Ensemble DBMS_MFA_ADMIN

L'ensemble DBMS_MFA_ADMIN facilite et configure l'accès au jeton SQL.

Sommaire des sous-programmes DBMS_MFA_ADMIN

Récapitule les sous-programmes inclus dans l'ensemble DBMS_MFA_ADMIN.

REGISTER_USER Procédure

La procédure DBMS_MFA_ADMIN.REGISTER_USER enregistre un utilisateur de base de données existant pour l'authentification multifacteur en associant l'utilisateur à une adresse de courriel en tant qu'identité externe. Vous pouvez activer l'authentification multifacteur pour l'authentification de connexion, l'accès SQL ou les deux. Il prend en charge les applications de messagerie, Slack et d'authentification pour fournir des jetons d'accès sécurisés.

Syntaxe

DBMS_MFA_ADMIN.REGISTER_USER (       
       username    IN VARCHAR2,
       type        IN VARCHAR2,
       email       IN CLOB DEFAULT NULL,
       attributes  IN CLOB DEFAULT NULL
 );

Paramètres

Paramètre Description

username

Indique le nom d'utilisateur pour lequel l'authentification multifacteur doit être appliquée.

type

Spécifie l'attribut d'authentification multifacteur qui contrôle le moment où l'authentification multifacteur est appliquée pour l'utilisateur.

type accepte les valeurs suivantes :
  • LOGON : L'authentification multifacteur est requise lors de la connexion à la base de données.

  • SQL ACCESS : L'authentification multifacteur est requise pour effectuer une opération SQL ou LMD sur la base de données.

email

Spécifie l'adresse de courriel à associer à l'utilisateur pour l'authentification multifacteur.

attributes

Spécifie les attributs d'authentification multifacteur au format JSON.

Utilisez attributes pour spécifier les attributs suivants pour générer le jeton :

  • auth_method : Spécifie la méthode d'authentification multifacteur utilisée pour l'authentification de l'utilisateur de base de données. Les valeurs valides pour ce paramètre sont les suivantes :
    • OMA_PUSH : L'authentification multifacteur et l'accès SQL sont pris en charge.

    • DUO_PUSH : L'authentification multifacteur et l'accès SQL sont pris en charge.

    • EMAIL :

      Jeton d'accès SQL : Mot de passe à usage unique transmis par courriel.

      Connexion : deuxième facteur non pris en charge; courriel envoyé uniquement pour les avis d'inscription.

    • SLACK : Seul l'authentification multifacteur d'accès SQL est pris en charge.

    Note

    Pour type =>'LOGON', auth_method, c'est le seul attribut pris en charge.
  • duration_min : Spécifie une durée entière positive, en minutes, pour laquelle le jeton est valide.

    La valeur par défaut de cet attribut est 1440 minutes (1 jour).

  • idle_timeout_min : Spécifie le temps d'inactivité maximal autorisé, en minutes, pour une session avant l'expiration du jeton d'accès SQL pour cette session.

    La valeur par défaut est NULL.

  • read_only : Spécifie si l'utilisateur enregistré dispose d'un accès d'interrogation SQL en lecture seule à la base de données.

    La valeur par défaut est FALSE.

    Cet attribut s'applique uniquement lorsque la portée est réglée à SESSION.

  • roles : Spécifie un tableau JSON de rôles de base de données qui doivent être affectés au jeton d'accès SQL généré pour l'utilisateur.

    Par exemple, "roles": JSON_ARRAY('DEVELOPER_ROLE', 'INFRA_ROLE').

    La valeur par défaut de cet attribut est NULL.

  • scope : Spécifie la portée à laquelle le jeton d'accès SQL est valide.

    scope accepte les valeurs suivantes :
    • session:

      Le jeton validé accorde l'accès SQL uniquement à la session de base de données courante pendant la durée spécifiée dans l'attribut duration_min.

    • user:

      Le jeton validé accorde l'accès SQL aux sessions de base de données courantes et suivantes pendant la durée spécifiée dans l'attribut duration_min.

    La valeur par défaut de cet attribut est session.

  • enable_authenticator : Spécifie que l'application d'authentification est configurée pour l'utilisateur et utilisée pour le jeton d'accès SQL.

    La valeur par défaut de cet attribut est FALSE.

  • slack_member_id : Spécifie l'ID Slack où transmettre le jeton d'accès SQL au moyen d'un message Slack.

Exemples

Exemple pour enregistrer un utilisateur pour la connexion à l'authentification multifacteur :

BEGIN
    DBMS_MFA_ADMIN.REGISTER_USER(
      user_name        => 'SCOTT',
      type             => 'LOGON',
      email            => 'scott@example.com',
      token_attributes => '{"auth_method":"oma_push"}'
   );
END;
/

Exemple d'enregistrement d'un utilisateur pour un accès SQL en définissant les attributs d'authentification multifacteur.

BEGIN
    DBMS_MFA_ADMIN.REGISTER_USER( 
      user_name   => 'SCOTT',
      type        => 'SQL ACCESS',
      email       => 'scott@example.com',
      attributes  => '{
             "duration_min"   : 720,
             "read_only"      : true,
             "roles"          : ["DEVELOPER_ROLE", "INFRA_ROLE"],
             "scope"          : "SESSION",
             "slack_member_id": "<slack_user_id>"
      }'
   );
END;
/

Notes d'utilisation

  • Pour enregistrer un utilisateur, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN.

  • Vous pouvez enregistrer des utilisateurs de base de données pour l'authentification multifacteur à l'aide de différents fournisseurs selon le type d'authentification multifacteur : Duo et OMA sont pris en charge pour l'authentification multifacteur lors de la connexion, tandis que Slack, OMA, Duo et courriel sont pris en charge pour l'authentification multifacteur de jeton d'accès SQL.

  • Vous pouvez enregistrer le même utilisateur pour les deux types d'authentification multifacteur (authentification multifacteur et accès SQL) en les enregistrant séparément pour chacun d'eux. Vous pouvez utiliser la même adresse de courriel ou une adresse différente pour chaque inscription. Une fois configuré, l'utilisateur reçoit un avis poussé à l'adresse de courriel enregistrée lors de la connexion, et un autre avis, à la même adresse, s'il est utilisé, lorsque l'utilisateur exécute INITIALIZE_SESSION pour SQL Access.

SET_GLOBAL_TOKEN_ATTRIBUTES Procédure

La procédure DBMS_MFA_ADMIN.SET_GLOBAL_TOKEN_ATTRIBUTES définit ou met à jour globalement les attributs d'authentification multifacteur de jeton d'accès SQL pour tous les utilisateurs enregistrés.

Syntaxe

DBMS_MFA_ADMIN.SET_GLOBAL_TOKEN_ATTRIBUTES(       
    attributes IN VARCHAR2
);

Paramètres

Paramètre Description

attributes

Spécifie les attributs de jeton au format JSON pour générer un jeton d'accès. Les valeurs valides sont :

  • duration_min : Spécifie la durée, en minutes, pour laquelle le jeton est valide.

    La valeur par défaut est 1440 minutes (1 jour).

  • idle_timeout_min : Spécifie le temps d'inactivité maximal autorisé, en minutes, pour une session avant l'expiration du jeton d'accès SQL pour cette session.

    La valeur par défaut est NULL.

  • read_only : Spécifie si l'utilisateur enregistré dispose d'un accès d'interrogation SQL en lecture seule à la base de données. La valeur par défaut est FALSE. Cet attribut s'applique uniquement lorsque la portée est réglée à SESSION.

  • roles : Spécifie un tableau JSON de rôles de base de données qui doivent être affectés au jeton d'accès SQL généré pour l'utilisateur.

    Par exemple, "roles": JSON_ARRAY('DEVELOPER_ROLE', 'INFRA_ROLE').

    La valeur par défaut est NULL.

  • scope : Spécifie la portée à laquelle le jeton d'accès SQL est valide.

    Les valeurs valides sont :

    • session : Le jeton validé accorde l'accès SQL uniquement à la session de base de données courante pendant la durée spécifiée dans l'attribut duration_min.

    • user : Le jeton validé accorde l'accès SQL aux sessions de base de données courantes et suivantes pendant la durée spécifiée dans l'attribut duration_min.

    La valeur par défaut est session.

  • enable_authenticator : Spécifie que l'application d'authentification est configurée pour l'utilisateur et utilisée pour le jeton d'accès SQL.

    La valeur par défaut est FALSE.

Note d'utilisation

  • Pour définir les attributs de jeton, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN.

SET_ATTRIBUTE Procédure

DBMS_MFA_ADMIN.SET_ATTRIBUTE définit ou met à jour un seul attribut d'authentification multifacteur pour un utilisateur enregistré et remplace toute valeur par défaut globale applicable pour cet attribut.

Note

Pour l'authentification multifacteur pour le temps de connexion, auth_method est le seul attribut pris en charge.

Syntaxe

DBMS_MFA_ADMIN.SET_ATTRIBUTE(            
  username         IN VARCHAR2,
  type             IN VARCHAR2,
  email            IN VARCHAR2 DEFAULT NULL,
  attribute_name   IN VARCHAR2,
  attribute_value  IN CLOB
);

Paramètres

Paramètre Description

username

Indique l'utilisateur de base de données dont l'attribut d'authentification multifacteur doit être mis à jour.

type

Spécifie l'attribut d'authentification multifacteur qui contrôle le moment où l'authentification multifacteur est appliquée pour l'utilisateur.

Les valeurs valides sont :
  • LOGON : L'authentification multifacteur est requise lors de la connexion à une application Oracle.

  • SQL ACCESS : L'authentification multifacteur est requise pour effectuer une opération SQL ou LMD sur la base de données.

email

Spécifie l'adresse de courriel à associer à l'utilisateur pour l'authentification multifacteur.

Ce paramètre est facultatif et prend par défaut la valeur NULL.

attribute_name

Spécifie le nom de l'attribut d'authentification multifacteur à mettre à jour. Les valeurs valides sont :
  • auth_method : Spécifie la méthode d'authentification multifacteur utilisée pour l'authentification de l'utilisateur de base de données. Les valeurs valides pour ce paramètre sont les suivantes :
    • OMA_PUSH : L'authentification multifacteur et l'accès SQL sont pris en charge.

    • DUO_PUSH : L'authentification multifacteur et l'accès SQL sont pris en charge.

    • EMAIL :

      Jeton d'accès SQL : Mot de passe à usage unique transmis par courriel.

      Connexion : deuxième facteur non pris en charge; courriel envoyé uniquement pour les avis d'inscription.

    • SLACK : Seul l'authentification multifacteur d'accès SQL est pris en charge.

  • duration_min : Spécifie la durée, en minutes, pour laquelle le jeton est valide. La valeur par défaut est 1440 minutes (1 jour).

  • idle_timeout_min : Spécifie le temps d'inactivité maximal autorisé, en minutes, pour une session avant l'expiration du jeton d'accès SQL pour cette session.

    La valeur par défaut est NULL.

  • read_only : Spécifie si l'utilisateur enregistré dispose d'un accès d'interrogation SQL en lecture seule à la base de données.

    La valeur par défaut est FALSE.

    Cet attribut s'applique uniquement lorsque la portée est réglée à SESSION.

  • roles : Spécifie un tableau JSON de rôles de base de données qui doivent être affectés au jeton d'accès SQL généré pour l'utilisateur.

    Par exemple, "roles": JSON_ARRAY('DEVELOPER_ROLE', 'INFRA_ROLE').

    La valeur par défaut est NULL.

  • scope : Spécifie la portée à laquelle le jeton d'accès SQL est valide.

    Les valeurs valides sont :
    • session:

      Le jeton validé accorde l'accès SQL uniquement à la session de base de données courante pendant la durée spécifiée dans l'attribut duration_min.

    • user:

      Le jeton validé accorde l'accès SQL aux sessions de base de données courantes et suivantes pendant la durée spécifiée dans l'attribut duration_min.

    La valeur par défaut de cet attribut est session.

  • enable_authenticator : Spécifie que l'application d'authentification est configurée pour l'utilisateur et utilisée pour le jeton d'accès SQL.

    La valeur par défaut de cet attribut est FALSE.

  • slack_member_id : Spécifie l'ID Slack où transmettre le jeton d'accès SQL au moyen d'un message Slack.

attribute_value

Nouvelle valeur pour l'attribut spécifié.

Exemple

Exemple pour mettre à jour le paramètre d'authentification multifacteur pour l'utilisateur SCOTT :
BEGIN
  DBMS_MFA_ADMIN.SET_ATTRIBUTE(    
    username         => 'scott',
    type             => 'sql access',
    email            => 'testscott@example.com',
    attribute_name   => 'duration_min',
    attribute_value  => '20');
END;
/

Notes d'utilisation

  • Le paramètre username doit spécifier un utilisateur de base de données existant enregistré pour l'authentification multifacteur.

  • Vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN pour exécuter cette procédure.

SET_ATTRIBUTES Procédure

La procédure DBMS_MFA_ADMIN.SET_ATTRIBUTES définit ou met à jour un ou plusieurs attributs d'authentification multifacteur pour un utilisateur enregistré et remplace toutes les valeurs par défaut globales applicables à ces attributs.

Note

Pour l'authentification multifacteur pour le temps de connexion, auth_method est le seul attribut pris en charge.

Syntaxe

DBMS_MFA_ADMIN.SET_ATTRIBUTES (          
   username    IN VARCHAR2,
   type        IN VARCHAR2,
   attributes  IN CLOB
);

Paramètres

Paramètre Description

username

Indique le nom d'utilisateur dont les attributs d'authentification multifacteur doivent être mis à jour.

type

Spécifie l'attribut d'authentification multifacteur qui contrôle le moment où l'authentification multifacteur est appliquée pour l'utilisateur.

Les valeurs valides sont :
  • LOGON : L'authentification multifacteur est requise lors de la connexion à la base de données.

  • SQL ACCESS : L'authentification multifacteur est requise pour effectuer une opération SQL ou LMD sur la base de données.

attributes
Spécifie les attributs d'authentification multifacteur au format JSON. Les valeurs valides sont :
  • auth_method : Spécifie la méthode d'authentification multifacteur utilisée pour l'authentification de l'utilisateur de base de données. Les valeurs valides pour ce paramètre sont les suivantes :
    • OMA_PUSH : L'authentification multifacteur et l'accès SQL sont pris en charge.

    • DUO_PUSH : Seul l'authentification multifacteur de connexion est pris en charge.

    • EMAIL :

      Jeton d'accès SQL : Mot de passe à usage unique transmis par courriel.

      Connexion : deuxième facteur non pris en charge; courriel envoyé uniquement pour les avis d'inscription.

    • SLACK : Seul l'authentification multifacteur d'accès SQL est pris en charge.

  • duration_min : Spécifie la durée, en minutes, pour laquelle le jeton est valide. La valeur par défaut est 1440 minutes (1 jour).

  • idle_timeout_min : Spécifie le temps d'inactivité maximal autorisé, en minutes, pour une session avant l'expiration du jeton d'accès SQL pour cette session.

    La valeur par défaut est NULL.

  • read_only : Spécifie si l'utilisateur enregistré dispose d'un accès d'interrogation SQL en lecture seule à la base de données.

    La valeur par défaut est FALSE.

    Cet attribut s'applique uniquement lorsque la portée est réglée à SESSION.

  • roles : Spécifie un tableau JSON de rôles de base de données qui doivent être affectés au jeton d'accès SQL généré pour l'utilisateur.

    Par exemple, "roles": JSON_ARRAY('DEVELOPER_ROLE', 'INFRA_ROLE').

    La valeur par défaut est NULL.

  • scope : Spécifie la portée à laquelle le jeton d'accès SQL est valide.

    Les valeurs valides sont :
    • session:

      Le jeton validé accorde l'accès SQL uniquement à la session de base de données courante pendant la durée spécifiée dans l'attribut duration_min.

    • user:

      Le jeton validé accorde l'accès SQL aux sessions de base de données courantes et suivantes pendant la durée spécifiée dans l'attribut duration_min.

    La valeur par défaut de cet attribut est session.

  • enable_authenticator : Spécifie que l'application d'authentification est configurée pour l'utilisateur et utilisée pour le jeton d'accès SQL.

    La valeur par défaut de cet attribut est FALSE.

  • slack_member_id : Spécifie l'ID Slack où transmettre le jeton d'accès SQL au moyen d'un message Slack.

Exemple

Exemple pour mettre à jour le paramètre d'authentification multifacteur pour l'utilisateur SCOTT :
BEGIN
  DBMS_MFA_ADMIN.SET_ATTRIBUTES(
    username   => 'SCOTT',
    type       => 'SQL ACCESS',
    attributes => json_object(
                    'duration_min'        VALUE 15,
                    'email'               VALUE 'testscott@example.com',
                    'scope'               VALUE 'session',
                    'idle_timeout_min'    VALUE 10)
  );
END;
/

Notes d'utilisation

  • Le paramètre USERNAME doit spécifier un utilisateur de base de données existant enregistré pour l'authentification multifacteur.

  • Vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN pour exécuter cette procédure.

CONFIGURE_NOTIFICATION Procédure

La procédure DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION configure les canaux par lesquels les jetons d'authentification multifacteur sont envoyés aux utilisateurs enregistrés. Cela inclut la définition du mode de transmission et des propriétés propres au canal requises pour la distribution de jetons.

Syntaxe

DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION (        
    notification_type  IN VARCHAR2,
    attributes         IN CLOB
);

Paramètres

Paramètre Description

notification_type

Spécifie le type de canal d'avis à configurer. Les valeurs valides sont les suivantes : EMAIL, SLACK, OMA, DUO.

attributes

Fournit les détails de configuration du canal d'avis spécifié au format JSON.

Voici les types d'attribut valides pour chacun de ces canaux d'avis :

EMAIL : Requis pour la configuration de la connexion à l'authentification multifacteur; mot de passe à usage unique par courriel pris en charge uniquement pour l'authentification multifacteur de jeton d'accès SQL
  • credential_name : Nom de l'objet de données d'identification de courriel créé dans la base de données.

  • sender : Adresse de courriel de l'hôte approuvé qui apparaîtra comme expéditeur des messages d'authentification multifacteur. Cette adresse doit être autorisée par votre serveur SMTP.

  • smtp_host : Nom de domaine complet ou adresse IP du serveur SMTP qui enverra des courriels d'avis d'authentification multifacteur.

  • smtp_port : Numéro de port utilisé pour la connexion au serveur SMTP, généralement 587 pour TLS ou 465 pour SSL. Ce paramètre est facultatif et prend par défaut la valeur 587.

  • sender_email_display_name : Nom d'affichage qui apparaîtra en tant qu'expéditeur. Ce paramètre est facultatif et prend par défaut la valeur NULL.

SLACK : Prise en charge uniquement pour l'authentification multifacteur de jeton d'accès SQL
  • credential_name : Nom des données d'identification contenant les informations d'authentification pour l'envoi de jetons en tant qu'avis Slack.

OMA : Prise en charge de l'authentification multifacteur de jeton d'accidents de connexion et SQL
  • credential_name : Nom de l'objet de données d'identification qui contient les informations d'authentification utilisées pour envoyer des avis d'authentification multifacteur en toute sécurité au moyen d'OMA.

  • api_endpoint : URL du domaine Oracle Identity and Access Management (IAM) associé à ces données d'identification. Ce point d'extrémité identifie l'instance IAM utilisée pour inscrire des utilisateurs au domaine OCI IAM, gérer le facteur d'authentification multifacteur et traiter les demandes d'authentification OMA, y compris l'envoi d'avis d'authentification multifacteur aux utilisateurs.

DUO : Prise en charge uniquement pour l'authentification multifacteur de connexion :
  • credential_name : Nom de l'objet de données d'identification qui contient les informations d'authentification utilisées pour envoyer des avis d'authentification multifacteur en toute sécurité au moyen d'OMA.

  • api_endpoint : Nom d'hôte de l'API fourni par Duo Security pour votre intégration, par exemple API-xxxxxxxx.duosecurity.com..

Exemples

Exemple : Configurer le canal d'avis EMAIL

BEGIN
    DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION (
    notification_type => 'EMAIL',
    attributes        => JSON_OBJECT(
                          'credential_name'           VALUE 'EMAIL_CRED',
                          'smtp_host'                 VALUE 'smtp.email.us-phoenix-1.oci.oraclecloud.com',
                          'sender'                    VALUE 'send.email@test.com',
                          'smtp_port'                 VALUE 587,
                          'sender_email_display_name' VALUE 'DB SECURITY')
  );
END;
/

Exemple : Configurer le canal d'avis Slack

BEGIN
  DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION(
        notification_type => 'SLACK',
        attributes             => JSON_OBJECT('credential_name' VALUE 'SLACK_CRED')
  );
END;
/

Exemple : Configurer un canal d'avis OMA

BEGIN
  DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION(
    notification_type => 'OMA',
    attributes        => JSON_OBJECT(
                                     'credential_name' VALUE 'OMA_CRED_01',
                                     'api_endpoint'    VALUE 'https://idcs-xyz.identity.oraclecloud.com'
    )
  );
END;
/

Exemple : Configurer le canal d'avis DUO

BEGIN
  DBMS_MFA_ADMIN.CONFIGURE_NOTIFICATION(
    notification_type => 'OMA',
    attributes        => JSON_OBJECT(
                                      'credential_name' VALUE 'OMA_CRED_01',
                                      'api_endpoint'    VALUE 'https://idcs-xyz.identity.oraclecloud.com'
    )
  );
END;
/

Notes d'utilisation

  • Pour exécuter cette procédure, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN.

  • Pour les avis Slack, définissez les données d'identification requises et vérifiez que l'intégration Slack est activée dans votre environnement. Les avis Slack ne sont pris en charge que pour les opérations d'authentification multifacteur avec accès SQL.

    • Pour définir les attributs de jeton, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN.

    • Pour les jetons basés sur une application d'authentification :

      • Installez une application d'authentification prise en charge sur l'appareil mobile que vous voulez enregistrer pour l'authentification multifacteur.

      • Vous devez configurer l'authentification multifacteur à l'aide d'un appareil auquel vous pouvez accéder à chaque connexion. L'authentification multifacteur ne peut pas être activée pour vous par un autre utilisateur.

      • Pour activer l'authentification multifacteur, utilisez l'application d'authentification sur votre appareil mobile pour balayer le code QR généré dans l'interface utilisateur Database Actions. Pour plus d'informations, voir Configuration d'Oracle Mobile Authenticator .

        Vous ne pouvez enregistrer qu'un seul appareil mobile pour l'authentification multifacteur.

    • Pour la transmission par jeton basée sur le courriel, assurez-vous que la transmission par courriel est activée et que les adresses de courriel valides sont configurées pour les utilisateurs de la base de données. Pour plus d'informations, voir Envoyer un courriel sur la base de données autonome d'IA.
    • Pour la livraison de jeton basée sur Slack, configurez le plugiciel Slack et enregistrez l'ID Slack de l'utilisateur pour la livraison de mot de passe à usage unique. Pour plus d'informations, voir Envoyer des avis Slack à partir d'une base de données autonome sur l'IA.

DEREGISTER_USER Procédure

La procédure DBMS_MFA_ADMIN.DEREGISTER_USER supprime un utilisateur de base de données actuellement inscrit pour l'authentification multifacteur. Une fois l'utilisateur supprimé, l'authentification multifacteur n'est plus appliquée pour ce compte et l'utilisateur peut s'authentifier sans second facteur.

Syntaxe

PROCEDURE DBMS_MFA_ADMIN.DEREGISTER_USER (
  username IN VARCHAR2,
  type     IN VARCHAR2,
  email    IN VARCHAR2 DEFAULT NULL
);

Paramètres

Paramètre Description

username

Indique le nom d'utilisateur pour lequel l'authentification multifacteur doit être supprimée.

type

Spécifie l'attribut d'authentification multifacteur qui contrôle le moment où l'authentification multifacteur est appliquée pour l'utilisateur. Les valeurs valides sont :

  • LOGON : L'authentification multifacteur est requise lors de la connexion à la base de données.
  • SQL ACCESS : L'authentification multifacteur est requise pour effectuer une opération SQL ou LMD sur la base de données.
email

Spécifie l'adresse de courriel associée à l'utilisateur pour l'authentification multifacteur.

Ce paramètre est facultatif et prend par défaut la valeur NULL.

Exemples

BEGIN
  DBMS_MFA_ADMIN.DEREGISTER_USER(
    username => 'SCOTT',
    type     => 'SQL ACCESS',
    email    => 'scott@example.com'
  );
END;
/

Cet exemple annule l'enregistrement de l'utilisateur SCOTT de l'authentification multifacteur pour l'élément type (SQL ACCESS) spécifié et supprime l'identité de courriel associée (scott@example.com) de la configuration de l'authentification multifacteur.

Note d'utilisation

  • Pour exécuter cette procédure, vous devez être connecté en tant qu'utilisateur ADMIN ou disposer de privilèges sur l'ensemble DBMS_MFA_ADMIN.

  • Si un utilisateur est enregistré avec plusieurs adresses de courriel, annulez l'enregistrement de chaque adresse de courriel individuellement.