Oracle Integrationインスタンス・ユーザー・インタフェース: ユーザー・アクセスの制御
Oracle Integrationインスタンス・ユーザー・インタフェースへのアクセスを制御する職責を理解します。
このページ上
アクセス一覧
| 領域 | 詳細情報 |
|---|---|
|
アクセスが必要なユーザー |
![]() |
|
認証方式: ログイン・セッション |
Oracle IntegrationインスタンスまたはOracle Cloudコンソールのユーザー・インタフェースにアクセスするには、ユーザーがサインインする必要があります。 サインインするには、ユーザーがアイデンティティ・ドメインのメンバーである必要があります。 アイデンティティ・ドメインはユーザーを認証します。 詳細は、Oracle Cloud Infrastructureドキュメントの「アイデンティティ・ドメインの管理」を参照してください。 |
|
承認メソッド: Oracle Integrationアプリケーション内のサービス・ロール |
サービス・ロールは、Oracle Integrationインスタンス内のアクション(Developer API for Oracle Integration 3および統合エンドポイントを使用して実行するアクションを含む)へのアクセスを制御します。 『Oracle Integration 3のプロビジョニングおよび管理』のOracle Integrationのロールおよび権限に関する項を参照してください。 |
アクセスを制御する方法
| セキュリティ目標 | 所有者 | 詳細情報 |
|---|---|---|
|
アイデンティティおよびアクセス管理ツールの選択 |
|
Oracle Cloud Infrastructure Identity and Access Management (Oracle Cloud Infrastructure IAM)は、Oracle Integrationのユーザー、グループおよびポリシーを作成するアイデンティティおよびアクセス管理ツールです。 または、SAML 2.0フェデレーションを使用して、組織ですでに使用しているアイデンティティ・システムとOracle Cloud Infrastructure IAMをフェデレートできます。 アイデンティティ・システムをOracle Cloud Infrastructure IAMとフェデレートする場合は、Oracle Integrationのアクセスを管理する責任を他のアイデンティティ・システムに委任します。 組織ですでにアイデンティティ・システムを使用している場合、フェデレーションには多くの利点があります。 Oracle Integrationユーザーの新規アカウントを作成する必要はなく、ユーザーは別のユーザー名とパスワードを覚えておく必要もありません。 |
|
組織でアイデンティティ・システムとしてOracle Cloud Infrastructure IAMを使用しない場合は、Oracle Cloud Infrastructure IAMを組織アイデンティティ・システムとフェデレート |
|
SAML 2.0フェデレーションを使用して、Oracle Cloud Infrastructure IAMと組織の既存のアイデンティティおよびアクセス管理システムをフェデレート Oracle Cloud Infrastructureドキュメントの「アイデンティティ・プロバイダとのフェデレーション」を参照してください。 |
|
アクセスの構成 |
![]() |
|
|
マルチ・ファクタ認証(MFA)を有効にして、セキュリティのレイヤーを追加 |
![]() |
MFAを有効にするタイミング Oracleでは、Oracle Integrationユーザー・インタフェースにアクセスするユーザーに対してのみMFAを有効にすることをお薦めします。 MFAを有効にしない場合 Oracle Integration 3のDeveloper APIや統合エンドポイントなど、REST APIにアクセスするユーザー・アカウントに対してMFAを有効にしないでください。 MFA構成では、APIを呼び出すための認証メソッドが制限されます。 たとえば、通常、MFA対応ユーザーは基本認証を使用して認証できません。 また、OAuth 2.0トークンを使用して認証する場合、ユーザー・アカウントは、リソース所有者パスワード資格証明権限ではなく、ユーザー・アサーション権限付与や許可コード権限付与などの特定の権限を使用する必要があります。 MFAを有効にする方法
|

