Prerequisiti

Installazione dell'applicazione di autenticazione

La console di Oracle Cloud (IAM) richiede agli amministratori account e agli amministratori del dominio di Identity di utilizzare l'autenticazione a più fattori (MFA) per l'accesso. Quando è abilitata l'autenticazione MFA, gli utenti devono immettere innanzitutto nome utente e password come primo fattore (dati di cui l'utente è a conoscenza). All'utente viene quindi richiesto di fornire un codice di verifica da un dispositivo MFA registrato, che rappresenta il secondo fattore (dispositivo in possesso dell'utente). Questa combinazione di fattori aggiunge un ulteriore livello di sicurezza per la conferma dell'identità dell'utente durante la connessione.

Prima di abilitare l'autenticazione MFA, assicurarsi che nel dispositivo mobile sia installata un'app di autenticazione supportata. Sono esempi di queste app Oracle Mobile Authenticator e Google Authenticator. L'utente dovrà registrare il proprio dispositivo tramite l'app e successivamente utilizzare la stessa app per generare un passcode monouso basato sul tempo (TOTP) ogni volta che si connette.

Concessione dell'accesso per gli amministratori servizi

Questo processo è necessario solo per gli ambienti creati nell'area del Governo del Regno Unito (OC4) dopo il mese di ottobre 2024. Per gli ambienti creati prima del mese di ottobre 2024, questo processo non è necessario. Gli amministratori servizi hanno già accesso agli ambienti. Questo processo è necessario per gli amministratori servizi appena creati, indipendentemente dalla data di creazione degli ambienti.

In questi casi, agli amministratori servizi devono essere assegnati i criteri appropriati per consentire loro di visualizzare e gestire le applicazioni con le relative metriche e i dashboard in Application Environment Management. È possibile assegnare questi criteri aggiungendo gli amministratori servizi ai gruppi a cui si assegnano i criteri. È possibile creare più gruppi, ciascuno con il proprio criterio, e assegnare gli utenti a tali gruppi. In questo modo, è possibile esercitare un controllo granulare sulle attività che possono essere eseguite da ciascun gruppo di utenti.

Per concedere l'accesso per gli amministratori servizi, procedere come segue.

  1. Connettersi ad Application Environment Management in qualità di amministratore del dominio di Identity.
  2. Facoltativo: se necessario, creare gli utenti a cui si desidera assegnare i criteri. Fare riferimento alla sezione Creazione di utenti: console di Oracle Cloud (IAM).
  3. Facoltativo: se si desidera aggiungere questi utenti a gruppi per facilitare l'amministrazione dei criteri, creare gruppi nel dominio Predefinito e aggiungere questi utenti come membri. In alternativa, assegnare questi utenti a gruppi esistenti.
    1. Nel pannello a sinistra, fare clic su Groups (Gruppi).
    2. In Groups (Gruppi) nel dominio Default (Predefinito), fare clic su Create Group (Crea gruppo).
    3. Immettere un nome univoco e una descrizione per il gruppo.
    4. Cercare e selezionare gli utenti che si desidera aggiungere come membri del gruppo.
    5. Fare clic su Crea.
  4. Nel pannello a sinistra, fare clic su Identity & Security (Identità e sicurezza).
    Schermata Identity & Security (Identità e sicurezza)

  5. Nel pannello a sinistra, in Compartment (Compartimento), selezionare l'ambiente per cui si sta definendo il criterio.
    Schermata di selezione del compartimento

  6. Fare clic su Create Policy (Crea criterio) per creare i criteri di lettura e di gestione necessari.
    1. In Create Policy (Crea criterio), immettere un nome e una descrizione per il criterio.
    2. Assicurarsi che in Compartment (Compartimento) sia selezionato l'ambiente corretto.
    3. In Policy Builder (Generatore criteri), immettere le istruzioni riportate di seguito per i criteri:
      • Istruzioni per i criteri di gestione. Assicurarsi di sostituire GROUP_NAME con il nome del gruppo creato precedentemente nel passo 3.
        Allow group 'GROUP_NAME' to manage epm-planning-environment-family in tenancy
        Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy
        Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy
        Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy
        Allow group 'GROUP_NAME' to read app-listing-environments in tenancy
        Allow group 'GROUP_NAME' to read metrics in tenancy
        Allow group 'GROUP_NAME' to inspect domains in tenancy
        Allow group 'GROUP_NAME' to read announcements in tenancy 
        
      • Istruzioni per i criteri di lettura. Assicurarsi di sostituire GROUP_NAME con il nome del gruppo creato precedentemente.
        Allow group 'GROUP_NAME' to read epm-planning-environment-family in tenancy
        Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy
        Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy
        Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy
        Allow group 'GROUP_NAME' to read app-listing-environments in tenancy
        Allow group 'GROUP_NAME' to read metrics in tenancy
        Allow group 'GROUP_NAME' to inspect domains in tenancy
        Allow group 'GROUP_NAME' to read announcements in tenancy 
        

      Schermata di creazione dei criteri con istruzioni per i criteri di gestione