Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Es gibt mehrere Optionen zum Erstellen von Benutzern in einer autonomen KI-Datenbank. Sie können die Karte "Oracle Database Actions Database Users" verwenden oder clientseitige Tools verwenden, die eine Verbindung zur Datenbank herstellen, um Datenbankbenutzer zu erstellen.
- Benutzer in einer autonomen KI-Datenbank mit Database Actions erstellen
Mit Database Actions können Sie schnell autonome KI-Datenbankbenutzer erstellen. - Benutzer in autonomer KI-Datenbank erstellen - Verbindung mit einem Clienttool herstellen
Sie können Benutzer erstellen, indem Sie mit einem beliebigen SQL-Clienttool eine Verbindung zur Datenbank als ADMIN-Benutzer herstellen. - Benutzer in autonomer KI-Datenbank aktualisieren - Verbindung mit einem Clienttool herstellen
Sie können Benutzer erstellen, indem Sie mit einem beliebigen SQL-Clienttool eine Verbindung zur Datenbank als ADMIN-Benutzer herstellen. - Benutzeraccounts in autonomer KI-Datenbank entsperren
Wenn ein Benutzeraccount gesperrt ist, können Sie den Account als ADMIN-Benutzer entsperren. - Info zu Benutzerkennwörtern in einer autonomen KI-Datenbank
Für eine autonome KI-Datenbank sind sichere Kennwörter erforderlich. Das für einen Benutzer angegebene Kennwort muss die Mindestanforderungen für die Kennwortkomplexität erfüllen. - Administratoraccount in autonomer KI-Datenbank verwalten
Der Administratorbenutzer für autonome KI-Datenbank ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die erteilt wurden, um Benutzer und andere Bereiche der Datenbank verwalten zu können.
Übergeordnetes Thema: Benutzer verwalten
Benutzer in einer autonomen KI-Datenbank mit Database Actions erstellen
Mit Database Actions können Sie schnell autonome KI-Datenbankbenutzer erstellen.
Greifen Sie zunächst als ADMIN-Benutzer auf Database Actions zu. Weitere Informationen finden Sie unter Auf Database Actions als ADMIN zugreifen.
Weitere Informationen zum Erteilen von Rollen und zum Hinzufügen oder Aktualisieren von Berechtigungen für einen Benutzer finden Sie unter Benutzerrollen und Berechtigungen für autonome KI-Datenbank verwalten.
Ausführliche Informationen zu Database Actions-Datenbankbenutzern finden Sie unter Seite "Datenbankbenutzer".
Wenn Sie Web Access für den neuen Benutzer bereitstellen, müssen Sie eine URL an den neuen Benutzer senden. Weitere Informationen finden Sie unter Datenbankbenutzern Zugriff auf Database Actions erteilen.
Der Administrator muss dem neuen Benutzer das Zugangsdaten-Wallet für den clientseitigen Zugriff bereitstellen. Weitere Informationen zu clientseitigen Zugriffszugangsdaten finden Sie unter Verbindung zur autonomen KI-Datenbank herstellen.
Autonomous AI Database erfordert starke Passwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank.
Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in einer autonomen KI-Datenbank erstellen.
See Create and Update User Accounts for Oracle Machine Learning Components on Autonomous AI Database to add user accounts for Oracle Machine Learning Notebooks.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Benutzer in einer autonomen KI-Datenbank erstellen - Verbindung mit einem Clienttool herstellen
Sie können Benutzer erstellen, indem Sie sich mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer bei der Datenbank anmelden.
Beispiel: Stellen Sie eine Verbindung mit Oracle SQL Developer her (siehe Verbindung zur autonomen KI-Datenbank herstellen).
Dadurch wird new_user mit Verbindungsberechtigungen erstellt. Dieser Benutzer kann jetzt eine Verbindung zur Datenbank herstellen und Abfragen ausführen. Informationen zum Erteilen zusätzlicher Berechtigungen für Benutzer finden Sie unter Benutzerrollen und -berechtigungen für autonome KI-Datenbank verwalten.
Der Administrator muss dem Benutzer new_user das Zugangsdaten-Wallet bereitstellen. Weitere Informationen zu Clientzugangsdaten finden Sie unter Verbindung zur autonomen KI-Datenbank herstellen.
Autonomous AI Database erfordert starke Passwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank.
Informationen zum Hinzufügen von Benutzern für Database Actions finden Sie unter Database Actions-Zugriff für Datenbankbenutzer erteilen.
Informationen zum Erstellen von APEX-Workspaces finden Sie unter Oracle APEX-Workspaces in einer autonomen KI-Datenbank erstellen.
Informationen zum Hinzufügen von Benutzeraccounts für Oracle Machine Learning-Komponenten in Autonomous AI Database finden Sie unter Benutzeraccounts für Oracle Machine Learning-Komponenten erstellen und aktualisieren.
- Benutzer mit Secret-basierter Kennwortauthentifizierung erstellen
Sie können Benutzerkennwörter sicher in einem externen Vault speichern und aus der Datenbank referenzieren, anstatt Kennwörter direkt in der Datenbank zu verwalten.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Benutzer mit Secret-Based Password Authentication erstellen
Sie können Benutzerkennwörter sicher in einem externen Vault speichern und aus der Datenbank referenzieren, anstatt Passwörter direkt in der Datenbank zu verwalten.
Wenn sich ein Benutzer mit geheimen Zugangsdaten authentifiziert, ruft die Datenbank das Kennwort während der Anmeldung aus dem Vault ab, generiert Authentifizierungsverifizierungen und schließt den Authentifizierungsprozess ab. Das Benutzerkennwort wird nie in der Datenbank gespeichert.
- Datenbankbenutzerkennwörter sicher in externen Vault-Services speichern
- Kennwortrotation unterstützen
- Passwortsicherheit verwalten
- Vermeiden Sie das Speichern von Datenbankbenutzerkennwörtern als Klartext in Anwendungsskripten
- Multi-Cloud-Datenbankbereitstellungen mit sicherer Zugangsdatenverwaltung aktivieren
Die autonome KI-Datenbank unterstützt die folgenden Vault-Provider für Vault-Secret-Zugangsdaten:
- Oracle Cloud Infrastructure Vault
- Azure Key Vault
- AWS Secrets Manager
- GCP-Secret Manager
Sie können Datenbankbenutzer in einer autonomen KI-Datenbank erstellen, die sich mit einem Kennwort authentifizieren, das sicher in einem Secret im unterstützten Cloud Vault gespeichert ist.
Im folgenden Abschnitt wird beschrieben, wie Sie ein Vault Secret bereitstellen, Zugangsdaten definieren und einen Datenbankbenutzer erstellen, der Authentifizierungsdetails sicher aus dem Vault abruft:
-
Bevor Sie Benutzer mit Vault-Secret-Zugangsdaten erstellen, müssen Sie ein Secret im Vault erstellen, das das gewünschte Kennwort basierend auf den ausgewählten Vault-Providern enthält. Notieren Sie sich die Secret-ID und die Standortdetails, wie Region, Vault-Name oder Projekt-ID, basierend auf dem ausgewählten Provider.
-
Sie müssen außerdem sicherstellen, dass Sie die erforderliche Cloud-seitige Berechtigung konfigurieren, damit die autonome KI-Datenbank das Secret lesen kann. Beispiel: Wenn Sie den OCI-Vault auswählen, muss die autonome KI-Datenbank das Secret mit einer dynamischen Gruppe und einer IAM-Policy lesen dürfen, die Zugriff auf Secret-Bundles im Compartment erteilt, das das Secret enthält.
Einzelheiten zum Erstellen eines Secrets in den unterstützten Vault-Providern sowie die erforderlichen Berechtigungen basierend auf dem ausgewählten Vault-Provider finden Sie unter Vault-Secret-Zugangsdaten verwenden.
Autonomous AI Database erfordert starke Passwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank.
- Vault-Secret-Zugangsdaten erstellen:
Nachdem Sie das Secret erstellt haben, erstellen Sie ein Vault Secret-Zugangsdatenobjekt, in dem die für den Zugriff auf das Secret erforderlichen Metadaten gespeichert werden:
BEGIN DBMS_CLOUD.CREATE_CREDENTIAL( credential_name => 'vault_credential_name', params => JSON_OBJECT( 'username' VALUE 'database_username', 'secret_id' VALUE 'vault_secret_identifier', 'region' VALUE 'vault_region' ) ); END; /credential_name: Gibt den Namen an, den Sie dem Zugangsdatenobjekt innerhalb der Datenbank zuweisen. Dies ist der Parameter, den Sie beim Erstellen des Benutzers referenzieren.username: Gibt den Datenbankbenutzernamen an, der mit dem im externen Secret gespeicherten Kennwort verknüpft ist.secret_id: Gibt die eindeutige ID des Secrets im externen Vault an. Bei Oracle Cloud Infrastructure Vault ist dies das Vault SecretOCID. Dieser Parameterwert variiert mit verschiedenen Vault-Providern.region: Gibt die Datenbank an, in der die Region das Vault Secret enthält.
Je nach Vault-Provider müssen Sie möglicherweise entsprechende providerspezifische Felder angeben, wie
region,azure_vault_nameodergcp_project_id. Weitere Informationen finden Sie unter Vault-Secret-Zugangsdaten verwenden. - Datenbankbenutzer erstellen:
Nachdem die Vault Secret-Zugangsdaten erstellt wurden, erstellen Sie den Datenbankbenutzer, und referenzieren Sie die Zugangsdaten:
CREATE USER database_username IDENTIFIED BY CREDENTIAL "credential_schema"."vault_credential_name"; GRANT CREATE SESSION TO database_username;database_username: Gibt den Namen des neuen Datenbankbenutzers an, den Sie erstellen.IDENTIFIED BY CREDENTIAL: Gibt an, dass sich der Benutzer mit der geheimen Authentifizierung authentifiziert und das Kennwort aus dem Vault abgerufen wird, anstatt es lokal zu speichern.credential_schema: Gibt das Schema an, das Eigentümer des Zugangsdatenobjekts ist.vault_credential_name: Gibt den Zugangsdatennamen an, der auf das Vault Secret verweist, das Sie in der vorherigenDBMS_CLOUD.CREATE_CREDENTIAL-Prozedur erstellt haben.
Nachdem Sie den Benutzer erstellt haben, verwendet die autonome KI-Datenbank das referenzierte Vault Secret bei der Authentifizierung, sodass sich der Benutzer mit dem im externen Secret Manager gespeicherten Kennwort anmeldet.
LOGON_CREDENTIAL_OWNER: Schema, das Eigentümer des Zugangsdatenobjekts istLOGON_CREDENTIAL_NAME: Name des Vault-ZugangsdatenobjektsDie Data Dictionary-Spalten beziehen sich auf die Spalten in den integrierten Data Dictionary Views, die Ihre Tabellen, Spalten, Constraints und anderen Objekte beschreiben.
Benutzer in einer autonomen KI-Datenbank aktualisieren - Verbindung mit einem Clienttool herstellen
Sie können Benutzer erstellen, indem Sie sich mit einem beliebigen SQL-Clienttool als ADMIN-Benutzer bei der Datenbank anmelden.
Beispiel: Stellen Sie eine Verbindung mit Oracle SQL Developer her (siehe Verbindung zur autonomen KI-Datenbank herstellen).
- Melden Sie sich als ADMIN-Benutzer an.
- Führen Sie die folgende SQL-Anweisung aus:
ALTER USER username IDENTIFIED BY new_password;Hinweis
Autonomous AI Database erfordert starke Passwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank.
Dadurch wird das Kennwort von username in new_password aktualisiert.
- Benutzerkennwort mit Secret-basierter Kennwortauthentifizierung aktualisieren
In diesem Abschnitt wird beschrieben, wie Sie das Kennwort eines vorhandenen Benutzers aktualisieren, indem Sie auf Vault-Secret-Zugangsdaten verweisen.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Benutzerkennwort mit Secret-Based Password Authentication aktualisieren
In diesem Abschnitt wird beschrieben, wie Sie das Kennwort eines vorhandenen Benutzers aktualisieren, indem Sie auf Vault-Secret-Zugangsdaten verweisen.
Sie können einen Benutzer so konfigurieren, dass er sich mit einem Kennwort authentifiziert, das sicher in einem externen Vault gespeichert ist, anstatt direkt in der Datenbank definiert zu werden. Dies ist eine geheime Authentifizierung. Wenn Sie diese Option verwenden, ruft die Datenbank das Kennwort zur Laufzeit über ein Zugangsdatenobjekt aus dem Vault ab, anstatt das Kennwort in SQL-Anweisungen oder Metadaten zu speichern oder anzugeben.
Die Verwendung der geheimen Authentifizierung verbessert die Sicherheit, indem einfache Textpasswörter aus Datenbankvorgängen entfernt werden. So wird das Risiko einer versehentlichen Exposition in Skripten, Protokollen oder Audittrails verringert. Außerdem vereinfacht es die Passwortrotation und die zentrale Verwaltung von Zugangsdaten, da Updates im Vault ohne Änderungen an Datenbankbenutzerdefinitionen verarbeitet werden können.
Mit der ALTER USER-Anweisung können Sie einen vorhandenen Benutzer so aktualisieren, dass er Vault-basierte Zugangsdaten verwendet, ohne den Account zu löschen und neu zu erstellen. Dadurch werden vorhandene Berechtigungen und Rollen beibehalten.
- Melden Sie sich als ADMIN-Benutzer an.
- Sie müssen sicherstellen, dass die Vault-Secret-Zugangsdaten in Ihrer autonomen KI-Datenbank erstellt und konfiguriert werden. Weitere Informationen finden Sie unter Vault-Secret-Zugangsdaten verwenden.
Führen Sie die folgende SQL-Anweisung aus, um einen Benutzer zur Verwendung von Vault-Zugangsdaten zu aktualisieren:
ALTER USER database_username IDENTIFIED BY CREDENTIAL "credential_schema"."credential_name";database_username: Gibt den vorhandenen Datenbankbenutzer an, dessen Kennwort Sie aktualisieren möchten.IDENTIFIED BY CREDENTIAL: Gibt die geheime Authentifizierung an, indem das Kennwort aus dem Vault abgerufen wird, anstatt es lokal zu speichern.credential_schema: Gibt das Schema an, das das Zugangsdatenobjekt enthält.credential_name: Gibt den spezifischen Zugangsdatennamen an, der auf das Vault Secret verweist.
Hinweis
Autonomous AI Database erfordert starke Passwörter. Das angegebene Kennwort muss den Standardregeln für die Kennwortkomplexität entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank.Wenn Sie einen Benutzer mit Secret-basierter Authentifizierung erstellen, werden in den folgenden Data Dictionary-Spalten der Dictionary ViewsDBA_USERSundUSER_USERSdie zugehörigen Zugangsdateninformationen angezeigt:LOGON_CREDENTIAL_OWNER: Schema, das Eigentümer des Zugangsdatenobjekts istLOGON_CREDENTIAL_NAME: Name des Vault-ZugangsdatenobjektsDie Data Dictionary-Spalten beziehen sich auf die Spalten in den integrierten Data Dictionary Views, die Ihre Tabellen, Spalten, Constraints und anderen Objekte beschreiben. Weitere Informationen finden Sie unter Data Dictionary.
Passwortrotation
- Neue Secret-Version unter demselben Secret erstellen: Sie können mehrere Versionen desselben Secrets in Ihrem Vault erstellen. Wenn Sie das Secret rotieren, indem Sie eine neue Version erstellen und die folgende Anweisung ausführen, wird die neueste Version des Secrets zur Authentifizierung des Benutzers verwendet. Wenn ein globaler Kennwort-Rollover konfiguriert ist, bleibt das vorherige Kennwort für die durch den Grenzwert
PASSWORD_ROLLOVER_TIMEangegebene Zeit gültig.ALTER USER database_username IDENTIFIED BY CREDENTIAL "credential_schema"."vault_credential_name"; - Neues Secret erstellen:
Sie können ein neues Vault Secret und ein neues Zugangsdatenobjekt für Ihr neues Kennwort erstellen.
Wenn ein globaler Kennwort-Rollover konfiguriert ist, bleibt das vorherige Kennwort für die durch den Grenzwert
PASSWORD_ROLLOVER_TIMEangegebene Zeit gültig. Weitere Informationen finden Sie unter Graduales Datenbankkennwort-Rollover für Anwendungen.Um Ihr Benutzerkennwort zu rotieren, führen Sie die folgende Anweisung aus, die das neue Zugangsdatenobjekt verwendet, das auf das neue Secret verweist:ALTER USER database_username IDENTIFIED BY CREDENTIAL "credential_schema"."new_vault_credential_name";
Wenn Sie eine neue Version eines Secrets im Vault rotieren oder erstellen, wird Ihr Datenbankbenutzerkennwort nicht automatisch rotiert. Um das Kennwort des Datenbankbenutzers zu rotieren, müssen Sie eine der oben beschriebenen Methoden befolgen.
Sie können einen Benutzer mit Secret-basierten Zugangsdaten erstellen oder ändern, wenn Sie die Berechtigung EXECUTE für das Vault-Zugangsdatenobjekt haben.
Wenn Sie nicht über die erforderliche Berechtigung verfügen, verläuft die Anweisung CREATE USER oder ALTER USER nicht erfolgreich.
EXECUTE zu erteilen:GRANT EXECUTE ON vault_credential_name TO user_or_role;Die obige Anweisung erteilt dem angegebenen Benutzer oder der angegebenen Rolle die Berechtigung, ein Vault-Zugangsdatenobjekt zu verwenden mit dem Namen vault_credential_name.
Benutzeraccounts in autonomer KI-Datenbank entsperren
Wenn ein Benutzeraccount gesperrt ist, können Sie als ADMIN-Benutzer den Account entsperren.
Um einen Account zu entsperren, stellen Sie als ADMIN-Benutzer eine Verbindung zur Datenbank her, und führen Sie den folgenden Befehl ein:
ALTER USER username IDENTIFIED BY password ACCOUNT UNLOCK;Informationen zum Befehl ALTER USER finden Sie in der SQL-Sprachreferenz.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Benutzerkennwörter für autonome KI-Datenbank
Autonome KI-Datenbank erfordert starke Passwörter. Das für einen Benutzer angegebene Passwort muss die Regeln für die Mindestkomplexität von Passwörtern erfüllen.
Die autonome KI-Datenbank legt Mindeststandards für Kennwörter fest, und das Standardprofil legt Parameter fest, um die Anzahl der nicht erfolgreichen Anmeldeversuche zu begrenzen.
-
Das Kennwort muss zwischen 12 und 30 Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben und ein numerisches Zeichen enthalten.
Beachten Sie, dass das Kennwortlimit in einigen QuickInfo-Popups als 60 Zeichen angezeigt wird. Beschränken Sie Kennwörter auf maximal 30 Zeichen.
-
Das Kennwort darf nicht den Benutzernamen enthalten.
-
Das Kennwort darf keines der letzten vier Kennwörter sein, die für denselben Benutzernamen verwendet wurden.
-
Das Passwort darf keine doppelten Anführungszeichen (") oder einfache Anführungszeichen (") enthalten.
-
Das Kennwort darf nicht mit einem Kennwort übereinstimmen, das vor weniger als 24 Stunden festgelegt wurde.
Um die Regeln für die Passwortkomplexität und die Werte der Passwortparameter zu ändern, können Sie das Standardprofil ändern oder ein neues Profil erstellen und es Benutzern zuweisen. Weitere Informationen finden Sie unter Benutzerprofile mit autonomer KI-Datenbank verwalten.
Im Folgenden werden die Standardkennwortparameterwerte für das Profil der autonomen KI-Datenbank aufgeführt:
| Kennwortparameter | Beschreibung | Wert |
|---|---|---|
FAILED_LOGIN_ATTEMPTS |
Gibt an, wie oft ein Benutzer maximal versuchen kann, sich anzumelden, bevor er das Konto sperrt. Dieses Limit gilt für normale Datenbankbenutzeraccounts. |
10 |
PASSWORD_GRACE_TIME |
Die Anzahl der Tage nach Ablauf der Nachfrist, in denen eine Warnung ausgegeben und die Anmeldung zulässig ist. |
30 |
PASSWORD_LIFE_TIME |
Die Anzahl der Tage, die dasselbe Kennwort für die Authentifizierung verwendet werden kann. |
360 |
PASSWORD_LOCK_TIME |
Die Anzahl der Tage, die ein Account nach der angegebenen Anzahl aufeinanderfolgender fehlgeschlagener Anmeldeversuche gesperrt bleibt. |
1 |
PASSWORD_REUSE_MAX |
Die Anzahl der Kennwortänderungen, die erforderlich sind, bevor das aktuelle Kennwort erneut verwendet werden kann. |
4 |
PASSWORD_REUSE_TIME |
Die Anzahl der Tage, bevor ein Kennwort nicht wieder verwendet werden kann. |
1 |
Informationen zur Verwendung von CREATE USER oder ALTER USER mit einer Profilklausel finden Sie unter Benutzerprofile mit autonomen KI-Datenbanken verwalten.
Informationen zum Befehl ALTER USER finden Sie in der SQL-Sprachreferenz.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
Administratoraccount in autonomer KI-Datenbank verwalten
Der Administratorbenutzer für die autonome KI-Datenbank ist ADMIN, und dieser Administratoraccount verfügt über mehrere Systemberechtigungen, die erteilt werden, um Benutzer und andere Bereiche der Datenbank verwalten zu können.
Sie können das Administratorkennwort (ADMIN) ändern und den Administratorbenutzeraccount in der autonomen KI-Datenbank entsperren, wenn er gesperrt ist. Wenn Sie mit den APIs eine autonome KI-Datenbank erstellen oder das ADMIN-Kennwort zurücksetzen, können Sie optional ein Oracle Cloud Infrastructure Vault-Secret zum Speichern des Kennworts verwenden.
Weitere Informationen dazu finden Sie in CreateAutonomousDatabase.
Weitere Informationen zum ADMIN-Benutzer finden Sie unter ADMIN-Benutzerrollen und -Berechtigungen.
- ADMIN-Kennwort in autonomer KI-Datenbank festlegen
Geben Sie die Schritte zum Festlegen des ADMIN-Kennworts an. - ADMIN-Account in autonomer KI-Datenbank entsperren
Zeigt die Schritte zum Entsperren des ADMIN-Benutzeraccounts an. - Oracle Cloud Infrastructure Vault Secret für ADMIN-Kennwort verwenden
Wenn Sie eine autonome AI-Datenbankinstanz erstellen oder klonen oder das ADMIN-Kennwort zurücksetzen, können Sie das ADMIN-Kennwort mit einem Oracle Cloud Infrastructure-Vault Secret angeben.
Übergeordnetes Thema: Benutzer in einer autonomen KI-Datenbank erstellen und verwalten
ADMIN-Kennwort in autonomer KI-Datenbank festlegen
Enthält die Schritte zum Festlegen des ADMIN-Kennworts.
Ändern Sie in der Oracle Cloud Infrastructure-Konsole das Kennwort für den ADMIN-Benutzer wie folgt:
- Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorpasswort aus.
- Geben Sie im Bereich Administratorkennwort das neue Passwort ein und bestätigen Sie.
- Klicken Sie auf Ändern.
Sie können das Kennwort für den ADMIN-Benutzer auch mit Database Actions ändern. Weitere Informationen finden Sie unter Benutzer und Benutzerrollen in der autonomen KI-Datenbank verwalten - Verbindung zu Database Actions herstellen.
Das Kennwort für den Standardadministratoraccount, ADMIN, weist dieselben Regeln für die Kennwortkomplexität auf, die im Abschnitt Informationen zu Benutzerkennwörtern in einer autonomen KI-Datenbank aufgeführt sind.
Übergeordnetes Thema: Administratoraccount in autonomer KI-Datenbank verwalten
ADMIN-Account in autonomer KI-Datenbank entsperren
Zeigt die Schritte zum Entsperren des ADMIN-Benutzeraccounts an.
Führen Sie bei Bedarf die folgenden vorbereitenden Schritte aus:
-
Öffnen Sie die Oracle Cloud Infrastructure-Konsole, indem Sie neben "Cloud" auf
klicken.
- Klicken Sie im linken Navigationsmenü von Oracle Cloud Infrastructure auf Oracle Database und dann auf Autonome KI-Datenbank.
-
Wählen Sie auf der Seite "Autonome KI-Datenbanken" eine autonome KI-Datenbank aus den Links unter der Spalte Anzeigename aus.
Führen Sie die folgenden Schritte aus, um den ADMIN-Account zu entsperren, indem Sie das ADMIN-Kennwort aktualisieren:
- Wählen Sie auf der Seite Details aus der Dropdown-Liste Weitere Aktionen die Option Administratorkennwort aus.
- Geben Sie im Administratorkennwort das neue Passwort ein, und bestätigen Sie das.
- Klicken Sie auf Ändern.
Durch diesen Vorgang wird der ADMIN-Account entsperrt, wenn er gesperrt wurde.
Das Kennwort für den Standardadministratoraccount, ADMIN, weist dieselben Regeln für die Kennwortkomplexität auf, die im Abschnitt Informationen zu Benutzerkennwörtern in einer autonomen KI-Datenbank aufgeführt sind.
Übergeordnetes Thema: Administratoraccount in autonomer KI-Datenbank verwalten
Oracle Cloud Infrastructure Vault Secret für ADMIN-Kennwort verwenden
Mit Autonomous AI Database können Sie die APIs verwenden, um ein geschütztes Vault Secret als ADMIN-Kennwort bereitzustellen. Dabei erhalten Sie sicheren Zugriff auf das Vault Secret, das über Oracle Cloud Infrastructure-IAM-Policys erteilt wurde.
Die Verwendung eines Oracle Cloud Infrastructure-Vault-Secrets für das ADMIN-Kennwort wird nur von den APIs unterstützt.
Oracle Cloud Infrastructure Vault-Secrets sind Zugangsdaten, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als das Speichern an anderer Stelle, wie z.B. in Code oder Konfigurationsdateien. Indem Sie Datenbank-APIs aufrufen, können Sie Secrets aus dem Vault-Service verwenden, um das ADMIN-Kennwort festzulegen. Die Vault-Secret-Kennwortoption ist verfügbar, wenn Sie eine autonome AI-Datenbankinstanz erstellen oder klonen oder wenn Sie das ADMIN-Kennwort festlegen oder zurücksetzen.
Sie erstellen Secrets mit der Oracle Cloud Infrastructure-Konsole, -CLI oder -API.
Hinweise zur Verwendung eines Vault Secrets zum Festlegen oder Zurücksetzen des ADMIN-Kennworts:
-
Damit autonome KI-Datenbank das Secret in einem Vault erreichen kann, müssen die folgenden Bedingungen gelten:
-
Das Secret muss den Status
currentoderpreviousaufweisen. -
Wenn Sie eine Secret-Version im API-Aufruf angeben, wird die angegebene Secret-Version verwendet. Wenn Sie keine Secret-Version angeben, verwendet der Aufruf die neueste Secret-Version.
-
Sie müssen über die richtige Benutzergruppen-Policy verfügen, die
READZugriff auf das bestimmte Secret in einem bestimmten Compartment zulässt. Beispiel:Allow userGroup1 to read secret-bundles in compartment training
-
-
Das im Secret gespeicherte Kennwort muss den Kennwortanforderungen der autonomen KI-Datenbank entsprechen.
In den folgenden Themen finden Sie weitere Informationen:
Übergeordnetes Thema: Administratoraccount in autonomer KI-Datenbank verwalten