Benutzer in Autonomous Database erstellen
Es gibt mehrere Optionen zum Erstellen von Benutzern in Autonomous Database. Sie können Datenbankbenutzer mit der Karte "Oracle Database Actions-Datenbankbenutzer" oder mit clientseitigen Tools, die eine Verbindung zur Datenbank herstellen.
- Benutzer in Autonomous Database mit Database Actions erstellen
Sie können schnell Autonomous Database-Benutzer mit Database Actions erstellen. - Benutzer in Autonomous Database erstellen - Verbindung mit Clienttool herstellen
Sie können Benutzer erstellen, indem Sie mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer eine Verbindung zur Datenbank herstellen. - Benutzeraccounts in Autonomous Database entsperren
Wenn ein Benutzeraccount gesperrt ist, können Sie den Account als ADMIN-Benutzer entsperren. - Benutzerkennwörter in Autonomous Database
Autonomous Database erfordert sichere Kennwörter. Das für einen Benutzer angegebene Kennwort muss den Standardregeln für die Mindestkennwortkomplexität entsprechen. - Administratoraccount in Autonomous Database verwalten
Der Administratorbenutzer für Autonomous Database ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die zur Verwaltung von Benutzern und anderen Bereichen der Datenbank erteilt wurden.
Übergeordnetes Thema: Benutzer verwalten
Benutzer in Autonomous Database mit Database Actions erstellen
Mit Database Actions können Sie schnell und einfach Autonomous Database-Benutzer erstellen.
Rufen Sie zunächst Database Actions als ADMIN-Benutzer auf. Weitere Informationen finden Sie unter Als ADMIN auf Database Actions zugreifen.
Weitere Informationen zum Hinzufügen oder Aktualisieren von Berechtigungen für einen Benutzer finden Sie unter Benutzerrollen und -berechtigungen in Autonomous Database verwalten.
Ausführliche Informationen zu Database Actions-Datenbankbenutzern finden Sie unter Seite "Datenbankbenutzer".
Wenn Sie Webzugriff für den neuen Benutzer bereitstellen, müssen Sie eine URL an den neuen Benutzer senden. Weitere Informationen finden Sie unter Database Actions Zugriff für Datenbankbenutzer erteilen.
Der Administrator muss dem neuen Benutzer das Zugangsdaten-Wallet für den Clientzugriff bereitstellen. Weitere Informationen zu clientseitigen Zugriffszugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.
Autonomous Database erfordert sichere Kennwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerpasswörter in Autonomous Database.
Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.
Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning Notebooks finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous Database erstellen und aktualisieren.
Übergeordnetes Thema: Benutzer in Autonomous Database erstellen
Benutzer in Autonomous Database erstellen - Verbindung mit Clienttool herstellen
Sie können Benutzer erstellen, indem Sie mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer eine Verbindung zu der Datenbank herstellen.
Beispiel: Verbindung mit Oracle SQL Developer herstellen (siehe Oracle SQL Developer mit einem Wallet (mTLS) verbinden).
Dadurch wird new_user
mit Verbindungsberechtigungen erstellt. Dieser Benutzer kann jetzt eine Verbindung zur Datenbank herstellen und Abfragen ausführen. Um Benutzern zusätzliche Berechtigungen zu erteilen, lesen Sie Benutzerrollen und -berechtigungen in Autonomous Database verwalten.
Der Administrator muss dem Benutzer new_user
das Wallet mit den Zugangsdaten bereitstellen. Weitere Informationen zu Clientzugangsdaten finden Sie unter Verbindung zu Autonomous Database herstellen.
Autonomous Database erfordert sichere Kennwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerpasswörter in Autonomous Database.
Siehe Datenbankbenutzern Zugriff auf Database Actions erteilen, um Benutzer für Database Actions hinzuzufügen.
Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in Autonomous Database erstellen.
Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning-Komponenten finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous Database erstellen und aktualisieren.
Übergeordnetes Thema: Benutzer in Autonomous Database erstellen
Benutzeraccounts in Autonomous Database öffnen
Wenn ein Benutzeraccount gesperrt ist, können Sie den Account als ADMIN-Benutzer entsperren.
Um einen Account zu entsperren, melden Sie sich als ADMIN-Benutzer an, und führen Sie den folgenden Befehl aus:
ALTER USER username IDENTIFIED BY password ACCOUNT UNLOCK;
Informationen zum Befehl ALTER USER
finden Sie in der Referenzdokumentation zur SQL-Sprache.
Übergeordnetes Thema: Benutzer in Autonomous Database erstellen
Benutzerkennwörter in Autonomous Database
Autonomous Database erfordert sichere Kennwörter. Das für einen Benutzer angegebene Kennwort muss den Standardregeln für die Mindestkennwortkomplexität entsprechen.
Autonomous Database legt Mindeststandards für Kennwörter fest, und das Standardprofil legt Parameter fest, um die Anzahl der nicht erfolgreichen Anmeldeversuche zu begrenzen.
-
Das Kennwort muss zwischen 12 und 30 Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben und ein numerisches Zeichen enthalten.
Beachten Sie, dass das Kennwortlimit in einigen QuickInfo-Popups als 60 Zeichen angezeigt wird. Beschränken Sie Kennwörter auf maximal 30 Zeichen.
-
Das Kennwort darf nicht den Benutzernamen enthalten.
-
Das Kennwort darf keines der letzten vier Kennwörter sein, die für denselben Benutzernamen verwendet wurden.
-
Das Kennwort darf keine doppelten Anführungszeichen (") enthalten.
-
Das Kennwort darf nicht mit einem Kennwort übereinstimmen, das vor weniger als 24 Stunden festgelegt wurde.
Um die Regeln für die Kennwortkomplexität und die Werte der Kennwortparameter zu ändern, können Sie das Standardprofil ändern oder ein neues Profil erstellen und es Benutzern zuweisen. Weitere Informationen finden Sie unter Benutzerprofile mit Autonomous Database verwalten.
Im Folgenden werden die Standardparameterwerte für Autonomous Database-Profilkennwörter aufgeführt:
Kennwortparameter | Beschreibung | Value |
---|---|---|
FAILED_LOGIN_ATTEMPTS |
Wie oft ein Benutzer maximal versuchen kann, sich anzumelden und nicht erfolgreich zu sein, bevor der Account gesperrt wird. Dieser Grenzwert gilt für normale Datenbankbenutzeraccounts. |
10 |
PASSWORD_GRACE_TIME |
Die Anzahl der Tage nach Beginn der Verlängerungsfrist, in denen eine Warnung ausgegeben wird und die Anmeldung zulässig ist. |
30 |
PASSWORD_LIFE_TIME |
Die Anzahl der Tage, die dasselbe Kennwort für die Authentifizierung verwendet werden kann. |
360 |
PASSWORD_LOCK_TIME |
Gibt an, wie viele Tage nach der festgelegten Anzahl aufeinanderfolgender nicht erfolgreicher Anmeldeversuche ein Account gesperrt bleibt. |
1 |
PASSWORD_REUSE_MAX |
Die Anzahl der Kennwortänderungen, die vor der Wiederverwendung des aktuellen Kennworts erforderlich sind. |
4 |
PASSWORD_REUSE_TIME |
Die Anzahl der Tage, bevor ein Kennwort erneut verwendet werden kann. |
1 |
Informationen zur Verwendung von CREATE USER
oder ALTER USER
mit einer Profilklausel finden Sie unter Benutzerprofile mit Autonomous Database verwalten.
Informationen zum Befehl ALTER USER
finden Sie in der Referenzdokumentation zur SQL-Sprache.
Übergeordnetes Thema: Benutzer in Autonomous Database erstellen
Administratoraccount in Autonomous Database verwalten
Der Administratorbenutzer für Autonomous Database ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die zur Verwaltung von Benutzern und anderen Bereichen der Datenbank erteilt werden.
Sie können das Kennwort des Administratorbenutzers (ADMIN) ändern und den Administratorbenutzeraccount in Autonomous Database aufheben, wenn er gesperrt ist. Wenn Sie mit den APIs Autonomous Database erstellen oder das ADMIN-Kennwort zurücksetzen, können Sie das Kennwort optional mit einem Oracle Cloud Infrastructure Vault-Secret speichern.
Weitere Informationen finden Sie unter CreateAutonomousDatabase.
Weitere Informationen zum ADMIN-Benutzer finden Sie unter ADMIN-Benutzerrollen und -Berechtigungen.
- ADMIN-Kennwort in Autonomous Database festlegen
Gibt die Schritte zum Festlegen des ADMIN-Kennworts an. - Sperren des ADMIN-Accounts in Autonomous Database
Zeigt die Schritte zum Entsperren des ADMIN-Benutzeraccounts. - Oracle Cloud Infrastructure Vault Secret für ADMIN-Kennwort verwenden
Wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder wenn Sie das ADMIN-Kennwort zurücksetzen, können Sie das ADMIN-Kennwort mit einem Oracle Cloud Infrastructure-Vault Secret angeben.
Übergeordnetes Thema: Benutzer in Autonomous Database erstellen
ADMIN-Kennwort in Autonomous Database festlegen
Gibt die Schritte zum Festlegen des ADMIN-Kennworts an.
Ändern Sie in der Oracle Cloud Infrastructure-Konsole das Kennwort für den ADMIN-Benutzer wie folgt:
- Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
- Geben Sie im Bereich Administratorpasswort das neue Passwort ein, und bestätigen Sie.
- Klicken Sie auf ändern.
Sie können auch Database Actions verwenden, um das Kennwort für den ADMIN-Benutzer zu ändern. Weitere Informationen finden Sie unter Benutzer und Benutzerrollen in Autonomous Database verwalten - Verbindung mit Database Actions herstellen.
Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Kennwortkomplexitätsregeln auf, die im Abschnitt Benutzerkennwörter in Autonomous Database erwähnt werden.
Übergeordnetes Thema: Administratoraccount in Autonomous Database verwalten
ADMIN-Account in Autonomous Database freigeben
Zeigt die Schritte zum Sperren des ADMIN-Benutzeraccounts.
Führen Sie bei Bedarf die folgenden vorbereitenden Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Oracle Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database, und klicken Sie je nach Workload auf eine von: Autonomous Data Warehouse, autonome JSON-Datenbank oder Autonomous Transaction Processing.
-
Wählen Sie auf der Seite "Autonome Datenbanken" unter den Links in der Spalte Anzeigename eine Autonomous Database aus.
So heben Sie die Sperre des ADMIN-Accounts durch Aktualisieren des ADMIN-Kennworts auf:
- Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
- Geben Sie im Feld Administratorkennwort das neue Kennwort ein, und bestätigen Sie es.
- Klicken Sie auf ändern.
Dieser Vorgang öffnet den ADMIN-Account, wenn er gesperrt wurde.
Das Kennwort für den Standardadministratoraccount "ADMIN" weist dieselben Kennwortkomplexitätsregeln auf, die im Abschnitt Benutzerkennwörter in Autonomous Database erwähnt werden.
Übergeordnetes Thema: Administratoraccount in Autonomous Database verwalten
Oracle Cloud Infrastructure Vault-Secret für ADMIN-Kennwort verwenden
Mit Autonomous Database können Sie mit den APIs ein geschütztes Vault Secret als ADMIN-Kennwort mit sicherem Zugriff auf das Vault Secret angeben, das über Oracle Cloud Infrastructure-IAM-Policys erteilt wird.
Die Verwendung eines Oracle Cloud Infrastructure-Vault-Secrets für das ADMIN-Kennwort wird nur mit den APIs unterstützt.
Oracle Cloud Infrastructure Vault-Secrets sind Zugangsdaten, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als die Speicherung an anderer Stelle, wie z.B. in Code oder in Konfigurationsdateien. Durch Aufrufen von Datenbank-APIs können Sie das ADMIN-Kennwort mit Secrets aus dem Vault-Service festlegen. Die Option für das Vault Secret-Kennwort ist verfügbar, wenn Sie eine Autonomous Database-Instanz erstellen oder klonen oder wenn Sie das ADMIN-Kennwort festlegen oder zurücksetzen.
Sie erstellen Secrets mit der Oracle Cloud Infrastructure-Konsole, CLI oder API.
Hinweise zur Verwendung eines Vault Secrets zum Festlegen oder Zurücksetzen des ADMIN-Kennworts:
-
Damit Autonomous Database das Secret in einem Vault erreicht, müssen die folgenden Bedingungen gelten:
-
Das Secret muss den Status
current
oderprevious
aufweisen. -
Wenn Sie im API-Aufruf eine Secret-Version angeben, wird die angegebene Secret-Version verwendet. Wenn Sie keine Secret-Version angeben, verwendet der Aufruf die neueste Secret-Version.
-
Sie benötigen die richtige Benutzergruppen-Policy, die
READ
den Zugriff auf das spezifische Secret in einem bestimmten Compartment zulässt. Beispiele:Allow userGroup1 to read secret-bundles in compartment training
-
-
Das im Secret gespeicherte Kennwort muss den Anforderungen des Autonomous Database-Kennworts entsprechen.
In den folgenden Themen finden Sie weitere Informationen:
Übergeordnetes Thema: Administratoraccount in Autonomous Database verwalten