Instalar o Aplicativo Autenticador
O Oracle Cloud Console (IAM) exige que Administradores da Conta e Administradores do Domínio de Identidades usem a Autenticação Multifator (MFA) para acesso. Quando a MFA está habilitada, os usuários devem primeiro inserir seu nome de usuário e senha, o que serve como o primeiro fator (algo que o usuário sabe). Em seguida, eles deverão fornecer um segundo código de verificação de um dispositivo de MFA registrado, que corresponde ao segundo fator (informações que o usuário tem). Essa combinação de fatores adiciona uma camada extra de segurança para confirmar a identidade do usuário durante o acesso.
Antes de habilitar a MFA, certifique-se de ter um aplicativo autenticador compatível instalado no seu dispositivo móvel. Por exemplo, Oracle Mobile Authenticator e Google Authenticator. Você usará o aplicativo para registrar seu dispositivo e gerar código de acesso temporário baseado no tempo (TOTP) em cada acesso.
Conceder Acesso ao Administradores de Serviço
Esse processo será necessário somente se seus ambientes forem criados na região do governo do Reino Unido (OC4) após outubro de 2024. Para os ambientes criados antes de outubro de 2024, esse processo não é necessário; os Administradores de Serviço já têm acesso aos ambientes. Esse processo é necessário para Administradores de Serviço recém-criados, independentemente de quando os ambientes foram criados.
Nesses casos, os Administradores de Serviço devem receber políticas apropriadas para que eles possam ver e gerenciar aplicativos e métricas relacionadas, além de dashboards no Gerenciamento do Ambiente de Aplicativo. É possível atribuir essas políticas adicionando Administradores de Serviço aos grupos aos quais você atribui políticas. Você pode criar vários grupos, cada um com sua própria política, e atribuir usuários a esses grupos. Dessa forma, dá para ter controle granular sobre as atividades que cada grupo de usuários pode realizar.
Para conceder acesso aos Administradores de Serviço:
GROUP_NAME
pelo nome do grupo criado anteriormente na etapa 3.
Allow group 'GROUP_NAME' to manage epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy
GROUP_NAME
pelo nome do grupo criado anteriormente.
Allow group 'GROUP_NAME' to read epm-planning-environment-family in tenancy Allow group 'GROUP_NAME' to read organizations-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-assigned-subscriptions in tenancy Allow group 'GROUP_NAME' to read organizations-subscription-regions in tenancy Allow group 'GROUP_NAME' to read app-listing-environments in tenancy Allow group 'GROUP_NAME' to read metrics in tenancy Allow group 'GROUP_NAME' to inspect domains in tenancy Allow group 'GROUP_NAME' to read announcements in tenancy