Name, um einen Anzeigenamen für den Schlüssel einzugeben, und klicken Sie dann auf Secret Key generieren.

    Der generierte Secret Key wird im Dialogfeld Secret Key generieren angezeigt. Gleichzeitig generiert Oracle den Zugriffsschlüssel, der mit dem Secret Key gepaart wird. Der neu generierte Kunden-Secret-Key wird der Liste der Kunden-Secret-Keys hinzugefügt.

  5. Klicken Sie auf Kopieren, um den Secret Key sofort zu kopieren, da Sie den Secret Key aus Sicherheitsgründen nach dem Schließen des Dialogfelds nicht erneut abrufen können.

    Wenn Sie ein Administrator sind, der einen Secret Key für einen anderen Benutzer erstellt, müssen Sie diesen sicher an den Benutzer übermitteln, indem Sie ihn verbal weitergeben, ausdrucken oder über einen sicheren E-Mail-Service senden.

  6. Klicken Sie abschließend auf Schließen.
  7. Um den Zugriffsschlüssel anzuzeigen, suchen Sie den Secret Key in der Liste der Kunden-Secret-Keys, und klicken Sie dann in der Spalte Zugriffsschlüssel auf den Zugriffsschlüssel. Um den Zugriffsschlüssel zu kopieren, klicken Sie auf Kopieren, während er angezeigt wird.
Kunden-Secret-Key löschen

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können einen Kunden-Secret-Key entweder für andere Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie einen Kunden-Secret-Key für sich selbst löschen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie ein Administrator sind, der einen Kunden-Secret-Schlüssel für einen anderen Benutzer löscht: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf Kunden-Secret-Keys.
  3. Aktivieren Sie das Kontrollkästchen für den Customer Secret Key, den Sie löschen möchten, und klicken Sie dann auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Der Kunden-Secret-Key kann nicht mehr mit der Amazon S3-Kompatibilitäts-API verwendet werden.

OAuth 2.0-Clientzugangsdaten erstellen
Hinweis

OAuth 2.0-Clientzugangsdaten sind in den folgenden Realms  nicht verfügbar:
  • der kommerziellen Realm (OC1)
  • United Kingdom Government Cloud (OC4)
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator Clientzugangsdaten für OAuth 2.0 für einen anderen Benutzer erstellen:

      Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.

  2. Klicken Sie unter Ressourcen auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf OAuth 2.0-Clientzugangsdaten generieren.
  4. Klicken Sie auf Name, und geben Sie einen Namen für diese Zugangsdaten ein.

  5. Klicken Sie auf Titel, und geben Sie eine Beschreibung für diese Zugangsdaten ein.

  6. Fügen Sie die URI für die OAuth 2.0-Services hinzu, für die diese Zugangsdaten Zugriff gewähren.

    So wählen Sie ein Ressource/Geltungsbereich-Paar aus:
    1. Geben Sie unter Zielgruppe die URI für die OAuth 2.0-Services ein.
    2. Wählen Sie anschließend den Geltungsbereich für diese Zugangsdaten aus. Wählen Sie immer die mindestens erforderlichen Berechtigungen aus.
  7. Um diesen Zugangsdaten weitere Berechtigungen hinzuzufügen, klicken Sie auf + Weiterer Geltungsbereich, und befolgen Sie die Anweisungen im vorherigen Schritt.
  8. Klicken Sie auf Generieren. Die neue Secret-Zeichenfolge wird generiert.

    Klicken Sie auf Kopieren, um die Tokenzeichenfolge sofort zu kopieren, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können.

    Wenn Sie ein Administrator sind, der OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellt, müssen Sie diese sicher an den Benutzer übermitteln, indem Sie sie verbal weitergeben, ausdrucken oder über einen sicheren E-Mail-Service senden.

  9. Klicken Sie auf Schließen.

Sie benötigen folgende Informationen aus den Zugangsdaten für die Tokenanforderung:

  • Generiertes Secret
  • OCID der OAuth 2.0 Clientzugangsdaten
  • Geltungsbereich und Zielgruppe (vollqualifizierter Geltungsbereich)
Vorhandenen OAuth 2.0-Clientzugangsdaten Geltungsbereiche hinzufügen
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf den Namen der Zugangsdaten, denen Sie Geltungsbereiche hinzufügen möchten.
  4. Klicken Sie auf Geltungsbereiche hinzufügen.
  5. Fügen Sie die URI für die OAuth 2.0-Services hinzu, für die Sie Zugriff gewähren möchten.

    So wählen Sie ein Ressource/Geltungsbereich-Paar aus:
    1. Wählen Sie die Option Ressource/Geltungsbereich-Paar auswählen aus.
    2. In der Ressourcenliste werden die Ressourcen angezeigt, zu deren Anzeige Sie berechtigt sind. Wählen Sie die Ressource aus, für die Sie Zugangsdaten hinzufügen möchten. Nachdem Sie die Ressource ausgewählt haben, wird das Feld Zielgruppe automatisch ausgefüllt.
    3. Wählen Sie anschließend den Geltungsbereich für diese Zugangsdaten aus. Wählen Sie immer die mindestens erforderlichen Berechtigungen aus.
    So geben Sie einen vollqualifizierten Geltungsbereich ein:
    1. Wählen Sie die Option Vollqualifizierten Geltungsbereich eingeben aus.
    2. Geben Sie Zielgruppe und Geltungsbereich für diese Zugangsdaten ein.
  6. Um diesen Zugangsdaten weitere Berechtigungen hinzuzufügen, klicken Sie auf + Weiterer Geltungsbereich, und befolgen Sie die Anweisungen im vorherigen Schritt.
  7. Klicken Sie auf Save.
OAuth 2.0-Clientzugangsdaten-Secret neu generieren

WICHTIG: Wenn Sie das Secret für Zugangsdaten neu generieren, wird Anforderungen mit dem vorherigen Secret der Zugriff auf Zielgeltungsbereiche verweigert.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie OAuth 2.0-Clientzugangsdaten für sich selbst erstellen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.

  3. Klicken Sie auf den Namen der Zugangsdaten, für die Sie das Secret neu generieren möchten.
  4. Klicken Sie auf Secret neu generieren.
  5. Bestätigen Sie das Warnungsdialogfeld, und klicken Sie auf Secret neu generieren.
  6. Kopieren Sie die Tokenzeichenfolge sofort, da Sie sie nach dem Schließen des Dialogfelds nicht erneut abrufen können.

    Wenn Sie ein Administrator sind, der OAuth 2.0-Clientzugangsdaten für einen anderen Benutzer erstellt, müssen Sie diese sicher an den Benutzer übermitteln, indem Sie sie verbal weitergeben, ausdrucken oder über einen sicheren E-Mail-Service senden.

  7. Klicken Sie auf Schließen.

Stellen Sie sicher, dass vorhandene Tokenanforderungen mit der neuen Secret-Zeichenfolge aktualisiert werden.

OAuth 2.0-Clientzugangsdaten löschen

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können ein Authentifizierungstoken für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie eine OAuth 2.0-Clientzugangsdaten für sich selbst löschen: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Accountnamen.
    • Wenn Sie als Administrator ein Authentifizierungstoken für einen anderen Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie links auf der Seite auf OAuth 2.0-Clientzugangsdaten.
  3. Klicken Sie für die zu löschenden OAuth 2.0-Clientzugangsdaten auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Die OAuth 2.0-Clientzugangsdaten können nicht mehr verwendet werden.

SMTP-Zugangsdaten generieren
  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie SMTP-Zugangsdaten für sich selbst generieren: Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Benutzereinstellungen oder Ihren Kontonamen.
    • Wenn Sie als Administrator SMTP-Zugangsdaten für einen anderen Benutzer generieren: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf SMTP-Zugangsdaten.
  3. Klicken Sie auf Zugangsdaten generieren.

  4. Geben Sie eine Beschreibung der SMTP-Zugangsdaten in das Dialogfeld ein.
  5. Klicken Sie auf Zugangsdaten generieren. Ein Benutzername und ein Kennwort werden angezeigt.

    Klicken Sie auf Kopieren, um das Kennwort sofort zu kopieren, da Sie es aus Sicherheitsgründen nach dem Schließen des Dialogfeldes nicht erneut abrufen können.

    Wenn Sie ein Administrator sind, der SMTP-Zugangsdaten für einen anderen Benutzer generiert, müssen Sie diese sicher an den Benutzer übermitteln, indem Sie sie verbal weitergeben, ausdrucken oder über einen sicheren E-Mail-Service senden.

  6. Klicken Sie abschließend auf Schließen.
SMTP-Zugangsdaten löschen

Das folgende Verfahren kann für einen regulären Benutzer oder einen Administrator angewendet werden. Administratoren können SMTP-Zugangsdaten für einen anderen Benutzer oder sich selbst löschen.

  1. Zeigen Sie die Benutzerdetails an:
    • Wenn Sie SMTP-Zugangsdaten für sich selbst löschen:

      Öffnen Sie das Menü Profil, und klicken Sie auf Mein Profil.

    • Wenn Sie als Administrator SMTP-Berechtigungsnachweise für andere Benutzer löschen: Öffnen Sie das Navigationsmenü, und klicken Sie auf Identitätssicherheit. Klicken Sie unter Identität auf Domains. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie dann auf Benutzer. Suchen Sie den Benutzer in der Liste, und klicken Sie auf den Namen des Benutzers, um die Details anzuzeigen.
  2. Klicken Sie unter Ressourcen auf SMTP-Zugangsdaten.
  3. Aktivieren Sie das Kontrollkästchen für die SMTP-Zugangsdaten, die Sie löschen möchten, und klicken Sie dann auf Löschen.
  4. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Die SMTP-Zugangsdaten können nicht mehr mit dem Email Delivery-Service verwendet werden.

So erstellen Sie ein IAM-Datenbankkennwort

Sie können ein IAM-Datenbankkennwort erstellen, um die Richtlinien zur Kennworterstellung in Oracle Database zu erfüllen. Informationen zu den IAM-Datenbankkennwortspezifikationen finden Sie unter IAM-Datenbankkennwort erstellen.

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie in der oberen rechten Ecke des Fensters auf das Profilsymbol, um Ihre Benutzerprofilseite anzuzeigen.
  3. Klicken Sie auf Ihrer Benutzerprofilseite auf Ihren Benutzernamen.
  4. Klicken Sie unter Ressourcen auf Datenbankkennwörter.
  5. Klicken Sie im Abschnitt Datenbankkennwörter auf Datenbankkennwort erstellen.

    Das Dialogfeld Datenbankkennwort erstellen wird angezeigt.

  6. Geben Sie eine Beschreibung des Kennworts ein.
  7. Beachten Sie die auf der Seite aufgeführten Kennwortrichtlinien und Einschränkungen. Weitere Informationen zu Kennwortregeln finden Sie unter IAM-Datenbankkennwort erstellen.
  8. Klicken Sie auf Datenbankkennwort erstellen.

    Das Dialogfeld wird geschlossen, und die Beschreibung, für die Sie ein Kennwort erstellt haben, wird im Abschnitt "Datenbankkennwörter" angezeigt.

So ändern Sie ein IAM-Datenbankkennwort

Um das IAM-Datenbankkennwort zu ändern, löschen Sie das aktuelle Kennwort, und erstellen Sie dann ein neues. Siehe So löschen Sie ein IAM-Datenbankkennwort und So erstellen Sie ein IAM-Datenbankkennwort.

So löschen Sie ein IAM-Datenbankkennwort

Sie können Ihr eigenes IAM-Datenbankkennwort löschen.

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie im Fenster oben rechts auf das Profilsymbol. Dadurch gelangen Sie direkt zu Ihrer Benutzerprofilseite.
  3. Klicken Sie auf Ihrer Benutzerprofilseite auf Ihren Benutzernamen.
  4. Klicken Sie unter Ressourcen auf Datenbankkennwörter.
  5. Der Benutzername wird im Abschnitt Datenbankkennwörter angezeigt.
  6. Klicken Sie am rechten Ende der Zeile mit Ihrem Benutzernamen auf das Dreipunktemenü, und klicken Sie dann auf Löschen.
So erstellen Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Klicken Sie in der Tabelle der Datenbankbenutzer auf Benutzer erstellen.
  5. Geben Sie im Feld Name Ihren Datenbankbenutzernamen ein. Geben Sie nur Buchstaben, Zahlen, Bindestriche, Punkte, Unterstriche, + und @ ein. Sie können in dem Namen keine Leerzeichen verwenden.
  6. Geben Sie im Feld Beschreibung optional den Namen der Datenbank, für die dieser Benutzername gilt, oder andere relevante Informationen ein.
  7. Klicken Sie optional auf Erweiterte Optionen, um das Dialogfeld "Tags" anzuzeigen.
  8. Geben Sie in die Felder "Tag-Namespace", "Tagschlüssel" und "Wert" einen Tagnamen ein
  9. Klicken Sie auf Änderungen speichern.
So ändern Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Suchen Sie in der Tabelle der Datenbankbenutzer den Datenbankbenutzernamen, und klicken Sie darauf.

    Die Seite für Ihren Benutzernamen wird angezeigt.

  5. Klicken Sie auf Benutzer bearbeiten.
  6. Bearbeiten Sie im Feld Beschreibung den Datenbankbenutzernamen, und klicken Sie auf Änderungen speichern.
So löschen Sie einen IAM-Datenbankbenutzernamen

So ändern Sie Ihren IAM-Datenbankbenutzernamen:

  1. Melden Sie sich bei der OCI IAM-Konsole an.
  2. Klicken Sie auf Identität und Sicherheit.
  3. Klicken Sie unter Identität auf Benutzer.
  4. Suchen Sie in der Tabelle der Datenbankbenutzer den Datenbankbenutzernamen, und klicken Sie darauf.

    Die Seite für Ihren Benutzernamen wird angezeigt.

  5. Klicken Sie am rechten Ende der Zeile mit Ihrem Benutzernamen auf das Dreipunktemenü, und klicken Sie dann auf Löschen.