Gestion des informations d'identification utilisateur

Cette rubrique décrit les notions de base de l'utilisation des informations d'identification utilisateur Oracle Cloud Infrastructure Identity and Access Management (IAM). Si vous ne connaissez pas encore les informations d'identification disponibles, reportez-vous à Informations d'identification utilisateur.

Utilisation des mots de passe de console et des clés d'API

Chaque utilisateur a automatiquement la possibilité de modifier ou de réinitialiser son propre mot de passe de console, ainsi que de gérer ses propres clés d'API. Il n'est pas nécessaire qu'un administrateur crée une stratégie pour autoriser un utilisateur à effectuer ces opérations.
Remarque

Les utilisateurs fédérés peuvent avoir besoin de créer une stratégie pour modifier les clés d'API. Par exemple, les utilisateurs qui ont été provisionnés via SCIM.

Afin de pouvoir gérer les informations d'identification des autres utilisateurs, vous devez appartenir au groupe d'administrateurs ou à un autre groupe disposant des droits d'accès nécessaires pour utiliser la location. Disposer des droits d'accès permettant d'utiliser un compartiment dans la location n'est pas suffisant. Pour plus d'informations, reportez-vous à Stratégie et groupe d'administrateurs.

Les administrateurs IAM (ou toute personne disposant de droits d'accès à la location) peuvent utiliser la console ou l'API afin de gérer tous les aspects des deux types d'informations d'identification, pour eux-mêmes et tous les autres utilisateurs. Cela comprend la création d'un mot de passe à usage unique initial pour un nouvel utilisateur, la réinitialisation d'un mot de passe, et le téléchargement et la suppression de clés d'API.

Les utilisateurs qui ne sont pas administrateurs peuvent gérer leurs propres informations d'identification. Dans la console, les utilisateurs peuvent :

  • modifier ou réinitialiser leur propre mot de passe,
  • télécharger une clé d'API dans la console pour leur propre utilisation (et supprimer également leurs propres clés d'API).

Avec l'API, les utilisateurs peuvent :

  • réinitialiser leur propre mot de passe avec CreateOrResetUIPassword,
  • télécharger une clé d'API supplémentaire vers le service IAM pour leur propre utilisation avec UploadApiKey (et supprimer également leurs propres clés d'API avec DeleteApiKey ). N'oubliez pas qu'un utilisateur ne peut pas utiliser l'API pour modifier ou supprimer ses propres informations d'identification tant qu'il n'a pas téléchargé une clé dans la console, ou qu'un administrateur n'a pas téléchargé de clé pour cet utilisateur dans la console ou l'API.

Un utilisateur peut avoir jusqu'à trois clés d'API à la fois.

Utilisation des jetons d'authentification

Remarque

Les jetons d'authentification étaient auparavant nommés mots de passe Swift. Tous les mots de passe Swift que vous aviez créés sont maintenant répertoriés dans la console en tant que jetons d'authentification. Vous pouvez continuer à utiliser les mots de passe existants.

Les jetons d'authentification sont des chaînes de jeton générées par Oracle que vous pouvez utiliser pour l'authentification auprès d'API tierces ne prenant pas en charge l'authentification basée sur une signature d'Oracle Cloud Infrastructure. Chaque utilisateur créé dans le service IAM dispose automatiquement des droits lui permettant de créer, de mettre à jour et de supprimer ses propres jetons d'authentification dans la console ou l'API. Il n'est pas nécessaire qu'un administrateur crée une stratégie pour autoriser un utilisateur à effectuer ces opérations. Les administrateurs (ou tout utilisateur disposant de droits d'accès à la location) ont également le droit de gérer les jetons d'authentification pour les autres utilisateurs.

Vous ne pouvez pas remplacer le jeton d'authentification par une chaîne de votre choix. Le jeton est toujours une chaîne générée par Oracle.

Les jetons d'authentification n'expirent pas. Chaque utilisateur peut avoir jusqu'à deux jetons d'authentification à la fois. Pour obtenir un jeton d'authentification dans la console, reportez-vous à Procédure de création d'un jeton d'authentification.

Utilisation d'un jeton d'authentification avec Swift

Swift est le service de banque d'objets d'OpenStack. Si vous disposez déjà d'un client Swift, vous pouvez l'utiliser avec Recovery Manager (RMAN) pour sauvegarder une base de données de système de base de données Oracle vers Object Storage. Vous devez obtenir un jeton d'authentification à utiliser comme mot de passe Swift. Lorsque vous vous connectez à votre client Swift, vous fournissez les informations suivantes :

  • Nom de connexion utilisateur à la console Oracle Cloud Infrastructure
  • Jeton d'authentification propre à Swift, fourni par Oracle
  • Nom du locataire Oracle de votre organisation

Tous les utilisateurs d'un client Swift qui s'intègre à Object Storage ont besoin de droits d'accès leur permettant d'utiliser le service. Si vous n'êtes pas certain de disposer de tels droits d'accès, contactez l'administrateur. Pour plus d'informations sur les stratégies, reportez-vous à Fonctionnement des stratégies. Pour connaître les stratégies de base permettant d'utiliser Object Storage, reportez-vous à Stratégies courantes.

Utilisation des clés secrètes client

Remarque

Les clés secrètes client étaient auparavant appelées clés d'API de compatibilité Amazon S3. Toutes les clés que vous aviez créées sont maintenant répertoriées dans la console en tant que clés secrètes client. Vous pouvez continuer à utiliser les clés existantes.

Object Storage fournit une API permettant l'interopérabilité avec Amazon S3. Afin d'utiliser cette API de compatibilité Amazon S3, vous devez générer la clé de signature requise pour l'authentification auprès d'Amazon S3. Cette clé de signature spéciale est une paire clé d'accès/clé secrète. Oracle fournit la clé d'accès associée à votre nom de connexion utilisateur de la console. Vous ou l'administrateur générez la clé secrète client à associer à la clé d'accès.

Chaque utilisateur créé dans le service IAM dispose automatiquement des droits lui permettant de créer, de mettre à jour et de supprimer ses propres clés secrètes client dans la console ou l'API. Il n'est pas nécessaire qu'un administrateur crée une stratégie pour autoriser un utilisateur à effectuer ces opérations. Les administrateurs (ou tout utilisateur disposant de droits d'accès à la location) ont également le droit de gérer les clés secrètes client pour les autres utilisateurs.

Tout utilisateur de l'API de compatibilité Amazon S3 avec Object Storage a besoin de droits d'accès lui permettant d'utiliser le service. Si vous n'êtes pas certain de disposer de tels droits d'accès, contactez l'administrateur. Pour plus d'informations sur les stratégies, reportez-vous à Fonctionnement des stratégies. Pour connaître les stratégies de base permettant d'utiliser Object Storage, reportez-vous à Stratégies courantes.

Les clés secrètes client n'expirent pas. Chaque utilisateur peut avoir jusqu'à deux clés secrètes client à la fois. Pour créer des clés à l'aide de la console, reportez-vous à Procédure de création d'une clé secrète client.

Utilisation des informations d'identification de client OAuth 2.0

Remarque

Les informations d'identification de client OAuth 2.0 ne sont pas disponibles dans United Kingdom Government Cloud (OC4).
Les informations d'identification de client OAuth 2.0 sont requises pour interagir par programmation avec les services qui utilisent le protocole d'autorisation OAuth 2.0. Les informations d'identification vous permettent d'obtenir un jeton sécurisé pour accéder à ces adresses d'API REST de service. Les actions et adresses autorisées par le jeton dépendent des portées (droits d'accès) que vous sélectionnez lors de la génération des informations d'identification. Les services utilisant le protocole OAuth 2.0 sont les suivants :
  • Oracle Analytics Cloud
  • Oracle Integration Generation 2

Un jeton d'accès OAuth 2.0 est valide pendant 3 600 secondes (1 heure).

Pour créer les informations d'identification, vous devez connaître la ressource et la portée du service. Vous pouvez généralement sélectionner ces informations dans une liste déroulante. Toutefois, si les informations ne sont pas disponibles dans la liste, vous pouvez saisir manuellement la ressource et la portée. La portée définit les droits d'accès autorisés pour le jeton. Veillez donc à définir la portée au niveau d'accès minimal requis.

Un utilisateur peut créer les informations d'identification pour lui-même et un administrateur peut créer les informations d'identification pour un autre utilisateur. Les listes des ressources et des portées disponibles affichent uniquement les ressources et les niveaux de droit d'accès auxquels l'utilisateur a accès.

Limites relatives aux informations d'identification de client OAuth 2.0

Chaque utilisateur peut avoir jusqu'à 10 informations d'identification de client OAuth 2.0. Vous pouvez augmenter cette limite en demandant une augmentation de limite de service.

Chaque information d'identification de client OAuth 2.0 peut comporter jusqu'à 10 portées.

Obtention d'un jeton d'accès OAuth 2.0

Pour obtenir le jeton, utilisez vos informations d'identification dans une demande envoyée à l'adresse de service de jeton OAuth2 comme suit :

  1. Créez les informations d'identification de client OAuth 2.0. Reportez-vous à Procédure de création d'informations d'identification de client OAuth 2.0.

    Une fois les informations d'identification de client OAuth 2.0 créées, notez les informations suivantes :

    • Clé secrète générée
    • OCID des informations d'identification de client OAuth 2.0
    • Portée et public (portée qualifiée complète)
  2. A l'aide des informations de l'étape précédente, envoyez une demande à l'adresse /oauth2/token pour obtenir un jeton comme suit :
    curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user '<Oauth 2.0 client credential OCID>:<credential secret>'  https://auth.<oci_region>.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=<audience>-<scope>'

Où :

  • <Oauth 2.0 client credential OCID>:<credential secret> est l'OCID des informations d'identification de client OAuth 2.0 que vous avez créées, relié par le signe deux-points (:) avec la clé secrète générée pour les informations d'identification. Cette clé secrète n'est affichée qu'au moment de sa génération. Vous devez la copier immédiatement. Vous pouvez extraire l'OCID à tout moment à partir des détails des informations d'identification.
  • https://auth.<oci_region>.oraclecloud.com/oauth2/token est l'adresse d'autorisation OAuth2.0 d'Oracle Cloud Infrastructure<OCI_region> est une région à laquelle votre location est abonnée. Par exemple, us-ashburn-1.
  • <scope>-<audience> correspond à la portée qualifiée complète, c'est-à-dire la portée et le public reliés par un trait d'union (-). La portée et le public sont disponibles à partir de la page de détails des informations d'identification.

Exemple de demande :

curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user 'ocid1.credential.region1..aaaaaaexamplestringaapgpedxq:{SAMplESeCreta5y'  https://auth.us-ashburn-1.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=https://2aexampley3uytc.analytics.ocp.oraclecloud.com-urn:opc:resource:consumer::all'

La réponse contiendra le jeton. Exemple de réponse :

{
"access_token" : "eyJraWQiOiJhcDVfwqKdi...8lTILrzc4cof2A",
"token_type" : "Bearer",
"expires_in" : "3600"
}

La chaîne de jeton est tronquée dans l'exemple de réponse. Copiez l'intégralité de la chaîne access_token (entre guillemets) comme illustré dans votre réponse.

Utilisation du jeton OAuth 2.0 dans une demande

Après avoir obtenu un jeton d'accès OAuth 2.0, vous devez fournir le jeton dans un en-tête de jeton du service support de la demande d'API REST.

