Gerenciando Credenciais do Usuário

Saiba como os usuários podem gerenciar suas próprias credenciais e o que os administradores podem fazer com vários tipos de credenciais de outros usuários.

Este tópico descreve os conceitos básicos sobre como trabalhar com credenciais de usuário do Oracle Cloud Infrastructure Identity and Access Management (IAM). Se você ainda não estiver familiarizado com as credenciais disponíveis, consulte Credenciais do Usuário.

Como Trabalhar com Senhas e Chaves de API da Console

Cada usuário tem automaticamente a capacidade de alterar ou redefinir sua própria senha do domínio de identidades, bem como suas próprias chaves de API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades.

Observação

Talvez seja necessário que os usuários federados criem uma política para modificar chaves de API. Por exemplo, usuários que foram provisionados por meio do SCIM.

Para gerenciar credenciais de outros usuários, você deve estar no grupo Administradores ou em algum outro grupo que tenha permissão para trabalhar na tenancy. A permissão para trabalhar com um compartimento na tenancy não é suficiente. Para obter mais informações, consulte O Grupo de Administradores, a Política e as Atribuições de Administrador.

Os administradores do serviço IAM (ou qualquer pessoa com permissão para a tenancy) podem usar a Console ou a API para gerenciar todos os aspectos de ambos os tipos de credenciais, para eles mesmos e para todos os outros usuários. Isso inclui criar uma senha inicial única para um novo usuário, redefinir uma senha, fazer upload de chaves de API e excluir chaves de API.

Os usuários que não são administradores podem gerenciar suas próprias credenciais. Eles podem:

  • Alterar ou redefinir sua própria senha.
  • Fazer upload de uma chave de API na Console para seu próprio uso (e também excluir suas próprias chaves de API).

E com a API, os usuários podem:

  • Redefinir sua própria senha com o CreateOrResetUIPassword.
  • Fazer upload de uma chave de API adicional para o serviço IAM para seu próprio uso com o UploadApiKey (e também excluir suas próprias chaves de API com o DeleteApiKey). Lembre-se de que um usuário não poderá utilizar a API para alterar ou excluir suas próprias credenciais até que faça upload de uma chave para o domínio de identidades ou um administrador faça upload de uma chave para esse usuário utilizando a Console ou a API.

Um usuário pode ter no máximo três chaves de API por vez.

Como trabalhar com Tokens de Autenticação

Observação

"Tokens de autenticação" eram anteriormente chamados de "Senhas Swift". Todas as senhas Swift que você criou agora estão listadas na Console como tokens de autenticação. Você pode continuar usando as senhas existentes.

Tokens de autenticação são strings de token geradas pela Oracle que você pode usar para autenticação com APIs de terceiros que não suportam autenticação baseada em assinatura do Oracle Cloud Infrastructure. Cada usuário criado no serviço IAM tem automaticamente a capacidade de criar, atualizar e excluir seus próprios tokens de autenticação na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também têm a capacidade de gerenciar tokens de autenticação para outros usuários.

Observe que você não pode alterar seu token de autenticação para uma string de sua própria escolha. O token é sempre uma string gerada pela Oracle.

Os tokens de autenticação não expiram. Cada usuário pode ter até dois tokens de autenticação por vez. Para obter um token de autenticação na Console, consulte Criando um Token de Autenticação.

Como trabalhar com Chaves Secretas do Cliente

Observação

As "Chaves Secretas do Cliente" eram previamente chamadas de "chaves da API de Compatibilidade com Amazon S3 ". Todas as chaves criadas serão agora listadas na Console como chaves Secretas do Cliente. Você pode continuar usando as chaves existentes.

O serviço Object Storage oferece uma API para permitir interoperabilidade com o Amazon S3. Para usar esta API de Compatibilidade com o Amazon S3, você precisa gerar a chave de assinatura necessária para autenticar com o Amazon S3. Essa chave de assinatura especial é um par Chave de Acesso/Chave Secreta. A Oracle fornece a Chave de Acesso associada ao login do usuário da Console. Você ou seu administrador gera a chave Secreta do Cliente para o par com a Chave de Acesso.

Cada usuário criado no serviço IAM automaticamente tem a capacidade de criar, atualizar e excluir suas próprias chaves Secretas do Cliente na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar chaves Secretas do Cliente para outros usuários.

Qualquer usuário da API de Compatibilidade com o Amazon S3 com o serviço Object Storage precisa ter permissão para trabalhar com o serviço. Se você não tiver permissão, entre em contato com o administrador. Para obter informações sobre políticas, consulte Como as Políticas Funcionam. Para políticas básicas que permitem o uso do serviço Object Storage, consulte Políticas Comuns.

As chaves Secretas do Cliente não expiram. Cada usuário pode ter até duas chaves Secretas do Cliente por vez. Para criar chaves usando a Console, consulte Criando uma Chave Secreta do Cliente.

Como Trabalhar com Credenciais do Cliente OAuth 2.0

Observação

As Credenciais do Cliente OAuth 2.0 não estão disponíveis na Nuvem do Setor Governamental do Reino Unido (OC4).
As credenciais do cliente OAuth 2.0 são necessárias para interagir programaticamente com os serviços que usam o protocolo de autorização OAuth 2.0. As credenciais permitem obter um token seguro para acessar esses pontos finais de API REST de serviço. As ações e os pontos finais permitidos concedidos pelo token dependem dos escopos (permissões) que você seleciona quando gera as credenciais. Os serviços que usam o protocolo OAuth 2.0 são:
  • Oracle Analytics Cloud
  • Oracle Integration Generation 2

Um token de acesso do OAuth 2.0 é válido por 3.600 segundos (1 hora).

Para criar as credenciais, você precisa saber o recurso e o escopo do serviço. Normalmente, você pode selecioná-las em uma lista drop-down. No entanto, se as informações não estiverem disponíveis na lista, você poderá digitar manualmente o recurso e o escopo. O escopo define as permissões permitidas para o token; portanto, certifique-se de definir o escopo no nível mínimo de acesso necessário.

Um usuário pode criar as credenciais para si mesmo ou um Administrador pode criar as credenciais para outro usuário. As listas de recursos e escopos disponíveis exibem apenas os recursos e níveis de permissão aos quais o usuário recebeu acesso.

Limites das Credenciais do Cliente do OAuth 2.0

Consulte Limites de Objetos do Domínio de Identidades do IAM para ver quantas credenciais do cliente OAuth 2.0 cada usuário em seu tipo de domínio de identidades pode ter.

Cada credencial do cliente OAuth 2.0 pode ter até 10 escopos.

Como trabalhar com Credenciais SMTP

As credenciais simples do Simple Mail Transfer Protocol (SMTP) são necessárias para enviar e-mails por meio do serviço Email Delivery. Cada usuário está limitado a um máximo de duas credenciais SMTP. Se mais de duas forem necessárias, elas deverão ser geradas em outros usuários existentes ou usuários adicionais deverão ser criados.

Nota

Não é possível alterar seu nome de usuário ou senha SMTP para uma string de sua própria escolha. As credenciais são sempre strings geradas pela Oracle.

Cada usuário criado no serviço IAM tem automaticamente a capacidade de criar e excluir suas próprias credenciais SMTP na Console ou na API. Um administrador não precisa criar uma política para fornecer a um usuário essas capacidades. Os administradores (ou qualquer pessoa com permissão para a tenancy) também podem gerenciar credenciais SMTP para outros usuários.

Dica

Embora cada usuário possa criar e excluir suas próprias credenciais, é uma prática recomendável criar um novo usuário e gerar credenciais SMTP nesse usuário, em vez de gerar credenciais SMTP no seu usuário da Console que já tenha permissões designadas a ele.

As credenciais SMTP não expiram. Cada usuário pode ter até duas credenciais de cada vez. Para obter credenciais SMTP na Console, consulte Gerando Credenciais SMTP.

Para obter informações sobre como usar o serviço Email Delivery, consulte Visão Geral do Serviço Email Delivery.

Como Trabalhar com Nomes de Usuário e Senhas do Banco de Dados do Serviço IAM

Mais fácil de usar

Os usuários finais do banco de dados podem usar facilmente senhas do banco de dados do serviço IAM porque podem continuar usando um método de autenticação conhecido para acessar o banco de dados. Você pode acessar senhas de banco de dados que gerencia por meio de seu perfil do OCI após a autenticação bem-sucedida no OCI.

Para que os usuários possam acessar ou gerenciar suas senhas de banco de dados, os administradores do serviço IAM possam criar uma camada extra de proteção impondo a autenticação multifator usando Gerenciando a Autenticação Multifator. Por exemplo, pode ser um autenticador FIDO ou um envio de notificações por push usando aplicativos autenticadores.

Segurança da Senha do Banco de Dados do IAM

O uso de nomes de usuário e senhas de banco de dados do serviço IAM para acessar bancos de dados melhora a segurança porque permite que os administradores do IAM gerenciem de modo centralizado os usuários e o acesso do usuário a senhas de banco de dados no IAM, em vez de localmente em cada banco de dados. Quando um usuário sai de uma organização, sua conta do serviço IAM é suspensa e, portanto, o acesso a todos os bancos de dados é suspenso automaticamente. Esse método elimina a possibilidade de contas não autorizadas serem deixadas nos servidores de banco de dados após a saída de um usuário. Para obter mais informações, consulte Senhas de Banco de Dados do Serviço IAM. Consulte Authenticating and Authorizing IAM Users for Oracle DBaaS Databases no Oracle Database Security Guide para obter informações sobre como os usuários do serviço IAM são autenticados e autorizados nos bancos de dados do OCI.

Nomes de Usuário de Banco de Dados do Serviço IAM

Se seu nome de usuário do banco de dados do OCI IAM tiver mais de 128 bytes, defina outro nome de usuário e uma senha de banco de dados com menos de 128 bytes. O serviço IAM impõe a exclusividade dos nomes de usuário de banco de dados em uma tenancy. O nome de usuário de banco de dados não faz distinção entre maiúsculas e minúsculas e tem os mesmos caracteres permitidos de um nome de usuário do serviço IAM (letras ASCII, números, traços, pontos, sublinhados, + e @)). Isso é mais restritivo do que os nomes de usuário de banco de dados local, que são controlados pelo conjunto de caracteres do banco de dados. Consulte Nomes e Qualificadores de Objeto de Banco de Dados para obter mais informações.

Para criar, alterar e excluir nomes de usuário de banco de dados do serviço IAM, consulte Como Trabalhar com Nomes de Usuário do Banco de Dados do Serviço IAM.

Nomes Alternativos de Usuário de Banco de Dados do Serviço IAM

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM que contenha apenas letras e números, não inclua caracteres especiais e possa ser menor que os nomes de usuário comuns do banco de dados do serviço IAM.

Você pode criar um nome de usuário alternativo do banco de dados do serviço IAM:

  • Se o seu nome de usuário for muito longo ou difícil de digitar
  • Para facilitar o log-in com um nome de usuário que não inclua caracteres especiais

Especificações de Senha de Banco de Dados do Serviço IAM

A complexidade da senha do banco de dados do serviço IAM usa quase as mesmas regras suportadas no serviço IAM para senhas da Console (sem aspas duplas ["] nas senhas do serviço IAM). Para obter detalhes, consulte Criando uma senha de banco de dados do serviço IAM.

Falha nos Bloqueios de Log-in

Para obter informações sobre log-ins com falha, consulte Bloqueios de Senha de Banco de Dados do Serviço IAM.

Renovações de Senha

Os aplicativos têm uma senha em uma wallet ou em outro mecanismo seguro e no banco de dados. Ao alterar uma senha de banco de dados, você também precisa alterá-la na wallet do aplicativo. Normalmente, você faz isso durante o período de indisponibilidade do aplicativo. No entanto, ter uma segunda senha permite alterar as senhas sem indisponibilidade do aplicativo. Como ambas as senhas são utilizáveis, o administrador de aplicativos pode trocar as senhas nos arquivos da wallet do aplicativo conforme é conveniente e pode remover a senha antiga do serviço IAM posteriormente. Isso independe do status de renovação gradual de senhas no banco de dados. O banco de dados ainda reflete o status aberto, ou seja, não aberto e em renovação.

Usando a Console

Alterando a Senha da Console

Você será solicitado a alterar sua senha única inicial na primeira vez que acessar a Console. O procedimento a seguir é para alterar sua senha novamente mais tarde.

Nota

Para Usuários Federados

Se sua empresa usar um provedor de identidades (que não seja o Oracle Identity Cloud Service) para gerenciar logins e senhas de usuários, você não poderá usar a Console para atualizar sua senha. Você pode fazer isso com seu provedor de identidades.

  1. Acesse a Console usando seu nome de usuário e sua senha do Oracle Cloud Infrastructure.
  2. Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página, clique em Meu Perfil e, em seguida, clique em Alterar senha.

  3. Clique em Senha atual e digite-a.
  4. Clique em Nova senha e digite-a.
  5. Clique em Confirmar nova senha e digite-a novamente.
  6. Quando terminar e a senha atender a todos os critérios, clique em Salvar.
Redefinindo a Senha da Console de Outro Usuário

Se você for administrador, poderá usar o procedimento a seguir para redefinir a senha de um usuário. O procedimento gera e envia um e-mail de redefinição de senha para o usuário. O e-mail inclui um link para a página em que o usuário deve alterar sua senha para que possa acessar a Console novamente.

  1. Abra o menu de navegaçãe clique em Identidade e Segurança. Em Identidade, clique em Domínios.
  2. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários.
  3. Clique no usuário com a senha que você deseja redefinir.
  4. Clique em redefinir senha.

  5. Para confirmar, clique em Redefinir senha.

    O usuário receberá um e-mail solicitando que ele redefina sua senha. Se ele não alterá-la dentro do período especificado no e-mail, o link vai expirar e você precisará redefinir a senha do usuário novamente.

Redefinindo a Sua Senha Caso a Esqueça

Se você tiver um endereço de e-mail em seu perfil de usuário, poderá utilizar o link Esqueci a Senha na página de acesso para que uma senha temporária seja enviada a você. Se você não tiver um endereço de e-mail em seu perfil de usuário, será preciso solicitar que um administrador redefina sua senha para você.

Desbloqueando um Usuário

Se você for um administrador, poderá desbloquear um usuário que tentou acessar 10 vezes seguidas a Console sem sucesso. Consulte Desbloqueando um Usuário.

Adicionando uma Chave de Assinatura de API

Você pode usar a Console para gerar o par chaves pública/privada para você. Caso já tenha um par de chaves, poderá optar por fazer upload da chave pública. Quando você usa a Console para adicionar o par de chaves, a Console também gera um snippet de visualização do arquivo de configuração para você.

Os procedimentos a seguir funciona para um usuário comum ou um administrador. Os administradores podem gerenciar chaves de API para outro usuário ou para si mesmos.

Sobre o Snippet do Arquivo de Configuração

Quando você usa a Console para adicionar o par de chaves de assinatura de API, um snippet de visualização do arquivo de configuração é gerado com as seguintes informações:

  • user - o OCID do usuário para quem o par de chaves está sendo adicionado.
  • fingerprint - a impressão digital da chave que acabou de ser adicionada.
  • tenancy - OCID da sua tenancy.
  • region - a região atualmente selecionada na Console.
  • key_file- o caminho para o arquivo de chave privada baixado. Atualize esse valor para o caminho no sistema de arquivos em que salvou o arquivo de chave privada.

Se o arquivo de configuração já tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

  • Substitua o perfil existente e seu conteúdo.
  • Renomeie o perfil existente.
  • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.

Você pode copiar esse snippet em seu arquivo de configuração para começar. Se você ainda não tiver um arquivo de configuração, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.

Gerando um Par de Chaves de Assinatura de API

Pré-requisito: Antes de gerar um par de chaves, crie o diretório .oci no diretório home para armazenar as credenciais. Consulte Arquivo de Configuração do SDK e da CLI para obter mais detalhes.

  1. Exiba os detalhes do usuário:
    • Se estiver adicionando uma chave de API para você mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for administrador que está adicionando uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves de API.
  3. Clique em Adicionar chave de API.
  4. Na caixa de diálogo, clique em Gerar par de chaves de API.
  5. Clique em Fazer download de chave privada e salve a chave no diretório .oci. Na maioria dos casos, você não precisa fazer download da chave pública.

    Observação: Se o browser fizer download da chave privada para outro diretório, certifique-se de movê-la para o diretório .oci.

  6. Clique em Adicionar.

    A chave é adicionada e a Visualização do arquivo de configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para o arquivo ~/.oci/config. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração já tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
  7. Atualize as permissões no arquivo de chave privada baixado para que somente você possa exibi-lo:
    1. Vá para o diretório .oci no qual você colocou o arquivo de chave privada.
    2. Use o comando chmod go-rwx ~/.oci/<oci_api_keyfile>.pem para definir as permissões no arquivo.
Fazendo Upload ou Colando uma Chave de API

Pré-requisito: Você gerou uma chave RSA pública no formato PEM (mínimo de 2048 bits). O formato PEM é semelhante a este:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
  1. Exiba os detalhes do usuário:
    • Se estiver adicionando uma chave de API para você mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for administrador que está adicionando uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves de API.
  3. Clique em Adicionar chave de API.
  4. Na caixa de diálogo, selecione Escolher arquivo de chave pública para fazer upload do seu arquivo ou Colar uma chave pública, se você preferir colá-la na caixa de texto Chave pública.
  5. Depois de fazer upload do arquivo ou colar a chave na caixa de texto, clique em Adicionar.

    A chave é adicionada e a Visualização do arquivo de configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para o arquivo ~/.oci/config. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.)

    Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração já tiver um perfil PADRÃO, execute um dos seguintes procedimentos:

    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Obtendo o Snippet do Arquivo de Configuração para uma Chave de Assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador.
  1. Exiba os detalhes do usuário:
    • Se você estiver obtendo um snippet do arquivo de configuração da chave de API, para você mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está obtendo um snippet do arquivo de configuração da chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves de API. A lista de impressões digitais de chave de API é exibida.
  3. Clique no menu Ações (Menu Ações) da impressão digital e selecione Exibir arquivo de configuração.

    A Visualização do arquivo de configuração é exibida. O snippet do arquivo inclui parâmetros e valores obrigatórios que você precisará para criar o arquivo de configuração. Copie e cole o snippet do arquivo de configuração da caixa de texto para ~/.oci/config file. (Se você ainda não tiver criado esse arquivo, consulte Arquivo de Configuração do SDK e da CLI para obter detalhes sobre como criar um.) Depois de colar o conteúdo do arquivo, você precisará atualizar o parâmetro key_file para o local onde salvou seu arquivo de chave privada.

    Se o arquivo de configuração já tiver um perfil PADRÃO, execute um dos seguintes procedimentos:
    • Substitua o perfil existente e seu conteúdo.
    • Renomeie o perfil existente.
    • Renomeie esse perfil para outro nome depois de colá-lo no arquivo de configuração.
Excluindo uma Chave de Assinatura de API
O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave de API para outro usuário ou para si mesmos.
  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma chave de API para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está excluindo uma chave de API para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves de API. A lista de impressões digitais de chave de API é exibida.
  3. Marque a caixa de seleção da chave de API que você deseja excluir e clique em Excluir.
  4. Confirme quando solicitado.
A chave de API não é mais válida para o envio de solicitações de API.
Criando um Token de Autenticação
  1. Exiba os detalhes do usuário:
    • Se você estiver criando um token de autenticação para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está criando um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Tokens de autenticação.
  3. Clique em Gerar token.
  4. Informe uma descrição que indique a que este token se destina, por exemplo, "Token de senha Swift".
  5. Clique em Gerar token.

    A nova string de token é exibida.

  6. Clique em Copiar para copiar a string de token imediatamente porque você não poderá recuperá-la novamente após fechar a caixa de diálogo.
  7. Ao finalizar, clique em Fechar.

Se você for um administrador que está criando um token de autenticação para outro usuário, precisará entregá-lo de forma segura ao usuário, fornecendo verbalmente, imprimindo-o ou enviando-o por meio de um serviço de e-mail seguro.

Excluindo um Token de Autenticação

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo um token de autenticação para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está excluindo um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Tokens de autenticação.
  3. Marque a caixa de seleção do token de autenticação que você deseja excluir e clique em Excluir.
  4. Confirme quando solicitado.

O token de autenticação não é mais válido para acessar APIs de terceiros.

Criando uma Chave Secreta do Cliente
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma chave secreta do cliente para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está criando uma chave secreta para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves secretas do cliente.

    Uma chave secreta do cliente consiste em um par de chaves de chave de acesso/secreta. A Oracle gera automaticamente a chave de acesso quando você ou o administrador gera a chave secreta para criar a chave secreta do cliente.

  3. Clique em Gerar chave secreta.
  4. Clique em Nome para digitar um nome amigável para a chave; em seguida, clique em Gerar chave secreta.

    A chave secreta gerada é exibida na caixa de diálogo Gerar chave secreta. Ao mesmo tempo, a Oracle gera a chave de acesso que é pareada com a chave secreta. A chave secreta do cliente recém-gerada é adicionada à lista de Chaves secretas do cliente.

  5. Clique em Copiar para copiar a chave secreta imediatamente, uma vez que você não poderá recuperá-la novamente depois de fechar a caixa de diálogo, por motivos de segurança.

    Se você for um administrador que está criando uma chave secreta para outro usuário, entregue-a de forma segura ao usuário, fornecendo-a verbalmente, imprimindo-a ou enviando-a por meio de um serviço de e-mail seguro.

  6. Ao finalizar, clique em Fechar.
  7. Para mostrar a chave de acesso, localize a chave secreta na lista de chaves secretas do cliente e clique na chave de acesso na coluna Chave de acesso. Para copiar a chave de acesso, enquanto ela é exibida, clique em Copiar.
Excluindo uma Chave Secreta do Cliente

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir uma chave secreta do cliente para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se estiver excluindo uma chave secreta do cliente para você mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está excluindo uma chave secreta do cliente para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Chaves secretas do cliente.
  3. Marque a caixa de seleção da chave secreta do cliente que você deseja excluir e clique em Excluir.
  4. Confirme quando solicitado.

A chave secreta do cliente não está mais disponível para ser usada com a API de Compatibilidade com o Amazon S3.

Criando as Credenciais do Cliente OAuth 2.0
Observação

As credenciais do cliente OAuth 2.0 não estão disponíveis nos seguintes realms :
  • o realm comercial (OC1)
  • a Nuvem do Setor Governamental do Reino Unido (OC4)
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente do OAuth 2.0 para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está criando uma credencial de cliente OAuth 2.0 para outro usuário:

      Abra o menu de navegaçãe clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.

  2. Em Recursos, clique em Credenciais do cliente OAuth 2.0.

  3. Clique em Gerar credencial do cliente OAuth 2.0.
  4. Clique em Nome e digite um nome para essa credencial.

  5. Clique em Título e digite uma descrição para essa credencial.

  6. Adicione o URI para os serviços do OAuth 2.0 aos quais esta credencial fornecerá acesso.

    Para Selecionar um par público-alvo/escopo:
    1. Em Público-alvo, digite o URI dos serviços OAuth 2.0.
    2. Em seguida, selecione o Escopo desta credencial. Sempre selecione os privilégios mínimos necessários.
  7. Para adicionar mais permissões a essa credencial, clique em + Outro escopo e siga as instruções da etapa anterior.
  8. Clique em Gerar. A nova string secreta é gerada.

    Clique em Copiar para copiar a string de token imediatamente porque você não poderá recuperá-la novamente após fechar a caixa de diálogo.

    Se você for um administrador que está criando as credenciais do cliente OAuth 2.0 para outro usuário, entregue-as de forma segura ao usuário, fornecendo-as verbalmente, imprimindo-as ou enviando-as por meio de um serviço de e-mail seguro.

  9. Clique emFechar.

Você precisará das seguintes informações da credencial para a solicitação de token:

  • O segredo gerado
  • O OCID da credencial do cliente OAuth 2.0
  • O escopo e o público-alvo (escopo totalmente qualificado)
Adicionando Escopos a uma Credencial Existente do Cliente OAuth 2.0
  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente do OAuth 2.0 para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está criando uma credencial do cliente OAuth 2.0 para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Credenciais do cliente OAuth 2.0.

  3. Clique no nome da credencial à qual deseja adicionar escopos.
  4. Clique em Adicionar escopo.
  5. Adicione o URI dos serviços do OAuth 2.0 aos quais você deseja adicionar acesso.

    Para Selecionar um par de recurso/escopo:
    1. Selecione a opção Selecionar um par de recurso/escopo.
    2. A lista Recurso exibe os recursos que você tem permissão para ver. Selecione o recurso ao qual deseja adicionar credenciais. Após selecionar o recurso, o campo Público-alvo será preenchido automaticamente.
    3. Em seguida, selecione o Escopo desta credencial. Sempre selecione os privilégios mínimos necessários.
    Para Digitar o Escopo Totalmente Qualificado:
    1. Selecione a opção Digitar o escopo totalmente qualificado.
    2. Informe o Público-alvo e o Escopo desta credencial.
  6. Para adicionar mais permissões a essa credencial, clique em + Outro escopo e siga as instruções da etapa anterior.
  7. Clique em Salvar.
Gerando Novamente o Segredo da Credencial do Cliente OAuth 2.0

IMPORTANTE: Quando você gera novamente o segredo de uma credencial, as solicitações feitas com o segredo anterior terão o acesso negado aos escopos-alvo.

  1. Exiba os detalhes do usuário:
    • Se você estiver criando uma credencial de cliente do OAuth 2.0 para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está criando uma credencial do cliente OAuth 2.0 para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do cliente OAuth 2.0.

  3. Clique no nome da credencial para a qual deseja gerar novamente o segredo.
  4. Clique em Gerar segredo novamente.
  5. Confirme a caixa de diálogo de advertência e clique Gerar segredo novamente.
  6. Copie a string de token imediatamente, pois você não poderá recuperá-la novamente após fechar a caixa de diálogo.

    Se você for um administrador que está criando as credenciais do cliente OAuth 2.0 para outro usuário, entregue-as de forma segura ao usuário, fornecendo-as verbalmente, imprimindo-as ou enviando-as por meio de um serviço de e-mail seguro.

  7. Clique emFechar.

Certifique-se de atualizar as solicitações de token existentes com a nova string secreta.

Excluindo uma Credencial de Cliente do OAuth 2.0

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir um token de autenticação para outro usuário ou para eles mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo uma Credencial de Cliente OAuth 2.0 para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está excluindo um token de autenticação para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. No lado esquerdo da página, clique em Credenciais do Cliente do OAuth 2.0.
  3. Para a Credencial de Cliente do OAuth 2.0 que você deseja excluir, clique em Excluir.
  4. Confirme quando solicitado.

A Credencial de Cliente do OAuth 2.0 não estará mais disponível para uso.

Gerando as Credenciais SMTP
  1. Exiba os detalhes do usuário:
    • Se você estiver gerando credenciais SMTP para você mesmo: Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página e clique em Definições do Usuário ou no nome da sua conta.
    • Se você for um administrador que está gerando as credenciais SMTP para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em Credenciais SMTP.
  3. Clique em Gerar credenciais.

  4. Digite uma Descrição das credenciais SMTP na caixa de diálogo.
  5. Clique em Gerar credenciais. Um nome de usuário e uma senha são exibidos.

    Clique em Copiar para copiar a senha imediatamente, uma vez que você não poderá recuperá-la novamente depois de fechar a caixa de diálogo, por motivos de segurança.

    Se você for um administrador que está gerando as credenciais SMTP para outro usuário, entregue-as de forma segura ao usuário, fornecendo-as verbalmente, imprimindo-as ou enviando-as por meio de um serviço de e-mail seguro.

  6. Ao finalizar, clique em Fechar.
Excluindo Credenciais SMTP

O procedimento a seguir funciona para um usuário regular ou um administrador. Os administradores podem excluir credenciais SMTP para outro usuário ou para si mesmos.

  1. Exiba os detalhes do usuário:
    • Se você estiver excluindo credenciais SMTP para si mesmo:

      Abra o menu Perfil e, em seguida, clique em Meu Perfil.

    • Se você for um administrador que está excluindo as credenciais SMTP para outro usuário: Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Domínios. Clique no nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Em seguida, clique em Usuários. Localize o usuário na lista e clique no nome do usuário para ver os detalhes.
  2. Em Recursos, clique em credenciais SMTP.
  3. Marque a caixa de seleção das credenciais SMTP que você deseja excluir e clique em Excluir.
  4. Confirme quando solicitado.

As credenciais SMTP não estão mais disponíveis para uso com o serviço Email Delivery.

Para criar uma Senha de Banco de Dados do Serviço IAM

Você pode criar uma senha de banco de dados do serviço IAM para atender às diretrizes de criação de senha do Oracle Database. Consulte Criando uma Senha de Banco de Dados do Serviço IAM para obter as especificações de senha de banco de dados do serviço IAM.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, clique no ícone de perfil para exibir sua página de perfil do usuário.
  3. Na página do seu perfil de usuário, clique no seu nome de usuário.
  4. Em Recursos, clique em Senhas de Banco de Dados.
  5. Na seção Senhas de Banco de Dados, clique em Criar Senha do Banco de Dados.

    A caixa de diálogo Criar Senha do Banco de Dados é exibida.

  6. Digite uma descrição da senha.
  7. Observe as diretrizes de senha e as restrições listadas na página. Consulte Criando uma senha de banco de dados do serviço IAM para obter mais informações sobre regras de senha.
  8. Clique em Criar Senha do Banco de Dados.

    A caixa de diálogo é fechada e a descrição para a qual você criou uma senha é exibida na seção Senhas de Banco de Dados.

Para excluir uma senha de banco de dados do serviço IAM

Você pode excluir sua própria senha de banco de dados do serviço IAM.

  1. Faça log-in na console do OCI IAM.
  2. No canto superior direito da janela, clique no ícone de perfil. Essa ação levará você diretamente à página de seu perfil de usuário.
  3. Na página do seu perfil de usuário, clique no seu nome de usuário.
  4. Em Recursos, clique em Senhas de Banco de Dados.
  5. Seu nome de usuário é exibido na seção Senhas de Banco de Dados.
  6. Na extremidade direita da linha com seu nome de usuário, clique no menu de três pontos e, em seguida, clique em Excluir.
Para criar um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários de banco de dados, clique em Criar Usuário.
  5. No campo Nome, digite o nome de usuário do banco de dados. Digite somente letras, números, traços, pontos, sublinhados, + e @. Você não pode usar espaços no nome.
  6. No campo Descrição, se desejar, digite o nome do banco de dados ao qual esse nome de usuário se destina ou qualquer outra informação relevante.
  7. Se preferir, clique em Opções Avançadas para mostrar a caixa de diálogo Tags.
  8. Nos campos Namespace de Tag, Chave de Tag e Valor, digite um nome de tag
  9. Clique em Salvar Alterações.
Para alterar um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários do banco de dados, localize seu nome de usuário do banco de dados e clique com o botão esquerdo do mouse nele.

    A página do seu nome de usuário é exibida.

  5. Clique em Editar Usuário.
  6. No campo Descrição, edite o nome do usuário do banco de dados e clique em Salvar Alterações.
Para excluir um Nome de Usuário do Banco de Dados do Serviço IAM

Para alterar seu nome de usuário do banco de dados do serviço IAM:

  1. Faça log-in na console do OCI IAM.
  2. Clique em Identidade e Segurança.
  3. Em Identidade, clique em Usuários.
  4. Na tabela de usuários do banco de dados, localize seu nome de usuário do banco de dados e clique com o botão esquerdo do mouse nele.

    A página do seu nome de usuário é exibida.

  5. Na extremidade direita da linha que contém seu nome de usuário, clique no menu de três pontos e, em seguida, clique em Excluir.