IAM-Identitätsdomaintypen

Erfahren Sie mehr über Identitätsdomaintypen und die damit jeweils verknüpften Features und Limits.

Eine IAM-Identitätsdomain wird mit einem von fünf Identitätsdomaintypen bereitgestellt. Jeder Identitätsdomaintyp ist mit einem anderen Set von Features und Objektlimits verknüpft. Anhand dieser Informationen können Sie entscheiden, welcher Domaintyp für welche Aktionen geeignet ist.

In diesem Abschnitt wird Folgendes zusammengefasst:

Dieser Abschnitt enthält Informationen zu Identitätsdomains sowie die verschiedenen Features und Limits, die mit den einzelnen Identitätsdomaintypen verknüpft sind. Informationen zu Limits auf IAM-Mandantenebene finden Sie unter Limits für IAM mit Identitätsdomains.

Identitätsdomaintypen

IAM hat fünf verschiedene Identitätsdomaintypen, die unterschiedlichen Organisationsanforderungen gerecht werden. Anhand dieser Erläuterungen können Sie bestimmen, welcher Typ Ihren Anforderungen am besten entspricht und welchen Sie wählen sollten, wenn Sie eine Identitätsdomain erstellen.

Im Folgenden finden Sie eine Übersicht über die Identitätsdomaintypen. Entscheiden Sie, welcher Identitätsdomaintyp am besten zu Ihren Anforderungen passt, und prüfen Sie die folgenden Features und Limits, die Sie mit diesem Identitätsdomaintyp erhalten, um den Identitätsdomaintyp auszuwählen, der für Sie geeignet ist.

Kostenlos

Wenn Sie einen OCI-Mandanten erstellen, wird Ihnen automatisch eine kostenlose Identitätsdomain bereitgestellt. Mit diesem Domaintyp können Sie den Zugriff auf OCI Infrastructure- und Plattformressourcen mit dem IAM-Service verwalten. Verwenden Sie diesen Domaintyp, um Informationen zum IAM-Service zu erhalten und den Zugriff auf OCI-Ressourcen IaaS und PaaS zu verwalten. Dieser Domaintyp sollte alles enthalten, was Sie zum Verwalten von OCI benötigen. Wenn Sie jedoch höhere Limits oder zusätzliche Features benötigen, können Sie zu einem anderen Identitätsdomaintyp wechseln.

Beispielanwendungsfall: Ihre Organisation verwendet Oracle Cloud, und Ihre Cloud-Administratoren benötigen sicheren Zugriff, um abonnierte OCI-Services zu verwalten.

Oracle Apps

Einige Oracle PaaS-Services und SaaS-Anwendungen bieten ihren Kunden eine Oracle Apps-Identitätsdomain, mit der Sie den Zugriff auf den abonnierten Service mit dem IAM-Service verwalten können. In den meisten Fällen wird die Identitätsdomain entweder vom Service beim Provisioning bereitgestellt, oder eine bereits vorhandene Domain wird automatisch zu einer Oracle-Apps-Domain, wenn ein registrierter Service daran angehängt wird. Dieser Domaintyp sollte alles enthalten, was Sie für die Verwaltung des Zugriffs auf den abonnierten Oracle-Service benötigen. Wenn Sie jedoch höhere Limits oder zusätzliche Features benötigen, können Sie zu einem anderen Identitätsdomaintyp wechseln.

Beispielanwendungsfall: Ihre Organisation abonniert einen Oracle PaaS- oder SaaS-Service, der eine Oracle Apps-Identitätsdomain mit ihrem Service bereitstellt. Mit diesem Domaintyp können Sie den Zugriff auf Oracle-Services PaaS und SaaS verwalten. Möglicherweise nutzen Sie auch einige Anwendungen von Drittanbietern, bei denen sich Benutzer nahtlos anmelden können sollen, ohne sich erneut authentifizieren zu müssen.

Oracle Apps Premium

Oracle Apps Premium-Identitätsdomains bieten Unterstützung für hybride IAM-Szenarios, die den IAM-Service erweitern, um den Zugriff für On-Premises- oder OCI-hostete Oracle-Anwendungen wie Oracle E-Business Suite, PeopleSoft und Oracle Database zu verwalten. Dieser Identitätsdomaintyp ist zwar primär für die Verwendung mit Oracle-Anwendungen vorgesehen, ermöglicht jedoch auch die Verwaltung des Zugriffs für eine begrenzte Anzahl von Drittanbieter- oder benutzerdefinierten Anwendungen.

Beispielanwendungsfall: Ihr Unternehmen möchte die Authentifizierung und Single Sign-On für Ihre Personalbenutzer aktivieren, um auf Oracle SaaS-Anwendungen sowie On-Premise- oder Cloud-gehostete Oracle-Anwendungen wie E-Business Suite, JD Edwards, PeopleSoft, Siebel und/oder Oracle Database zuzugreifen. Sie können auch eine bidirektionale Synchronisierung mit Microsoft Active Directory oder anderen On-Premises-Systemen wünschen. Möglicherweise verfügen Sie über einige Drittanbieter- oder benutzerdefinierte Anwendungen, für die sich Benutzer nahtlos anmelden sollen, ohne sich erneut authentifizieren zu müssen.

Premium

Premium-Identitätsdomains stellen das vollständige IAM-Featureset und die höchsten Limits für Mitarbeiter- und Personalanwendungsfälle bereit, damit Sie über hybride IT-Umgebungen hinweg ein unternehmensgerechtes Zugriffsmanagement ermöglichen. Es umfasst alle unterstützten Integrationstypen und unbegrenzte Anwendungen von Drittanbietern. Dies ist der ideale Domaintyp, wenn Sie OCI IAM als Identitäts- und Zugriffsmanagementprovider für Unternehmen standardisieren.

Beispielanwendungsfall: Sie möchten eine Identity-as-a-Service-(IDaaS-)Lösung zur Verwaltung der Personalauthentifizierung und des Zugriffs auf alle Ihre Oracle- und Drittanbieteranwendungen, unabhängig davon, ob es sich um SaaS-Anwendungen, On-Premise-Unternehmensanwendungen oder in der Cloud gehostete Apps handelt. Sie möchten moderne Authentifizierungs- und Autorisierungsfeatures wie kennwortfreie Authentifizierung, FIDO2-Hardwaretoken und adaptive Sicherheit verwenden. Möglicherweise möchten Sie auch automatisches Provisioning und Deprovisioning von Accounts in diesen Systemen durchführen.

Externer Benutzer

Externe Identitätsdomains bieten ein robustes IAM-Featureset für Nicht-Mitarbeiteranwendungszwecke, verbraucherorientierte Apps und die Entwicklung benutzerdefinierter Apps. Dieser Domaintyp bietet relevante Funktionen für diese Szenarios, wie Benutzer-Selfservice, Social-Anmeldung und Einwilligungsverwaltung.

Hinweis

Externe Identitätsdomains sind nur für Nicht-Mitarbeiterbenutzeraccounts lizenziert. Wenn Ihr Unternehmen benötigt, dass Mitarbeiterbenutzeraccounts in einer externen Identitätsdomain gespeichert sind (z.B. wenn eine App nur einen Identitätsprovider unterstützt), ist dies nur zulässig, wenn diese Benutzeraccounts auch in einer anderen Identitätsdomain des Typs "Kostenlos", "Oracle Apps", "Oracle Apps Premium" oder "Premium" vorhanden sind.

Beispielanwendungsfall: Sie möchten eine vollumfängliche Identity-as-a-Service-(IDaaS-)Lösung mit der Sie die Authentifizierung und den Zugriff auf benutzerdefinierte oder verbraucherorientierte Anwendungen verwalten können. Die Lösung sollte Social-Anmeldungen, Selfservicekennwort- und Profilverwaltung sowie Zustimmung zu den Nutzungsbedingungen unterstützen. Zudem benötigen Sie die Lösung möglicherweise zur Unterstützung von Millionen Benutzern.

Featureverfügbarkeit für Identitätsdomaintypen

Machen Sie sich mit den Features vertraut, die für die verschiedenen Identitätsdomaintypen verfügbar sind.

In dieser Tabelle werden die Features aufgeführt, die für jeden Domaintyp verfügbar sind.

Feature Kostenlos Oracle Apps Oracle Apps Premium Premium Externer Benutzer
Kernfeatures von IAM
Benutzer- und Gruppenverwaltung Häkchen Häkchen Häkchen Häkchen Häkchen
Selbstregistrierung für Endbenutzer - Häkchen Häkchen Häkchen Häkchen
Selfservice-Profilverwaltung Häkchen Häkchen Häkchen Häkchen Häkchen
Accountwiederherstellung (Selfservice-Kennwortzurücksetzung per E-Mail, SMS, Sicherheitsfragen) Häkchen

SMS ist nicht Bestandteil des Domaintyps "Kostenlos"

Häkchen Häkchen Häkchen Häkchen
Standardkennwort-Policy Häkchen Häkchen Häkchen Häkchen Häkchen
Gruppenbasierte Kennwort-Policy Häkchen Häkchen Häkchen Häkchen Häkchen
Unterstützung für externe Anwendungen 1
Ausgehendes SSO für Drittanbieteranwendungen Häkchen Häkchen Häkchen Häkchen Häkchen
Provisioning für Drittanbieteranwendungen über App-Katalog Häkchen Häkchen Häkchen Häkchen -
OAuth-/Tokenverwaltung für Drittanbieteranwendungen Häkchen Häkchen Häkchen Häkchen Häkchen
Generische SCIM-App-Vorlage Häkchen Häkchen Häkchen Häkchen Häkchen
Zugriff auf Oracle Cloud Infrastructure verwalten
Alle aktuellen Infrastructure-as-a-Service-IAM-Funktionen Häkchen Häkchen Häkchen Häkchen -
Zugriff auf OCI-Ressourcen verwalten Häkchen Häkchen Häkchen Häkchen -
Dynamische Gruppen (für OCI) Häkchen Häkchen Häkchen Häkchen -
OCI-spezifische Zugangsdatentypen Häkchen Häkchen Häkchen Häkchen -
Sicherheitsoptionen
Externe IdPs- und Social-Anmeldung (Föderation/Eingehendes SSO) Häkchen Häkchen Häkchen Häkchen Häkchen
Flexible IdP-Routing-Policys Häkchen Häkchen Häkchen Häkchen Häkchen
Nutzungsbedingungen Häkchen Häkchen Häkchen Häkchen Häkchen
Just-in-time-Provisioning Häkchen Häkchen Häkchen Häkchen Häkchen
PIV/CAC-Kartenunterstützung Häkchen Häkchen Häkchen Häkchen Häkchen
Schemaerweiterung Häkchen Häkchen Häkchen Häkchen Häkchen
Delegierte Administration Häkchen Häkchen Häkchen Häkchen Häkchen
Unidirektionale Active Directory-Synchronisierung, die eine eingehende Synchronisierung von AD und der IAM-Identitätsdomain unterstützt Häkchen Häkchen Häkchen Häkchen -
Authentifizierungsoptionen: Oracle Mobile Authenticator (MFA) und adaptive Sicherheit (MFA - TOTP und Push, Telefonanruf, Sicherheitsfragen, FIDO2, DUO, E-Mail). Häkchen

SMS ist nicht Bestandteil des Domaintyps "Kostenlos"

Häkchen Häkchen Häkchen Häkchen
Kennwortlose Authentifizierung Häkchen Häkchen Häkchen Häkchen Häkchen
Anmelde-Policys (Bedingungen - authentifiziert von, Gruppen, Administratoren, Ausschlüsse, Netzwerkperimeter, integrierte Risiko-Engine) Häkchen Häkchen Häkchen Häkchen Häkchen
Anwendungs-SDKs Häkchen Häkchen Häkchen Häkchen Häkchen
Oracle SaaS-Integration
SSO für Oracle Cloud-Services Häkchen Häkchen Häkchen Häkchen Häkchen
Benutzer-Provisioning für Oracle Cloud-Services (mit Accountformular, benutzerdefinierten Attributen, Filtern usw.) Häkchen Häkchen Häkchen Häkchen -
OAuth-/Tokenverwaltung für Oracle-App- und SaaS-Erweiterungen 2 Häkchen Häkchen Häkchen Häkchen -
Berichte
Auditing und Reporting Häkchen Häkchen Häkchen Häkchen Häkchen
Branding
Benutzerdefiniertes Look-and-Feel Häkchen Häkchen Häkchen Häkchen Häkchen
Hostanmeldung - - Häkchen Häkchen Häkchen
Erweiterte und hybride Identitäts- und Zugriffsmanagementfeatures
Erweitertes IAM
Bidirektionale Synchronisierung mit LDAP über Provisioning-Bridge - - Häkchen Häkchen -
Bidirektionale Synchronisierung mit AD-Bridge - - Häkchen Häkchen -
Delegierte Authentifizierung über AD-Bridge - - Häkchen Häkchen -
SSO für jede Anwendung Häkchen Häkchen Häkchen Häkchen Häkchen
Hybrid-IAM
Anwendungsgateway (für jede Unternehmensanwendung) - - Häkchen

Nur Oracle-Unternehmensanwendungen

Häkchen

Jede Unternehmensanwendung

Häkchen

Jede Unternehmensanwendung

EBS Asserter 3 - - Häkchen Häkchen Häkchen
RADIUS-Proxy (alles - Oracle DB, VPNs, Netzwerkgeräte usw.) - - Häkchen

Nur Oracle DB

Häkchen

Alles - Oracle DB, VPNs, Netzwerkgeräte usw.

-
Linux PAM - - Häkchen Häkchen -

1 Externe oder Drittanbieteranwendungen sind als kommerzielle Anwendungen definiert, welche von einem anderen Provider als Oracle angeboten werden oder als benutzerdefinierte Apps (einschließlich beispielsweise Anwendungen, die auf OCI mit APEX erstellt wurden) definiert wurden. Beachten Sie, dass benutzerdefinierte Anwendungen, die mit Visual Builder Cloud Service erstellt wurden, nicht auf das Limit für externe Anwendungen angerechnet werden.

2 SaaS-Erweiterungen sind benutzerdefinierte Anwendungen, die nur als Erweiterungen für abonnierte Oracle SaaS-Anwendungen wie HCM, ERP, SCM usw. verwendet werden. Der einzige Zweck dieser Anwendungen ist die Erweiterung von Oracle SaaS-Anwendungen. Diese gelten nicht für das Limit für externe Apps.

3 Das Recht zur Verwendung von "Oracle E-Business Suite Asserter" umfasst auch das Recht zur Verwendung von "WebLogic Server Enterprise Edition" ausschließlich in dem Zweck der Ausführung der Asserteranwendung in Übereinstimmung mit allen Vertragsbedingungen, wie im Benutzerhandbuch mit zu Lizenzierungsinformationen für Oracle Fusion Middleware beschrieben.

Grenzwerte für IAM-Identitätsdomainobjekte

Hier erfahren Sie, wie viele verschiedene Objekttypen in den einzelnen Identitätsdomaintypen zulässig sind.

Sie können verschiedene Identitätsdomaintypen entsprechend dem für Ihren Abonnementtyp zulässigen Limit erstellen. Informationen zu den Identitätsdomainlimits für jeden Abonnementtyp finden Sie unter IAM mit Limits für Identitätsdomains.

In dieser Tabelle sind die Limits für die Anzahl der einzelnen Objekttypen für jeden Identitätsdomaintyp aufgeführt.
Ressource Kostenlos Oracle Apps Oracle Apps Premium Premium Externer Benutzer
Benutzer 2.000 1.000.000 1.000.000 1.000.000 100.000.000
Gruppen 250 10.000 100.000 100.000 100.000
Benutzer in einer Gruppe 2.000 10.000 100.000 100.000 100.000
Gruppen pro Benutzer 250 500 5.000 5.000 5.000
Standardkennwort und gruppenbasierte Kennwortrichtlinien 10 10 10 10 10
Nicht-Oracle-Anwendungen 1 2 22 102 5.000 5.000
Oracle Cloud-Anwendungen 2.000 2.000 2.000 2.000 -
Unternehmensanwendungen - - 500

(Nur Oracle Enterprise-Anwendungen)

500 500
RADIUS-Proxy - - 50 50 -
Active Directory-(AD-)Domains 2 10 20 20 -
Aktive Domainbridges pro AD-Domain 4 10 10 10 -
Provisioning-Bridges 4 10 10 10 -
Anwendungsgateway - - 20 20 20
Externe Identitätsprovider und Social-Anmeldung (IdPs) (Föderation/eingehendes SSO) 5 5 30 30 30
IdP-Policys 5 50 100 100 100
Nutzungsbedingungen 500 500 500 500 500
Anmelde-Policys 5 50 200 200 200
Selbstregistrierungsprofile - 50 50 50 50
Dynamische Gruppen 50 50 50 50 -
API-Schlüssel pro Benutzer 3 3 3 3 -
Authentifizierungstoken pro Benutzer 2 2 2 2 -
OAuth2-Clientzugangsdaten pro Benutzer 10 10 10 10 -
SMTP-Zugangsdaten 2 2 2 2 -
Kunden-Secret-Key pro Benutzer 2 2 2 2 -
DB-Zugangsdaten pro Benutzer 2 2 2 2 -
OAuth-Clientzertifikat 20 200 200 20.000 20.000
OAuth Partnerzertifikate 20 20 100 100 100
Vertrauenswürdige Partnerzertifikate 20 20 100 100 100
Identity Propagation Trust 30 30 30 30 30

1 Nicht-Oracle- oder Drittanbieteranwendungen sind entweder als kommerzielle Anwendungen von einem anderen Provider als Oracle oder als benutzerdefinierten Anwendungen definiert (einschließlich beispielsweise Anwendungen, die auf OCI mit APEX erstellt wurden. Beachten Sie, dass benutzerdefinierte Anwendungen, die mit Visual Builder Cloud Service erstellt wurden, nicht auf das Limit für externe Anwendungen angerechnet werden.

2 Die Limits für die Anzahl der Apps von Nicht-Oracle- oder Drittanbietern für die Domaintypen "Oracle Apps" und "Oracle Apps Premium" werden vorübergehend nicht durchgesetzt. Sie werden in Zukunft erzwungen.

Datentypen für benutzerdefinierte Attribute

Benutzerdefinierte Attribute und deren Limits finden Sie unter den unterstützten Datentypen. Diese gelten für alle Identitätsdomaintypen.

Datentyp Limit
Indexierte Zeichenfolge mit 4.000 Zeichen (durchsuchbar) 84
Indexierte Zeichenfolge mit 40 Zeichen (durchsuchbar) 5
Nicht indexierte Zeichenfolge mit 4.000 Zeichen 36
Nicht indexierte Zeichenfolge mit 40 Zeichen 15
Ganzzahl 20

API-Ratengrenzwerte

Machen Sie sich mit der Ratenbegrenzung für APIs für verschiedene Identitätsdomaintypen vertraut.

Oracle-APIs unterliegen einer Ratenbegrenzung zum Schutz der API-Servicenutzung für alle Kunden von Oracle. Wenn Sie das API-Limit für den Identitätsdomaintyp erreichen, gibt IAM einen 429-Fehlercode zurück.

Ratengrenzwerte für alle Identitätsdomainarten

API-Gruppe Pro Kostenlos Oracle Apps Oracle Apps Premium Premium Externer Benutzer
AuthN Sekunde 10 50 80 95 90
AuthN Minute 150 1.000 2.100 4.500 3.100
BasicAuthN Sekunde 10 100 160 95 90
BasicAuthN Minute 150 3.000 4.000 4.500 3.100
Tokenverwaltung Sekunde 10 40 50 65 60
Tokenverwaltung Minute 150 1.000 1.700 3.400 2.300
Sonstige Sekunde 20 50 55 90 80
Sonstige Minute 150 1.500 1.750 5.000 4.000
Bulk Sekunde 5 5 5 5 5
Bulk Minute 200 200 200 200 200
Importieren und exportieren Tag 4 8 10 10 10
Hinweis

Die maximale Anzahl an Trust-Objekten für die Identitätspropagierung, die erstellt werden können, ist auf 30 begrenzt. Wenden Sie sich an den Support, wenn das Limit erhöht werden muss. Weitere Informationen zu Objektlimits finden Sie unter Limits für IAM-Identitätsdomainobjekte.

APIs in API-Gruppen

API-Limits gelten für die Summe aller APIs innerhalb einer Gruppe.

Authentifizierung
  • login/sso/v1/user/
  • /sso/v1/user/secure/login
  • /sso/v1/user/logout
  • /sso/v1/user/callback/login
  • /sso/v1/sdk/authenticate
  • /sso/v1/sdk/session
  • /sso/v1/sdk/idp
  • /sso/v1/sdk/secure/session
  • /mfa/v1/requests
  • /mfa/v1/users/{userguid}/factors
  • /oauth2/v1/authorize
  • /oauth2/v1/userlogout
  • /oauth2/v1/consent
  • /fed/v1/user/request/login
  • /fed/v1/sp/sso
  • /fed/v1/idp/sso
  • /fed/v1/idp/usernametoken
  • /fed/v1/metadata
  • /fed/v1/mex
  • /fed/v1/sp/slo
  • /fed/v1/sp/initiatesso
  • /fed/v1/sp/ssomtls
  • /fed/v1/idp/slo
  • /fed/v1/idp/initiatesso
  • /fed/v1/idp/wsfed
  • /fed/v1/idp/wsfedsignoutreturn
  • /fed/v1/user/response/login
  • /fed/v1/user/request/logout
  • /fed/v1/user/response/logout
  • /fed/v1/user/testspstart
  • /fed/v1/user/testspresult
  • /admin/v1/SigningCert/jwk
  • /admin/v1/Asserter
  • /admin/v1/MyAuthenticationFactorInitiator
  • /admin/v1/MyAuthenticationFactorEnroller
  • /admin/v1/MyAuthenticationFactorValidator
  • /admin/v1/MyAuthenticationFactorsRemover
  • /admin/v1/TermsOfUseConsent
  • /admin/v1/MyTermsOfUseConsent
  • /admin/v1/TrustedUserAgents
  • /admin/v1/AuthenticationFactorInitiator
  • /admin/v1/AuthenticationFactorEnroller
  • /admin/v1/AuthenticationFactorValidator
  • /admin/v1/MePasswordResetter
  • /admin/v1/UserPasswordChanger
  • /admin/v1/UserLockedStateChanger
  • /admin/v1/AuthenticationFactorsRemover
  • /admin/v1/BypassCodes
  • /admin/v1/MyBypassCodes
  • /admin/v1/MyTrustedUserAgents
  • /admin/v1/Devices
  • /admin/v1/MyDevices
  • /admin/v1/TermsOfUses
  • /admin/v1/TermsOfUseStatements
  • /admin/v1/AuthenticationFactorSettings
  • /admin/v1/SsoSettings
  • /admin/v1/AdaptiveAccessSettings
  • /admin/v1/RiskProviderProfiles
  • /admin/v1/Threats
  • /admin/v1/UserDevices
  • /session/v1/SessionsLogoutValidator
  • /ui/v1/signin
Basisauthentifizierung
  • /admin/v1/HTTPAuthenticator
  • /admin/v1/PasswordAuthenticator
Token
  • /oauth2/v1/token
  • /oauth2/v1/introspect
  • /oauth2/v1/revoke
  • /oauth2/v1/device
Importieren/Exportieren
  • /job/v1/JobSchedules?jobType=UserImport
  • /job/v1/JobSchedules?jobType=UserExport
  • /job/v1/JobSchedules?jobType=GroupImport
  • /job/v1/JobSchedules?jobType=GroupExport
  • /job/v1/JobSchedules?jobType=AppRoleImport
  • /job/v1/JobSchedules?jobType=AppRoleExport
Bulk
  • /admin/v1/Bulk
  • /admin/v1/BulkUserPasswordChanger
  • /admin/v1/BulkUserPasswordResetter
  • /admin/v1/BulkSourceEvents
Sonstiges

Jede API, die nicht in einer der anderen API-Gruppen enthalten ist, ist in der anderen API-Gruppe enthalten

Weitere Einschränkungen

Die folgenden Einschränkungen gelten für Bulk-, Import- und Exportvorgänge für alle Tiers:

  • Payload-Größe: 1 MB
  • Bulk-API: Maximal 50 Vorgänge pro Aufruf
  • Die folgenden Vorgänge können immer nur einzeln ausgeführt werden:
    • Import: Für Benutzer, Gruppen und Anwendungsrollenmitgliedschaften
    • Vollständige Synchronisierung aus Anwendungen
    • Bulk-APIs
    • Export: Für Benutzer, Gruppen und Anwendungsrollenmitgliedschaften
  • CSV-Import: Maximal 100.000 Zeilen pro CSV-Datei und maximale Dateigröße: 10 MB
  • CSV-Export: Maximal 100.000 Zeilen

Zähler für Identitätsdomaintypen

Hier werden die für verschiedene Identitätsdomaintypen verwendeten Zähler beschrieben.

Kostenlose und Oracle Apps-Identitätsdomaintypen verwenden keine Zähler.

Die Identitätsdomaintypen "Oracle Apps Premium", "Premium" und "Externer Benutzer" verwenden folgende Zähler:

  • Benutzer pro Monat: Die Anzahl der pro Stunde gemeldeten aktiven und inaktiven Benutzer im System. Diese Zähler werden am Ende des Abrechnungszyklus aggregiert.

  • SMS: Die Anzahl der pro Stunde vom System gesendeten SMS-Nachrichten. Diese Zähler werden am Ende des Abrechnungszyklus aggregiert.

  • Token: Die Anzahl der pro Stunde vom System ausgegebenen Token.

  • Replizierte Benutzer pro Monat: Wenn Sie für weitere Regionen die Replikation konfigurieren, gilt dieser Zähler für die Anzahl aktiver und inaktiverer Benutzer in jeder replizierten Region, die pro Stunde gemeldet wird. Diese Zähler werden am Ende des Abrechnungszyklus aggregiert.

Nachdem Sie Ihren Service bereitgestellt haben, können Sie mit Oracle Cloud Infrastructure-Tools die mit Ihrem Account verknüpften Kosten analysieren. Siehe Ausgaben und Nutzung prüfen.

Identitätsdomaintyp ändern

Wenn Sie den Identitätsdomaintyp ändern, validiert IAM die von Ihnen vorgenommenen Änderungen.
  1. Sie können die Standarddomain nicht in den Identitätstyp "Externer Benutzer" ändern.
  2. Ihr Abonnementtyp steuert die Anzahl der Identitätsdomains jedes Typs. Wenn die Änderung die Anzahl der Identitätsdomains dieses Typs für Ihren Abonnementtyp überschreiten würde, können Sie nicht zu dem neuen Identitätsdomaintyp wechseln. Siehe IAM mit Limits für Identitätsdomains.
  3. Wenn die Anzahl der Objekte eines beliebigen Typs in Ihrer Identitätsdomain höher ist als im gewünschten Identitätsdomaintyp zulässig, können Sie nicht zu dem neuen Identitätsdomaintyp wechseln. Siehe Limits für IAM-Identitätsdomainobjekte.
  4. Die in Ihrem aktuellen Identitätsdomaintyp verfügbaren Features werden geprüft. Siehe Featureverfügbarkeit für Identitätsdomaintypen. Eine Warnmeldung wird angezeigt, die Sie darauf hinweist, dass Sie beim Wechsel von einem Identitätsdomaintyp zu einem anderen vorsichtig sein müssen. Sie können nach der Warnmeldung fortfahren. Einige Ihrer vorhandenen Features funktionieren jedoch möglicherweise nicht mehr.
  5. Sie können eine kostenlose, Premium- oder externe Benutzeridentitätsdomain nicht in eine Oracle Apps-Identitätsdomain ändern.

Informationen zum Ändern des Domaintyps finden Sie unter Typ einer Identitätsdomain ändern.