Installazione dell'applicazione di autenticazione
La console di Oracle Cloud (IAM) richiede agli amministratori account e agli amministratori del dominio di Identity di utilizzare l'autenticazione a più fattori (MFA) per l'accesso. Quando è abilitata l'autenticazione MFA, gli utenti devono immettere innanzitutto nome utente e password come primo fattore (dati di cui l'utente è a conoscenza). All'utente viene quindi richiesto di fornire un codice di verifica da un dispositivo MFA registrato, che rappresenta il secondo fattore (dispositivo in possesso dell'utente). Questa combinazione di fattori aggiunge un ulteriore livello di sicurezza per la conferma dell'identità dell'utente durante la connessione.
Prima di abilitare l'autenticazione MFA, assicurarsi che nel dispositivo mobile sia installata un'app di autenticazione supportata. Sono esempi di queste app Oracle Mobile Authenticator e Google Authenticator. L'utente dovrà registrare il proprio dispositivo tramite l'app e successivamente utilizzare la stessa app per generare un passcode monouso basato sul tempo (TOTP) ogni volta che si connette.
Concessione dell'accesso per gli amministratori servizi
Questo processo è necessario solo per gli ambienti creati nell'area del Governo del Regno Unito (OC4) dopo il mese di ottobre 2024. Per gli ambienti creati prima del mese di ottobre 2024, questo processo non è necessario. Gli amministratori servizi hanno già accesso agli ambienti. Questo processo è necessario per gli amministratori servizi appena creati, indipendentemente dalla data di creazione degli ambienti.
In questi casi, agli amministratori servizi devono essere assegnati i criteri appropriati per consentire loro di visualizzare e gestire le applicazioni con le relative metriche e i dashboard in Application Environment Management. È possibile assegnare questi criteri aggiungendo gli amministratori servizi ai gruppi a cui si assegnano i criteri. È possibile creare più gruppi, ciascuno con il proprio criterio, e assegnare gli utenti a tali gruppi. In questo modo, è possibile esercitare un controllo granulare sulle attività che possono essere eseguite da ciascun gruppo di utenti.
Per concedere l'accesso per gli amministratori servizi, procedere come segue.
GROUP_NAME
con il nome del gruppo creato precedentemente nel passo 3.
Allow group 'GROUP_NAME' to manage epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy
GROUP_NAME
con il nome del gruppo creato precedentemente.
Allow group 'GROUP_NAME' to read epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy