Gerenciando Credenciais do Usuário

Este tópico descreve os conceitos básicos do trabalho com as credenciais do usuário do Oracle Cloud Infrastructure Identity and Access Management (IAM). Se você ainda não estiver familiarizado com as credenciais disponíveis, consulte Credenciais do Usuário.

Como Trabalhar com Senhas e Chaves de API da Console

Cada usuário pode alterar ou redefinir automaticamente sua própria senha da Console, bem como gerenciar suas próprias chaves de API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades.
Observação

Talvez os usuários federados precisem criar uma política para modificar chaves de API. Por exemplo, usuários que foram provisionados por meio do SCIM.

Para gerenciar credenciais de outros usuários, você deve estar no grupo Administradores ou em algum outro grupo que tenha permissão para trabalhar na tenancy. A permissão para trabalhar com um compartimento na tenancy não é suficiente. Para obter mais informações, consulte O Grupo e a Política de Administradores.

Os administradores do serviço IAM (ou qualquer pessoa com permissão para a tenancy) podem usar a Console ou a API para gerenciar todos os aspectos dos dois tipos de credenciais, para eles mesmos e todos os outros usuários. Isso inclui criar uma senha inicial única para um novo usuário, redefinir uma senha, fazer upload de chaves de API e excluir chaves de API.

Os usuários que não são administradores podem gerenciar suas próprias credenciais. Na Console, os usuários podem:

  • Alterar ou redefinir sua própria senha.
  • Faça upload de uma chave de API na Console para seu próprio uso (e também exclua suas próprias chaves da API).

E com a API, os usuários podem:

  • Redefinir sua própria senha com o CreateOrResetUIPassword.
  • Faça upload de uma chave de API adicional no serviço IAM para seu próprio uso com UploadApiKey (e também exclua suas próprias chaves em API com DeleteApiKey). Lembre-se de que um usuário não pode usar a API para alterar ou excluir suas próprias credenciais até que ele mesmo faça upload de uma chave na Console ou que um administrador carregue uma chave para ele na Console ou na API.

Um usuário pode ter no máximo três chaves de API por vez.

Como trabalhar com Tokens de Autenticação

Observação

"Tokens de autenticação" eram anteriormente chamados de "Senhas Swift". Quaisquer senhas Swift que você criou agora são listadas na Console como tokens de autenticação. Você pode continuar usando as senhas existentes.

Tokens de auth são strings de token geradas pelo sistema Oracle que você pode usar para autenticar com APIs de terceiros que sem suporte para a autenticação baseada em assinatura do Oracle Cloud Infrastructure. Cada usuário criado no serviço IAM tem automaticamente a capacidade de criar, atualizar e excluir seus próprios tokens de auth na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também têm a capacidade de gerenciar tokens de autenticação para outros usuários.

Observe que você não pode alterar seu token de autenticação para uma string de sua própria escolha. O token é sempre uma string gerada pela Oracle.

Os tokens de autenticação não expiram. Cada usuário pode ter até dois tokens de autenticação por vez. Para obter um token de autenticação na Console, consulte Para criar um token de autenticação.

Usando um Token de Autenticação com Swift

O Swift é o serviço de armazenamento de objetos do OpenStack. Se você já tiver um cliente Swift existente, poderá usá-lo com o RRMAN (Recovery Manager) para fazer backup do banco de dados do Sistema Oracle Database (Sistema de Banco de Dados) no Object Storage. Você precisará obter um token de autenticação para usar como senha Swift. Quando você acessa o seu cliente Swift, você fornece o seguinte:

  • Seu log-in de usuário do Oracle Cloud Infrastructure Console
  • Seu token de autenticação específico do Swift, fornecido pela Oracle
  • Nome do tenant da Oracle de sua organização

Qualquer usuário de um cliente Swift que se integra com o Object Storage precisa de permissão para trabalhar com o serviço. Se você não tiver permissão, entre em contato com o administrador. Para obter informações sobre políticas, consulte Como as Políticas Funcionam. Para políticas básicas que permitem o uso do serviço Object Storage, consulte Políticas Comuns.

Como trabalhar com Chaves Secretas do Cliente

Observação

"Chaves Secretas do Cliente" eram chamadas anteriormente de "chaves API de Compatibilidade com o Amazon S3". Todas as chaves que você criou agora são listadas na Console como chaves Secretas do Cliente. Você pode continuar usando as chaves existentes.

O Object Storage oferece uma API para permitir a interoperabilidade com Amazon S3. Para usar esta API de Compatibilidade com Amazon S3, você precisa gerar a chave de assinatura necessária para autenticar com Amazon S3. Essa chave de assinatura especial é um par Chave de Acesso/Chave Secreta. O sistema Oracle fornece a Chave de Acesso associada ao log-in do usuário do Console. Você ou seu administrador gera a chave Secreta do Cliente para o par com a Chave de Acesso.

Cada usuário criado no serviço IAM automaticamente tem a capacidade de criar, atualizar e excluir suas próprias chaves Secretas do Cliente na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar chaves Secretas do Cliente para outros usuários.

Qualquer usuário do Amazon S3 Compatibility API com o Object Storage precisa de permissão para trabalhar com o sistema. Se você não tiver permissão, entre em contato com o administrador. Para obter informações sobre políticas, consulte Como as Políticas Funcionam. Para políticas básicas que permitem o uso do serviço Object Storage, consulte Políticas Comuns.

As chaves Secretas do Cliente não expiram. Cada usuário pode ter até duas chaves Secretas do Cliente por vez. Para criar chaves usando a Console, consulte Para criar uma chave Secreta do Cliente.

Como Trabalhar com Credenciais do Cliente do OAuth 2.0

Observação

OAuth As Credenciais do Cliente 2.0 não estão disponíveis no United Kingdom Government Cloud (OC4).
As credenciais do cliente OAuth 2.0 são necessárias para interagir programaticamente com os serviços que usam o protocolo de autorização OAuth 2.0. As credenciais permitem obter um token seguro para acessar esses pontos finais de API REST de serviço. As ações e os pontos finais permitidos concedidos pelo token dependem dos escopos (permissões) que você seleciona quando gera as credenciais. Os serviços que usam o protocolo OAuth 2.0 são:
  • Oracle Analytics Cloud
  • Oracle Integration

Um token de acesso do OAuth 2.0 é válido por 3.600 segundos (1 hora).

Para criar as credenciais, você precisa saber o recurso e o escopo do serviço. Normalmente, você pode selecioná-las em uma lista drop-down. No entanto, se as informações não estiverem disponíveis na lista, você poderá digitar manualmente o recurso e o escopo. O escopo define as permissões permitidas para o token; portanto, certifique-se de definir o escopo no nível mínimo de acesso necessário.

Um usuário pode criar as credenciais para si mesmo ou um Administrador pode criar as credenciais para outro usuário. As listas de recursos e escopos disponíveis exibem apenas os recursos e níveis de permissão aos quais o usuário recebeu acesso.

Limites das Credenciais do Cliente do OAuth 2.0

Cada usuário pode ter até 10 credenciais de cliente do OAuth 2.0. Você pode aumentar esse limite Solicitando um Aumento do Limite de Serviço.

Cada credencial do cliente OAuth 2.0 pode ter até 10 escopos.

Obtendo um Token de Acesso do OAuth 2.0

Para obter o token, use suas credenciais em uma solicitação com o ponto final do serviço de token OAuth2 da seguinte forma:

  1. Crie as credenciais do cliente do OAuth 2.0. Consulte Para criar credenciais do cliente do OAuth 2.0.

    Depois de criar a credencial do cliente do OAuth 2.0, observe as seguintes informações:

    • O segredo gerado
    • O OCID da credencial do cliente OAuth 2.0
    • O escopo e o público (escopo totalmente qualificado)
  2. Usando as informações da etapa anterior, faça uma solicitação no ponto final /oauth2/token para obter um token da seguinte forma:
    curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user '<Oauth 2.0 client credential OCID>:<credential secret>'  https://auth.<oci_region>.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=<audience>-<scope>'

Em que:

  • <Oauth 2.0 client credential OCID>:<credential secret> é o OCID da credencial do cliente do OAuth 2.0 criada ligada por dois-pontos (:) com o segredo gerado para a credencial. Observe que esse segredo só é exibido no momento em que você o gera e ele deve ser copiado imediatamente. Você pode recuperar o OCID nos detalhes da credencial a qualquer momento.
  • https://auth.<oci_region>.oraclecloud.com/oauth2/token é o ponto final da autorização do Oracle Cloud Infrastructure OAuth 2.0 no qual <OCI_region> é uma região à qual sua tenancy está inscrita. Por exemplo, us-ashburn-1.
  • <scope>-<audience> é o escopo totalmente qualificado, ou seja, o escopo e o público-alvo unidos por um hífen (-). O escopo e o público estão disponíveis na página de detalhes da credencial.

Exemplo de solicitação:

curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user 'ocid1.credential.region1..aaaaaaexamplestringaapgpedxq:{SAMplESeCreta5y'  https://auth.us-ashburn-1.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=https://2aexampley3uytc.analytics.ocp.oraclecloud.com-urn:opc:resource:consumer::all'

A resposta incluirá o token. Exemplo de resposta:

{
"access_token" : "eyJraWQiOiJhcDVfwqKdi...8lTILrzc4cof2A",
"token_type" : "Bearer",
"expires_in" : "3600"
}

A string de token está truncada no exemplo de resposta. Copie toda a string access_token (entre aspas), conforme mostrado em sua resposta.

Usando o Token do OAuth 2.0 em uma Solicitação

Depois de obter um token de acesso do OAuth 2.0, forneça o token em um cabeçalho de token portador da solicitação de API REST.

Por exemplo:

curl -i -X GET -H "Authorization: Bearer <token-string>" "https://<audience>/<rest-endpoint-path>"

O Que Fazer Quando o Token Expira

O token expira após 3.600 segundos (1 hora). Quando o token expirar, solicite um novo token seguindo as instruções em Obtendo um Token de Acesso do OAuth 2.0.

Adicionando Escopos

Você pode adicionar escopos a uma credencial de cliente existente OAuth 2.0 para adicionar acesso a mais serviços com a mesma credencial. Depois de adicionar escopos, você não precisará gerar o segredo novamente.

Para solicitar um token para vários escopos, você pode incluir escopos adicionais em uma solicitação de token anexando

&scope=<scope>-<<audience>

ao argumento final da solicitação e especificando o escopo e o público do escopo que você deseja adicionar.

Como trabalhar com Credenciais SMTP

As credenciais SMTP (Simple Mail Transfer Protocol) são necessárias para enviar e-mails por meio do serviço Email Delivery. Cada usuário está limitado a um máximo de duas credenciais SMTP. Se mais de duas forem necessárias, elas deverão ser geradas em outros usuários existentes ou usuários adicionais deverão ser criados.

Nota

Não é possível alterar seu nome de usuário ou senha SMTP para uma string de sua própria escolha. As credenciais são sempre strings geradas pela Oracle.

Cada usuário criado no serviço IAM automaticamente tem a capacidade de criar e excluir suas próprias credenciais SMTP no Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar credenciais SMTP para outros usuários.

Dica

Embora cada usuário possa criar e excluir suas próprias credenciais, é uma prática recomendada de segurança criar um novo usuário e gerar credenciais SMTP nesse usuário, em vez de criar credenciais SMTP em seu usuário do Console que já tenha permissões designadas a ele.

As credenciais SMTP não expiram. Cada usuário pode ter até duas credenciais de cada vez. Para obter credenciais de SMTP na Console, consulte Para gerar credenciais SMTP.

Para obter informações sobre como usar o serviço Email Delivery, consulte Visão Geral do Serviço Email Delivery.

Como Trabalhar com Nomes de Usuário e Senhas do Banco de Dados do Serviço IAM

Mais fácil de usar

Os usuários finais do banco de dados podem usar facilmente senhas do banco de dados do serviço IAM porque podem continuar usando um método de autenticação conhecido para acessar o banco de dados. Você pode acessar senhas de banco de dados que gerencia por meio de seu perfil do OCI após a autenticação bem-sucedida no OCI.

Antes que os usuários possam acessar ou gerenciar sua senha de banco de dados, os administradores do IAM podem criar uma camada extra de proteção, impondo a autenticação multifator usando Gerenciando Autenticação Multifator. Por exemplo, pode ser um autenticador FIDO ou um envio de notificações por push usando aplicativos autenticadores.

Segurança da Senha do Banco de Dados do IAM

O uso de nomes de usuário e senhas de banco de dados do serviço IAM para acessar bancos de dados melhora a segurança porque permite que os administradores do IAM gerenciem de modo centralizado os usuários e o acesso do usuário a senhas de banco de dados no IAM, em vez de localmente em cada banco de dados. Quando um usuário sai de uma organização, sua conta do serviço IAM é suspensa e, portanto, o acesso a todos os bancos de dados é suspenso automaticamente. Esse método elimina a possibilidade de contas não autorizadas serem deixadas nos servidores de banco de dados após a saída de um usuário. Para obter mais informações, consulte Senhas de Banco de Dados do Serviço IAM. Consulte o Oracle Security Guide, Capítulo 7 para obter informações sobre como os usuários do serviço IAM são autenticados e autorizados nos bancos de dados do OCI.

Nomes de Usuário de Banco de Dados do Serviço IAM

Se seu nome de usuário do banco de dados do OCI IAM tiver mais de 128 bytes, defina outro nome de usuário e uma senha de banco de dados com menos de 128 bytes. O serviço IAM impõe a exclusividade dos nomes de usuário de banco de dados em uma tenancy. O nome de usuário de banco de dados não faz distinção entre maiúsculas e minúsculas e tem os mesmos caracteres permitidos de um nome de usuário do serviço IAM (letras ASCII, números, traços, pontos, sublinhados, + e @)). Isso é mais restritivo do que os nomes de usuário de banco de dados local, que são controlados pelo conjunto de caracteres do banco de dados. Consulte Nomes e Qualificadores de Objeto de Banco de Dados para obter mais informações.

Para criar, alterar e excluir nomes de usuário de banco de dados do serviço IAM, consulte Como Trabalhar com Nomes de Usuário do Banco de Dados do Serviço IAM.

Nomes Alternativos de Usuário de Banco de Dados do Serviço IAM

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM que contenha apenas letras e números, não inclua caracteres especiais e possa ser menor que os nomes de usuário comuns do banco de dados do serviço IAM.

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM:

  • Se o seu nome de usuário for muito longo ou difícil de digitar
  • Para facilitar o log-in com um nome de usuário que não inclua caracteres especiais

Especificações da Senha do Banco de Dados do IAM

A complexidade de senhas de banco de dados do IAM usa quase as mesmas regras suportadas no IAM para senhas da Console (sem aspas duplas ["] nas senhas do IAM). Para obter detalhes, consulte Criando uma senha de banco de dados do serviço IAM.

Bloqueio de Login com Falha

Para obter informações sobre log-ins com falha, consulte Bloqueios de Senha de Banco de Dados do Serviço IAM.

Renovações de Senha

Os aplicativos têm uma senha em uma wallet ou em outro mecanismo seguro e no banco de dados. Ao alterar uma senha de banco de dados, você também precisa alterá-la na wallet do aplicativo. Normalmente, você faz isso durante o período de indisponibilidade do aplicativo. No entanto, ter uma segunda senha permite alterar as senhas sem indisponibilidade do aplicativo. Como ambas as senhas são utilizáveis, o administrador de aplicativos pode trocar as senhas nos arquivos da wallet do aplicativo conforme é conveniente e pode remover a senha antiga do serviço IAM posteriormente. Isso independe do status de renovação gradual de senhas no banco de dados. O banco de dados ainda reflete o status aberto, ou seja, não aberto e em renovação.

Usando a Console

Para alterar a senha da Console

Você será solicitado a alterar sua senha única inicial na primeira vez que acessar a Console. O procedimento a seguir é para alterar sua senha novamente mais tarde.

Nota

Para Usuários Federados

Se sua empresa usa um provedor de identidades (exceto o Oracle Identity Cloud Service) para gerenciar log-ins e senhas de usuário, não será possível usar a Console para atualizar sua senha. Você pode fazer isso com seu provedor de identidades.

  1. Acesse a Console usando o Nome de Usuário e Senha do Oracle Cloud Infrastructure.
  2. Depois de se conectar, selecione o menu Perfil Ícone do menu Perfil no lado superior direito da barra de navegação na parte superior da página e selecione Alterar senha.

  3. Informe a Senha Atual.
  4. Informe a nova senha nos campos Nova Senha e Confirmar Nova Senha e selecione Salvar Nova Senha.
Para criar ou redefinir a senha da Console de outro usuário

Se você for administrador, poderá usar o procedimento a seguir para criar ou redefinir a senha de um usuário. O procedimento gera uma nova senha única que o usuário deve alterar na próxima vez que acessar a Console.

  1. Exiba os detalhes do usuário: Selecione o nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Depois, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. Selecione Criar/Redefinir Senha.

    A nova senha única é exibida. Se você for um administrador que está executando a tarefa para outro usuário, será necessário entregar com segurança a nova senha ao usuário. O usuário será solicitado a alterar a senha na próxima vez que acessar a Console. Se eles não a alterarem em 7 dias, a senha expirará e você precisará criar uma nova senha única para o usuário.

Para redefinir a senha caso você a tenha esquecido

Se você tiver um endereço de e-mail em seu perfil de usuário, poderá usar o link Esqueceu a Senha na página de acesso para que uma senha temporária seja enviada a você. Se você não tiver um endereço de e-mail em seu perfil de usuário, será preciso solicitar que um administrador redefina sua senha para você.

Para desbloquear um usuário

Se você for um administrador, poderá desbloquear um usuário que tenha tentado 10 vezes consecutivas acessar a Console sem sucesso. Consulte Para desbloquear um usuário.

Para adicionar uma chave de assinatura de API

Você pode usar a Console para gerar o par de chaves privada/pública para você. Caso já tenha um par de chaves, poderá optar por fazer upload da chave pública. Quando você usa a Console para adicionar o par de chaves, a Console também gera um trecho de código de visualização para você.

Os procedimentos a seguir funciona para um usuário comum ou um administrador. Os administradores podem gerenciar chaves de API para outro usuário ou para si mesmos.

Sobre o Snippet do Arquivo de Configuração

Quando você usa a Console para adicionar o par de chaves de assinatura da API, um trecho de código de visualização do arquivo de configuração é gerado com as informações a seguir:

  • user - o OCID do usuário para quem o par de chaves está sendo adicionado.
  • fingerprint - a impressão digital da chave que acabou de ser adicionada.
  • tenancy - OCID da sua tenancy.
  • region - a região selecionada no momento na Console.
  • key_file- o caminho para o arquivo de chave privada baixado. Atualize esse valor para o caminho no sistema de arquivos em que salvou o arquivo de chave privada.

Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

  • Substitua o perfil existente e seu conteúdo.
  • Renomeie o perfil existente.
  • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.

Você pode copiar este snippet em seu arquivo de configuração para ajuda inicial. Se você ainda não tiver um arquivo de configuração, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um. Você também poderá recuperar o snippet do arquivo de configuração posteriormente para uma chave de assinatura de API sempre que precisar. Consulte: Para obter o snippet do arquivo de configuração de uma chave de assinatura de API.

Para gerar um par de chaves de assinatura de API

Pré-requisito: Antes de gerar um par de chaves, crie o diretório .oci no diretório home para armazenar as credenciais. Consulte Arquivo de Configuração do SDK e da CLI para obter mais detalhes.

  1. Exiba os detalhes do usuário:
    • Se você estiver adicionando uma chave de API para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Configurações do usuário.
    • Se você for um administrador que está adicionando uma chave de API para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Adicionar Chave de API.
  3. Na caixa de diálogo, selecione Gerar o Par de Chaves de API.
  4. Clique em Fazer Download da Chave Privada e salve a chave no seu diretório .oci. Na maioria dos casos, você não precisa fazer download da chave pública.

    Observação: se o browser fizer download da chave privada para outro diretório, mova-a para o diretório .oci.

  5. Clique em Adicionar.

    A chave é adicionada e a Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
  6. Atualize as permissões no arquivo de chave privada baixado para que somente você possa exibi-lo:
    1. Vá para o diretório .oci no qual você colocou o arquivo de chave privada.
    2. Use o comando chmod go-rwx ~/.oci/<oci_api_keyfile>.pem para definir as permissões no arquivo.
Para fazer upload ou colar uma chave de API

Pré-requisitos: Você gerou uma chave RSA pública no formato PEM (mínimo de 2048 bits). O formato PEM é semelhante a este:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
 OCI_PRIVATE_KEY

Recomendamos que você inclua um rótulo no final da chave. Por exemplo, OCI_PRIVATE_KEY.

  1. Exiba os detalhes do usuário:
    • Se você estiver adicionando uma chave de API para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Configurações do usuário.
    • Se você for um administrador que está adicionando uma chave de API para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Adicionar Chave de API.
  3. No diálogo, selecione Escolher Arquivo de Chave Pública para fazer upload de seu arquivo ou Colar Chave Pública, se preferir colá-lo em uma caixa em texto
  4. Clique em Adicionar.

    A chave é adicionada e a Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Para obter o snippet do arquivo de configuração para uma chave de assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador.
  1. Exiba os detalhes do usuário:
    • Se você estiver obtendo um snippet de arquivo de configuração de chave de API para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador obtendo um snippet de arquivo da configuração da chave da API para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Chaves de API. A lista de impressões digitais de chave de API é exibida.
  3. Clique no menu Ações (três pontos) da impressão digital e selecione Exibir arquivo de configuração.

    A Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.) Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Para excluir uma chave de assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave de API para outro usuário ou para si mesmos.
  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma chave de API para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está excluindo uma chave de API para outro usuário: abra o menu de navegação e selecione Identity & Security. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. Selecione Chaves de API.
  3. Selecione o menu Ações (três pontos) para a chave de API que você deseja excluir e, em seguida, selecione Excluir.
  4. Confirme quando solicitado.
A chave de API não é mais válida para o envio de solicitações de API.
Para criar um token de autenticação
  1. Exiba os detalhes do usuário:
    • Se você estiver criando um token de autenticação para si mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está criando um token de autorização para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione Tokens de Autorização.
  3. Selecione Gerar Token.
  4. Informe uma descrição que indique a que este token se destina, por exemplo, "Token de senha Swift".
  5. Selecione Gerar Token.

    A nova string de token é exibida.

  6. Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo.

Se você for um administrador que está criando um token de autenticação para outro usuário, precisará entregá-lo de forma segura ao usuário, fornecendo verbalmente, imprimindo-o ou enviando-o por meio de um serviço de e-mail seguro.

Para excluir um token de autenticação

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo um token de autenticação para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está excluindo um token de autorização para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione Tokens de Autorização.
  3. Para o token de autenticação que você deseja excluir, selecione Excluir.
  4. Confirme quando solicitado.

O token de autenticação não é mais válido para acessar APIs de terceiros.

Para criar uma chave Secreta do Cliente
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma chave Secreta do Cliente para si mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está criando uma chave Secreta do Cliente para outro usuário: Abra o menu de navegação e selecione Identity & Security. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione Chaves Secretas do Cliente.

    Uma chave Secreta do Cliente consiste em um par de chaves de Chave de Acesso/Secreta. O sistema Oracle gera automaticamente a Chave de Acesso quando você ou o administrador gera a Chave Secreta para criar a chave Secreta do Cliente.

  3. Selecione Gerar Chave Secreta.
  4. Informe uma descrição amigável para a chave e selecione Gerar Chave Secreta.

    A Chave Secreta gerada é exibida na caixa de diálogo Gerar Chave Secreta. Ao mesmo tempo, o sistema Oracle gera a Chave de Acesso que é pareada com a Chave Secreta. A chave Secreta do Cliente recém-gerada é adicionada à lista de Chaves Secretas do Cliente.

  5. Copie a Chave Secreta imediatamente, pois você não pode recuperar a Chave Secreta novamente após fechar a caixa de diálogo por motivos de segurança.

    Se você for um administrador que está criando uma Chave Secreta para outro usuário, será necessário fornecê-la de forma segura ao usuário, fornecendo-a verbalmente, imprimindo-a ou enviando-a por meio de um serviço de e-mail seguro.

  6. Selecione Fechar.
  7. Para mostrar ou copiar a Chave de Acesso, selecione a ação Mostrar ou Copiar à esquerda do Nome de uma chave Secreta de Cliente específica.
Para excluir uma chave Secreta do Cliente

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave Secreta do Cliente para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma chave Secreta do Cliente para você mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Configurações do usuário.
    • Se você for um administrador que está excluindo uma chave Secreta do Cliente para outro usuário: abra o menu de navegação e selecione Identity & Security. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione Chaves Secretas do Cliente.
  3. Para a chave de Segredo do Cliente que você deseja excluir, selecione Excluir.
  4. Confirme quando solicitado.

A chave Secreta do Cliente não está mais disponível para uso com a API da Compatibilidade com Amazon S3.

Para criar credenciais do cliente do OAuth 2.0
Observação

As Credenciais do Cliente OAuth 2.0 não estão disponíveis nos seguintes realms :
  • o realm comercial (OC1)
  • o Cloud do Governo do Reino Unido (OC4)
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está criando uma credencial OAuth 2.0 para outro usuário: Abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione OAuth 2.0 Credenciais de Cliente.

  3. Selecione Gerar uma credencial de cliente OAuth 2.0.
  4. Selecione Nome e informe um nome para esta credencial.

  5. Selecione Título e informe uma descrição para esta credencial.

  6. Adicione o URI para os serviços do OAuth 2.0 aos quais esta credencial fornecerá acesso.

    Para Selecionar um par público-alvo/escopo:
    1. Em Público-alvo, informe o URI para os serviços OAuth 2.0.
    2. Em seguida, selecione o Escopo desta credencial. Sempre selecione os privilégios mínimos necessários.
  7. Para adicionar mais permissões a essa credencial, selecione + Outro escopo e siga as instruções na etapa anterior.
  8. Selecione Gerar. A nova string secreta é gerada.

    Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo..

    Se você for um administrador que cria uma Chave Secreta para outro usuário, precisará entregá-la com segurança ao usuário.

Você precisará das seguintes informações da credencial para a solicitação de token:

  • O segredo gerado
  • O OCID da credencial do cliente OAuth 2.0
  • O escopo e o público (escopo totalmente qualificado)
Para adicionar escopos a uma credencial de cliente existente do OAuth 2.0
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está criando uma credencial OAuth 2.0 para outro usuário: Abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione OAuth 2.0 Credenciais de Cliente.

  3. Selecione o nome da credencial à qual deseja adicionar escopos.
  4. Selecione Adicionar Escopos.
  5. Adicione o URI dos serviços do OAuth 2.0 aos quais você deseja adicionar acesso.

    Para Selecionar um Paralelo de Escopo de Recursos
    1. Selecione a opção Selecionar um Parâmetro de Escopo de Recursos.
    2. A lista Recurso exibe os recursos que você tem permissão para exibir. Selecione o recurso ao qual deseja adicionar credenciais. Depois que você selecionar o recurso, o campo Público-alvo será preenchido automaticamente.
    3. Em seguida, selecione o Escopo para esta credencial. Sempre selecione os privilégios mínimos necessários.
    Para Digitar o Escopo Totalmente Qualificado:
    1. Selecione a opção Entrar no Escopo Totalmente Qualificado.
    2. Informe o Público-alvo e Escopo desta credencial.
  6. Para adicionar mais permissões a essa credencial, selecione + Outro Escopo e siga as instruções na etapa anterior.
  7. Selecione Salvar Alterações.
Para gerar novamente o segredo da credencial do cliente OAuth 2.0

IMPORTANTE: Quando você gerar novamente o segredo para uma credencial, as solicitações feitas com o segredo anterior terão acesso negado aos escopos de destino.

  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: No menu de navegação, selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está criando uma credencial OAuth 2.0 para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione OAuth 2.0 Credenciais de Cliente.

  3. Selecione o nome da credencial para a qual deseja gerar novamente o segredo.
  4. Selecione Adicionar Escopos.
  5. Selecione Gerar Segredo Novamente.
  6. Confirme a caixa de diálogo de advertência e selecione Gerar Segredo Novamente.
  7. Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo.

Certifique-se de atualizar as solicitações de token existentes com a nova string secreta.

Para excluir uma Credencial de Cliente do OAuth 2.0

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma Credencial do Cliente OAuth 2.0 para você mesmo: No menu de navegação , selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está excluindo um token de autorização para outro usuário: abra o menu de navegação e selecione Identidade & Segurança, Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione OAuth 2.0 Credenciais de Cliente.
  3. Para a Credencial do Cliente OAuth 2.0 que você deseja excluir, selecione Excluir.
  4. Confirme quando solicitado.

A Credencial de Cliente do OAuth 2.0 não estará mais disponível para uso.

Para gerar credenciais SMTP
  1. Exiba os detalhes do usuário:
    • Se você estiver gerando credenciais SMTP para você mesmo: No menu de navegação , selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está gerando credenciais SMTP para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Credenciais SMTP.
  3. Clique em Gerar Credenciais SMTP.

  4. Informe uma Descrição das Credenciais SMTP na caixa de diálogo.
  5. Clique em Gerar Credenciais SMTP. Um nome de usuário e senha são exibidos.
  6. Copie o nome de usuário e a senha de seus registros e clique em Fechar. Copie as credenciais imediatamente, pois não é possível recuperar a senha novamente após fechar a caixa de diálogo por motivos de segurança.

    Se você for um administrador que está criando o conjunto de credenciais para outro usuário, será necessário fornecê-lo de forma segura ao usuário, fornecendo-o verbalmente, imprimindo-o ou enviando-o por meio de um serviço de e-mail seguro.

Para excluir credenciais SMTP

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir credenciais SMTP para outro usuário ou para si mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo credenciais SMTP para você mesmo: No menu de navegação , selecione o menu Perfil Ícone do menu Perfil e selecione Definições do usuário.
    • Se você for um administrador que está excluindo credenciais SMTP para outro usuário: abra o menu de navegação e selecione Identidade & Segurança. Em Identidade, selecione Usuários. Localize o usuário na lista e, em seguida, selecione o nome dele para exibir os detalhes.
  2. No lado esquerdo da página, selecione Credenciais SMTP.
  3. Para as credenciais SMTP que você deseja excluir, selecione Excluir.
  4. Confirme quando solicitado.

As credenciais SMTP não estão mais disponíveis para uso com o serviço Email Delivery.

Para criar uma Senha de Banco de Dados do Serviço IAM

Use a Console para criar uma senha de banco de dados.

Você pode criar uma senha de banco de dados do serviço IAM para atender às diretrizes de criação de senha do Oracle Database.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, selecione o ícone do perfil para exibir a página do seu perfil de usuário.
  3. Na página de perfil do usuário, selecione o nome do usuário.
  4. Em Recursos, selecione Senhas de Banco de Dados.
  5. Na seção Senhas do Banco de Dados, selecione Criar Senha do Banco de Dados.

    A caixa Criar Senha do Banco de Dados é exibida.

  6. Digite uma descrição da senha.
  7. Observe as diretrizes de senha e as restrições listadas na página. Consulte Criando uma senha de banco de dados do serviço IAM para obter mais informações sobre regras de senha.
  8. Selecione Criar Senha do Banco de Dados.

    A caixa de diálogo é fechada e a descrição para a qual você criou uma senha é exibida na seção Senhas de Banco de Dados.

Para alterar uma Senha de Banco de Dados do Serviço IAM

Use a Console para alterar uma senha do banco de dados.

Para alterar a senha do banco de dados do serviço IAM, exclua a senha atual e crie uma nova. Consulte Para Excluir uma Senha de Banco de Dados do Serviço IAM e Para criar uma Senha de Banco de Dados do Serviço IAM.

Para Excluir uma Senha de Banco de Dados do Serviço IAM

Você pode excluir sua própria senha de banco de dados do serviço IAM.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, selecione o ícone do perfil para exibir a página do seu perfil de usuário.
  3. Na página de perfil do usuário, selecione o nome do usuário.
  4. Em Recursos, selecione Senhas de Banco de Dados.
  5. Seu nome do usuário é exibido na seção Senhas do Banco de dados.
  6. Na extremidade direita da linha com seu nome de usuário, selecione o menu de três pontos e, em seguida, selecione Excluir.
Para criar um Nome de Usuário do Banco de Dados do Serviço IAM

Use a Console para criar um nome de usuário do banco de dados.

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Selecione Identity& Security.
  3. Em Identidade, selecione Usuários.
  4. Na tabela de usuários do banco de dados, selecione Criar Usuário.
  5. No campo Nome, informe o nome do usuário do banco de dados. Digite somente letras, números, traços, pontos, sublinhados, + e @. Você não pode usar espaços no nome.
  6. No campo Descrição, como opção, informe o nome do banco de dados para o qual este nome do usuário é ou qualquer outra informação relevante.
  7. Opcionalmente, selecione Opções Avançadas para mostrar a caixa de diálogo Tags.
  8. Nos campos Namespace de Tag, Chave de Tag e Valor, digite um nome de tag
  9. Selecione Salvar Alterações.
Para alterar um Nome de Usuário do Banco de Dados do Serviço IAM

Use a Console para alterar um nome de usuário do banco de dados.

Para alterar o nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Selecione Identity& Security.
  3. Em Identidade, selecione Usuários.
  4. Na tabela de usuários do banco de dados, localize o nome do usuário e selecione-o à esquerda.

    A página do seu nome de usuário é exibida.

  5. Selecione Editar Usuário.
  6. No campo Descrição, edite seu nome de usuário de banco de dados e selecione Salvar Alterações.
Para excluir um Nome de Usuário do Banco de Dados do Serviço IAM

Use a Console para excluir um nome de usuário do banco de dados.

Para alterar o nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Selecione Identity& Security.
  3. Em Identidade, selecione Usuários.
  4. Na tabela de usuários do banco de dados, localize o nome do usuário e selecione-o à esquerda.

    A página do seu nome de usuário é exibida.

  5. Na extremidade direita da linha que contém seu nome de usuário, selecione o menu de três pontos e, em seguida, selecione Excluir.

Usando a API

Para obter informações sobre o uso da API e as solicitações de assinatura, consulte Documentação da API REST e Credenciais da Segurança. Para obter informações sobre SDKs, consulte SDKs e a CLI.

Use esta operação de API para gerenciar senhas e acesso à Console:

  • CreateOrResetUIPassword: Gera uma nova senha de Console única para o usuário. Na próxima vez que o usuário acessar a Console, será solicitado que ele altere a senha.
  • UpdateUserState: Desbloqueia um usuário que tentou acessar 10 vezes seguidas sem sucesso.

Use estas operações de API para gerenciar chaves de assinatura de API:

Use estas operações de API para gerenciar tokens de autenticação:

Use estas operações de API para gerenciar chaves Secretas do Cliente:

Use estas operações de API para gerenciar credenciais do cliente do OAuth 2.0:

Use estas operações de API para gerenciar credenciais SMTP: