Gerenciando Credenciais do Usuário

Este tópico descreve os conceitos básicos sobre como trabalhar com credenciais do usuário do Oracle Cloud Infrastructure Identity and Access Management (IAM). Se você ainda não estiver familiarizado com as credenciais disponíveis, consulte Credenciais do Usuário.

Como Trabalhar com Senhas e Chaves de API da Console

Cada usuário tem automaticamente a capacidade de alterar ou redefinir sua própria senha da Console, além de gerenciar suas próprias chaves de API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades.
Observação

Talvez seja necessário que os usuários federados criem uma política para modificar chaves de API. Por exemplo, usuários que foram provisionados por meio do SCIM.

Para gerenciar credenciais de outros usuários, você deve estar no grupo Administradores ou em algum outro grupo que tenha permissão para trabalhar na tenancy. A permissão para trabalhar com um compartimento na tenancy não é suficiente. Para obter mais informações, consulte O Grupo e a Política de Administradores.

Os administradores do serviço IAM (ou qualquer pessoa com permissão para a tenancy) podem usar a Console ou a API para gerenciar todos os aspectos de ambos os tipos de credenciais, para eles mesmos e para todos os outros usuários. Isso inclui criar uma senha inicial única para um novo usuário, redefinir uma senha, fazer upload de chaves de API e excluir chaves de API.

Os usuários que não são administradores podem gerenciar suas próprias credenciais. Na Console, os usuários podem:

  • Alterar ou redefinir sua própria senha.
  • Fazer upload de uma chave de API na Console para seu próprio uso (e também excluir suas próprias chaves de API).

E com a API, os usuários podem:

  • Redefinir sua própria senha com o CreateOrResetUIPassword.
  • Fazer upload de uma chave de API adicional para o serviço IAM para seu próprio uso com o UploadApiKey (e também excluir suas próprias chaves de API com o DeleteApiKey). Lembre-se de que um usuário não pode usar a API para alterar ou excluir suas próprias credenciais até que ele faça upload de uma chave na Console ou que um administrador faça upload de uma chave para esse usuário na Console ou na API.

Um usuário pode ter no máximo três chaves de API por vez.

Como trabalhar com Tokens de Autenticação

Observação

"Tokens de autenticação" eram anteriormente chamados de "Senhas Swift". Todas as senhas Swift que você criou agora estão listadas na Console como tokens de autenticação. Você pode continuar usando as senhas existentes.

Tokens de autenticação são strings de token geradas pela Oracle que você pode usar para autenticação com APIs de terceiros que não suportam autenticação baseada na assinatura do Oracle Cloud Infrastructure. Cada usuário criado no serviço IAM tem automaticamente a capacidade de criar, atualizar e excluir seus próprios tokens de autenticação na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também têm a capacidade de gerenciar tokens de autenticação para outros usuários.

Observe que você não pode alterar seu token de autenticação para uma string de sua própria escolha. O token é sempre uma string gerada pela Oracle.

Os tokens de autenticação não expiram. Cada usuário pode ter até dois tokens de autenticação por vez. Para obter um token de autenticação na Console, consulte Para criar um token de autenticação.

Usando um Token de Autenticação com Swift

O Swift é o serviço de armazenamento de objetos do OpenStack. Se você já tiver um cliente Swift existente, poderá usá-lo com o RMAN (Recovery Manager) para fazer backup de um banco de dados do Oracle Database System (Sistema de BD) para o serviço Object Storage. Você precisará obter um token de autenticação para usar como senha Swift. Quando você acessa o seu cliente Swift, você fornece o seguinte:

  • Seu login de usuário da Console do Oracle Cloud Infrastructure
  • Seu token de autenticação específico do Swift, fornecido pela Oracle
  • Nome do tenant da Oracle de sua organização

Qualquer usuário de um cliente Swift que se integre ao serviço Object Storage precisa de permissão para trabalhar com o serviço. Se você não tiver permissão, entre em contato com o administrador. Para obter informações sobre políticas, consulte Como as Políticas Funcionam. Para políticas básicas que permitem o uso do serviço Object Storage, consulte Políticas Comuns.

Como trabalhar com Chaves Secretas do Cliente

Observação

As "Chaves Secretas do Cliente" eram previamente chamadas de "chaves da API de Compatibilidade com Amazon S3 ". Todas as chaves criadas serão agora listadas na Console como chaves Secretas do Cliente. Você pode continuar usando as chaves existentes.

O serviço Object Storage oferece uma API para permitir interoperabilidade com o Amazon S3. Para usar esta API de Compatibilidade com o Amazon S3, você precisa gerar a chave de assinatura necessária para autenticar com o Amazon S3. Essa chave de assinatura especial é um par Chave de Acesso/Chave Secreta. A Oracle fornece a Chave de Acesso associada ao login do usuário da Console. Você ou seu administrador gera a chave Secreta do Cliente para o par com a Chave de Acesso.

Cada usuário criado no serviço IAM automaticamente tem a capacidade de criar, atualizar e excluir suas próprias chaves Secretas do Cliente na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar chaves Secretas do Cliente para outros usuários.

Qualquer usuário da API de Compatibilidade com o Amazon S3 com o serviço Object Storage precisa ter permissão para trabalhar com o serviço. Se você não tiver permissão, entre em contato com o administrador. Para obter informações sobre políticas, consulte Como as Políticas Funcionam. Para políticas básicas que permitem o uso do serviço Object Storage, consulte Políticas Comuns.

As chaves Secretas do Cliente não expiram. Cada usuário pode ter até duas chaves Secretas do Cliente por vez. Para criar chaves usando a Console, consulte Para criar uma chave Secreta de Cliente.

Como Trabalhar com Credenciais do Cliente do OAuth 2.0

Observação

As Credenciais do Cliente OAuth 2.0 não estão disponíveis na Nuvem do Setor Governamental do Reino Unido (OC4).
As credenciais do cliente OAuth 2.0 são necessárias para interagir programaticamente com os serviços que usam o protocolo de autorização OAuth 2.0. As credenciais permitem obter um token seguro para acessar esses pontos finais de API REST de serviço. As ações e os pontos finais permitidos concedidos pelo token dependem dos escopos (permissões) que você seleciona quando gera as credenciais. Os serviços que usam o protocolo OAuth 2.0 são:
  • Oracle Analytics Cloud
  • Oracle Integration Generation 2

Um token de acesso do OAuth 2.0 é válido por 3.600 segundos (1 hora).

Para criar as credenciais, você precisa saber o recurso e o escopo do serviço. Normalmente, você pode selecioná-las em uma lista drop-down. No entanto, se as informações não estiverem disponíveis na lista, você poderá digitar manualmente o recurso e o escopo. O escopo define as permissões permitidas para o token; portanto, certifique-se de definir o escopo no nível mínimo de acesso necessário.

Um usuário pode criar as credenciais para si mesmo ou um Administrador pode criar as credenciais para outro usuário. As listas de recursos e escopos disponíveis exibem apenas os recursos e níveis de permissão aos quais o usuário recebeu acesso.

Limites das Credenciais do Cliente do OAuth 2.0

Cada usuário pode ter até 10 credenciais de cliente do OAuth 2.0. Você pode aumentar esse limite Solicitando um Aumento do Limite de Serviço.

Cada credencial do cliente OAuth 2.0 pode ter até 10 escopos.

Obtendo um Token de Acesso do OAuth 2.0

Para obter o token, use suas credenciais em uma solicitação com o ponto final do serviço de token OAuth2 da seguinte forma:

  1. Crie as credenciais do cliente do OAuth 2.0. Consulte Para criar credenciais do cliente do OAuth 2.0.

    Depois de criar a credencial do cliente do OAuth 2.0, observe as seguintes informações:

    • O segredo gerado
    • O OCID da credencial do cliente OAuth 2.0
    • O escopo e o público (escopo totalmente qualificado)
  2. Usando as informações da etapa anterior, faça uma solicitação no ponto final /oauth2/token para obter um token da seguinte forma:
    curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user '<Oauth 2.0 client credential OCID>:<credential secret>'  https://auth.<oci_region>.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=<audience>-<scope>'

Em que:

  • <Oauth 2.0 client credential OCID>:<credential secret> é o OCID da credencial do cliente do OAuth 2.0 criada ligada por dois-pontos (:) com o segredo gerado para a credencial. Observe que esse segredo só é exibido no momento em que você o gera e ele deve ser copiado imediatamente. Você pode recuperar o OCID nos detalhes da credencial a qualquer momento.
  • https://auth.<oci_region>.oraclecloud.com/oauth2/token é o ponto final de autorização do Oracle Cloud Infrastructure OAuth 2.0 em que <OCI_region> é uma região na qual sua tenancy está inscrita. Por exemplo, us-ashburn-1.
  • <scope>-<audience> é o escopo totalmente qualificado, ou seja, o escopo e o público-alvo unidos por um hífen (-). O escopo e o público estão disponíveis na página de detalhes da credencial.

Exemplo de solicitação:

curl -k -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" --user 'ocid1.credential.region1..aaaaaaexamplestringaapgpedxq:{SAMplESeCreta5y'  https://auth.us-ashburn-1.oraclecloud.com/oauth2/token -d 'grant_type=client_credentials&scope=https://2aexampley3uytc.analytics.ocp.oraclecloud.com-urn:opc:resource:consumer::all'

A resposta incluirá o token. Exemplo de resposta:

{
"access_token" : "eyJraWQiOiJhcDVfwqKdi...8lTILrzc4cof2A",
"token_type" : "Bearer",
"expires_in" : "3600"
}

A string de token está truncada no exemplo de resposta. Copie toda a string access_token (entre aspas), conforme mostrado em sua resposta.

Usando o Token do OAuth 2.0 em uma Solicitação

Depois de obter um token de acesso do OAuth 2.0, forneça o token em um cabeçalho de token portador da solicitação de API REST.

Por exemplo:

curl -i -X GET -H "Authorization: Bearer <token-string>" "https://<audience>/<rest-endpoint-path>"

O Que Fazer Quando o Token Expira

O token expira após 3.600 segundos (1 hora). Quando o token expirar, solicite um novo token seguindo as instruções em Obtendo um Token de Acesso do OAuth 2.0.

Adicionando Escopos

Você pode adicionar escopos a uma credencial de cliente existente OAuth 2.0 para adicionar acesso a mais serviços com a mesma credencial. Depois de adicionar escopos, você não precisará gerar o segredo novamente.

Para solicitar um token para vários escopos, você pode incluir escopos adicionais em uma solicitação de token anexando

&scope=<scope>-<<audience>

ao argumento final da solicitação e especificando o escopo e o público do escopo que você deseja adicionar.

Como trabalhar com Credenciais SMTP

As credenciais simples do Simple Mail Transfer Protocol (SMTP) são necessárias para enviar e-mails por meio do serviço Email Delivery. Cada usuário está limitado a um máximo de duas credenciais SMTP. Se mais de duas forem necessárias, elas deverão ser geradas em outros usuários existentes ou usuários adicionais deverão ser criados.

Nota

Não é possível alterar seu nome de usuário ou senha SMTP para uma string de sua própria escolha. As credenciais são sempre strings geradas pela Oracle.

Cada usuário criado no serviço IAM tem automaticamente a capacidade de criar e excluir suas próprias credenciais SMTP na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar credenciais SMTP para outros usuários.

Dica

Embora cada usuário possa criar e excluir suas próprias credenciais, é uma prática recomendável criar um novo usuário e gerar credenciais SMTP nesse usuário, em vez de gerar credenciais SMTP no seu usuário da Console que já tenha permissões designadas a ele.

As credenciais SMTP não expiram. Cada usuário pode ter até duas credenciais de cada vez. Para obter credenciais SMTP na Console, consulte Para gerar credenciais SMTP.

Para obter informações sobre como usar o serviço Email Delivery, consulte Visão Geral do Serviço Email Delivery.

Como Trabalhar com Nomes de Usuário e Senhas do Banco de Dados do Serviço IAM

Mais fácil de usar

Os usuários finais do banco de dados podem usar facilmente senhas do banco de dados do serviço IAM porque podem continuar usando um método de autenticação conhecido para acessar o banco de dados. Você pode acessar senhas de banco de dados que gerencia por meio de seu perfil do OCI após a autenticação bem-sucedida no OCI.

Para que os usuários possam acessar ou gerenciar suas senhas de banco de dados, os administradores do serviço IAM podem criar uma camada extra de proteção impondo a autenticação multifator usando o Gerenciando Autenticação Multifator. Por exemplo, pode ser um autenticador FIDO ou um envio de notificações por push usando aplicativos autenticadores.

Segurança da Senha do Banco de Dados do IAM

O uso de nomes de usuário e senhas de banco de dados do serviço IAM para acessar bancos de dados melhora a segurança porque permite que os administradores do IAM gerenciem de modo centralizado os usuários e o acesso do usuário a senhas de banco de dados no IAM, em vez de localmente em cada banco de dados. Quando um usuário sai de uma organização, sua conta do serviço IAM é suspensa e, portanto, o acesso a todos os bancos de dados é suspenso automaticamente. Esse método elimina a possibilidade de contas não autorizadas serem deixadas nos servidores de banco de dados após a saída de um usuário. Para obter mais informações, consulte Senhas de Banco de Dados do Serviço IAM. Consulte o Oracle Security Guide, Capítulo 7 para obter informações sobre como os usuários do serviço IAM são autenticados e autorizados nos bancos de dados do OCI.

Nomes de Usuário de Banco de Dados do Serviço IAM

Se seu nome de usuário do banco de dados do OCI IAM tiver mais de 128 bytes, defina outro nome de usuário e uma senha de banco de dados com menos de 128 bytes. O serviço IAM impõe a exclusividade dos nomes de usuário de banco de dados em uma tenancy. O nome de usuário de banco de dados não faz distinção entre maiúsculas e minúsculas e tem os mesmos caracteres permitidos de um nome de usuário do serviço IAM (letras ASCII, números, traços, pontos, sublinhados, + e @)). Isso é mais restritivo do que os nomes de usuário de banco de dados local, que são controlados pelo conjunto de caracteres do banco de dados. Consulte Nomes e Qualificadores de Objeto de Banco de Dados para obter mais informações.

Para criar, alterar e excluir nomes de usuário de banco de dados do serviço IAM, consulte Como Trabalhar com Nomes de Usuário do Banco de Dados do Serviço IAM.

Nomes Alternativos de Usuário de Banco de Dados do Serviço IAM

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM que contenha apenas letras e números, não inclua caracteres especiais e possa ser menor que os nomes de usuário comuns do banco de dados do serviço IAM.

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM:

  • Se o seu nome de usuário for muito longo ou difícil de digitar
  • Para facilitar o log-in com um nome de usuário que não inclua caracteres especiais

Especificações de Senha de Banco de Dados do Serviço IAM

A complexidade da senha do banco de dados do serviço IAM usa quase as mesmas regras suportadas no serviço IAM para senhas da Console (sem aspas duplas ["] nas senhas do serviço IAM). Para obter detalhes, consulte Criando uma senha de banco de dados do serviço IAM.

Bloqueio de Log-in com Falha

Para obter informações sobre log-ins com falha, consulte Bloqueios de Senha de Banco de Dados do Serviço IAM.

Renovações de Senha

Os aplicativos têm uma senha em uma wallet ou em outro mecanismo seguro e no banco de dados. Ao alterar uma senha de banco de dados, você também precisa alterá-la na wallet do aplicativo. Normalmente, você faz isso durante o período de indisponibilidade do aplicativo. No entanto, ter uma segunda senha permite alterar as senhas sem indisponibilidade do aplicativo. Como ambas as senhas são utilizáveis, o administrador de aplicativos pode trocar as senhas nos arquivos da wallet do aplicativo conforme é conveniente e pode remover a senha antiga do serviço IAM posteriormente. Isso independe do status de renovação gradual de senhas no banco de dados. O banco de dados ainda reflete o status aberto, ou seja, não aberto e em renovação.

Usando a Console

Para alterar a senha da Console

Você será solicitado a alterar sua senha única inicial na primeira vez que acessar a Console. O procedimento a seguir é para alterar sua senha novamente mais tarde.

Nota

Para Usuários Federados

Se sua empresa usar um provedor de identidades (que não seja o Oracle Identity Cloud Service) para gerenciar logins e senhas de usuários, você não poderá usar a Console para atualizar sua senha. Você pode fazer isso com seu provedor de identidades.

  1. Acesse a Console usando o Nome de Usuário e a Senha do Oracle Cloud Infrastructure.
  2. Depois de acessar, selecione o menu Perfil (Ícone do menu Perfil), que fica no lado superior direito da barra de navegação na parte superior da página, e clique em Alterar senha.

  3. Informe a Senha Atual.
  4. Informe a nova senha nos campos Nova Senha e Confirmar Nova Senha e clique em Salvar Nova Senha.
Para criar ou redefinir a senha da Console de outro usuário

Se você for administrador, poderá usar o procedimento a seguir para criar ou redefinir a senha de um usuário. O procedimento gera uma nova senha única que o usuário deve alterar na próxima vez que acessar a Console.

  1. Exiba os detalhes do usuário: Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Criar/Redefinir Senha.

    A nova senha única é exibida. Se você for um administrador que está executando a tarefa para outro usuário, será necessário entregar com segurança a nova senha ao usuário. Será solicitado ao usuário que altere a senha da próxima vez que ele acessar a Console. Se eles não a alterarem em 7 dias, a senha expirará e você precisará criar uma nova senha única para o usuário.

Para redefinir a senha caso você a tenha esquecido

Se você tiver um endereço de e-mail em seu perfil de usuário, poderá usar o link Esqueceu a Senha na página de acesso para que uma senha temporária seja enviada a você. Se você não tiver um endereço de e-mail em seu perfil de usuário, será preciso solicitar que um administrador redefina sua senha para você.

Para desbloquear um usuário

Se você for um administrador, poderá desbloquear um usuário que tentou acessar 10 vezes seguidas a Console sem sucesso. Consulte Para desbloquear um usuário.

Para adicionar uma chave de assinatura de API

Você pode usar a Console para gerar o par chaves pública/privada para você. Caso já tenha um par de chaves, poderá optar por fazer upload da chave pública. Quando você usa a Console para adicionar o par de chaves, a Console também gera um snippet de visualização do arquivo de configuração para você.

Os procedimentos a seguir funciona para um usuário comum ou um administrador. Os administradores podem gerenciar chaves de API para outro usuário ou para si mesmos.

Sobre o Snippet do Arquivo de Configuração

Quando você usa a Console para adicionar o par de chaves de assinatura de API, um snippet de visualização do arquivo de configuração é gerado com as seguintes informações:

  • user - o OCID do usuário para quem o par de chaves está sendo adicionado.
  • fingerprint - a impressão digital da chave que acabou de ser adicionada.
  • tenancy - OCID da sua tenancy.
  • region - a região atualmente selecionada na Console.
  • key_file- o caminho para o arquivo de chave privada baixado. Atualize esse valor para o caminho no sistema de arquivos em que salvou o arquivo de chave privada.

Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

  • Substitua o perfil existente e seu conteúdo.
  • Renomeie o perfil existente.
  • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.

Você pode copiar este snippet em seu arquivo de configuração para ajuda inicial. Se você ainda não tiver um arquivo de configuração, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um. Você também poderá recuperar o snippet do arquivo de configuração posteriormente para uma chave de assinatura de API sempre que precisar. Consulte: Para obter o snippet do arquivo de configuração de uma chave de assinatura de API.

Para gerar um par de chaves de assinatura de API

Pré-requisito: Antes de gerar um par de chaves, crie o diretório .oci no diretório home para armazenar as credenciais. Consulte Arquivo de Configuração do SDK e da CLI para obter mais detalhes.

  1. Exiba os detalhes do usuário:
    • Se você estiver adicionando uma chave de API para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está adicionando uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Adicionar Chave de API.
  3. Na caixa de diálogo, selecione Gerar Par de Chave de API.
  4. Clique em Fazer Download da Chave Privada e salve a chave no diretório .oci. Na maioria dos casos, você não precisa fazer download da chave pública.

    Observação: Se o browser fizer download da chave privada para outro diretório, certifique-se de movê-la para o diretório .oci.

  5. Clique em Adicionar.

    A chave é adicionada e a Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
  6. Atualize as permissões no arquivo de chave privada baixado para que somente você possa exibi-lo:
    1. Vá para o diretório .oci no qual você colocou o arquivo de chave privada.
    2. Use o comando chmod go-rwx ~/.oci/<oci_api_keyfile>.pem para definir as permissões no arquivo.
Para fazer upload ou colar uma chave de API

Pré-requisito: Você gerou uma chave RSA pública no formato PEM (mínimo de 2048 bits). O formato PEM é semelhante a este:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
 OCI_PRIVATE_KEY

Recomendamos que você inclua um rótulo no final da chave. Por exemplo, OCI_PRIVATE_KEY.

  1. Exiba os detalhes do usuário:
    • Se você estiver adicionando uma chave de API para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está adicionando uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Adicionar Chave de API.
  3. Na caixa de diálogo, selecione Escolher Arquivo de Chave Pública para fazer upload do arquivo ou Colar Chave Pública, se preferir colá-lo em uma caixa de texto
  4. Clique em Adicionar.

    A chave é adicionada e a Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Para obter o snippet do arquivo de configuração para uma chave de assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador.
  1. Exiba os detalhes do usuário:
    • Se você estiver obtendo um snippet de arquivo de configuração de chave de API para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está obtendo um snippet do arquivo de configuração da chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Chaves de API. A lista de impressões digitais de chave de API é exibida.
  3. Clique no menu Ações (Menu Ações) da impressão digital e selecione Exibir arquivo de configuração.

    A Visualização do Arquivo de Configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.) Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Para excluir uma chave de assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave de API para outro usuário ou para si mesmos.
  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma chave de API para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Chave de API.
  3. Clique no menu Ações (Menu Ações) da chave da API que você deseja excluir e selecione Excluir.
  4. Confirme quando solicitado.
A chave de API não é mais válida para o envio de solicitações de API.
Para criar um token de autenticação
  1. Exiba os detalhes do usuário:
    • Se você estiver criando um token de autenticação para si mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está criando um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Tokens de Autenticação.
  3. Clique em Gerar Token.
  4. Informe uma descrição que indique a que este token se destina, por exemplo, "Token de senha Swift".
  5. Clique em Gerar Token.

    A nova string de token é exibida.

  6. Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo.

Se você for um administrador que está criando um token de autenticação para outro usuário, precisará entregá-lo de forma segura ao usuário, fornecendo verbalmente, imprimindo-o ou enviando-o por meio de um serviço de e-mail seguro.

Para excluir um token de autenticação

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo um token de autenticação para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Tokens de Autenticação.
  3. No token de autenticação que você deseja excluir, clique em Excluir.
  4. Confirme quando solicitado.

O token de autenticação não é mais válido para acessar APIs de terceiros.

Para criar uma chave Secreta do Cliente
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma chave Secreta do Cliente para si mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está criando uma chave Secreta do Cliente para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Chaves Secretas do Cliente.

    Uma chave Secreta do Cliente consiste em um par de chaves de Chave de Acesso/Secreta. O sistema Oracle gera automaticamente a Chave de Acesso quando você ou o administrador gera a Chave Secreta para criar a chave Secreta do Cliente.

  3. Clique em Gerar Chave Secreta.
  4. Informe uma descrição simples para a chave e clique em Gerar Chave Secreta.

    A Chave Secreta gerada é exibida na caixa de diálogo Gerar Chave Secreta. Ao mesmo tempo, o sistema Oracle gera a Chave de Acesso que é pareada com a Chave Secreta. A chave Secreta do Cliente recém-gerada é adicionada à lista de Chaves Secretas do Cliente.

  5. Copie a Chave Secreta imediatamente, pois, por motivos de segurança, você não pode recuperar a Chave Secreta novamente após fechar a caixa de diálogo.

    Se você for um administrador que está criando uma Chave Secreta para outro usuário, será necessário fornecê-la de forma segura ao usuário, fornecendo-a verbalmente, imprimindo-a ou enviando-a por meio de um serviço de e-mail seguro.

  6. Clique emFechar.
  7. Para mostrar ou copiar a Chave de Acesso, clique na ação Mostrar ou Copiar à esquerda do Nome de uma chave Secreta do Cliente específica.
Para excluir uma chave Secreta do Cliente

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave Secreta do Cliente para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma chave Secreta do Cliente para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo uma chave Secreta do Cliente para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Chaves Secretas do Cliente.
  3. Na chave Secreta do Cliente que você deseja excluir, clique em Excluir.
  4. Confirme quando solicitado.

A chave Secreta do Cliente não está mais disponível para ser usada com a API de Compatibilidade com o Amazon S3.

Para criar credenciais do cliente do OAuth 2.0
Observação

As Credenciais do Cliente OAuth 2.0 não estão disponíveis nos seguintes realms :
  • o realm comercial (OC1)
  • a Nuvem do Setor Governamental do Reino Unido (OC4)
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está criando uma credencial do cliente OAuth 2.0 para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do Cliente do OAuth 2.0.

  3. Clique em Gerar credencial do cliente OAuth 2.0.
  4. Clique em Nome e digite um nome para essa credencial.

  5. Clique em Título e digite uma descrição para essa credencial.

  6. Adicione o URI para os serviços do OAuth 2.0 aos quais esta credencial fornecerá acesso.

    Para Selecionar um par público-alvo/escopo:
    1. Em Público-alvo, digite o URI dos serviços OAuth 2.0.
    2. Em seguida, selecione o Escopo desta credencial. Sempre selecione os privilégios mínimos necessários.
  7. Para adicionar mais permissões a essa credencial, clique em + Outro escopo e siga as instruções da etapa anterior.
  8. Clique em Gerar. A nova string secreta é gerada.

    Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo..

    Se você for um administrador que cria uma Chave Secreta para outro usuário, precisará entregá-la com segurança ao usuário.

Você precisará das seguintes informações da credencial para a solicitação de token:

  • O segredo gerado
  • O OCID da credencial do cliente OAuth 2.0
  • O escopo e o público (escopo totalmente qualificado)
Para adicionar escopos a uma credencial de cliente existente do OAuth 2.0
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está criando uma credencial do cliente OAuth 2.0 para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do Cliente do OAuth 2.0.

  3. Clique no nome da credencial à qual deseja adicionar escopos.
  4. Clique em Adicionar Escopos.
  5. Adicione o URI dos serviços do OAuth 2.0 aos quais você deseja adicionar acesso.

    Para Selecionar um Par Recurso-Escopo
    1. Selecione a opção Selecionar um Par Recurso-Escopo.
    2. A lista Recurso exibe os recursos que você tem permissão para ver. Selecione o recurso ao qual deseja adicionar credenciais. Após selecionar o recurso, o campo Público-alvo será preenchido automaticamente.
    3. Em seguida, selecione o Escopo desta credencial. Sempre selecione os privilégios mínimos necessários.
    Para Informar Escopo Totalmente Qualificado:
    1. Selecione a opção Informar Escopo Totalmente Qualificado.
    2. Informe o Público-alvo e o Escopo desta credencial.
  6. Para adicionar mais permissões a esta credencial, clique em + Outro Escopo e siga as instruções da etapa anterior.
  7. Clique em Salvar Alterações.
Para gerar novamente o segredo da credencial do cliente OAuth 2.0

IMPORTANTE: Quando você gera novamente o segredo de uma credencial, as solicitações feitas com o segredo anterior terão o acesso negado aos escopos-alvo.

  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente OAuth 2.0 para si mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está criando uma credencial do cliente OAuth 2.0 para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do Cliente do OAuth 2.0.

  3. Clique no nome da credencial para a qual deseja gerar novamente o segredo.
  4. Clique em Adicionar Escopos.
  5. Clique em Gerar Segredo Novamente.
  6. Confirme a caixa de diálogo de advertência e clique Gerar Segredo Novamente.
  7. Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo.

Certifique-se de atualizar as solicitações de token existentes com a nova string secreta.

Para excluir uma Credencial de Cliente do OAuth 2.0

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma Credencial de Cliente OAuth 2.0 para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do Cliente do OAuth 2.0.
  3. Para a Credencial de Cliente do OAuth 2.0 que você deseja excluir, clique em Excluir.
  4. Confirme quando solicitado.

A Credencial de Cliente do OAuth 2.0 não estará mais disponível para uso.

Para gerar credenciais SMTP
  1. Exiba os detalhes do usuário:
    • Se você estiver gerando credenciais SMTP para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está gerando credenciais SMTP para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Clique em Credenciais SMTP.
  3. Clique em Gerar Credenciais SMTP.

  4. Informe uma Descrição das Credenciais SMTP na caixa de diálogo.
  5. Clique em Gerar Credenciais SMTP. Um nome de usuário e senha são exibidos.
  6. Copie o nome de usuário e a senha de seus registros e clique em Fechar. Copie as credenciais imediatamente, pois não é possível recuperar a senha novamente após fechar a caixa de diálogo por motivos de segurança.

    Se você for um administrador que está criando o conjunto de credenciais para outro usuário, será necessário fornecê-lo de forma segura ao usuário, fornecendo-o verbalmente, imprimindo-o ou enviando-o por meio de um serviço de e-mail seguro.

Para excluir credenciais SMTP

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir credenciais SMTP para outro usuário ou para si mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo credenciais SMTP para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo credenciais SMTP para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais SMTP.
  3. Nas credenciais SMTP que você deseja excluir, clique em Excluir.
  4. Confirme quando solicitado.

As credenciais SMTP não estão mais disponíveis para uso com o serviço Email Delivery.

Para criar uma Senha de Banco de Dados do Serviço IAM

Você pode criar uma senha de banco de dados do serviço IAM para atender às diretrizes de criação de senha do Oracle Database. Consulte Criando uma Senha de Banco de Dados do Serviço IAM para obter as especificações de senha de banco de dados do serviço IAM.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, clique no ícone de perfil para exibir sua página de perfil do usuário.
  3. Na página do seu perfil de usuário, clique no seu nome de usuário.
  4. Em Recursos, clique em Senhas de Banco de Dados.
  5. Na seção Senhas de Banco de Dados, clique em Criar Senha do Banco de Dados.

    A caixa de diálogo Criar Senha do Banco de Dados é exibida.

  6. Digite uma descrição da senha.
  7. Observe as diretrizes de senha e as restrições listadas na página. Consulte Criando uma senha de banco de dados do serviço IAM para obter mais informações sobre regras de senha.
  8. Clique em Criar Senha do Banco de Dados.

    A caixa de diálogo é fechada e a descrição para a qual você criou uma senha é exibida na seção Senhas de Banco de Dados.

Para Excluir uma Senha de Banco de Dados do Serviço IAM

Você pode excluir sua própria senha de banco de dados do serviço IAM.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, clique no ícone de perfil para exibir sua página de perfil do usuário.
  3. Na página do seu perfil de usuário, clique no seu nome de usuário.
  4. Em Recursos, clique em Senhas de Banco de Dados.
  5. Seu nome de usuário é exibido na seção Senhas de Banco de Dados.
  6. Na extremidade direita da linha com seu nome de usuário, clique no menu de três pontos e, em seguida, clique em Excluir.
Para criar um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários de banco de dados, clique em Criar Usuário.
  5. No campo Nome, digite o nome de usuário do banco de dados. Digite somente letras, números, traços, pontos, sublinhados, + e @. Você não pode usar espaços no nome.
  6. No campo Descrição, se desejar, digite o nome do banco de dados ao qual esse nome de usuário se destina ou qualquer outra informação relevante.
  7. Se preferir, clique em Opções Avançadas para mostrar a caixa de diálogo Tags.
  8. Nos campos Namespace de Tag, Chave de Tag e Valor, digite um nome de tag
  9. Clique em Salvar Alterações.
Para alterar um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários do banco de dados, localize seu nome de usuário do banco de dados e clique com o botão esquerdo do mouse nele.

    A página do seu nome de usuário é exibida.

  5. Clique em Editar Usuário.
  6. No campo Descrição, edite o nome do usuário do banco de dados e clique em Salvar Alterações.
Para excluir um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários do banco de dados, localize seu nome de usuário do banco de dados e clique com o botão esquerdo do mouse nele.

    A página do seu nome de usuário é exibida.

  5. Na extremidade direita da linha que contém seu nome de usuário, clique no menu de três pontos e, em seguida, clique em Excluir.

Usando a API

Para obter informações sobre como usar a API e assinar solicitações, consulte a documentação da API REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte SDKs e a CLI.

Use esta operação de API para gerenciar as senhas e o acesso da Console:

  • CreateOrResetUIPassword: Gera uma nova senha única da Console para o usuário. Na próxima vez que o usuário acessar a Console, será solicitado que ele altere a senha.
  • UpdateUserState: Desbloqueia um usuário que tentou acessar 10 vezes seguidas sem sucesso.

Use estas operações de API para gerenciar chaves de assinatura de API:

Use estas operações de API para gerenciar tokens de autenticação:

Use estas operações de API para gerenciar chaves Secretas do Cliente:

Use estas operações de API para gerenciar credenciais do cliente do OAuth 2.0:

Use estas operações de API para gerenciar credenciais SMTP: