セキュリティ資格証明
この項では、Oracle Cloud Infrastructureで作業するときに使用する資格証明のタイプについて説明します。
コンソールのパスワード
- 目的: コンソールの使用。
- フォーマット: 通常のパスワード・テキスト文字列。
- 取得方法: 管理者がワンタイム・パスワードを使用して提供します。
- 使用方法: 初回はワンタイム・パスワードでコンソールにサインインし、プロンプトが表示されたらパスワードを変更します。パスワードの要件がそこに表示されます。ワンタイム・パスワードは7日で失効します。後でパスワードを変更する場合は、コンソールのパスワードを変更するにはを参照してください。また、ユーザーまたは管理者は、コンソールまたはAPIでパスワードをリセットできます(別のユーザーのコンソール・パスワードを作成またはリセットするにはを参照)。パスワードをリセットすると新しいワンタイム・パスワードが作成され、次回コンソールにサインインするときに変更するよう求められます。サインイン試行に連続して10回失敗したためコンソールへのサインインがブロックされている場合は、管理者に連絡してください。
- フェデレーテッド・ユーザーに関するノート: フェデレーテッド・ユーザーはコンソール・パスワードを使用しません。かわりに、アイデンティティ・プロバイダを通じてコンソールにサインインします。
API署名キー
- 目的: APIの使用(ソフトウェア開発キットとコマンド・ライン・インタフェースおよび署名の要求を参照)。
- フォーマット: PEMフォーマットのRSAキー・ペア(最小2048ビットが必要)。
- 取得方法: コンソールを使用して、秘密キーと公開キーのペアを生成することも、独自のものを生成することもできます。必要なキーとOCIDを参照してください。
- 使用方法: SDKまたは独自のクライアントとともに秘密キーを使用してAPIリクエストに署名します。コンソールで最初のAPIキーを追加した後、APIを使用して、使用する追加のAPIキーをアップロードできます。誤ったキーの種類(たとえば、インスタンスSSHキー、または2048ビット未満のキー)を指定すると、
InvalidKey
エラーが発生します。 - 例: PEM公開キーは、次のようになります:
-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF... ... -----END PUBLIC KEY——
インスタンスSSHキー
- 目的: コンピュート・インスタンスへのアクセス。
-
フォーマット: プラットフォーム・イメージの場合、RSA、DSA、DSS、ECDSAおよびEd25519のSSHキー・タイプがサポートされます。独自のイメージを導入する場合は、サポートされているSSHキー・タイプの管理の責任を負います。
RSA、DSSおよびDSAキーの場合は、最小2048ビットをお薦めします。ECDSAキーには、最小256ビットをお薦めします。
- 取得方法: Linuxインスタンスでのキー・ペアの管理を参照してください。オプションで、コンソールでインスタンスを作成するときにOracle Cloud Infrastructureによって生成されるキー・ペアを使用できます。
- 使用方法: インスタンスの起動時に、キー・ペアから公開キーを提供します。
-
例:
公開キーの形式は次のとおりです:
<key_type> <public_key> <optional_comment>
たとえば、RSA公開キーは次のようになります:
ssh-rsa AAAAB3BzaC1yc2EAAAADAQABAAABAQD9BRwrUiLDki6P0+jZhwsjS2muM... ...yXDus/5DQ== rsa-key-20201202
認証トークン
- 目的: Oracle Cloud Infrastructureの署名ベース認証をサポートしていないサード・パーティAPIでの認証。たとえば、認証トークンをSwiftクライアントでパスワードとして使用します。
- フォーマット: 通常のパスワード・テキスト文字列。
- 取得方法:コンソール・パスワードとAPIキーの作業を参照してください。
- 使用方法: 使用方法は、認証対象のサービスによって異なります。通常は、Oracle Cloud Infrastructure Consoleのログイン、Oracleが提供する認証トークンおよび組織のOracleテナント名を提供することで、サード・パーティAPIで認証します。