Gestión de dominios de identidad
Un dominio de identidad es un contenedor para gestionar usuarios y roles, federar y aprovisionar usuarios, proteger la integración de aplicaciones mediante la configuración de Oracle Single Sign-On (SSO) y la administración de proveedores de identidad basados en SAML/OAuth. Representa a un grupo de usuarios de Oracle Cloud Infrastructure y sus configuraciones y valores de seguridad asociados (como MFA).
Visión general
Los dominios de identidad son similares a otros recursos de OCI. Como administrador, puede crear, mover, etiquetar y suprimir un dominio de identidad. Las políticas del acceso de OCI se pueden escribir para permitir a los usuarios de un dominio específico acceder a recursos de otros dominios. También puede asignar cuentas de usuario a roles de administrador predefinidos para delegar responsabilidades administrativas dentro de un dominio. Para obtener más información sobre los roles de administrador y los privilegios asociados a cada rol, consulte Descripción de los roles de administrador.
Puede gestionar dominios de identidad (por ejemplo, crear o suprimir un dominio) mediante la interfaz de usuario o la API de IAM. Puede gestionar recursos (por ejemplo, usuarios y grupos) dentro de un dominio a través de la interfaz de usuario o con la API del dominio a través de IAM basada en SCIM.
Cada arrendamiento incluye un dominio de identidad por defecto creado en el compartimento raíz que contiene el usuario administrador del inquilino inicial y su grupo, y una política por defecto que permite a los administradores gestionar cualquier recurso del arrendamiento. El dominio de identidad por defecto permanece con el ciclo de vida del arrendamiento y no se puede suprimir.
Puede crear dominios de identidad adicionales en un arrendamiento. Resulta útil disponer de varios dominios de identidad cuando se necesitan entornos independientes para un único servicio o aplicación en la nube (por ejemplo, un entorno para desarrollo y otro para producción). Para mayor seguridad, puede configurar cada dominio de identidad para que tenga sus propias credenciales (por ejemplo, políticas de contraseña y conexión). También puede configurar un dominio de identidad para aplicaciones orientadas al consumidor y para permitir a los usuarios consumidores realizar el autorregistro y la conexión social.
Cada tipo de dominio de identidad está asociado a un juego diferente de funciones y límites de objetos. Para obtener información que le ayude a decidir qué tipo de dominio es adecuado para lo que desea hacer, consulte Tipos de dominio de identidad de IAM.
Los usuarios de los dominios de identidad pueden solicitar acceso a grupos y aplicaciones. Los usuarios también pueden realizar tareas de autoservicio como actualizar la información del perfil, cambiar contraseñas y configurar valores para la verificación en 2 pasos.
Información para los administradores de IAM y de IDCS existentes
En esta sección, se incluyen los siguientes temas de descripción general:
Puede realizar las siguientes tareas relacionadas con los dominios de identidad:
- Listado de dominios de identidad
- Listado de tipos de licencia
- Creación de un dominio de identidad
- Obtención de detalles de un dominio de identidad
- Edición de detalles de un dominio de identidad
- Traslado de un dominio de identidad entre compartimentos
- Activación de un dominio de identidad
- Desactivación de un dominio de identidad
- Cambio del tipo de un dominio de identidad
- Copia del OCID de un dominio de identidad
- Replicación de un dominio de identidad en varias regiones
- Restablecimiento de todas las contraseñas de un dominio de identidad
- Supresión de un dominio de identidad
Rol o política necesarios
- Ser miembro del grupo Administradores
- Tener otorgado el rol de administrador de dominio de identidad
- Ser miembro de un grupo que tiene otorgada la gestión (
manage) de dominios
Para conocer más detalles sobre políticas y roles, consulte Grupo, política y funciones de administrador, Descripción de las funciones de administrador y Descripción general de las políticas de IAM.