コンソールの使用
OCIコンソールを使用して、ユーザーおよびその他の機能を管理します。
コンソールに初めてサインインするときに、初回のワンタイム・パスワードを変更するよう求められます。次の手順は、パスワードを後で変更するためです。
フェデレーテッド・ユーザー用
会社がアイデンティティ・プロバイダ(Oracle Identity Cloud Service以外)を使用してユーザー・ログインとパスワードを管理している場合、コンソールを使用してパスワードを更新することはできません。これはアイデンティティ・プロバイダを使用して行います。
- Oracle Cloud Infrastructureユーザー名およびパスワードを使用してコンソールにサインインします。
-
サインインした後、ページ上部のナビゲーション・バーの右上にある「プロファイル」メニュー()を選択し、「パスワードの変更」をクリックします。
- 「現在のパスワード」を入力します。
- 「New Password」および「Confirm New Password」フィールドに新しいパスワードを入力し、「Save New Password」をクリックします。
- Oracle Cloud Infrastructureユーザー名およびパスワードを使用してコンソールにサインインします。
-
ページ上部のナビゲーション・バーの右上にある「プロファイル」メニュー()を選択し、「マイ・プロファイル」をクリックして、「パスワードの変更」をクリックします。
- 「現在のパスワード」をクリックし、現在のパスワードを入力します。
- 「新規パスワード」をクリックし、新規パスワードを入力します。
- 「新規パスワードの確認」をクリックし、新規パスワードを再度入力します。
- 終了後、パスワードがすべてのパスワード基準を満たしていれば、「保存」をクリックします。
管理者は、次の手順を使用してユーザーのパスワードをリセットできます。この手順では、パスワードのリセット電子メールが生成され、ユーザーに送信されます。電子メールには、ユーザーがコンソールに再度サインインする前にパスワードを変更する必要があるページへのリンクが含まれています。
- ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。
-
- リセットするパスワードがあるユーザーをクリックします。
-
「パスワードのリセット」をクリックします。
- 確認のために、「パスワードのリセット」をクリックします。
ユーザーは、パスワードをリセットするよう求める電子メールを受信します。電子メールで指定された期間内にユーザーが変更しない場合、リンクは期限切れになり、ユーザーのパスワードを再度リセットする必要があります。
ユーザー・プロファイルに電子メール・アドレスがある場合、サインイン・ページの「パスワードを忘れた場合」リンクを使用して、一時パスワードを送信できます。ユーザー・プロファイルに電子メール・アドレスがない場合は、管理者にパスワードのリセットを依頼する必要があります。
管理者は、コンソールへのサインインに連続して10回試行して失敗したユーザーをブロック解除できます。ユーザーのロック解除を参照してください。
コンソールを使用して秘密キーと公開キーのペアを生成できます。すでにキー・ペアがある場合は、公開キーのアップロードを選択できます。コンソールを使用してキー・ペアを追加すると、コンソールによって構成ファイルのプレビュー・スニペットも生成されます。
次の手順は、通常のユーザーまたは管理者に対して有効です。管理者は、別のユーザーまたは自分自身のAPIキーを管理できます。
構成ファイル・スニペットについて
コンソールを使用してAPI署名キー・ペアを追加すると、次の情報を含む構成ファイルのプレビュー・スニペットが生成されます:
user
- キー・ペアが追加されるユーザーのOCID。fingerprint
- 追加されたキーのフィンガープリント。tenancy
- テナンシのOCID。region
- コンソールで現在選択されているリージョン。key_file
- ダウンロードした秘密キー・ファイルへのパス。この値は、秘密キー・ファイルを保存したファイル・システム上のパスに更新する必要があります。
構成ファイルにすでにDEFAULTプロファイルがある場合は、次のいずれかを実行する必要があります:
- 既存のプロファイルおよびその内容を置換します。
- 既存のプロファイルの名前を変更します。
- 構成ファイルに貼り付けた後、このプロファイルの名前を別の名前に変更します。
このスニペットを構成ファイルにコピーして、作業を開始できます。構成ファイルがまだない場合、その作成方法の詳細は、SDKおよびCLIの構成ファイルを参照してください。
前提条件: キー・ペアを生成する前に、資格証明を格納する.oci
ディレクトリをホーム・ディレクトリに作成します。詳細は、SDKおよびCLIの構成ファイルを参照してください。
- ユーザーの詳細を表示します:
- 自分のAPIキーを追加する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのAPIキーを追加する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のAPIキーを追加する場合:
- 「リソース」で、「APIキー」をクリックします。
- 「APIキーの追加」をクリックします。
- ダイアログで、「APIキー・ペアの生成」をクリックします。
-
「秘密キーのダウンロード」をクリックし、キーを
.oci
ディレクトリに保存します。ほとんどの場合、公開キーをダウンロードする必要はありません。ノート: ブラウザによって秘密キーが別のディレクトリにダウンロードされた場合、必ず
.oci
ディレクトリに移動してください。 - 「追加」をクリックします。
キーが追加され、構成ファイルのプレビューが表示されます。ファイル・スニペットには、構成ファイルの作成に必要な必須パラメータおよび値が含まれています。構成ファイル・スニペットをテキスト・ボックスから
~/.oci/config
ファイルにコピーして貼り付けます。(このファイルをまだ作成していない場合、その作成方法の詳細は、SDKおよびCLIの構成ファイルを参照してください。)ファイルの内容を貼り付けた後、秘密キー・ファイルを保存した場所に
key_file
パラメータを更新する必要があります。構成ファイルにすでにDEFAULTプロファイルがある場合は、次のいずれかを実行する必要があります:- 既存のプロファイルおよびその内容を置換します。
- 既存のプロファイルの名前を変更します。
- 構成ファイルに貼り付けた後、このプロファイルの名前を別の名前に変更します。
- ダウンロードした秘密キー・ファイルに対する権限を更新して、自分のみが表示できるようにします:
- 秘密キー・ファイルを配置した
.oci
ディレクトリに移動します。 - コマンド
chmod go-rwx ~/.oci/<oci_api_keyfile>.pem
を使用して、ファイルに対する権限を設定します。
- 秘密キー・ファイルを配置した
前提条件: PEMフォーマットの公開RSAキー(最小2048ビット)を生成済です。PEMフォーマットは次のとおりです。
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoTFqF...
...
-----END PUBLIC KEY——
- ユーザーの詳細を表示します:
- 自分のAPIキーを追加する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのAPIキーを追加する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のAPIキーを追加する場合:
- 「リソース」で、「APIキー」をクリックします。
- 「APIキーの追加」をクリックします。
- ダイアログで、「公開キー・ファイルの選択」を選択してファイルをアップロードするか、「公開キー」テキスト・ボックスに貼り付ける場合は「公開キーの貼付け」を選択します。
- ファイルをアップロードするか、キーをテキスト・ボックスに貼り付けた後、「追加」をクリックします。
キーが追加され、構成ファイルのプレビューが表示されます。ファイル・スニペットには、構成ファイルの作成に必要な必須パラメータおよび値が含まれています。構成ファイル・スニペットをテキスト・ボックスから
~/.oci/config
ファイルにコピーして貼り付けます。(このファイルをまだ作成していない場合、その作成方法の詳細は、SDKおよびCLIの構成ファイルを参照してください。)ファイルの内容を貼り付けた後、秘密キー・ファイルを保存した場所に
key_file
パラメータを更新する必要があります。構成ファイルにすでにDEFAULTプロファイルがある場合は、次のいずれかを実行する必要があります:
- 既存のプロファイルおよびその内容を置換します。
- 既存のプロファイルの名前を変更します。
- 構成ファイルに貼り付けた後、このプロファイルの名前を別の名前に変更します。
- ユーザーの詳細を表示します:
- 自分のAPIキー構成ファイル・スニペットを取得する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのAPIキー構成ファイル・スニペットを取得する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のAPIキー構成ファイル・スニペットを取得する場合:
- 「リソース」で、「APIキー」をクリックします。APIキー・フィンガープリントのリストが表示されます。
- 指紋の
構成ファイルのプレビューが表示されます。ファイル・スニペットには、構成ファイルの作成に必要な必須パラメータおよび値が含まれています。構成ファイル・スニペットをテキスト・ボックスから
~/.oci/config file
にコピーして貼り付けます。(このファイルをまだ作成していない場合、その作成方法の詳細は、SDKおよびCLIの構成ファイルを参照してください。)ファイルの内容を貼り付けた後、秘密キー・ファイルを保存した場所にkey_file
パラメータを更新する必要があります。構成ファイルにすでにDEFAULTプロファイルがある場合は、次のいずれかを実行する必要があります:- 既存のプロファイルおよびその内容を置換します。
- 既存のプロファイルの名前を変更します。
- 構成ファイルに貼り付けた後、このプロファイルの名前を別の名前に変更します。
をクリックし、「View configuration file」を選択します。
- ユーザーの詳細を表示します:
- 自分のAPIキーを削除する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者として別のユーザーのAPIキーを削除するには: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のAPIキーを削除する場合:
- 「リソース」で、「APIキー」をクリックします。APIキー・フィンガープリントのリストが表示されます。
- 削除するAPIキーのチェック・ボックスを選択し、「削除」をクリックします。
- プロンプトが表示されたら確認します。
- ユーザーの詳細を表示します:
- 自分の認証トークンを作成する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーの認証トークンを作成する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分の認証トークンを作成する場合:
- 「リソース」で、「認証トークン」をクリックします。
- 「トークンの生成」をクリックします。
- このトークンの内容を示す説明を入力します(「Swiftパスワード・トークン」など)。
-
「トークンの生成」をクリックします。
新しいトークン文字列が表示されます。
- ダイアログ・ボックスを閉じてから再び取得できないため、「コピー」をクリックしてトークン文字列を即時にコピーします。
- 終了したら、「閉じる」をクリックします。
別のユーザーの認証トークンを作成する管理者は、口頭による提供、印刷または安全な電子メール・サービスによる送信によって、安全にユーザーに提供する必要があります。
次の手順は、通常のユーザーまたは管理者に対して有効です。管理者は、別のユーザーまたは自身の認証トークンを削除できます。
- ユーザーの詳細を表示します:
- 自分の認証トークンを削除する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーの認証トークンを削除する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分の認証トークンを削除する場合:
- 「リソース」で、「認証トークン」をクリックします。
- 削除する認証トークンのチェック・ボックスを選択し、「削除」をクリックします。
- プロンプトが表示されたら確認します。
サード・パーティAPIのアクセスでは、認証トークンは有効ではなくなります。
- ユーザーの詳細を表示します:
- 自分の顧客秘密キーを作成する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーの顧客秘密キーを作成する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分の顧客秘密キーを作成する場合:
-
「リソース」で、「顧客秘密キー」をクリックします。
顧客秘密キーはアクセス・キー/秘密キーのペアで構成されます。Oracleでは、ユーザーまたは管理者が顧客秘密キーを作成するために秘密キーを生成すると、アクセス・キーを自動的に生成します。
- 「秘密キーの生成」をクリックします。
-
「名前」をクリックしてキーのわかりやすい名前を入力し、「秘密キーの生成」をクリックします。
生成された秘密キーが「秘密キーの生成」ダイアログ・ボックスに表示されます。同時に、Oracleは、秘密キーとペアのアクセス・キーを生成します。新しく生成された顧客秘密キーが顧客秘密キーのリストに追加されます。
-
セキュリティ上の理由から、ダイアログ・ボックスを閉じた後は秘密キーを再度取得できないため、「コピー」をクリックして秘密キーを即時にコピーします。
別のユーザーの秘密キーを作成する管理者は、口頭の提供、印刷またはセキュアな電子メール・サービスを介した送信によって、そのユーザーにセキュアに提供する必要があります。
- 終了したら、「閉じる」をクリックします。
- アクセス・キーを表示するには、顧客秘密キーのリストで秘密キーを見つけて、「アクセス・キー」列のアクセス・キーをクリックします。アクセス・キーをコピーするには、アクセス・キーの表示中に「コピー」をクリックします。
次の手順は、通常のユーザーまたは管理者に対して有効です。管理者は、別のユーザーまたは自分の顧客秘密キーを削除できます。
- ユーザーの詳細を表示します:
- 自分の顧客秘密キーを削除する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーの顧客秘密キーを削除する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分の顧客秘密キーを削除する場合:
- 「リソース」で、「顧客秘密キー」をクリックします。
- 削除する顧客秘密キーのチェック・ボックスを選択し、「削除」をクリックします。
- プロンプトが表示されたら確認します。
顧客秘密キーはAmazon S3互換APIで使用できなくなります。
OAuth 2.0クライアント資格証明は、次のレルムでは使用できません:
- 商用レルム(OC1)
- United Kingdom Government Cloud (OC4)
- ユーザーの詳細を表示します:
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのOAuth 2.0クライアント資格証明を作成する場合:
ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
-
「リソース」で、「OAuth 2.0クライアント資格証明」をクリックします。
- 「OAuth 2.0クライアント資格証明の生成」をクリックします。
-
「名前」をクリックし、この資格証明の名前を入力します。
-
「タイトル」をクリックし、この資格証明の説明を入力します。
-
この資格証明がアクセスを提供するOAuth 2.0サービスのURIを追加します。
オーディエンスとスコープのペアを選択するには:- 「オーディエンス」に、OAuth 2.0サービスのURIを入力します。
- 次に、この資格証明のスコープを選択します。常に必要最小限の権限を選択してください。
- この資格証明にさらに権限を追加するには、「+ 別のスコープ」をクリックし、前のステップの指示に従います。
- 「生成」をクリックします。新しいシークレット文字列が生成されます。
ダイアログ・ボックスを閉じてから再び取得できないため、「コピー」をクリックしてトークン文字列を即時にコピーします。
別のユーザーのOAuth 2.0クライアント資格証明を作成する管理者は、口頭の提供、印刷またはセキュアな電子メール・サービスを介した送信によって、そのユーザーにセキュアに提供する必要があります。
- 「閉じる」をクリックします。
トークン・リクエストの資格証明から次の情報が必要になります:
- 生成されたシークレット
- OAuth 2.0クライアント資格証明のOCID
- スコープとオーディエンス(完全修飾スコープ)
- ユーザーの詳細を表示します:
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのOAuth 2.0クライアント資格証明を作成する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
-
「リソース」で、「OAuth 2.0クライアント資格証明」をクリックします。
- スコープを追加する資格証明の名前をクリックします。
- 「スコープの追加」をクリックします。
-
アクセス権を追加するOAuth 2.0サービスのURIを追加します。
リソースとスコープのペアを選択するには:- 「リソースとスコープのペアを選択」オプションを選択します。
- 「リソース」リストに、表示する権限のあるリソースが表示されます。資格証明を追加するリソースを選択します。リソースを選択すると、「オーディエンス」フィールドに値が自動的に移入されます。
- 次に、この資格証明のスコープを選択します。常に必要最小限の権限を選択してください。
完全修飾スコープを入力するには:- 「完全修飾スコープを入力」オプションを選択します。
- この資格証明のオーディエンスとスコープを入力します。
- この資格証明にさらに権限を追加するには、「+ 別のスコープ」をクリックし、前のステップの指示に従います。
- 「保存」をクリックします
重要: 資格証明のシークレットを再生成すると、以前のシークレットを使用して行われたリクエストはターゲット・スコープへのアクセスを拒否されます。
- ユーザーの詳細を表示します:
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのOAuth 2.0クライアント資格証明を作成する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のOAuth 2.0クライアント資格証明を作成する場合:
-
ページの左側で、「OAuth 2.0クライアント資格証明」をクリックします。
- シークレットを再生成する資格証明の名前をクリックします。
- 「シークレットの再生成」をクリックします。
- 警告ダイアログを確認し、「シークレットの再生成」をクリックします。
-
ダイアログ・ボックスを閉じてから再び取得できないため、トークン文字列を即時にコピーします。
別のユーザーのOAuth 2.0クライアント資格証明を作成する管理者は、口頭の提供、印刷またはセキュアな電子メール・サービスを介した送信によって、そのユーザーにセキュアに提供する必要があります。
- 「閉じる」をクリックします。
必ず既存のトークン・リクエストを新しいシークレット文字列で更新してください。
次の手順は、通常のユーザーまたは管理者に対して有効です。管理者は、別のユーザーまたは自身の認証トークンを削除できます。
- ユーザーの詳細を表示します:
- 自分のOAuth 2.0クライアント資格証明を削除する場合: ページ上部のナビゲーション・バーの右上にある「プロファイル」メニュー()を選択し、「ユーザー設定」またはアカウント名をクリックします。
- 管理者が別のユーザーの認証トークンを削除する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- ページの左側で、「OAuth 2.0クライアント資格証明」をクリックします。
- 削除するOAuth 2.0クライアント資格証明について、「削除」をクリックします。
- プロンプトが表示されたら確認します。
OAuth 2.0クライアント資格証明は使用できなくなりました。
- ユーザーの詳細を表示します:
- 自分のSMTP資格証明を生成する場合: ページ上部のナビゲーション・バーの右上にある「プロファイル」メニュー()を選択し、「ユーザー設定」またはアカウント名をクリックします。
- 管理者が別のユーザーのSMTP資格証明を生成する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 「リソース」で、「SMTP資格証明」をクリックします。
-
「資格証明の生成」をクリックします。
- ダイアログ・ボックスにSMTP資格証明の説明を入力します。
- 「資格証明の生成」をクリックします。ユーザー名とパスワードが表示されます。
セキュリティ上の理由から、ダイアログ・ボックスを閉じた後はパスワードを再度取得できないため、「コピー」をクリックしてパスワードを即時にコピーします。
別のユーザーのSMTP資格証明を生成する管理者は、口頭の提供、印刷またはセキュアな電子メール・サービスを介した送信によって、そのユーザーにセキュアに提供する必要があります。
- 終了したら、「閉じる」をクリックします。
次の手順は、通常のユーザーまたは管理者に対して有効です。管理者は、別のユーザーまたは自分自身のSMTP資格証明を削除できます。
- ユーザーの詳細を表示します:
- 自分のSMTP資格証明を削除する場合:
「プロファイル」メニューを開き、「マイ・プロファイル」をクリックします。
- 管理者が別のユーザーのSMTP資格証明を削除する場合: ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「ユーザー」をクリックします。リストでユーザーを見つけてから、ユーザーの名前をクリックして詳細を表示します。
- 自分のSMTP資格証明を削除する場合:
- 「リソース」で、 「SMTP資格証明」をクリックします。
- 削除するSMTP資格証明のチェック・ボックスを選択し、「削除」をクリックします。
- プロンプトが表示されたら確認します。
SMTP資格証明は電子メール配信サービスで使用できなくなります。
Oracle Databaseのパスワード作成ガイドラインを満たすようにIAMデータベース・パスワードを作成できます。IAMデータベース・パスワードの仕様については、IAMデータベース・パスワードの作成を参照してください。
- OCI IAMコンソールにログインします。
- ウィンドウの右上隅で、プロファイル・アイコンをクリックしてユーザー・プロファイル・ページを表示します。
- ユーザー・プロファイル・ページで、自分のユーザー名をクリックします。
- 「リソース」で、「データベース・パスワード」をクリックします。
- 「データベース・パスワード」セクションで、「データベース・パスワードの作成」をクリックします。
「データベース・パスワードの作成」ダイアログ・ボックスが表示されます。
- パスワードの説明を入力します。
- ページにリストされているパスワードのガイドラインおよび制限に注意してください。パスワード・ルールの詳細は、IAMデータベース・パスワードの作成を参照してください。
- 「データベース・パスワードの作成」をクリックします。
ダイアログ・ボックスが閉じて、パスワードの作成に関する説明が「データベース・パスワード」セクションに表示されます。
IAMデータベース・パスワードを変更するには、現在のパスワードを削除して新しいパスワードを作成します。IAMデータベース・パスワードを削除するにはおよびIAMデータベース・パスワードを作成するにはを参照してください。
独自のIAMデータベース・パスワードを削除できます。
- OCI IAMコンソールにログインします。
- ウィンドウの右上隅で、プロファイル・アイコンをクリックします。これにより、ユーザー・プロファイル・ページに直接移動します。
- ユーザー・プロファイル・ページで、自分のユーザー名をクリックします。
- 「リソース」で、「データベース・パスワード」をクリックします。
- ユーザー名が「データベース・パスワード」セクションに表示されます。
- 自分のユーザー名がある行の右端で、3ドットのメニューをクリックし、「削除」をクリックします。
IAMデータベース・ユーザー名を変更するには:
- OCI IAMコンソールにログインします。
- 「アイデンティティとセキュリティ」をクリックします。
- 「アイデンティティ」で、「ユーザー」をクリックします。
- データベース・ユーザーの表で、「ユーザーの作成」をクリックします。
- 「名前」フィールドに、データベース・ユーザー名を入力します。文字、数字、ハイフン、ピリオド、アンダースコア、+、および@のみを入力します。名前にはスペースを使用できません。
- 「説明」フィールドに、オプションで、このユーザー名の対象となるデータベースの名前やその他の関連情報を入力します。
- オプションで、「拡張オプション」をクリックして、「タグ」ダイアログ・ボックスを表示します。
- 「タグ・ネームスペース」、「タグ・キー」および「値」フィールドに、タグ名を入力します
- 「変更の保存」をクリックします
IAMデータベース・ユーザー名を変更するには:
- OCI IAMコンソールにログインします。
- 「アイデンティティとセキュリティ」をクリックします。
- 「アイデンティティ」で、「ユーザー」をクリックします。
- データベース・ユーザーの表で、データベース・ユーザー名を見つけて左クリックします。
ユーザー名のページが表示されます。
- 「ユーザーの編集」をクリックします。
- 「説明」フィールドで、データベース・ユーザー名を編集し、「変更の保存」をクリックします。
IAMデータベース・ユーザー名を変更するには:
- OCI IAMコンソールにログインします。
- 「アイデンティティとセキュリティ」をクリックします。
- 「アイデンティティ」で、「ユーザー」をクリックします。
- データベース・ユーザーの表で、データベース・ユーザー名を見つけて左クリックします。
ユーザー名のページが表示されます。
- 自分のユーザー名を含む行の右端にある3ドットのメニューをクリックし、「削除」をクリックします。