Par exemple :

curl -i -X GET -H "Authorization: Bearer <token-string>" "https://<audience>/<rest-endpoint-path>"

Procédure à suivre en cas d'expiration du jeton

Le jeton expire au bout de 3 600 secondes (1 heure). Lorsque le jeton expire, vous devez en demander un nouveau conformément aux instructions dans Obtention d'un jeton d'accès OAuth 2.0.

Ajout de portées

Vous pouvez ajouter des portées à des informations d'identification de client OAuth 2.0 existantes pour ajouter l'accès à davantage de services avec les mêmes informations d'identification. Une fois que vous avez ajouté des portées, vous n'avez pas besoin de régénérer la clé secrète.

Afin de demander un jeton pour plusieurs portées, vous pouvez inclure des portées supplémentaires dans une demande de jeton en ajoutant

&scope=<scope>-<<audience>

à la fin de l'argument final de la demande, et en spécifiant la portée et le public de la portée à ajouter.

Utilisation des informations d'identification SMTP

Des informations d'identification SMTP (Simple Mail Transfer Protocol) sont nécessaires pour envoyer des courriels via le service Email Delivery. Chaque utilisateur est limité à deux informations d'identification SMTP au maximum. Si plus de deux sont requises, elles doivent être générées pour d'autres utilisateurs existants ou des utilisateurs supplémentaires doivent être créés.

Remarque

Vous ne pouvez pas remplacer votre nom utilisateur ou votre mot de passe SMTP par une chaîne de votre choix. Les informations d'identification sont toujours des chaînes générées par Oracle.

Chaque utilisateur créé dans le service IAM dispose automatiquement des droits lui permettant de créer et de supprimer ses propres informations d'identification SMTP dans la console ou l'API. Il n'est pas nécessaire qu'un administrateur crée une stratégie pour autoriser un utilisateur à effectuer ces opérations. Les administrateurs (ou tout utilisateur disposant de droits d'accès à la location) ont également le droit de gérer les informations d'identification SMTP pour les autres utilisateurs.

Conseil

Même si chaque utilisateur peut créer et supprimer ses propres informations d'identification, il est recommandé pour des raisons de sécurité de créer un utilisateur et de générer des informations d'identification SMTP pour celui-ci plutôt que de générer des informations d'identification SMTP pour l'utilisateur de la console auquel des droits d'accès sont déjà affectés.

Les informations d'identification SMTP n'expirent pas. Chaque utilisateur peut avoir jusqu'à deux informations d'identification à la fois. Pour obtenir les informations d'identification SMTP dans la console, reportez-vous à Procédure de génération des informations d'identification SMTP.

Pour plus d'informations sur l'utilisation du service Email Delivery, reportez-vous à Présentation du service Email Delivery.

Utilisation des noms utilisateur et des mots de passe de base de données IAM

Simplicité d'utilisation accrue

Les utilisateurs finals de base de données peuvent facilement employer les mots de passe de base de données IAM, car ils peuvent ainsi continuer à s'appuyer sur une méthode d'authentification connue pour accéder à la base de données. Vous pouvez accéder aux mots de passe de base de données que vous gérez via votre profil OCI après vous être authentifié auprès d'OCI.

Pour que les utilisateurs puissent accéder à leur mot de passe de base de données ou le gérer, les administrateurs IAM peuvent créer une couche de protection supplémentaire en appliquant l'authentification à plusieurs facteurs à l'aide de Gestion de l'authentification à plusieurs facteurs. Par exemple, il est possible de recourir à un authentificateur FIDO, ou à des notifications Push via des applications d'authentification.

Sécurité des mots de passe de base de données IAM

L'emploi des noms utilisateur et mots de passe de base de données IAM pour accéder aux bases de données améliore la sécurité, car il permet aux administrateurs IAM de gérer de manière centralisée les utilisateurs et leur accès aux mots de passe de base de données dans IAM plutôt que localement dans chaque base de données. Lorsqu'un utilisateur quitte une organisation, son compte IAM est suspendu. De ce fait, son accès à toutes les bases de données est automatiquement suspendu lui aussi. Plus aucun compte non autorisé ne subsiste ainsi sur les serveurs de base de données une fois qu'un utilisateur est parti. Pour plus d'informations, reportez-vous à Mots de passe de base de données IAM. Pour plus d'informations sur l'authentification des utilisateurs IAM et l'autorisation sur les bases de données OCI, reportez-vous au guide de sécurité Oracle, chapitre 7.

Noms utilisateur de base de données IAM

Si votre nom utilisateur de base de données OCI IAM dépasse 128 octets, vous devez en définir un autre, ainsi qu'un mot de passe de base de données inférieur à 128 octets. IAM applique l'unicité des noms utilisateur de base de données dans une location. Le nom utilisateur de base de données ne fait pas la distinction entre les majuscules et les minuscules, et contient les mêmes caractères autorisés qu'un nom utilisateur IAM (lettres ASCII, chiffres, traits d'union, points, traits de soulignement, + et @). Ces règles sont plus restrictives que pour les noms utilisateur de la base de données locale, qui sont régis par le jeu de caractères de la base de données. Pour plus d'informations, reportez-vous à Noms et qualificatifs d'objet de base de données.

Pour créer, modifier et supprimer des noms utilisateur de base de données IAM, reportez-vous à Utilisation des noms utilisateur de base de données IAM.

Autres noms utilisateur de base de données IAM

Vous pouvez créer un autre nom utilisateur de base de données IAM contenant uniquement des lettres et des chiffres, qui n'inclut pas de caractère spécial et peut être plus court que les noms utilisateur de base de données IAM standard.

Vous pouvez créer un autre nom utilisateur de base de données IAM :

  • si votre nom utilisateur est trop long ou difficile à saisir,
  • pour faciliter la connexion à l'aide d'un nom utilisateur qui n'inclut pas de caractères spéciaux.

Spécifications relatives aux mots de passe de base de données IAM

La complexité des mots de passe de base de données IAM utilise presque les mêmes règles que celles prises en charge dans IAM pour les mots de passe de console (aucun guillemet double ["] dans les mots de passe IAM). Pour plus de détails, reportez-vous à Création d'un mot de passe de base de données IAM.

Verrouillages pour échec de connexion

Pour plus d'informations sur les échecs de connexion, reportez-vous à Verrouillages de mot de passe de base de données IAM.

Remplacements de mot de passe

Les applications comprennent un mot de passe dans un portefeuille ou un autre mécanisme sécurisé, et dans la base de données. Lorsque vous modifiez un mot de passe de base de données, vous devez également modifier le mot de passe dans le portefeuille de l'application. En principe, vous allez effectuer cette opération pendant le temps d'inactivité de l'application. Toutefois, l'existence d'un deuxième mot de passe permet de modifier les mots de passe sans temps d'inactivité de l'application. Puisque les deux mots de passe sont utilisables, l'administrateur de l'application peut échanger les mots de passe dans les fichiers de portefeuille de l'application à sa convenance et enlever l'ancien mot de passe d'IAM ultérieurement. Cette opération est indépendante du statut de remplacement progressif du mot de passe dans la base de données. La base de données reflète toujours le statut Ouvert, et non Ouvert et en remplacement.

Utilisation de la console

Procédure de modification de votre mot de passe de console

Vous êtes invité à modifier votre mot de passe à usage unique initial la première fois que vous vous connectez à la console. La procédure suivante s'applique lorsque vous souhaitez modifier à nouveau votre mot de passe ultérieurement.

Remarque

Pour les utilisateurs fédérés

Si votre entreprise a recours à un fournisseur d'identités (autre qu'Oracle Identity Cloud Service) pour gérer les noms de connexion utilisateur et les mots de passe, vous ne pouvez pas utiliser la console pour mettre à jour votre mot de passe. Effectuez cette opération avec votre fournisseur d'identités.

  1. Connectez-vous à la console à l'aide du nom utilisateur et du mot de passe Oracle Cloud Infrastructure.
  2. Après vous être connecté, sélectionnez le menu Profil (Icône de menu Profil), situé en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Modifier le mot de passe.

  3. Entrez le mot de passe en cours.
  4. Entrez votre nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe, puis cliquez sur Enregistrer le nouveau mot de passe.
Procédure de création ou de réinitialisation du mot de passe de console d'un autre utilisateur

Si vous êtes administrateur, vous pouvez utiliser la procédure suivante pour créer ou réinitialiser le mot de passe d'un utilisateur. La procédure génère un nouveau mot de passe à usage unique que l'utilisateur doit modifier lors de sa prochaine connexion à la console.

  1. Affichez les détails de l'utilisateur : cliquez sur le nom du domaine d'identité dans lequel vous souhaitez travailler. Vous devrez peut-être modifier le compartiment pour trouver le domaine souhaité. Cliquez ensuite sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Cliquez sur Créer/Réinitialiser le mot de passe.

    Le nouveau mot de passe à usage unique s'affiche. Si vous effectuez cette tâche en tant qu'administrateur pour un autre utilisateur, vous devez lui fournir le nouveau mot de passe de manière sécurisée. L'utilisateur sera invité à modifier son mot de passe lors de sa prochaine connexion à la console. S'il ne le modifie pas dans les 7 jours, le mot de passe expire et vous devrez de nouveau lui créer un mot de passe à usage unique.

Procédure de réinitialisation de votre mot de passe en cas d'oubli

Si vous disposez d'une adresse électronique dans votre profil utilisateur, vous pouvez utiliser le lien Mot de passe oublié de la page de connexion pour recevoir un mot de passe temporaire. Si vous n'avez pas inclus d'adresse électronique dans votre profil utilisateur, vous devez demander à un administrateur de réinitialiser votre mot de passe.

Procédure de déblocage d'un utilisateur

Si vous êtes administrateur, vous pouvez débloquer un utilisateur qui a tenté de se connecter à la console 10 fois d'affilée sans succès. Reportez-vous à Procédure de déblocage d'un utilisateur.

Procédure d'ajout d'une clé de signature d'API

Vous pouvez utiliser la console pour générer la paire de clés privée/publique. Si vous disposez déjà d'une paire de clés, vous pouvez choisir de télécharger la clé publique. Lorsque vous utilisez la console pour ajouter la paire de clés, la console génère également pour vous un fragment de code d'aperçu de fichier de configuration.

Les procédures suivantes fonctionnent pour un utilisateur standard ou un administrateur. Les administrateurs peuvent gérer les clés d'API pour un autre utilisateur ou pour eux-mêmes.

A propos du fragment de code de fichier de configuration

Lorsque vous utilisez la console pour ajouter la paire de clés de signature d'API, un fragment de code d'aperçu de fichier de configuration est généré avec les informations suivantes :

  • user : OCID de l'utilisateur pour lequel la paire de clés est ajoutée.
  • fingerprint : empreinte de la clé qui vient d'être ajoutée.
  • tenancy : OCID de votre location.
  • region : région actuellement sélectionnée dans la console.
  • key_file : chemin du fichier de clés privées téléchargé. Vous devez mettre à jour cette valeur sur le chemin du système de fichiers dans lequel vous avez enregistré le fichier de clés privées.

Si le fichier de configuration comporte déjà un profil DEFAULT, vous devez effectuer l'une des opérations suivantes :

  • Remplacer le profil existant et son contenu
  • Renommer le profil existant
  • Renommer ce profil après l'avoir collé dans le fichier de configuration

Vous pouvez copier ce fragment de code dans le fichier de configuration pour vous aider à démarrer. Si vous ne disposez pas encore d'un fichier de configuration, reportez-vous à Fichier de configuration du kit SDK et de l'interface de ligne de commande pour plus d'informations sur sa création. Vous pouvez également extraire le fragment de code de fichier de configuration ultérieurement pour obtenir une clé de signature d'API lorsque vous en avez besoin. Reportez-vous à la procédure d'obtention du fragment de code de fichier de configuration pour une clé de signature d'API.

Procédure de génération d'une paire de clés de signature d'API

Prérequis : avant de générer une paire de clés, créez le répertoire .oci dans votre répertoire de base pour stocker les informations d'identification. Pour plus d'informations, reportez-vous à Fichier de configuration du kit SDK et de l'interface de ligne de commande.

  1. Affichez les détails de l'utilisateur :
    • Si vous ajoutez une clé d'API pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), qui se trouve en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous ajoutez une clé d'API en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Cliquez sur Ajouter une clé d'API.
  3. Dans la boîte de dialogue, sélectionnez Générer une paire de clés d'API.
  4. Cliquez sur Télécharger une clé privée et enregistrez la clé dans le répertoire .oci. Dans la plupart des cas, vous n'avez pas besoin de télécharger la clé publique.

    Remarque : si le navigateur télécharge la clé privée vers un autre répertoire, veillez à la déplacer vers le répertoire .oci.

  5. Cliquez sur Ajouter.

    La clé est ajoutée et l'aperçu de fichier de configuration apparaît. Le fragment de code de fichier inclut les paramètres et valeurs requis pour créer le fichier de configuration. Copiez et collez le fragment de code de fichier de configuration de la zone de texte dans le fichier ~/.oci/config file. (Si vous n'avez pas encore créé ce fichier, reportez-vous à Fichier de configuration du kit SDK et de l'interface de ligne de commande pour plus d'informations sur la procédure de création.)

    Après avoir collé le contenu du fichier, vous devez mettre à jour le paramètre key_file vers l'emplacement d'enregistrement du fichier de clés privées.

    Si le fichier de configuration comporte déjà un profil DEFAULT, vous devez effectuer l'une des opérations suivantes :
    • Remplacer le profil existant et son contenu
    • Renommer le profil existant
    • Renommer ce profil après l'avoir collé dans le fichier de configuration
  6. Mettez à jour les droits d'accès sur le fichier de clés privées téléchargé afin que vous seul puissiez le visualiser :
    1. Accédez au répertoire .oci dans lequel vous avez placé le fichier de clés privées.
    2. Utilisez la commande chmod go-rwx ~/.oci/<oci_api_keyfile>.pem pour définir les droits d'accès au fichier.
Procédure de téléchargement ou de collage d'une clé d'API

Prérequis : vous avez généré une clé RSA publique au format PEM (2 048 bits au minimum). Voici un exemple de format PEM :

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
 OCI_PRIVATE_KEY

Nous vous recommandons d'inclure une étiquette à la fin de la clé. Par exemple, OCI_PRIVATE_KEY.

  1. Affichez les détails de l'utilisateur :
    • Si vous ajoutez une clé d'API pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), qui se trouve en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous ajoutez une clé d'API en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Cliquez sur Ajouter une clé d'API.
  3. Dans la boîte de dialogue, sélectionnez Choisir un fichier de clés publiques pour télécharger le fichier, ou Coller la clé publique si vous préférez le coller dans une zone de texte.
  4. Cliquez sur Ajouter.

    La clé est ajoutée et l'aperçu de fichier de configuration apparaît. Le fragment de code de fichier inclut les paramètres et valeurs requis pour créer le fichier de configuration. Copiez et collez le fragment de code de fichier de configuration de la zone de texte dans le fichier ~/.oci/config file. (Si vous n'avez pas encore créé ce fichier, reportez-vous à Fichier de configuration du kit SDK et de l'interface de ligne de commande pour plus d'informations sur la procédure de création.)

    Après avoir collé le contenu du fichier, vous devez mettre à jour le paramètre key_file vers l'emplacement d'enregistrement du fichier de clés privées.

    Si le fichier de configuration comporte déjà un profil DEFAULT, vous devez effectuer l'une des opérations suivantes :

    • Remplacer le profil existant et son contenu
    • Renommer le profil existant
    • Renommer ce profil après l'avoir collé dans le fichier de configuration
Procédure d'obtention du fragment de code de fichier de configuration pour une clé de signature d'API
La procédure suivante fonctionne pour un utilisateur standard ou un administrateur.
  1. Affichez les détails de l'utilisateur :
    • Si vous obtenez un fragment de code de fichier de configuration de clé d'API pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé en haut à droite de la barre de navigation, en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous ajoutez un fragment de code de fichier de configuration de clé d'API en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Clés d'API. La liste des empreintes de clé d'API apparaît.
  3. Click the the Actions menu (Menu Actions) for the fingerprint, and select View configuration file.

    L'aperçu de fichier de configuration apparaît. Le fragment de code de fichier inclut les paramètres et valeurs requis pour créer le fichier de configuration. Copiez et collez le fragment de code de fichier de configuration de la zone de texte dans le fichier ~/.oci/config file. (Si vous n'avez pas encore créé ce fichier, reportez-vous à Fichier de configuration du kit SDK et de l'interface de ligne de commande pour plus d'informations sur la procédure de création.) Après avoir collé le contenu du fichier, vous devez mettre à jour le paramètre key_file vers l'emplacement d'enregistrement du fichier de clés privées.

    Si le fichier de configuration comporte déjà un profil DEFAULT, vous devez effectuer l'une des opérations suivantes :
    • Remplacer le profil existant et son contenu
    • Renommer le profil existant
    • Renommer ce profil après l'avoir collé dans le fichier de configuration
Procédure de suppression d'une clé de signature d'API
La procédure suivante fonctionne pour un utilisateur standard ou un administrateur. Les administrateurs peuvent supprimer une clé d'API pour un autre utilisateur ou pour eux-mêmes.
  1. Affichez les détails de l'utilisateur :
    • Si vous supprimez une clé d'API pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous supprimez une clé d'API en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Cliquez sur Clés d'API.
  3. Cliquez sur le menu Actions (Menu Actions) de la clé d'API à supprimer, puis sélectionnez Supprimer.
  4. Confirmez l'opération lorsque vous y êtes invité.
La clé d'API n'est plus valide pour l'envoi de demandes d'API.
Procédure de création d'un jeton d'authentification
  1. Affichez les détails de l'utilisateur :
    • Si vous créez un jeton d'authentification pour vous-même : Sélectionnez le menu Profil (Icône de menu Profil), situé en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous créez un jeton d'authentification en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Jetons d'authentification.
  3. Cliquez sur Générer un jeton.
  4. Entrez une description indiquant la finalité de ce jeton, par exemple "jeton de mot de passe Swift".
  5. Cliquez sur Générer un jeton.

    La chaîne du nouveau jeton apparaît.

  6. Copiez immédiatement la chaîne de jeton car vous ne pourrez plus l'extraire après avoir fermé la boîte de dialogue.

Si vous créez un jeton d'authentification en tant qu'administrateur pour un autre utilisateur, vous devez le lui transmettre de manière sécurisée en le communiquant de vive voix, en l'imprimant ou en l'envoyant via un service de messagerie sécurisé.

Procédure de suppression d'un jeton d'authentification

La procédure suivante fonctionne pour un utilisateur standard ou un administrateur. Les administrateurs peuvent supprimer un jeton d'authentification pour un autre utilisateur ou pour eux-mêmes.

  1. Affichez les détails de l'utilisateur :
    • Si vous supprimez un jeton d'authentification pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous supprimez un jeton d'authentification en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Jetons d'authentification.
  3. Cliquez sur l'option Supprimer correspondant au jeton d'authentification à supprimer.
  4. Confirmez l'opération lorsque vous y êtes invité.

Le jeton d'authentification n'est plus valide pour l'accès aux API tierces.

Procédure de création d'une clé secrète client
  1. Affichez les détails de l'utilisateur :
    • Si vous créez une clé secrète client pour vous-même : Sélectionnez le menu Profil (Icône de menu Profil), situé en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous créez une clé secrète client en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Clés secrètes client.

    Une clé secrète client se compose d'une paire clé d'accès/clé secrète. Oracle génère automatiquement la clé d'accès lorsque vous ou l'administrateur générez la clé secrète pour créer la clé secrète client.

  3. Cliquez sur Générer une clé secrète.
  4. Entrez la description conviviale de la clé et cliquez sur Générer une clé secrète.

    La clé secrète générée apparaît dans la boîte de dialogue Générer une clé secrète. Au même moment, Oracle génère la clé d'accès associée à la clé secrète. La clé secrète client nouvellement générée est ajoutée à la liste des clés secrètes client.

  5. Copiez immédiatement la clé secrète car, pour des raisons de sécurité, vous ne pourrez plus l'extraire après avoir fermé la boîte de dialogue.

    Si vous créez une clé secrète en tant qu'administrateur pour un autre utilisateur, vous devez la lui transmettre de manière sécurisée en la communiquant de vive voix, en l'imprimant ou en l'envoyant via un service de messagerie sécurisé.

  6. Cliquez sur Fermer.
  7. Pour afficher ou copier la clé d'accès, cliquez sur l'action Afficher ou Copier à gauche du nom d'une clé secrète client spécifique.
Procédure de suppression d'une clé secrète client

La procédure suivante fonctionne pour un utilisateur standard ou un administrateur. Les administrateurs peuvent supprimer une clé secrète client pour un autre utilisateur ou pour eux-mêmes.

  1. Affichez les détails de l'utilisateur :
    • Si vous supprimez une clé secrète client pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), qui se trouve en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous supprimez une clé secrète client en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Clés secrètes client.
  3. Cliquez sur l'option Supprimer correspondant à la clé secrète client à supprimer.
  4. Confirmez l'opération lorsque vous y êtes invité.

La clé secrète client ne peut plus être utilisée avec l'API de compatibilité Amazon S3.

Procédure de création d'informations d'identification de client OAuth 2.0
Remarque

Les informations d'identification de client OAuth 2.0 ne sont pas disponibles dans les domaines suivants :
  • Domaine commercial (OC1)
  • United Kingdom Government Cloud (OC4)
  1. Affichez les détails de l'utilisateur :
    • Si vous créez des informations d'identification de client OAuth 2.0 pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous créez des informations d'identification de client OAuth 2.0 en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. A gauche de la page, cliquez sur Informations d'identification de client OAuth 2.0.

  3. Cliquez sur Générer les informations d'identification de client OAuth 2.0.
  4. Cliquez sur Nom, puis saisissez le nom de ces informations d'identification.

  5. Cliquez sur Titre, puis saisissez une description pour ces informations d'identification.

  6. Ajoutez l'URI des services OAuth 2.0 auxquels ces informations d'identification permettront d'accéder.

    Pour sélectionner une paire public-portée, procédez comme suit :
    1. Dans Public, entrez l'URI des services OAuth 2.0.
    2. Sélectionnez ensuite la portée de ces informations d'identification. Sélectionnez toujours les privilèges minimaux requis.
  7. Pour ajouter des droits d'accès supplémentaires à ces informations d'identification, cliquez sur + Autre portée et suivez les instructions de l'étape précédente.
  8. Cliquez sur Générer. La chaîne de la nouvelle clé secrète est générée.

    Copiez immédiatement la chaîne de jeton car vous ne pourrez plus l'extraire après avoir fermé la boîte de dialogue..

    Si vous créez une clé secrète en tant qu'administrateur pour un autre utilisateur, vous devez la remettre en toute sécurité à l'utilisateur.

Pour la demande de jeton, vous aurez besoin des informations suivantes sur les informations d'identification :

  • Clé secrète générée
  • OCID des informations d'identification de client OAuth 2.0
  • Portée et public (portée qualifiée complète)
Procédure d'ajout de portées à des informations d'identification de client OAuth 2.0 existantes
  1. Affichez les détails de l'utilisateur :
    • Si vous créez des informations d'identification de client OAuth 2.0 pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous créez des informations d'identification de client OAuth 2.0 en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. A gauche de la page, cliquez sur Informations d'identification de client OAuth 2.0.

  3. Cliquez sur le nom des informations d'identification auxquelles vous voulez ajouter des portées.
  4. Cliquez sur Ajouter des portées.
  5. Ajoutez l'URI pour les services OAuth 2.0 auxquels vous voulez ajouter un accès.

    Pour sélectionner une paire ressource-portée, procédez comme suit :
    1. Sélectionnez l'option Sélectionner une paire ressource-portée.
    2. La liste Ressource affiche les ressources que vous êtes autorisé à visualiser. Sélectionnez la ressource pour laquelle vous voulez ajouter des informations d'identification. Une fois la ressource sélectionnée, le champ Public est renseigné automatiquement.
    3. Sélectionnez ensuite la portée de ces informations d'identification. Sélectionnez toujours les privilèges minimaux requis.
    Pour entrer une portée qualifiée complète, procédez comme suit :
    1. Sélectionnez l'option Entrer une portée qualifiée complète.
    2. Renseignez le public et la portée de ces informations d'identification.
  6. Pour ajouter des droits d'accès supplémentaires à ces informations d'identification, cliquez sur + Autre portée et suivez les instructions de l'étape précédente.
  7. Cliquez sur Enregistrer les modifications.
Procédure de régénération de la clé secrète des informations d'identification de client OAuth 2.0

Important : lorsque vous régénérez la clé secrète pour les informations d'identification, les demandes effectuées avec la clé secrète précédente ne pourront pas accéder aux portées cible.

  1. Affichez les détails de l'utilisateur :
    • Si vous créez des informations d'identification de client OAuth 2.0 pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous créez des informations d'identification de client OAuth 2.0 en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. A gauche de la page, cliquez sur Informations d'identification de client OAuth 2.0.

  3. Cliquez sur le nom des informations d'identification pour lesquelles vous voulez régénérer la clé secrète.
  4. Cliquez sur Ajouter des portées.
  5. Cliquez sur Régénérer la clé secrète.
  6. Confirmez que vous avez pris connaissance de la boîte de dialogue d'avertissement, puis cliquez sur Régénérer la clé secrète.
  7. Copiez immédiatement la chaîne de jeton car vous ne pourrez plus l'extraire après avoir fermé la boîte de dialogue.

Veillez à mettre à jour les demandes de jeton existantes avec la chaîne de la nouvelle clé secrète.

Procédure de suppression d'informations d'identification de client OAuth 2.0

La procédure suivante fonctionne pour un utilisateur standard ou un administrateur. Les administrateurs peuvent supprimer un jeton d'authentification pour un autre utilisateur ou pour eux-mêmes.

  1. Affichez les détails de l'utilisateur :
    • Si vous supprimez des informations d'identification de client OAuth 2.0 pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), qui se trouve en haut à droite de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous supprimez un jeton d'authentification en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. A gauche de la page, cliquez sur Informations d'identification de client OAuth 2.0.
  3. Pour les informations d'identification de client OAuth 2.0 à supprimer, cliquez sur Supprimer.
  4. Confirmez l'opération lorsque vous y êtes invité.

Les informations d'identification de client OAuth 2.0 ne peuvent plus être utilisées.

Procédure de génération d'informations d'identification SMTP
  1. Affichez les détails de l'utilisateur :
    • Si vous générez des informations d'identification SMTP pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous générez des informations d'identification SMTP en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Cliquez sur Informations d'identification SMTP.
  3. Cliquez sur Générer des informations d'identification SMTP.

  4. Entrez la description des informations d'identification SMTP dans la boîte de dialogue.
  5. Cliquez sur Générer des informations d'identification SMTP. Un nom utilisateur et un mot de passe apparaissent.
  6. Copiez le nom utilisateur et le mot de passe pour les conserver et cliquez sur Fermer. Copiez immédiatement les informations d'identification car, pour des raisons de sécurité, vous ne pourrez plus extraire le mot de passe après avoir fermé la boîte de dialogue.

    Si vous créez l'ensemble d'informations d'identification en tant qu'administrateur pour un autre utilisateur, vous devez le lui transmettre de manière sécurisée en le communiquant de vive voix, en l'imprimant ou en l'envoyant via un service de messagerie sécurisé.

Procédure de suppression d'informations d'identification SMTP

La procédure suivante fonctionne pour un utilisateur standard ou un administrateur. Les administrateurs peuvent supprimer des informations d'identification SMTP pour un autre utilisateur ou pour eux-mêmes.

  1. Affichez les détails de l'utilisateur :
    • Si vous supprimez des informations d'identification SMTP pour vous-même : sélectionnez le menu Profil (Icône de menu Profil), situé dans l'angle supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Paramètres d'utilisateur ou sur le nom de votre compte.
    • Si vous supprimez des informations d'identification SMTP en tant qu'administrateur pour un autre utilisateur, ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. Recherchez l'utilisateur dans la liste, puis cliquez sur son nom pour afficher ses détails.
  2. Sur le côté gauche de la page, cliquez sur Informations d'identification SMTP.
  3. Cliquez sur l'option Supprimer correspondant aux informations d'identification SMTP à supprimer.
  4. Confirmez l'opération lorsque vous y êtes invité.

Les informations d'identification SMTP ne peuvent plus être utilisées avec le service Email Delivery.

Procédure de création d'un mot de passe de base de données IAM

Vous pouvez créer un mot de passe de base de données IAM conformément aux directives de création de mot de passe Oracle Database. Pour connaître les spécifications relatives aux mots de passe de base de données IAM, reportez-vous à Création d'un mot de passe de base de données IAM.

  1. Connectez-vous à la console OCI IAM.
  2. Dans l'angle supérieur droit de la fenêtre, cliquez sur l'icône de profil pour afficher votre page de profil utilisateur.
  3. Sur votre page de profil utilisateur, cliquez sur votre nom utilisateur.
  4. Sous Ressources, cliquez sur Mots de passe de base de données.
  5. Dans la section Mots de passe de base de données, cliquez sur Créer un mot de passe de base de données.

    La boîte de dialogue Créer un mot de passe de base de données apparaît.

  6. Entrez la description du mot de passe.
  7. Consultez les instructions et restrictions relatives au mot de passe indiquées sur la page. Pour plus d'informations sur les règles de mot de passe, reportez-vous à Création d'un mot de passe de base de données IAM.
  8. Cliquez sur Créer un mot de passe de base de données.

    La boîte de dialogue se ferme et la description associée au mot de passe apparaît dans la section Mots de passe de base de données.

Procédure de modification d'un mot de passe de base de données IAM

Pour modifier votre mot de passe de base de données IAM, supprimez le mot de passe en cours, puis créez-en un autre. Reportez-vous à Procédure de suppression d'un mot de passe de base de données IAM et à Procédure de création d'un mot de passe de base de données IAM.

Procédure de suppression d'un mot de passe de base de données IAM

Vous pouvez supprimer votre propre mot de passe de base de données IAM.

  1. Connectez-vous à la console OCI IAM.
  2. Dans l'angle supérieur droit de la fenêtre, cliquez sur l'icône de profil pour afficher votre page de profil utilisateur.
  3. Sur votre page de profil utilisateur, cliquez sur votre nom utilisateur.
  4. Sous Ressources, cliquez sur Mots de passe de base de données.
  5. Votre nom utilisateur apparaît dans la section Mots de passe de base de données.
  6. A l'extrémité droite de la ligne contenant votre nom utilisateur, cliquez sur le menu à trois points, puis sur Supprimer.
Procédure de création d'un nom utilisateur de base de données IAM

Pour modifier votre nom utilisateur de base de données IAM, procédez comme suit :

  1. Connectez-vous à la console OCI IAM.
  2. Cliquez sur Identité et sécurité.
  3. Sous Identité, cliquez sur Utilisateurs.
  4. Dans la table des utilisateurs de base de données, cliquez sur Créer un utilisateur.
  5. Dans le champ Nom, saisissez votre nom utilisateur de base de données. Seuls les lettres, les chiffres, les traits d'union, les points, les traits de soulignement et les signes + et @ sont autorisés. Vous ne pouvez pas utiliser d'espace dans le nom.
  6. Dans le champ Description, entrez éventuellement le nom de la base de données concernée par ce nom utilisateur ou toute autre information pertinente.
  7. Vous pouvez également cliquer sur Options avancées pour afficher la boîte de dialogue Balises si vous le souhaitez.
  8. Dans les champs Espace de noms de balise, Clé de balise et Valeur, entrez un nom de balise.
  9. Cliquez sur Enregistrer les modifications.
Procédure de modification d'un nom utilisateur de base de données IAM

Pour modifier votre nom utilisateur de base de données IAM, procédez comme suit :

  1. Connectez-vous à la console OCI IAM.
  2. Cliquez sur Identité et sécurité.
  3. Sous Identité, cliquez sur Utilisateurs.
  4. Dans la table des utilisateurs de base de données, localisez votre nom utilisateur de base de données et cliquez dessus.

    La page de votre nom utilisateur apparaît.

  5. Cliquez sur Modifier l'utilisateur.
  6. Dans le champ Description, modifiez votre nom utilisateur de base de données et cliquez sur Enregistrer les modifications.
Procédure de suppression d'un nom utilisateur de base de données IAM

Pour modifier votre nom utilisateur de base de données IAM, procédez comme suit :

  1. Connectez-vous à la console OCI IAM.
  2. Cliquez sur Identité et sécurité.
  3. Sous Identité, cliquez sur Utilisateurs.
  4. Dans la table des utilisateurs de base de données, localisez votre nom utilisateur de base de données et cliquez dessus.

    La page de votre nom utilisateur apparaît.

  5. A l'extrémité droite de la ligne contenant votre nom utilisateur, cliquez sur le menu à trois points, puis sur Supprimer.

Utilisation de l'API

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Utilisez cette opération d'API pour gérer les mots de passe de console ainsi que l'accès à cette dernière :

  • CreateOrResetUIPassword : génère un nouveau mot de passe de console à usage unique pour l'utilisateur. L'utilisateur sera invité à modifier le mot de passe lors de sa prochaine connexion à la console.
  • UpdateUserState : débloque un utilisateur qui a tenté de se connecter 10 fois d'affilée sans succès.

Utilisez ces opérations d'API pour gérer les clés de signature d'API :

Utilisez ces opérations d'API pour gérer les jetons d'authentification :

Utilisez ces opérations d'API pour gérer les clés secrètes client :

Utilisez ces opérations d'API pour gérer les informations d'identification de client OAuth 2.0 :

Utilisez ces opérations d'API pour gérer les informations d'identification SMTP :