Benutzer in Autonomous Database erstellen

Es gibt mehrere Optionen zum Erstellen von Benutzern in Autonomous Database. Sie können die Karte "Oracle Database Actions Database Users" verwenden oder clientseitige Tools verwenden, die eine Verbindung zur Datenbank herstellen, um Datenbankbenutzer zu erstellen.

Benutzer in Autonomous Database mit Database Actions erstellen

Mit Database Actions können Sie schnell Autonomous Database-Benutzer erstellen.

Greifen Sie zunächst als ADMIN-Benutzer auf Database Actions zu. Weitere Informationen finden Sie unter Auf Database Actions als ADMIN zugreifen.

  1. Klicken Sie links oben Navigationssymbolneben Oracle Database Actions.

    Hier wird das Menü "Datenbankaktionen" angezeigt, einschließlich Entwicklung, Data Studio, Administration, Downloads, Monitoring und Zugehörige Services.

  2. Klicken Sie unter Administration auf Datenbankbenutzer.
  3. Klicken Sie auf der Seite "Datenbankbenutzer" im Bereich "Alle Benutzer" auf + Benutzer erstellen.
  4. Um einen neuen Benutzer zu erstellen, geben Sie einen Benutzernamen und ein Kennwort ein, und geben Sie das Kennwort erneut ein, um das Kennwort zu bestätigen. Wählen Sie außerdem die Optionen aus, die Sie für den Benutzer aktivieren möchten: Diagramm, OML oder Webzugriff.
  5. Legen Sie einen Wert für Quota on Tablespace DATA für den Benutzer fest.
  6. Wenn Sie Rollen für den neuen Benutzer erteilen möchten, klicken Sie auf die Registerkarte Erteilte Rollen, und wählen Sie die Rollen für den Benutzer aus. Beispiel: Wählen Sie DWROLE und CONNECT.
  7. Klicken Sie auf Benutzer erstellen.

    Database Actions zeigt die Bestätigungsmeldung an, dass der Benutzer erstellt hat.

Weitere Informationen zum Erteilen von Rollen und zum Hinzufügen oder Aktualisieren von Berechtigungen für einen Benutzer finden Sie unter Benutzerrollen und -berechtigungen in Autonomous Database verwalten.

Ausführliche Informationen zu Database Actions-Datenbankbenutzern finden Sie unter Seite "Datenbankbenutzer".

Wenn Sie Web Access für den neuen Benutzer bereitstellen, müssen Sie eine URL an den neuen Benutzer senden. Weitere Informationen finden Sie unter Datenbankbenutzern Zugriff auf Database Actions erteilen.

Der Administrator muss dem neuen Benutzer das Zugangsdaten-Wallet für den clientseitigen Zugriff bereitstellen. Weitere Informationen zu clientseitigen Zugriffszugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.

Hinweis

Autonomous Database erfordert starke Kennwörter. das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Info über Benutzerkennwörter in Autonomous Database.

Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.

See Create and Update User Accounts for Oracle Machine Learning Components on Autonomous Database to add user accounts for Oracle Machine Learning Notebooks.

Benutzer in Autonomous Database erstellen - Mit Clienttool verbinden

Sie können Benutzer erstellen, indem Sie sich mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer bei der Datenbank anmelden.

Beispiel: Stellen Sie eine Verbindung mit Oracle SQL Developer her (siehe Oracle SQL Developer mit einem Wallet (mTLS) verbinden).

  1. Melden Sie sich als ADMIN-Benutzer an.
  2. Führen Sie folgende SQL-Anweisungen aus:
    CREATE USER new_user IDENTIFIED BY password;
    GRANT CREATE SESSION TO new_user;
    Hinweis

    IDENTIFIED mit der Klausel EXTERNALLY wird in Autonomous Database nicht unterstützt.

    Darüber hinaus ist IDENTIFIED mit der BY VALUES-Klausel nicht zulässig.

Dadurch wird new_user mit Verbindungsberechtigungen erstellt. Dieser Benutzer kann jetzt eine Verbindung zur Datenbank herstellen und Abfragen ausführen. Informationen zum Erteilen zusätzlicher Berechtigungen für Benutzer finden Sie unter Benutzerrollen und -berechtigungen in Autonomous Database verwalten.

Der Administrator muss dem Benutzer new_user das Zugangsdaten-Wallet bereitstellen. Weitere Informationen zu Clientzugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.

Hinweis

Autonomous Database erfordert starke Kennwörter. das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Info über Benutzerkennwörter in Autonomous Database.

Informationen zum Hinzufügen von Benutzern für Database Actions finden Sie unter Database Actions-Zugriff für Datenbankbenutzer erteilen.

Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.

Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous Database finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten erstellen und aktualisieren.

Benutzeraccounts in Autonomous Database entsperren

Wenn ein Benutzeraccount gesperrt ist, können Sie als ADMIN-Benutzer den Account entsperren.

Um einen Account zu entsperren, stellen Sie als ADMIN-Benutzer eine Verbindung zur Datenbank her, und führen Sie den folgenden Befehl ein:

ALTER USER username IDENTIFIED BY password ACCOUNT UNLOCK;

Informationen zum Befehl ALTER USER finden Sie in der SQL-Sprachreferenz.

Benutzerkennwörter in Autonomous Database

Autonomous Database erfordert starke Passwörter. Das angegebene Kennwort für einen Benutzer muss die Standardregeln für die Kennwortkomplexität erfüllen.

Autonomous Database legt Mindeststandards für Kennwörter fest, und das Standardprofil legt Parameter fest, um die Anzahl der nicht erfolgreichen Anmeldeversuche zu begrenzen.

  • Das Kennwort muss zwischen 12 und 30 Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben und ein numerisches Zeichen enthalten.

    Beachten Sie, dass das Kennwortlimit in einigen QuickInfo-Popups als 60 Zeichen angezeigt wird. Beschränken Sie Kennwörter auf maximal 30 Zeichen.

  • Das Kennwort darf nicht den Benutzernamen enthalten.

  • Das Kennwort darf keines der letzten vier Kennwörter sein, die für denselben Benutzernamen verwendet wurden.

  • Das Kennwort darf keine doppelten Anführungszeichen (") enthalten.

  • Das Kennwort darf nicht mit einem Kennwort übereinstimmen, das vor weniger als 24 Stunden festgelegt wurde.

Um die Regeln für die Passwortkomplexität und die Werte der Passwortparameter zu ändern, können Sie das Standardprofil ändern oder ein neues Profil erstellen und es Benutzern zuweisen. Weitere Informationen finden Sie unter Benutzerprofile mit Autonomous Database verwalten.

Im Folgenden werden die Parameterwerte für das Standardprofilkennwort von Autonomous Database aufgeführt:

Kennwortparameter Beschreibung Wert
FAILED_LOGIN_ATTEMPTS

Gibt an, wie oft ein Benutzer maximal versuchen kann, sich anzumelden, bevor er das Konto sperrt. Dieses Limit gilt für normale Datenbankbenutzeraccounts.

10
PASSWORD_GRACE_TIME

Die Anzahl der Tage nach Ablauf der Nachfrist, in denen eine Warnung ausgegeben und die Anmeldung zulässig ist.

30
PASSWORD_LIFE_TIME

Die Anzahl der Tage, die dasselbe Kennwort für die Authentifizierung verwendet werden kann.

360
PASSWORD_LOCK_TIME

Die Anzahl der Tage, die ein Account nach der angegebenen Anzahl aufeinanderfolgender fehlgeschlagener Anmeldeversuche gesperrt bleibt.

1
PASSWORD_REUSE_MAX

Die Anzahl der Kennwortänderungen, die erforderlich sind, bevor das aktuelle Kennwort erneut verwendet werden kann.

4
PASSWORD_REUSE_TIME

Die Anzahl der Tage, bevor ein Kennwort nicht wieder verwendet werden kann.

1

Informationen zur Verwendung von CREATE USER oder ALTER USER mit einer Profilklausel finden Sie unter Benutzerprofile mit Autonomous Database verwalten.

Informationen zum Befehl ALTER USER finden Sie in der SQL-Sprachreferenz.

Administratoraccount in Autonomous Database verwalten

Der Administratorbenutzer für Autonomous Database ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die erteilt wurden, um Benutzer und andere Bereiche der Datenbank verwalten zu können.

Sie können das ADMIN-Kennwort (Administratorbenutzer) ändern und den Administratorbenutzeraccount in Autonomous Database entsperren, wenn er gesperrt ist. Wenn Sie mit den APIs eine Autonomous Database erstellen oder das ADMIN-Kennwort zurücksetzen, können Sie das Kennwort optional mit einem Oracle Cloud Infrastructure Vault Secret speichern.

Weitere Informationen dazu finden Sie in CreateAutonomousDatabase.

Weitere Informationen zum ADMIN-Benutzer finden Sie unter ADMIN-Benutzerrollen und -Berechtigungen.

ADMIN-Kennwort in Autonomous Database festlegen

Enthält die Schritte zum Festlegen des ADMIN-Kennworts.

Ändern Sie in der Oracle Cloud Infrastructure-Konsole das Kennwort für den ADMIN-Benutzer wie folgt:

  1. Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
  2. Geben Sie im Bereich Administratorkennwort das neue Passwort ein und bestätigen Sie.
  3. Klicken Sie auf Ändern.
Hinweis

Sie können das Kennwort für den ADMIN-Benutzer auch mit Database Actions ändern. Weitere Informationen finden Sie unter Benutzer und Benutzerrollen in Autonomous Database verwalten - Mit Database Actions verbinden.

Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Regeln für die Kennwortkomplexität auf, die im Abschnitt Info über Benutzerkennwörter in Autonomous Database aufgeführt sind.

ADMIN-Account in Autonomous Database entsperren

Zeigt die Schritte zum Entsperren des ADMIN-Benutzeraccounts an.

Führen Sie bei Bedarf die folgenden vorbereitenden Schritte aus:

  • Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Cloud" auf Navigationssymbol klicken.

  • Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database und dann auf Autonomous Database.
  • Wählen Sie auf der Seite "Autonome Datenbanken" unter den Links unter der Spalte Anzeigename eine Autonomous Database aus.

Führen Sie die folgenden Schritte aus, um den ADMIN-Account zu entsperren, indem Sie das ADMIN-Kennwort aktualisieren:

  1. Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
  2. Geben Sie im Administratorkennwort das neue Passwort ein, und bestätigen Sie das.
  3. Klicken Sie auf Ändern.

Durch diesen Vorgang wird der ADMIN-Account entsperrt, wenn er gesperrt wurde.

Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Regeln für die Kennwortkomplexität auf, die im Abschnitt Info über Benutzerkennwörter in Autonomous Database aufgeführt sind.

Oracle Cloud Infrastructure Vault Secret für ADMIN-Kennwort verwenden

Wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder das ADMIN-Kennwort zurücksetzen, können Sie mit einem Oracle Cloud Infrastructure-Vault Secret das ADMIN-Kennwort angeben.

Mit Autonomous Database können Sie die APIs verwenden, um ein geschütztes Vault Secret als ADMIN-Kennwort bereitzustellen. Dabei erhalten Sie sicheren Zugriff auf das Vault Secret, das über Oracle Cloud Infrastructure-IAM-Policys erteilt wurde.

Hinweis

Die Verwendung eines Oracle Cloud Infrastructure-Vault-Secrets für das ADMIN-Kennwort wird nur von den APIs unterstützt.

Oracle Cloud Infrastructure Vault-Secrets sind Zugangsdaten, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als das Speichern an anderer Stelle, wie z.B. in Code oder Konfigurationsdateien. Indem Sie Datenbank-APIs aufrufen, können Sie Secrets aus dem Vault-Service verwenden, um das ADMIN-Kennwort festzulegen. Die Option "Vault Secret-Kennwort" ist verfügbar, wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder wenn Sie das ADMIN-Kennwort festlegen oder zurücksetzen.

Sie erstellen Secrets mit der Oracle Cloud Infrastructure-Konsole, -CLI oder -API.

Hinweise zur Verwendung eines Vault Secrets zum Festlegen oder Zurücksetzen des ADMIN-Kennworts:

  • Damit Autonomous Database das Secret in einem Vault erreichen kann, müssen die folgenden Bedingungen gelten:
    • Das Secret muss den Status current oder previous aufweisen.

    • Wenn Sie eine Secret-Version im API-Aufruf angeben, wird die angegebene Secret-Version verwendet. Wenn Sie keine Secret-Version angeben, verwendet der Aufruf die neueste Secret-Version.

    • Sie müssen über die richtige Benutzergruppen-Policy verfügen, die READ Zugriff auf das bestimmte Secret in einem bestimmten Compartment zulässt. Beispiel:

      Allow userGroup1 to read secret-bundles in compartment training
  • Das im Secret gespeicherte Kennwort muss den Autonomous Database-Kennwortanforderungen entsprechen.

In den folgenden Themen finden Sie weitere Informationen: