Gestión de credenciales de usuario

Descubra cómo pueden los usuarios gestionar sus propias credenciales y qué pueden hacer los administradores con distintos tipos de credenciales de usuario para otros usuarios.

En este tema se describen los aspectos básicos del trabajo con las credenciales de usuario de Oracle Cloud Infrastructure Identity and Access Management (IAM). Si aún no está familiarizado con las credenciales disponibles, consulte Credenciales de usuario.

Trabajar con contraseñas de consola y claves de API

Cada usuario tiene automáticamente la capacidad de cambiar o restablecer su propia contraseña de dominio de identidad, así como de gestionar sus propias claves de API. Un administrador no necesita crear una política para proporcionarle esas capacidades a un usuario.

Nota

Es posible que los usuarios federados necesiten crear una política para modificar las claves de API. Por ejemplo, usuarios aprovisionados mediante SCIM.

Para gestionar las credenciales de usuarios aparte de usted mismo, debe estar en el grupo Administradores o cualquier otro grupo que tenga permiso para trabajar con el arrendamiento. No es suficiente tener permiso para trabajar con un compartimento dentro del arrendamiento. Para obtener más información, consulte Grupo de administradores, política y roles de administrador.

Los administradores de IAM (o cualquier usuario con permiso para acceder al arrendamiento) pueden utilizar la consola o la API para gestionar todos los aspectos de ambos tipos de credenciales, para ellos mismos y para los demás usuarios. Esto incluye la creación de una contraseña de un solo uso inicial para un nuevo usuario, el restablecimiento de una contraseña, la carga de claves de API y la supresión de claves de API.

Los usuarios que no son administradores pueden gestionar sus propias credenciales. Pueden hacer lo siguiente:

  • Cambiar o restablecer su propia contraseña.
  • Cargar una clave de API en la consola para su propio uso (y también suprimir sus propias claves de API).

Y con la API, los usuarios pueden:

  • Restablecer su propia contraseña con CreateOrResetUIPassword.
  • Cargar una clave de API adicional en el servicio IAM para uso propio con UploadApiKey (y también suprimir sus propias claves de API con DeleteApiKey). Recuerde que el usuario no podrá utilizar la API para cambiar o suprimir sus propias credenciales hasta que cargue una clave en el dominio de identidad o hasta que un administrador cargue una clave para ese usuario mediante la consola o la API.

Un usuario puede tener como máximo tres claves de API a la vez.

Trabajar con tokens de autenticación

Nota:

Los "tokens de autenticación" se denominaban previamente "contraseñas de Swift". Cualquier contraseña de Swift que haya creado aparecerá ahora en la consola como token de autenticación. Puede seguir utilizando las contraseñas existentes.

Los tokens de autenticación son cadenas de tokens generadas por Oracle que puede utilizar para autenticarse con las API de terceros que no soporten la autenticación basada en firma de Oracle Cloud Infrastructure. Cada usuario creado en el servicio IAM tiene la capacidad de crear, actualizar y suprimir sus propios tokens de autenticación en la consola o la API. Un administrador no necesita crear una política para proporcionarle esas capacidades a un usuario. Los administradores (o cualquier persona con permiso para el arrendamiento) también tienen la capacidad de gestionar tokens de autenticación para otros usuarios.

Tenga en cuenta que no puede cambiar el token de autenticación por una cadena de su elección. El token siempre es una cadena generada por Oracle.

Los tokens de autenticación no caducan. Cada usuario puede tener hasta dos tokens de autenticación a la vez. Para obtener un token de autenticación en la consola, consulte Creación de un token de autenticación.

Trabajar con claves secretas de cliente

Nota

Las "claves secretas de cliente" se denominaban previamente "claves deAPI de compatibilidad de Amazon S3". Todas las claves que haya creado aparecen ahora en la consola como claves secretas de cliente. Puede seguir usando las claves existentes.

Object Storage proporciona una API para activar la interoperabilidad con Amazon S3. Para utilizar esta API de compatibilidad de Amazon S3, debe generar la clave de firma necesaria para autenticarse con Amazon S3. Esta clave de firma especial es un par de clave de acceso/clave secreta. Oracle proporciona la clave de acceso asociada a su conexión de usuario de la consola. Usted o su administrador generan la clave secreta de cliente que se emparejará con la clave de acceso.

Cada usuario creado en el servicio IAM tiene automáticamente la capacidad de crear, actualizar y suprimir sus propias claves secretas de cliente en la consola o la API. Un administrador no necesita crear una política para proporcionarle esas capacidades a un usuario. Los administradores (o cualquier persona con permiso para el arrendamiento) también pueden gestionar claves secretas de cliente para otros usuarios.

Cualquier usuario de la API de compatibilidad de Amazon S3 con Object Storage necesita permiso para trabajar con el servicio. Si no está seguro de si tiene permiso, póngase en contacto con el administrador. Para obtener más información sobre las políticas, consulte Cómo funcionan las políticas. Para conocer las políticas básicas que permiten el uso de Object Storage, consulte Políticas comunes.

Las claves secretas de cliente no caducan. Cada usuario puede tener hasta dos claves secretas de cliente a la vez. Para crear claves mediante la consola, consulte Creación de una clave secreta de cliente.

Trabajar con credenciales de cliente OAuth 2.0

Nota

Las credenciales de cliente OAuth 2.0 no están disponibles en la nube del Gobierno de Reino Unido (OC4).
Se necesitan credenciales de cliente OAuth 2.0 para interactuar programáticamente con los servicios que utilizan el protocolo de autorización OAuth 2.0. Las credenciales permiten obtener un token seguro para acceder a esos puntos finales de la API de REST de servicio. Las acciones y los puntos finales que otorga el token dependen de los ámbitos (permisos) que seleccione al generar las credenciales. Los servicios que utilizan el protocolo OAuth 2.0 son:
  • Oracle Analytics Cloud
  • Oracle Integration Generation 2

Un token de acceso de OAuth 2.0 es válido durante 3600 segundos (1 hora).

Para crear las credenciales, debe conocer el recurso y el ámbito del servicio. Normalmente, puede seleccionarlas en una lista desplegable. Sin embargo, si la información no está disponible en la lista, puede introducir manualmente el recurso y el ámbito. El ámbito define los permisos permitidos para el token, por lo que debe asegurarse de definir el ámbito en el nivel mínimo de acceso necesario.

Un usuario puede crear las credenciales para sí mismo o un administrador puede crear las credenciales para otro usuario. Las listas de recursos y ámbitos disponibles solo muestran los recursos y los niveles de permiso para los que se ha otorgado acceso al usuario.

Límites de credenciales de cliente OAuth 2.0

Consulte Límites de objetos de dominio de identidad de IAM para ver cuántas credenciales de cliente OAuth 2.0 puede tener cada usuario en el tipo de dominio de identidad.

Cada credencial de cliente OAuth 2.0 puede tener hasta 10 ámbitos.

Trabajar con credenciales SMTP

Las credenciales del protocolo simple de transferencia de correo (SMTP) son necesarias para enviar correo electrónico a través del servicio Email Delivery. Cada usuario está limitado a un máximo de dos credenciales SMTP. Si se necesitan más de dos, se deben generar en otros usuarios existentes o deben crearse usuarios adicionales.

Nota

No puede cambiar el nombre de usuario o la contraseña SMTP por una cadena de su elección. Las credenciales son siempre cadenas generadas por Oracle.

Cada usuario creado en el servicio IAM tiene automáticamente la capacidad de crear y suprimir sus propias credenciales SMTP en la consola o en la API. Un administrador no necesita crear una política para proporcionarle esas capacidades a un usuario. Los administradores (o cualquier persona con permiso para el arrendamiento) también tienen la capacidad de gestionar credenciales SMTP para otros usuarios.

Consejo

Aunque cada usuario puede crear y suprimir sus propias credenciales, las mejores prácticas de seguridad sugieren crear un nuevo usuario y generar credenciales SMTP en este usuario, en lugar de generar credenciales SMTP en el usuario de la consola que ya tiene permisos asignados.

Las credenciales SMTP no caducan. Cada usuario puede tener hasta dos credenciales a la vez. Para obtener credenciales SMTP en la consola, consulte Generación de credenciales SMTP.

Para obtener más información sobre el uso del servicio Email Delivery, consulte Visión general del servicio Email Delivery.

Trabajar con nombres de usuario y contraseñas de base de datos de IAM

Más fáciles de usar

Los usuarios finales de la base de datos pueden utilizar fácilmente las contraseñas de base de datos IAM ya que pueden seguir utilizando un método de autenticación conocido para acceder a la base de datos. Puede acceder a las contraseñas de base de datos que gestiona a través del perfil de OCI después de autenticarse correctamente en OCI.

Para que los usuarios puedan acceder a su contraseña de base de datos y gestionarla, los administradores de IAM pueden crear una capa adicional de protección forzando la autenticación multifactor mediante Gestión de la autenticación multifactor. Por ejemplo, puede ser un autenticador FIDO o mediante el envío de notificaciones a través de aplicaciones de autenticador.

Seguridad de contraseña de base de datos de IAM

El uso de nombres de usuario de IAM y contraseñas de base de datos de IAM para acceder a las bases de datos mejora la seguridad, ya que permite a los administradores de IAM gestionar de forma centralizada los usuarios y el acceso de los usuarios a las contraseñas de base de datos en IAM en lugar de hacerlo localmente en cada base de datos. Cuando un usuario abandona una organización, la cuenta de IAM se suspende y, por tanto, su acceso a todas las bases de datos se suspende automáticamente. Este método elimina la posibilidad de que las cuentas no autorizadas se queden en los servidores de base de datos después de que un usuario se haya marchado. Para obtener más información, consulte Contraseñas de base de datos de IAM. Consulte Autenticación y autorización de usuarios de IAM para bases de datos DBaaS de Oracle en Oracle Database Security Guide para obtener información sobre cómo se autentican y autorizan los usuarios de IAM en las bases de datos de OCI.

Nombres de usuario de base de datos de IAM

Si el nombre de usuario de la base de datos de OCI IAM tiene más de 128 bytes, debe definir un nombre de usuario de base de datos diferente y una contraseña de base de datos con menos de 128 bytes. IAM aplica la unicidad de los nombres de usuario de base de datos en un arrendamiento. El nombre de usuario de base de datos no es sensible a mayúsculas/minúsculas y tiene los mismos caracteres permitidos que el nombre de usuario de IAM (letras ASCII, números, guiones, puntos, guiones bajos, + y @). Es más restrictivo que los nombres de usuario de la base de datos local, que se rigen por el juego de caracteres de la base de datos. Consulte la sección sobre nombres y cualificadores de objeto de base de datos para obtener más información.

Para crear, cambiar y suprimir nombres de usuario de base de datos de IAM, consulte Trabajar con nombres de usuario de base de datos de IAM.

Nombres de usuario de base de datos de IAM alternativos

Puede crear un nombre de usuario de base de datos IAM alternativo que solo contenga letras y números, que no incluya caracteres especiales y que pueda ser más corto que los nombres de usuario de base de datos de IAM normales.

Puede crear un nombre de usuario de base de datos de IAM alternativo:

  • Si el nombre de usuario es demasiado largo o difícil de escribir
  • Para facilitar la conexión con un nombre de usuario que no incluya caracteres especiales

Especificaciones de contraseña de base de datos de IAM

La complejidad de la contraseña de base de datos de IAM utiliza casi las mismas reglas soportadas en IAM para las contraseñas de consola (sin comillas dobles ["] en las contraseñas de IAM. Para obtener más información, consulte Creación de una contraseña de base de datos IAM.

Bloqueos de conexión fallida

Para obtener información sobre las conexiones fallidas, consulte Bloqueos de contraseña de base de datos de IAM.

Renovación de contraseña

Las aplicaciones tienen una contraseña en una cartera o en otro mecanismo seguro y en la base de datos. Al cambiar una contraseña de base de datos, también debe cambiar la contraseña en la cartera de la aplicación. Normalmente esto se realiza durante el tiempo de inactividad de la aplicación. Sin embargo, tener una segunda contraseña le permite cambiar contraseñas sin tiempo de inactividad de la aplicación. Puesto que se pueden utilizar ambas contraseñas, el administrador de la aplicación puede intercambiar las contraseñas en los archivos de cartera de la aplicación cuando lo desee y puede eliminar la contraseña antigua de IAM más adelante. Esto es independiente del estado de renovación gradual de la contraseña de base de datos en la base de datos. La base de datos sigue reflejando el estado abierto, es decir, no abierto y en renovación.

Uso de la consola

Cambio de la contraseña de la consola

Se le solicitará que cambie su contraseña inicial de un solo uso la primera vez que se conecte a la consola. El siguiente procedimiento es para volver a cambiar la contraseña más tarde.

Nota

Para usuarios federados

Si la compañía utiliza un proveedor de identidad (que no sea Oracle Identity Cloud Service) para gestionar las conexiones y contraseñas de usuario, no puede utilizar la consola para actualizar la contraseña. Debe realizar ese procedimiento con su proveedor de identidad.

  1. Conéctese a la consola utilizando su nombre de usuario y contraseña de Oracle Cloud Infrastructure.
  2. Seleccione el menú Perfil (Icono de menú Perfil), que se encuentra en la parte superior derecha de la barra de navegación en la parte superior de la página, haga clic en Mi perfil y, a continuación, haga clic en Cambiar contraseña.

  3. Haga clic en Contraseña actual y, a continuación, introduzca la contraseña actual.
  4. Haga clic en Nueva contraseña y, a continuación, introduzca una nueva contraseña.
  5. Haga clic en Confirmar nueva contraseña y, a continuación, vuelva a introducir la nueva contraseña.
  6. Cuando haya terminado y la contraseña cumpla todos los criterios de contraseña, haga clic en Guardar.
Restablecimiento de la contraseña de consola de otro usuario

Si es administrador, puede utilizar el siguiente procedimiento para restablecer la contraseña de un usuario. El procedimiento genera y envía un correo electrónico de restablecimiento de contraseña al usuario. El correo electrónico incluye un enlace a la página en la que el usuario debe cambiar su contraseña para poder volver a conectarse a la consola.

  1. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios.
  2. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios.
  3. Haga clic en el usuario con la contraseña que desea restablecer.
  4. Haga clic en Restablecer contraseña.

  5. Para confirmar, haga clic en Restablecer contraseña.

    El usuario recibirá un correo electrónico que le solicitará que restablezca su contraseña. Si el usuario no la cambia dentro del período especificado en el correo electrónico, el enlace caducará y tendrá que volver a restablecer la contraseña del usuario.

Restablecimiento de la contraseña si la ha olvidado

Si tiene una dirección de correo electrónico en el perfil de usuario, puede utilizar el enlace ¿Ha olvidado la contraseña? de la página de conexión para que le envíen una contraseña temporal. Si no tiene una dirección de correo electrónico en su perfil de usuario, debe solicitar a un administrador que restablezca la contraseña.

Desbloqueo de un usuario

Si es administrador, puede desbloquear a un usuario que haya intentado conectarse 10 veces seguidas a la consola de forma incorrecta. Consulte Unlocking a User.

Adición de una clave de firma de API

Puede utilizar la consola para generar su par de claves privada/pública. Si ya tiene un par de claves, puede elegir cargar la clave pública. Al utilizar la consola para agregar el par de claves, dicha consola también le genera un fragmento de vista previa del archivo de configuración.

Los siguientes procedimientos funcionan para un usuario normal o un administrador. Los administradores pueden gestionar claves de API para otro usuario o para ellos mismos.

Acerca del fragmento de archivo de configuración

Cuando se utiliza la consola para agregar el par de claves de firma de API, se genera un fragmento de vista previa del archivo de configuración con la siguiente información:

  • user: OCID del usuario para el que se agrega el par de claves.
  • fingerprint: huella de la clave que se acaba de agregar.
  • tenancy: OCID de su arrendamiento.
  • region: región seleccionada actualmente en la consola.
  • key_file: ruta de acceso al archivo de clave privada descargado. Debe actualizar este valor con la ruta de acceso de su sistema de archivos donde guardó el archivo de clave privada.

Si el archivo de configuración ya tiene un perfil DEFAULT, deberá realizar una de las siguientes acciones:

  • Sustituir el perfil existente y su contenido.
  • Cambiar el nombre del perfil existente.
  • Cambiar el nombre de este perfil a uno diferente después de pegarlo en el archivo de configuración.

Puede copiar este fragmento en el archivo de configuración para ayudarle a empezar. Si aún no tiene un archivo de configuración, consulte Archivo de configuración de SDK y CLI para obtener más información sobre cómo crear uno.

Generación de un par de claves de firma de API

Requisito: antes de generar un par de claves, cree el directorio .oci en el directorio raíz para almacenar las credenciales. Consulte Archivo de configuración de SDK y CLI para obtener más información.

  1. Vea los detalles del usuario:
    • Si va a agregar una clave de API para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a agregar una clave de API para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves de API.
  3. Haga clic en Agregar clave de API.
  4. En el cuadro de diálogo, haga clic en Generar par de claves de API.
  5. Haga clic en Descargar clave privada y guarde la clave en el directorio .oci. En la mayoría de los casos, no es necesario que descargue la clave pública.

    Nota: si su explorador descarga la clave privada en un directorio diferente, asegúrese de moverla al directorio .oci.

  6. Haga clic en Agregar.

    Se agregará la clave y se mostrará la Vista previa del archivo de configuración. El fragmento de archivo incluye los parámetros y valores necesarios para crear el archivo de configuración. Copie y pegue el fragmento de archivo de configuración del cuadro de texto en el archivo ~/.oci/config. (Si aún no ha creado este archivo, consulte Archivo de configuración de SDK y CLI para obtener más información sobre cómo crear uno).

    Después de pegar el contenido del archivo, tendrá que actualizar el parámetro key_file con la ubicación en la que guardó el archivo de clave privada.

    Si el archivo de configuración ya tiene un perfil DEFAULT, deberá realizar una de las siguientes acciones:
    • Sustituir el perfil existente y su contenido.
    • Cambiar el nombre del perfil existente.
    • Cambiar el nombre de este perfil a uno diferente después de pegarlo en el archivo de configuración.
  7. Actualice los permisos del archivo de clave privada descargado para que solo pueda verlo usted:
    1. Vaya al directorio .oci donde colocó el archivo de clave privada.
    2. Utilice el comando chmod go-rwx ~/.oci/<oci_api_keyfile>.pem para definir los permisos en el archivo.
Carga o pegado de una clave de API

Requisito: ha generado una clave RSA pública en formato PEM (mínimo 2048 bits). El formato PEM tiene un aspecto similar al siguiente:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
  1. Vea los detalles del usuario:
    • Si va a agregar una clave de API para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a agregar una clave de API para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves de API.
  3. Haga clic en Agregar clave de API.
  4. En el cuadro de diálogo, seleccione Seleccionar archivo de clave pública para cargar el archivo, o Pegar una clave pública si prefiere pegarlo en el cuadro de texto Clave pública.
  5. Después de cargar el archivo o de pegar la clave en el cuadro de texto, haga clic en Agregar.

    Se agregará la clave y se mostrará la Vista previa del archivo de configuración. El fragmento de archivo incluye los parámetros y valores necesarios para crear el archivo de configuración. Copie y pegue el fragmento de archivo de configuración del cuadro de texto en el archivo ~/.oci/config. (Si aún no ha creado este archivo, consulte Archivo de configuración de SDK y CLI para obtener más información sobre cómo crear uno).

    Después de pegar el contenido del archivo, tendrá que actualizar el parámetro key_file con la ubicación en la que guardó el archivo de clave privada.

    Si el archivo de configuración ya tiene un perfil DEFAULT, deberá realizar una de las siguientes acciones:

    • Sustituir el perfil existente y su contenido.
    • Cambiar el nombre del perfil existente.
    • Cambiar el nombre de este perfil a uno diferente después de pegarlo en el archivo de configuración.
Obtención del fragmento de archivo de configuración para una clave de firma de API
El siguiente procedimiento funciona para un usuario normal o un administrador.
  1. Vea los detalles del usuario:
    • Si va a obtener un fragmento de archivo de configuración de una clave de API para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a obtener un fragmento de archivo de configuración de la clave de API para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves de API. Se muestra la lista de huellas de claves de API.
  3. Haga clic en el menú Acciones (Menú Acciones) de la huella y seleccione Ver archivo de configuración.

    Aparecerá la Vista previa del archivo de configuración. El fragmento de archivo incluye los parámetros y valores necesarios para crear el archivo de configuración. Copie y pegue el fragmento del archivo de configuración del cuadro de texto en el archivo ~/.oci/config. (Si aún no ha creado este archivo, consulte Archivo de configuración de SDK y CLI para obtener más información sobre cómo crear uno). Después de pegar el contenido del archivo, tendrá que actualizar el parámetro key_file con la ubicación en la que guardó el archivo de clave privada.

    Si el archivo de configuración ya tiene un perfil DEFAULT, deberá realizar una de las siguientes acciones:
    • Sustituir el perfil existente y su contenido.
    • Cambiar el nombre del perfil existente.
    • Cambiar el nombre de este perfil a uno diferente después de pegarlo en el archivo de configuración.
Supresión de una clave de firma de API
El siguiente procedimiento funciona para un usuario normal o un administrador. Los administradores pueden suprimir una clave de API para otro usuario o para ellos mismos.
  1. Vea los detalles del usuario:
    • Si va a suprimir una clave de API para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a suprimir una clave de API para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves de API. Se muestra la lista de huellas de claves de API.
  3. Seleccione la casilla de control de la clave de API que desea suprimir y, a continuación, haga clic en Suprimir.
  4. Confirme cuando se le solicite.
La clave de API ya no es válida para el envío de solicitudes de API.
Creación de un token de autenticación
  1. Vea los detalles del usuario:
    • Si va a crear un token de autenticación para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a crear un token de autenticación para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Tokens de autenticación.
  3. Haga clic en Generar token.
  4. Introduzca una descripción que indique la finalidad del token, por ejemplo, "Token de contraseña Swift".
  5. Haga clic en Generar token.

    Se mostrará la nueva cadena de token.

  6. Haga clic en Copiar para copiar la cadena de token inmediatamente, ya que no podrá volver a recuperarla después de cerrar el cuadro de diálogo.
  7. Cuando haya terminado, haga clic en Cerrar.

Si es un administrador que crea un token de autenticación para otro usuario, debe entregarlo de forma segura al usuario, ya sea verbalmente, imprimiéndolo o enviándoselo a través de un servicio de correo electrónico seguro.

Supresión de un token de autenticación

El siguiente procedimiento funciona para un usuario normal o un administrador. Los administradores pueden suprimir un token de autenticación para otro usuario o para ellos mismos.

  1. Vea los detalles del usuario:
    • Si va a suprimir un token de autenticación para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a suprimir un token de autenticación de otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Tokens de autenticación.
  3. Seleccione la casilla de control del token de autenticación que desea suprimir y, a continuación, haga clic en Suprimir.
  4. Confirme cuando se le solicite.

El token de autenticación ya no es válido para acceder a ninguna API de terceros.

Creación de una clave secreta de cliente
  1. Vea los detalles del usuario:
    • Si va a crear una clave secreta de cliente para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a crear una clave secreta de cliente para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves secretas de cliente.

    Una clave secreta de cliente consta del par clave de acceso/clave secreta. Oracle genera automáticamente la clave de acceso cuando usted o el administrador generan la clave secreta para crear la clave secreta de cliente.

  3. Haga clic en Generar clave secreta.
  4. Haga clic en Nombre para introducir un nombre fácil de recordar para la clave y, a continuación, haga clic en Generar clave secreta.

    La clave secreta generada se mostrará en el cuadro de diálogo Generar clave secreta. Al mismo tiempo, Oracle generará la clave de acceso que está emparejada con la clave secreta. La clave secreta de cliente recién generada se agregará a la lista Claves secretas de cliente.

  5. Haga clic en Copiar para copiar la clave secreta inmediatamente, ya que, por motivos de seguridad, no podrá recuperar la clave secreta después de cerrar el cuadro de diálogo.

    Si es un administrador que va a crear una clave secreta para otro usuario, debe entregarla de forma segura al usuario, ya sea verbalmente, imprimiéndola o enviándosela a través de un servicio de correo electrónico seguro.

  6. Cuando haya terminado, haga clic en Cerrar.
  7. Para mostrar la clave de acceso, busque la clave secreta en la lista de claves secretas de cliente y, a continuación, haga clic en la clave de acceso en la columna Clave de acceso. Para copiar la clave de acceso, mientras se muestra la clave de acceso, haga clic en Copiar.
Supresión de una clave secreta de cliente

El siguiente procedimiento funciona para un usuario normal o un administrador. Los administradores pueden suprimir una clave secreta de cliente para otro usuario o para ellos mismos.

  1. Vea los detalles del usuario:
    • Si va a suprimir una clave secreta de cliente para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a suprimir una clave se creta de cliente de otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Claves secretas de cliente.
  3. Seleccione la casilla de control de la clave secreta de cliente que desea suprimir y, a continuación, haga clic en Suprimir.
  4. Confirme cuando se le solicite.

La clave secreta de cliente dejará de estar disponible para su uso con la API de compatibilidad de Amazon S3.

Creación de credenciales de cliente OAuth 2.0
Nota

Las credenciales de cliente OAuth 2.0 no están disponibles en los siguientes dominios :
  • el dominio comercial (OC1)
  • la nube del Gobierno de Reino Unido (OC4)
  1. Vea los detalles del usuario:
    • Si va a crear una credencial de cliente OAuth 2.0 para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador y crea una credencial de cliente de OAuth 2.0 para otro usuario:

      Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.

  2. En Recursos, haga clic en Credenciales de cliente OAuth 2.0.

  3. Haga clic en Generar credencial de cliente OAuth 2.0.
  4. Haga clic en Nombre y, a continuación, introduzca un nombre para esta credencial.

  5. Haga clic en Título y, a continuación, introduzca una descripción para esta credencial.

  6. Agregue el URI para los servicios OAuth 2.0 a los que esta credencial proporcionará acceso.

    Para seleccionar un par público-ámbito:
    1. En Público, introduzca el URI de los servicios de OAuth 2.0.
    2. A continuación, seleccione el Ámbito para esta credencial. Seleccione siempre los privilegios mínimos necesarios.
  7. Para agregar más permisos a esta credencial, haga clic en + Otro ámbito y siga las instrucciones del paso anterior.
  8. Haga clic en Generar. Se generará la nueva cadena de secreto.

    Haga clic en Copiar para copiar la cadena de token inmediatamente, ya que no podrá volver a recuperarla después de cerrar el cuadro de diálogo.

    Si es un administrador que va a crear credenciales de cliente OAuth 2.0 para otro usuario, debe entregarlas de forma segura al usuario, ya sea verbalmente, imprimiéndolas o enviándolas a través de un servicio de correo electrónico seguro.

  9. Haga clic en Cerrar.

Necesitará la siguiente información de la credencial para la solicitud de token:

  • El secreto generado
  • El OCID de la credencial de cliente OAuth 2.0
  • El ámbito y el público (ámbito totalmente cualificado)
Adición de ámbitos a una credencial de cliente OAuth 2.0 existente
  1. Vea los detalles del usuario:
    • Si va a crear una credencial de cliente OAuth 2.0 para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a crear una credencial de cliente OAuth 2.0 para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Credenciales de cliente OAuth 2.0.

  3. Haga clic en el nombre de la credencial a la que desea agregar ámbitos.
  4. Haga clic en Agregar ámbitos.
  5. Agregue el URI para los servicios OAuth 2.0 a los que desea agregar acceso.

    Para Seleccionar un par recurso-ámbito:
    1. Seleccione la opción Seleccionar un par recurso-ámbito.
    2. La lista Recurso muestra los recursos para los que dispone de permiso de visualización. Seleccione el recurso para el que desee agregar credenciales. Después de seleccionar el recurso, el campo Público se rellena automáticamente.
    3. A continuación, seleccione el Ámbito para esta credencial. Seleccione siempre los privilegios mínimos necesarios.
    Para Introducir ámbito completo:
    1. Seleccione la opción Introducir ámbito completo.
    2. Introduzca el Público y el Ámbito para esta credencial.
  6. Para agregar más permisos a esta credencial, haga clic en + Otro ámbito y siga las instrucciones del paso anterior.
  7. Haga clic en Guardar.
Regeneración del secreto de credencial de cliente OAuth 2.0

IMPORTANTE: Al volver a generar el secreto para una credencial, se denegará el acceso a los ámbitos de destino a las solicitudes realizadas con el secreto anterior.

  1. Vea los detalles del usuario:
    • Si va a crear una credencial de cliente OAuth 2.0 para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a crear una credencial de cliente OAuth 2.0 para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En el lado izquierdo de la página, haga clic en Credenciales de cliente OAuth 2.0.

  3. Haga clic en el nombre de la credencial para la que desea volver a generar el secreto.
  4. Haga clic en Regenerar secreto.
  5. Confirme el cuadro de diálogo de advertencia y haga clic en Volver a generar secreto.
  6. Copie la cadena de token inmediatamente, porque no podrá recuperarla después de cerrar el cuadro de diálogo.

    Si es un administrador que va a crear credenciales de cliente OAuth 2.0 para otro usuario, debe entregarlas de forma segura al usuario, ya sea verbalmente, imprimiéndolas o enviándolas a través de un servicio de correo electrónico seguro.

  7. Haga clic en Cerrar.

Asegúrese de actualizar las solicitudes de token existentes con la nueva cadena de secreto.

Supresión de una credencial de cliente de OAuth 2.0

El siguiente procedimiento funciona para un usuario normal o un administrador. Los administradores pueden suprimir un token de autenticación para otro usuario o para ellos mismos.

  1. Vea los detalles del usuario:
    • Si va a suprimir una credencial de cliente OAuth 2.0 para usted mismo: seleccione el menú Perfil (Icono de menú Perfil), que se encuentra en la parte superior derecha de la barra de navegación en la parte superior de la página y, a continuación, haga clic en Configuración de usuario o en el nombre de su cuenta.
    • Si es un administrador que va a suprimir un token de autenticación de otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En el lado izquierdo de la página, haga clic en Credenciales de cliente OAuth 2.0.
  3. En la credencial de cliente de OAuth 2.0 que desea suprimir, haga clic en Suprimir.
  4. Confirme cuando se le solicite.

La credencial de cliente de OAuth 2.0 ya no estará disponible para su uso.

Generación de credenciales SMTP
  1. Vea los detalles del usuario:
    • Si está generando credenciales SMTP para usted mismo: seleccione el menú Perfil (Icono de menú Perfil), que se encuentra en la parte superior derecha de la barra de navegación en la parte superior de la página y, a continuación, haga clic en Configuración de usuario o en el nombre de su cuenta.
    • Si es un administrador que va a generar credenciales SMTP para otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Credenciales SMTP.
  3. Haga clic en Generar credenciales.

  4. Introduzca una Descripción de las credenciales SMTP en el cuadro de diálogo.
  5. Haga clic en Generar credenciales. Se mostrará un nombre de usuario y una contraseña.

    Haga clic en Copiar para copiar la contraseña inmediatamente, ya que, por motivos de seguridad, no podrá volver a recuperarla después de cerrar el cuadro de diálogo.

    Si es un administrador que va a generar credenciales SMTP para otro usuario, debe entregarlas de forma segura al usuario, ya sea verbalmente, imprimiéndolas o enviándolas a través de un servicio de correo electrónico seguro.

  6. Cuando haya terminado, haga clic en Cerrar.
Supresión de credenciales SMTP

El siguiente procedimiento funciona para un usuario normal o un administrador. Los administradores pueden suprimir credenciales SMTP para otro usuario o para ellos mismos.

  1. Vea los detalles del usuario:
    • Si va a suprimir credenciales de SMTP para usted mismo:

      Abra el menú Perfil y, a continuación, haga clic en Mi perfil.

    • Si es un administrador que va a suprimir las credenciales SMTP de otro usuario: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Usuarios. Localice al usuario en la lista y, a continuación, haga clic en el nombre de usuario para ver los detalles.
  2. En Recursos, haga clic en Credenciales SMTP.
  3. Seleccione la casilla de control de las credenciales SMTP que desea suprimir y, a continuación, haga clic en Suprimir.
  4. Confirme cuando se le solicite.

Las credenciales SMTP ya no están disponibles para su uso con el servicio Email Delivery.

Para crear una contraseña de base de datos de IAM

Puede crear una contraseña de base de datos de IAM para cumplir las directrices de creación de contraseñas de Oracle Database. Consulte Creación de una contraseña de base de datos de IAM para conocer las especificaciones de contraseñas de la base de datos de IAM.

  1. Conéctese a la consola de OCI IAM.
  2. En la esquina superior derecha de la ventana, haga clic en el icono de perfil para mostrar la página de su perfil de usuario.
  3. En la página de su perfil de usuario, haga clic en su nombre de usuario.
  4. En Recursos, haga clic en Contraseñas de base de datos.
  5. En la sección Contraseñas de base de datos, haga clic en Crear contraseña de base de datos.

    Aparecerá el cuadro de diálogo Crear contraseña de base de datos.

  6. Introduzca una descripción de la contraseña.
  7. Tenga en cuenta las directrices y las restricciones de contraseña que se muestran en la página. Consulte Creación de una contraseña de base de datos de IAM para obtener más información sobre las reglas de contraseña.
  8. Haga clic en Crear contraseña de base de datos.

    Se cerrará el cuadro de diálogo y se mostrará la descripción para la que ha creado una contraseña se muestra en la sección Contraseñas de base de datos.

Para cambiar una contraseña de base de datos de IAM

Para cambiar su contraseña de base de datos de IAM, suprima la contraseña actual y, a continuación, cree una nueva. Consulte Para suprimir una contraseña de base de datos de IAM y Para crear una contraseña de base de datos de IAM.

Para suprimir una contraseña de base de datos de IAM

Puede suprimir su propia contraseña de base de datos de IAM.

  1. Conéctese a la consola de OCI IAM.
  2. En la esquina superior derecha de la ventana, haga clic en el icono de perfil. De esta forma, accederá directamente a la página de su perfil de usuario.
  3. En la página de su perfil de usuario, haga clic en su nombre de usuario.
  4. En Recursos, haga clic en Contraseñas de base de datos.
  5. Su nombre de usuario se mostrará en la sección Contraseñas de base de datos.
  6. En el extremo derecho de la fila que tiene su nombre de usuario, haga clic en el menú de tres puntos y, a continuación, en Suprimir.
Para crear un nombre de usuario de base de datos de IAM

Para cambiar su nombre de usuario de base de datos de IAM:

  1. Conéctese a la consola de OCI IAM.
  2. Haga clic en Identidad y seguridad.
  3. En Identidad, haga clic en Usuarios.
  4. En la tabla de usuarios de base de datos, haga clic en Crear usuario.
  5. En el campo Nombre, introduzca el nombre de usuario de base de datos. Introduzca solo letras, números, guiones, puntos, caracteres de subrayado, + y @. No se pueden utilizar espacios en el nombre.
  6. Si lo desea, en el campo Descripción, introduzca el nombre de la base de datos a la que corresponde este nombre de usuario o cualquier otra información relevante.
  7. Opcionalmente, haga clic en Opciones avanzadas para mostrar el cuadro de diálogo Etiquetas.
  8. En los campos Espacio de nombres de etiqueta, Clave de etiqueta y Valor, introduzca un nombre de etiqueta
  9. Haga clic en Guardar cambios.
Para cambiar un nombre de usuario de base de datos de IAM

Para cambiar su nombre de usuario de base de datos de IAM:

  1. Conéctese a la consola de OCI IAM.
  2. Haga clic en Identidad y seguridad.
  3. En Identidad, haga clic en Usuarios.
  4. En la tabla de usuarios de base de datos, busque su nombre de usuario de base de datos y haga clic en él con el botón izquierdo.

    Aparecerá la página de su nombre de usuario.

  5. Haga clic en Editar usuario.
  6. En el campo Descripción, edite el nombre de usuario de base de datos y haga clic en Guardar cambios.
Para suprimir un nombre de usuario de base de datos de IAM

Para cambiar su nombre de usuario de base de datos de IAM:

  1. Conéctese a la consola de OCI IAM.
  2. Haga clic en Identidad y seguridad.
  3. En Identidad, haga clic en Usuarios.
  4. En la tabla de usuarios de base de datos, busque su nombre de usuario de base de datos y haga clic en él con el botón izquierdo.

    Aparecerá la página de su nombre de usuario.

  5. En el extremo derecho de la fila que contiene su nombre de usuario, haga clic en el menú de tres puntos y, a continuación, en Suprimir.