Mehrere Identitäts-Stripes für die Prozessautomatisierung konfigurieren
Bei Oracle Cloud Infrastructure Process Automation wird der primäre (ursprüngliche) Stripe automatisch mit vorkonfigurierten Gruppen föderiert. Sie können jedoch separate Umgebungen für einzelne Cloud-Services oder Anwendungen erstellen (z.B. eine Umgebung für Entwicklung und eine für Produktion), wobei für jede Umgebung unterschiedliche Identitäts- und Sicherheitsanforderungen gelten.
Dieses Thema gilt nur für Mandanten, die keine Identitätsdomains verwenden. Siehe Unterschiede zwischen Mandanten mit und ohne Identitätsdomains.
Wenn Sie ein oder mehrere sekundäre Stripes implementieren, können Sie mehrere Instanzen von Oracle Identity Cloud Service erstellen und verwalten, um Ihre Anwendungen und Oracle Cloud-Services zu schützen.
Sie können einen oder mehrere sekundäre Stripes mit Oracle Cloud Infrastructure über SAML-IDP-Föderation manuell föderieren, wobei mehrere Oracle Identity Cloud Service-Stripes mit demselben Cloud-Account verknüpft werden. Beachten Sie, dass der Eigentümer des Accounts sowohl primäre als auch sekundäre Stripes verwaltet, Identitäten in den Stripes jedoch voneinander isoliert sind.
Definieren Sie zunächst eine Namenskonvention für das Striping, wie unter Stripe-Namenskonvention definieren beschrieben. Führen Sie dann die folgenden Schritte aus, um einen zweiten Stripe für Ihren Cloud-Account manuell zu föderieren. Sie müssen der Eigentümer des Accounts sein.
- IDCS-Gruppe für sekundäre Stripe-Benutzer erstellen
- OAuth-Client im sekundären Stripe erstellen
- IAM-Gruppe für sekundäre Stripe-Benutzer erstellen
- Federation und zugehörige Gruppenzuordnung erstellen
- IAM-Policy für föderierte Benutzer zum Erstellen von Instanzen erstellen
- Zugriff auf einen föderierten Stripe in der IAM-Gruppe für sekundäre Stripe-Benutzer erteilen
- Prozessautomatisierungsinstanzen in sekundären Stripe-Compartments erstellen
Benennungsregel für Stripes definieren
Definieren Sie als Best Practice einen <stripename> für alle Entitys, die Sie für den Strip erstellen. Die eindeutige Identifizierung der mit einem Stripe verknüpften Konfigurationen ist wichtig, insbesondere, wenn mehrere Stripes konfiguriert werden.
In den folgenden Abschnitten wird stripename in den folgenden Entitys verwendet:
| Entität | Benennungskonvention |
|---|---|
| IDCS-Gruppe | stripename_administrators |
| OCI-Gruppe | oci_stripename_administrators |
| Compartment | stripename_compartment |
| Identitätsprovider | stripename_service |
| Richtlinie | stripename_adminpolicy |
| Policy-Anweisung | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
IDCS-Gruppe für sekundäre Stripe-Benutzer erstellen
Erstellen Sie in IDCS eine Gruppe im Sekundär-Stripe, und fügen Sie der Gruppe Benutzer aus dem Sekundär-Stripe hinzu.
OAuth-Client im sekundären Stripe erstellen
Erstellen Sie eine vertrauliche IDCS-Anwendung, die OAuth-Clientzugangsdaten verwendet und der die IDCS-Domainadministratorrolle zugewiesen wurde. Sie müssen eine private Anwendung pro zweitem Stripe erstellen.
- Melden Sie sich als IDCS-Administrator bei der sekundären IDCS-Administratorkonsole an.
- Fügen Sie eine vertrauliche Anwendung hinzu.
- Navigieren Sie zur Registerkarte Anwendungen.
- Klicken Sie auf Hinzufügen.
- Wählen Sie Vertrauliche Anwendung aus.
- Benennen Sie die Anwendung
Client_Credentials_For_SAML_Federation. - Klicken Sie auf Weiter.
- Konfigurieren Sie die Clienteinstellungen.
- Klicken Sie auf Diese Anwendung jetzt als Client konfigurieren.
- Wählen Sie unter Berechtigung die Option Clientzugangsdaten aus.
- Klicken Sie unter Client Zugriff auf die Admin-APIs von Identity Cloud Service erteilen auf Hinzufügen, und wählen Sie die Anwendungsrolle Identitätsdomainadministrator aus.
- Klicken Sie zweimal auf Weiter.
- Klicken Sie auf Fertigstellen. Notieren Sie nach der Erstellung der Anwendung die Client-ID und das Client Secret. Sie benötigen diese Informationen in den nächsten Schritten für die Föderation
- Klicken Sie auf Aktivieren, und bestätigen Sie die Aktivierung der Anwendung.
IAM-Gruppe für sekundäre Stripe-Benutzer erstellen
Diese Gruppe ist erforderlich, weil für die Oracle Cloud Infrastructure-SAML-IDP-Föderation eine Gruppenzuordnung für die Föderierung von Benutzern aus dem föderierten IDP (IDCS) erforderlich ist und weil eine OCI-native Gruppenmitgliedschaft für die Definition und Erteilung von Oracle Cloud Infrastructure-Berechtigungen (Policys) für föderierte Benutzer erforderlich ist.
Federation und zugehörige Gruppenzuordnung erstellen
Nachdem Sie die IDCS- und IAM-Gruppen erstellt und die erforderlichen Clientinformationen zusammengestellt haben, erstellen Sie den IDCS-Identitätsprovider, und ordnen Sie die Gruppen zu.
IAM-Policy für föderierte Benutzer zum Erstellen von Instanzen erstellen
Richten Sie nach dem Erstellen der Föderation IAM-Policys ein, die föderierten Benutzern aus dem sekundären IDCS-Stripe das Erstellen von Oracle Cloud Infrastructure Process Automation-Instanzen erlauben. Als allgemeines Muster gilt die Policy für ein Compartment.
Zugriff auf einen föderierten Stripe in der IAM-Gruppe für sekundäre Stripe-Benutzer erteilen
Führen Sie zusätzliche Schritte aus, um dem Administrator des sekundären Stripes und allen anderen Benutzern des sekundären Stripes die Anzeige von Stripes unter Federation zu ermöglichen.
Prozessautomatisierungsinstanzen in sekundären Stripe-Compartments erstellen
Nachdem Föderations- und Oracle Cloud Infrastructure-Policys definiert wurden, können sich föderierte Benutzer bei der Oracle Cloud Infrastructure-Konsole anmelden und Oracle Cloud Infrastructure Process Automation-Instanzen erstellen.