Benutzer in Autonomous Database erstellen

Es gibt mehrere Optionen zum Erstellen von Benutzern in Autonomous Database. Sie können Datenbankbenutzer mit der Karte "Oracle Database Actions-Datenbankbenutzer" oder mit clientseitigen Tools, die eine Verbindung zur Datenbank herstellen.

Benutzer in Autonomous Database mit Database Actions erstellen

Mit Database Actions können Sie schnell und einfach Autonomous Database-Benutzer erstellen.

Rufen Sie zunächst Database Actions als ADMIN-Benutzer auf. Weitere Informationen finden Sie unter Als ADMIN auf Database Actions zugreifen.

  1. Klicken Sie oben links neben "Oracle Database Actions" auf Navigationssymbol.

    Daraufhin wird das Menü "Datenbankaktionen" angezeigt, einschließlich Entwicklung, Data Studio, Administration, Downloads, Monitoring und Zugehörige Services.

  2. Klicken Sie unter Administration auf Datenbankbenutzer.
  3. Klicken Sie auf der Seite "Datenbankbenutzer" im Bereich "Alle Benutzer" auf + Benutzer erstellen.
  4. Um einen neuen Benutzer zu erstellen, geben Sie einen Benutzernamen und ein Kennwort ein. Geben Sie das Kennwort erneut ein, um es zu bestätigen. Wählen Sie außerdem Optionen aus, die Sie für den Benutzer aktivieren möchten: Graph, OML oder Webzugriff.
  5. Legen Sie einen Wert für Quota für Tablespace DATA für den Benutzer fest.
  6. Wenn Sie dem neuen Benutzer Rollen erteilen möchten, klicken Sie auf die Registerkarte Erteilte Rollen, und wählen Sie die Rollen für den Benutzer aus Beispiel: Wählen Sie DWROLE und CONNECT aus.
  7. Klicken Sie auf Benutzer erstellen.

    Database Actions zeigt die Bestätigungsmeldung "Benutzer erstellt" an.

Weitere Informationen zum Hinzufügen oder Aktualisieren von Berechtigungen für einen Benutzer finden Sie unter Benutzerrollen und -berechtigungen in Autonomous Database verwalten.

Ausführliche Informationen zu Database Actions-Datenbankbenutzern finden Sie unter Seite "Datenbankbenutzer".

Wenn Sie Webzugriff für den neuen Benutzer bereitstellen, müssen Sie eine URL an den neuen Benutzer senden. Weitere Informationen finden Sie unter Database Actions Zugriff für Datenbankbenutzer erteilen.

Der Administrator muss dem neuen Benutzer das Zugangsdaten-Wallet für den Clientzugriff bereitstellen. Weitere Informationen zu clientseitigen Zugriffszugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.

Hinweis

Autonomous Database erfordert sichere Kennwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerpasswörter in Autonomous Database.

Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.

Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning Notebooks finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous Database erstellen und aktualisieren.

Benutzer in Autonomous Database erstellen - Verbindung mit Clienttool herstellen

Sie können Benutzer erstellen, indem Sie mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer eine Verbindung zu der Datenbank herstellen.

Beispiel: Verbindung mit Oracle SQL Developer herstellen (siehe Oracle SQL Developer mit einem Wallet (mTLS) verbinden).

  1. Melden Sie sich als ADMIN-Benutzer an.
  2. Führen Sie die folgenden SQL-Anweisungen aus:
    CREATE USER new_user IDENTIFIED BY password;
    GRANT CREATE SESSION TO new_user;
    Hinweis

    IDENTIFIED mit der Klausel EXTERNALLY wird mit Autonomous Database nicht unterstützt.

    Außerdem ist IDENTIFIED mit der Klausel BY VALUES nicht zulässig.

Dadurch wird new_user mit Verbindungsberechtigungen erstellt. Dieser Benutzer kann jetzt eine Verbindung zur Datenbank herstellen und Abfragen ausführen. Um Benutzern zusätzliche Berechtigungen zu erteilen, lesen Sie Benutzerrollen und -berechtigungen in Autonomous Database verwalten.

Der Administrator muss dem Benutzer new_user das Wallet mit den Zugangsdaten bereitstellen. Weitere Informationen zu Clientzugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.

Hinweis

Autonomous Database erfordert sichere Kennwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerpasswörter in Autonomous Database.

Siehe Datenbankbenutzern Zugriff auf Database Actions erteilen, um Benutzer für Database Actions hinzuzufügen.

Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.

Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning-Komponenten finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous Database erstellen und aktualisieren.

Benutzeraccounts in Autonomous Database öffnen

Wenn ein Benutzeraccount gesperrt ist, können Sie den Account als ADMIN-Benutzer entsperren.

Um einen Account zu entsperren, melden Sie sich als ADMIN-Benutzer an, und führen Sie den folgenden Befehl aus:

ALTER USER username IDENTIFIED BY password ACCOUNT UNLOCK;

Informationen zum Befehl ALTER USER finden Sie in der Referenzdokumentation zur SQL-Sprache.

Benutzerkennwörter in Autonomous Database

Autonomous Database erfordert sichere Kennwörter. Das für einen Benutzer angegebene Kennwort muss den Standardregeln für die Mindestkennwortkomplexität entsprechen.

Autonomous Database legt Mindeststandards für Kennwörter fest, und das Standardprofil legt Parameter fest, um die Anzahl der nicht erfolgreichen Anmeldeversuche zu begrenzen.

  • Das Kennwort muss zwischen 12 und 30 Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben und ein numerisches Zeichen enthalten.

    Beachten Sie, dass das Kennwortlimit in einigen QuickInfo-Popups als 60 Zeichen angezeigt wird. Beschränken Sie Kennwörter auf maximal 30 Zeichen.

  • Das Kennwort darf nicht den Benutzernamen enthalten.

  • Das Kennwort darf keines der letzten vier Kennwörter sein, die für denselben Benutzernamen verwendet wurden.

  • Das Kennwort darf keine doppelten Anführungszeichen (") enthalten.

  • Das Kennwort darf nicht mit einem Kennwort übereinstimmen, das vor weniger als 24 Stunden festgelegt wurde.

Um die Regeln für die Kennwortkomplexität und die Werte der Kennwortparameter zu ändern, können Sie das Standardprofil ändern oder ein neues Profil erstellen und es Benutzern zuweisen. Weitere Informationen finden Sie unter Benutzerprofile mit Autonomous Database verwalten.

Im Folgenden werden die Standardparameterwerte für Autonomous Database-Profilkennwörter aufgeführt:

Kennwortparameter Beschreibung Value
FAILED_LOGIN_ATTEMPTS

Wie oft ein Benutzer maximal versuchen kann, sich anzumelden und nicht erfolgreich zu sein, bevor der Account gesperrt wird. Dieser Grenzwert gilt für normale Datenbankbenutzeraccounts.

10
PASSWORD_GRACE_TIME

Die Anzahl der Tage nach Beginn der Verlängerungsfrist, in denen eine Warnung ausgegeben wird und die Anmeldung zulässig ist.

30
PASSWORD_LIFE_TIME

Die Anzahl der Tage, die dasselbe Kennwort für die Authentifizierung verwendet werden kann.

360
PASSWORD_LOCK_TIME

Gibt an, wie viele Tage nach der festgelegten Anzahl aufeinanderfolgender nicht erfolgreicher Anmeldeversuche ein Account gesperrt bleibt.

1
PASSWORD_REUSE_MAX

Die Anzahl der Kennwortänderungen, die vor der Wiederverwendung des aktuellen Kennworts erforderlich sind.

4
PASSWORD_REUSE_TIME

Die Anzahl der Tage, bevor ein Kennwort erneut verwendet werden kann.

1

Informationen zur Verwendung von CREATE USER oder ALTER USER mit einer Profilklausel finden Sie unter Benutzerprofile mit Autonomous Database verwalten.

Informationen zum Befehl ALTER USER finden Sie in der Referenzdokumentation zur SQL-Sprache.

Administratoraccount in Autonomous Database verwalten

Der Administratorbenutzer für Autonomous Database ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die zur Verwaltung von Benutzern und anderen Bereichen der Datenbank erteilt werden.

Sie können das Kennwort des Administratorbenutzers (ADMIN) ändern und den Administratorbenutzeraccount in Autonomous Database aufheben, wenn er gesperrt ist. Wenn Sie mit den APIs Autonomous Database erstellen oder das ADMIN-Kennwort zurücksetzen, können Sie das Kennwort optional mit einem Oracle Cloud Infrastructure Vault-Secret speichern.

Weitere Informationen finden Sie unter CreateAutonomousDatabase.

Weitere Informationen zum ADMIN-Benutzer finden Sie unter ADMIN-Benutzerrollen und -Berechtigungen.

ADMIN-Kennwort in Autonomous Database festlegen

Gibt die Schritte zum Festlegen des ADMIN-Kennworts an.

Ändern Sie in der Oracle Cloud Infrastructure-Konsole das Kennwort für den ADMIN-Benutzer wie folgt:

  1. Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
  2. Geben Sie im Bereich Administratorpasswort das neue Passwort ein, und bestätigen Sie.
  3. Klicken Sie auf ändern.
Hinweis

Sie können auch Database Actions verwenden, um das Kennwort für den ADMIN-Benutzer zu ändern. Weitere Informationen finden Sie unter Benutzer und Benutzerrollen in Autonomous Database verwalten - Verbindung mit Database Actions herstellen.

Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Kennwortkomplexitätsregeln auf, die im Abschnitt Benutzerkennwörter in Autonomous Database erwähnt werden.

ADMIN-Account in Autonomous Database freigeben

Zeigt die Schritte zum Sperren des ADMIN-Benutzeraccounts.

Führen Sie bei Bedarf die folgenden vorbereitenden Schritte aus:

  • Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Oracle Cloud" auf Navigationssymbol klicken.

  • Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database, und klicken Sie je nach Workload auf eine von: Autonomous Data Warehouse, autonome JSON-Datenbank oder Autonomous Transaction Processing.
  • Wählen Sie auf der Seite "Autonome Datenbanken" unter den Links in der Spalte Anzeigename eine Autonomous Database aus.

So heben Sie die Sperre des ADMIN-Accounts durch Aktualisieren des ADMIN-Kennworts auf:

  1. Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
  2. Geben Sie im Feld Administratorkennwort das neue Kennwort ein, und bestätigen Sie es.
  3. Klicken Sie auf ändern.

Dieser Vorgang öffnet den ADMIN-Account, wenn er gesperrt wurde.

Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Kennwortkomplexitätsregeln auf, die im Abschnitt Benutzerkennwörter in Autonomous Database erwähnt werden.

Oracle Cloud Infrastructure Vault-Secret für ADMIN-Kennwort verwenden

Wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder das ADMIN-Kennwort zurücksetzen, können Sie das ADMIN-Kennwort mit einem Oracle Cloud Infrastructure-Vault Secret angeben.

Mit Autonomous Database können Sie mit den APIs ein geschütztes Vault Secret als ADMIN-Kennwort mit sicherem Zugriff auf das Vault Secret angeben, das über Oracle Cloud Infrastructure-IAM-Policys erteilt wird.

Hinweis

Die Verwendung eines Oracle Cloud Infrastructure-Vault-Secrets für das ADMIN-Kennwort wird nur mit den APIs unterstützt.

Oracle Cloud Infrastructure Vault-Secrets sind Zugangsdaten, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als die Speicherung an anderer Stelle, wie z.B. in Code oder in Konfigurationsdateien. Durch Aufrufen von Datenbank-APIs können Sie das ADMIN-Kennwort mit Secrets aus dem Vault-Service festlegen. Die Option für das Vault Secret-Kennwort ist verfügbar, wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder wenn Sie das ADMIN-Kennwort festlegen oder zurücksetzen.

Sie erstellen Secrets mit der Oracle Cloud Infrastructure-Konsole, CLI oder API.

Hinweise zur Verwendung eines Vault Secrets zum Festlegen oder Zurücksetzen des ADMIN-Kennworts:

  • Damit Autonomous Database das Secret in einem Vault erreicht, müssen die folgenden Bedingungen gelten:
    • Das Secret muss den Status current oder previous aufweisen.

    • Wenn Sie im API-Aufruf eine Secret-Version angeben, wird die angegebene Secret-Version verwendet. Wenn Sie keine Secret-Version angeben, verwendet der Aufruf die neueste Secret-Version.

    • Sie benötigen die richtige Benutzergruppen-Policy, die READ den Zugriff auf das spezifische Secret in einem bestimmten Compartment zulässt. Beispiele:

      Allow userGroup1 to read secret-bundles in compartment training
  • Das im Secret gespeicherte Kennwort muss den Anforderungen des Autonomous Database-Kennworts entsprechen.

In den folgenden Themen finden Sie weitere Informationen: