Adición de usuarios de la consola de Oracle Cloud

Proporcione a los usuarios acceso para trabajar con los entornos de aplicaciones en la consola de Oracle Cloud.

En este tema se explica cómo configurar usuarios adicionales para ver y trabajar con suscripciones de aplicaciones en la consola.

El usuario introducido cuando se creó la cuenta de Oracle Cloud es el administrador por defecto del arrendamiento. El administrador por defecto puede realizar todas las tareas de Oracle Cloud Infrastructure, incluida la visualización de todas las suscripciones de aplicaciones.

Importante

Si necesita agregar usuarios para trabajar en la aplicación, consulte la documentación de la aplicación.

La gestión del entorno de aplicaciones se integra con el servicio Identity and Access Management Service (IAM) para la autenticación y autorización. IAM utiliza políticas para otorgar permisos a grupos. Los usuarios tienen acceso a recursos (como entornos) en función de los grupos a los que pertenecen. El administrador por defecto puede crear grupos, políticas y usuarios para otorgar acceso a los recursos.

Variación de tareas de gestión para diferentes servicios de aplicaciones

Las tareas de gestión y, por lo tanto, las opciones de acceso difieren para los distintos servicios de aplicaciones. Los servicios de aplicaciones se pueden dividir en dos categorías de gestión:

  • Servicios de aplicaciones para los que Oracle crea los entornos. Debido a que no crea los entornos, las tareas de gestión solo incluyen la visualización de detalles de los entornos y sus suscripciones. Para crear usuarios de acceso limitado para estos servicios, utilice el procedimiento que se describe a continuación en este tema.
  • Servicios de aplicaciones para los que se crean y gestionan los entornos. Como crea los entornos, las tareas de gestión incluyen la creación, la supresión y la actualización de los entornos. Para crear usuarios de acceso limitado para estos servicios, consulte:

Adición de un administrador de arrendamiento

Este procedimiento describe cómo agregar otro usuario al grupo de administradores de arrendamiento. Los miembros del grupo Administradores tienen acceso a todas las funciones y servicios de la consola de Oracle Cloud.

Este procedimiento no proporciona al usuario acceso para conectarse a la consola de servicio de aplicación. Para agregar usuarios a la aplicación, consulte la documentación de la aplicación.

Para agregar un administrador:

  1. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  2. Seleccione el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, seleccione Usuarios.
  3. Seleccione Crear usuario.
  4. Introduzca el nombre y el apellido del usuario.
  5. Para que el usuario se conecte con su dirección de correo electrónico:
    • Deje seleccionada la casilla de control Use la dirección de correo electrónico como nombre de usuario.
    • En el campo Nombre de usuario o correo electrónico, introduzca la dirección de correo electrónico de la cuenta de usuario.

    o bien

    Para que el usuario inicie sesión con su nombre de usuario:
    • Desactive la casilla de control Use la dirección de correo electrónico como nombre de usuario.
    • En el campo Nombre de usuario, introduzca el nombre de usuario que utilizará el usuario para conectarse a la consola.
    • En el campo Correo electrónico, introduzca la dirección de correo electrónico de la cuenta de usuario.
  6. En Seleccione los grupos a los que desea asignar este usuario, marque la casilla de control para Administradores.
  7. Haga clic en Crear.

Se envía un correo electrónico de bienvenida a la dirección proporcionada para el nuevo usuario. El nuevo usuario puede seguir las instrucciones de activación de cuenta del correo electrónico para iniciar sesión y empezar a utilizar el arrendamiento.

Agregar un usuario no administrador

Este procedimiento describe cómo crear un grupo que tenga acceso para ver aplicaciones en la consola de Oracle Cloud, pero que no pueda realizar otras tareas administrativas.

Para otorgar a los usuarios permisos para ver sus aplicaciones en la consola de Oracle Cloud, debe:

  1. Cree un grupo.
  2. Cree una política que otorgue al grupo acceso para ver los recursos de entorno.
  3. Cree un usuario y agréguelo al grupo.

Las siguientes tareas le guiarán a través de la creación de un grupo, una política y un usuario en el servicio IAM. El administrador por defecto puede realizar estas tareas u otro usuario al que se le haya otorgado acceso para administrar IAM.

Crear un grupo
  1. Abra el menú de navegación en la esquina superior izquierda de la página. En Infraestructura, seleccione Identidad y seguridad para ampliar el menú y, a continuación, en Identidad, seleccione Dominios. En la página Dominios, seleccione el dominio.

  2. En la lista de recursos del Dominio de identidad de la izquierda, haga clic en Grupos.
  3. Haga clic Crear grupo.
  4. Introduzca lo siguiente:
    • Nombre: nombre único del grupo, por ejemplo, "environment-viewers". El nombre debe ser único para todos los grupos del arrendamiento. No podrá cambiarlo más tarde.
    • Descripción: descripción fácil de recordar. Puede cambiarlo más tarde si lo desea.
    • Opciones avanzadas - Etiquetas: opcionalmente, puede aplicar etiquetas. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de la etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si debe aplicar etiquetas, omita esta opción (puede aplicar las etiquetas posteriormente) o pregunte al administrador.
  5. Haga clic en Crear.
Creación de la política

Antes de crear la política, necesitará conocer el valor correcto para el tipo de recurso de la aplicación. El tipo de recurso es al que la política otorga acceso. Consulte Referencia de políticas de aplicación para buscar el tipo de recurso correcto para la aplicación.

  1. Vaya a la página Políticas del dominio de identidad:
    • Si sigue en la página Grupos del paso anterior, haga clic en Dominios en los enlaces de ruta situados de la parte superior de la página. En la página Dominios, haga clic en Políticas en la parte izquierda de la página.
    • De lo contrario, abra el menú de navegación, en Infraestructura, haga clic en Identidad y seguridad para ampliar el menú y, a continuación, en Identidad, haga clic en Políticas. Aparecerá la lista de políticas.

      Detalle que muestra la ruta de navegación a la página Políticas
  2. Haga clic en Crear política.
  3. Introduzca lo siguiente:
    • Nombre: nombre único para la política. El nombre debe ser único para todas las políticas del arrendamiento. Esto no se puede cambiar posteriormente.
    • Descripción: descripción fácil de recordar. Puede cambiarlo más tarde si lo desea.
    • Compartimento: asegúrese de que el arrendamiento (compartimento raíz) esté seleccionado.
  4. En el Creador de política, active Mostrar editor manual para mostrar el cuadro de texto para la entrada de texto de formato libre.

    Detalle que muestra el Creador de política y el conmutador de editor manual
  5. Introduzca las sentencias adecuadas para el servicio al que desea otorgar acceso. Consulte Referencia de políticas de aplicación para conocer las sentencias necesarias para la aplicación. Las sentencias de política tienen la forma de:
    Allow group <your-group-name> to read <application-environment> in tenancy
    Allow group <your-group-name> to read organizations-subscriptions in tenancy
    Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
     

    donde

    <your-group-name> es el grupo que ha creado en un paso anterior y

    <application-environment> es el tipo de recurso para la aplicación. Para obtener una lista de los tipos de recursos, consulte Referencia de políticas de aplicación.

  6. Haga clic en Crear.
Consejo

Puede utilizar la opción Copiar del ejemplo de política que se muestra en la Referencia de política de aplicación para copiar el juego de sentencias de política. A continuación, puede pegar las sentencias en el cuadro de texto Creador de políticas para que solo tenga que actualizar el valor de <your-group-name>. Consulte Ejemplo: Cómo Copiar y Pegar una Política.

Creación de un usuario
  1. En la página Inicio de aplicaciones de la consola de Oracle Cloud, seleccione el menú principal en la esquina superior izquierda de la página. Seleccione Identidad y seguridad y, a continuación, seleccione Dominios.
  2. En la página Dominios, seleccione Valor por defecto o el nombre del dominio de identidad.
  3. Seleccione Usuarios.
  4. Haga clic en Crear usuario.
  5. Introduzca el nombre y el apellido del usuario.
  6. Para que el usuario se conecte con su dirección de correo electrónico:
    • Deje seleccionada la casilla de control Use la dirección de correo electrónico como nombre de usuario.
    • En el campo Nombre de usuario o correo electrónico, introduzca la dirección de correo electrónico de la cuenta de usuario.

    o bien

    Para que el usuario se conecte con su nombre de usuario:
    • Desactive la casilla de control Use la dirección de correo electrónico como nombre de usuario.
    • En el campo Nombre de usuario, introduzca el nombre de usuario que utilizará el usuario para conectarse a la consola.
    • En el campo Correo electrónico, introduzca la dirección de correo electrónico de la cuenta de usuario.
  7. Para asignar el usuario a un grupo, active la casilla de control de cada grupo que desee asignar a la cuenta de usuario.
  8. Haga clic en Crear.

Referencia de política de aplicación

En las siguientes secciones, se muestran los nombres de tipos de recursos para cada uno de los servicios de aplicaciones. Busque la aplicación en la tabla y utilice las sentencias proporcionadas en las políticas.

Nota

Los servicios de aplicaciones que se muestran aquí no soportan el aprovisionamiento de entornos de autoservicio. Para obtener ayuda sobre la escritura de políticas para servicios de aplicaciones que soportan el aprovisionamiento de autoservicio, consulte Gestión del acceso de usuario a entornos de aplicaciones.
Políticas de Oracle Communications

Al suscribirse a una de las aplicaciones de Oracle Communications, Oracle crea el entorno de servicio de aplicación. Puede ver detalles sobre las suscripciones y las URL de la aplicación desde la consola de Oracle Cloud.

Para otorgar a otro usuario acceso para que interactúe con los servicios de la aplicación Oracle Communications en la consola de Oracle Cloud, utilice uno de los siguientes verbos en las sentencias de política:

  • read: permite al usuario ver toda la información sobre el entorno.
  • inspect: permite al usuario mostrar solo los entornos; el usuario no puede ver las páginas de detalles.

En la siguiente tabla, se muestran los nombres de tipos de recursos y las sentencias de política de ejemplo que puede copiar y pegar para crear la política a fin de proporcionar acceso a un grupo. Todos los ejemplos utilizan elverbo read. Si desea otorgar acceso solo a inspect, sustituya read por inspect al crear la política.

Servicio de aplicación Tipos de recursos y muestra de políticas
Escudo de seguridad

Tipo de recurso: cgbuocss-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read cgbuocss-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Gestión de entrega de sesiones en la nube

Tipo de recurso: cgbuosdmc-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read cgbuosdmc-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
SD-WAN Orchestration Cloud Service

Tipo de recurso: cgbusdwan-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read cgbusdwan-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Políticas de Oracle Financial Services

Al suscribirse a una de las aplicaciones de Oracle Financial Services, Oracle crea el entorno de servicio de aplicación. Puede ver detalles sobre las suscripciones y las URL de la aplicación desde la consola de Oracle Cloud.

Para otorgar a otro usuario acceso para que interactúe con los servicios de la aplicación Oracle Financial Services en la consola de Oracle Cloud, utilice uno de los siguientes verbos en las sentencias de política:

  • read: permite al usuario ver toda la información sobre el entorno.
  • inspect: permite al usuario mostrar solo los entornos; el usuario no puede ver las páginas de detalles.

En la siguiente tabla, se muestran los nombres de tipos de recursos y las sentencias de política de ejemplo que puede copiar y pegar para crear la política a fin de proporcionar acceso a un grupo. Todos los ejemplos utilizan elverbo read. Si desea otorgar acceso solo a inspect, sustituya read por inspect al crear la política.

Servicio de aplicación Tipos de recursos y muestra de políticas
Oracle Banking Virtual Account Management Cloud Service

Tipo de recurso: fsgbuobvam-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read fsgbuobvam-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Credit Facilities Process Management Cloud Service

Tipo de recurso: fsgbuobcfpm-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read fsgbuobcfpm-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Corporate Lending Process Management Cloud Service

Tipo de recurso: fsgbuobclpm-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read fsgbuobclpm-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Digital Experience Cloud Service

Tipo de recurso: fsgbuobdx-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read fsgbuobdx-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Liquidity Management Cloud Service

Tipo de recurso: fsgbuoblm-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read fsgbuoblm-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Payments Cloud Service

Tipo de recurso: fsgbuobpm-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read fsgbuobpm-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Supply Chain Finance Cloud Service

Tipo de recurso: fsgbuobscf-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read fsgbuobscf-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Banking Trade Finance Process Management Cloud Service

Tipo de recurso: fsgbuobtfpm-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read fsgbuobtfpm-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Financial Revenue Management y Billing Cloud Service

Tipo de recurso: ofsrmbcs-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read ofsrmbcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Servicio financiero en la nube

Tipo de recurso: fsgbufsc-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read fsgbufsc-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Seguro médico

Tipo de recurso: ohi-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read ohi-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Financial Services: préstamos y leasing Cloud Service

Tipo de recurso: ofsllcs-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read ofsllcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service - Control de transacciones

Tipo de recurso: fsgbufccmamlcs-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read fsgbufccmamlcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Financial Services Performance Analytics Cloud Service

Tipo de recurso: ofspacs-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read ofspacs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Oracle Financial Services Price Creation and Discovery Cloud Service

Tipo de recurso: ofspcdcs-environment

Política de ejemplo para copiar y pegar:

Allow group <your-group-name> to read ofspcdcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Políticas de Oracle Utilities

Al suscribirse a una de las aplicaciones de Oracle Utilities, Oracle crea el entorno de servicio de la aplicación. Puede ver detalles sobre las suscripciones y las URL de la aplicación desde la consola de Oracle Cloud.

Para otorgar a otro usuario acceso para que interactúe con los servicios de la aplicación Oracle Utilities en la consola de Oracle Cloud, utilice uno de los siguientes verbos en las sentencias de política:

  • read: permite al usuario ver toda la información sobre el entorno.
  • inspect: permite al usuario mostrar solo los entornos; el usuario no puede ver las páginas de detalles.

En la siguiente tabla, se muestran los nombres de tipos de recursos y las sentencias de política de ejemplo que puede copiar y pegar para crear la política a fin de proporcionar acceso a un grupo. Todos los ejemplos utilizan elverbo read. Si desea otorgar acceso solo a inspect, sustituya read por inspect al crear la política.

Servicio de aplicación Tipos de recursos y muestra de políticas
Utilities Analytics Insights Cloud Service

Tipo de recurso: ugbuaics-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbuaics-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Utilities Customer Cloud Service

Tipo de recurso: ugbuccs-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbuccs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Servicio de atención al cliente y facturación de servicios públicos

Tipo de recurso: ugbuccb-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbuccb-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Gestor de activos de generación de servicios públicos

Tipo de recurso: ugbugam-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbugam-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Utilities Meter Solution Cloud Service

Tipo de recurso: ugbumscs-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbumscs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Utilities Rate Cloud Service

Tipo de recurso: ugburcs-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugburcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Utilities Billing Cloud Service

Tipo de recurso: ugbubcs-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbubcs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Utilities Work and Asset Cloud Service

Tipo de recurso: ugbuwacs-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbuwacs-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy
Transacción de autoservicio digital de servicios públicos

Tipo de recurso: ugbudsst-environment

Política de ejemplo para copiar y pegar:
Allow group <your-group-name> to read ugbudsst-environment in tenancy
Allow group <your-group-name> to read organizations-subscriptions in tenancy
Allow group <your-group-name> to read organizations-assigned-subscriptions in tenancy

Ejemplo: cómo copiar y pegar una política

Supongamos que tiene un grupo denominado "environment-viewers". Desea que este grupo esté limitado en la consola de Oracle Cloud para ver solo los entornos de Oracle Utilities Customer Cloud Service.

  1. Vaya a Políticas de Oracle Utilities en la documentación.
  2. Busque Utilities Customer Cloud Service en la tabla. Haga clic en Copiar para copiar las sentencias de política.

    Detalle sobre el uso del botón Copiar en la documentación
  3. En el Editor de políticas, pegue las sentencias de la tabla de documentación y, a continuación, actualice el valor de <your-group-name> en cada una de las sentencias con el nombre de grupo que ha creado.

    Detalle que muestra el Creador de política con sentencias pegadas y nombres de grupos actualizados

Para obtener más información sobre el uso de IAM

En este tema se proporcionan los procedimientos básicos para crear tipos de usuario específicos en su cuenta a fin de comenzar con la gestión del entorno de aplicación. Para obtener más información sobre la gestión de usuarios que necesitan acceder a este y otros servicios, consulte:

Visión general de IAM

Gestión de usuarios

Gestión de acceso a recursos