Vertrauliche Ressourcen-App wird erstellt

Vertrauliche Ressourcenanwendung für Benutzerauthentifizierung erstellen.

Um das OAuth2-Protokoll zu verwenden, müssen Sie eine vertrauliche Ressourcenanwendung im Identitätsprovider erstellen. Die vertrauliche Ressourcenanwendung hat eine 1:1-Beziehung zum externen Schlüsselmanager und wird verwendet, um Metadaten über Schlüssel aus dem externen Schlüsselmanager zu replizieren.

Vollständige Anweisungen finden Sie unter Vertrauliche Anwendungen hinzufügen. Die Pflichtfelder (spezifisch für externes KMS), die Sie für die vertrauliche Anwendung angeben müssen, sind:
  • Name: Name der vertraulichen Ressourcenanwendung.
  • Beschreibung: Eine kurze Beschreibung der App.
  • Ressourcenserverkonfiguration:
    • Primäre Zielgruppe: Geben Sie basierend auf Ihrer TLS-Konnektivitätskonfiguration entweder die IP-Adresse des externen Schlüsselmanagers oder die private API-Gateway-IP-Adresse an. Beispiel: https://10.101.111.10/.
  • Geltungsbereich:
    • oci_ekms. Damit können Sie alle Vorgänge in der externen Key Manager-Plattform ausführen.
  • Clientkonfiguration
    • Client Credentials. Aktivieren Sie das Kontrollkästchen Clientzugangsdaten, damit sich der externe Schlüsselmanager bei OCI KMS authentifiziert und seinerseits OCI-KMS-Anforderungen autorisiert. Aktivieren Sie die Anwendung, indem Sie auf die Schaltfläche "Aktivieren" klicken. Die Client-App-ID und das Client Secret werden auf der Homepage angezeigt.
      Achtung

      Das Rotieren (Ändern) des IDCS-Client Secret im IDCS-Service ist ein unterbrechungsfreier Vorgang. OCI unterstützt die Aktualisierung des Client Secret in einer vorhandenen externen Vault-Ressource nicht. Wenn Sie das Client Secret in IDCS rotieren, wird das alte Secret, das im externen Vault gespeichert ist, ungültig, und alle kryptografischen Vorgänge sind für den Vault nicht erfolgreich.