Authentikator-Anwendung installieren
Für den Zugriff auf die Oracle Cloud-Konsole (IAM) müssen Accountadministratoren und Identitätsdomainadministratoren die Multifaktorauthentifizierung (MFA) verwenden. Wenn MFA aktiviert ist, müssen Benutzer zunächst ihren Benutzernamen und ihr Kennwort eingeben. Dies dient als erster Faktor (etwas, das der Benutzer weiß). Die Benutzer werden dann zur Angabe eines Verifizierungscodes von einem registrierten MFA-Gerät aufgefordert. Dies ist der zweite Faktor (etwas, das der Benutzer hat). Diese Kombination von Faktoren fügt eine zusätzliche Sicherheitsebene hinzu, um bei der Anmeldung die Identität des Benutzers zu bestätigen.
Vor der MFA-Aktivierung müssen Sie sicherstellen, dass auf Ihrem Mobilgerät eine unterstützte Authentikator-App installiert ist. Beispiele sind Oracle Mobile Authenticator und Google Authenticator. Sie verwenden die App, um Ihr Gerät zu registrieren und bei jeder Anmeldung einen zeitbasierten Einmal-Passcode (TOTP) zu generieren.
Serviceadministratoren Zugriff erteilen
Dieser Prozess ist nur erforderlich, wenn Ihre Umgebungen in der UK Government-Region (OC4) nach Oktober 2024 erstellt werden. Für Umgebungen, die vor Oktober 2024 erstellt wurden, ist dieser Prozess nicht erforderlich. Serviceadministratoren haben bereits Zugriff auf Umgebungen. Dieser Prozess ist für neu erstellte Serviceadministratoren erforderlich, unabhängig davon, wann die Umgebungen erstellt wurden.
In diesen Fällen müssen den Serviceadministratoren entsprechende Policys zugewiesen werden, damit sie Anwendungen und zugehörige Kennzahlen sowie Dashboards in der Konsole Anwendungsumgebungsverwaltung anzeigen und verwalten können. Sie können solche Policys zuweisen, indem Sie Serviceadministratoren Gruppen hinzufügen, denen Sie Policys zuweisen. Sie können mehrere Gruppen mit jeweils eigener Policy erstellen und Benutzer diesen Gruppen zuweisen. So können Sie detailliert steuern, welche Aktivitäten die einzelnen Benutzergruppen ausführen können.
So erteilen Sie Serviceadministratoren Zugriff:
GROUP_NAME
durch den Namen der Gruppe, die Sie zuvor in Schritt 3 erstellt haben.
Allow group 'GROUP_NAME' to manage epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy
GROUP_NAME
durch den Namen der Gruppe, die Sie zuvor erstellt haben.
Allow group 'GROUP_NAME' to read epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy