Configurar varios segmentos de identidad para Oracle Integration Generation 2
Para Oracle Integration Generation 2, el segmento principal (principal) se federa automáticamente mediante grupos preconfigurados. Sin embargo, puede crear entornos separados para un único servicio o aplicación en la nube (por ejemplo, crear un entorno para el desarrollo y uno para la producción), donde cada entorno tiene una identidad y requisitos de seguridad diferentes. La implementación de uno o más segmentos secundarios permite crear y gestionar varias instancias de Oracle Identity Cloud Service para proteger sus aplicaciones y servicios de Oracle Cloud.
Una vez aprovisionado, no puede cambiar el segmento de Oracle Identity Cloud Service ni cambiar la asociación de la instancia de Oracle Integration a otro dominio de IAM.
Este tema solo se aplica a arrendamientos que no utilizan dominios de identidad. Consulte Diferencias entre arrendamientos con y sin dominios de identidad.
Puede federar manualmente uno o más segmentos secundarios con Oracle Cloud Infrastructure mediante la federación de IDP de SAML en la que se asocian varios segmentos de Oracle Identity Cloud Service a la misma cuenta en la nube. Tenga en cuenta que el propietario de la cuenta administra los segmentos principales y secundarios, pero las identidades dentro de los segmentos se aíslan entre sí.
Para conocer los beneficios de utilizar varias instancias de Oracle Identity Cloud Service, consulte Acerca de varias instancias.Siga los siguientes pasos para federar manualmente un segmento secundario para su cuenta en la nube. Debe ser el propietario de la cuenta.
- Definición de una Convención de Nomenclatura de Cadenas
- Creación de un grupo de IDCS para usuarios del segmento secundario
- Crear un cliente OAuth en el segmento secundario
- Creación de un grupo de Oracle Cloud Infrastructure para usuarios del segmento secundario
- Creación de la Federación y su Asignación de Grupo
- Creación de una política de Oracle Cloud Infrastructure para que los usuarios federados creen instancias
- Proporcionar acceso a un segmento federado en el grupo de consola de Oracle Cloud Infrastructure para usuarios del segmento secundario
- Creación de instancias de Oracle Integration en el compartimento del segmento secundario
Definición de una convención de nombres de segmentos
Como mejor práctica, defina un <stripename>
para todas las entidades que cree específicamente para el segmento. La identificación única de configuraciones asociadas a un segmento es importante, especialmente cuando se configuran varios segmentos.
En las secciones siguientes, utilizará stripename
en estas entidades:
Entidad | Convención de nomenclatura |
---|---|
Grupo de IDCS |
|
Grupo de OCI |
|
Compartimento |
|
Proveedor de identidad |
|
Política |
|
Sentencia de política |
|
Crear un grupo de IDCS para usuarios del segmento secundario
En IDCS, cree un grupo en el segmento secundario y agregue usuarios del segmento secundario al grupo.
Crear un cliente OAuth en el segmento secundario
Cree una aplicación confidencial de IDCS que utilice credenciales de cliente de OAuth y se le asigne el rol de administrador de dominio de IDCS. Debe crear una aplicación confidencial por segmento secundario.
Creación de un grupo de Oracle Cloud Infrastructure para usuarios del segmento secundario
Este grupo es necesario porque la federación de IDP de SAML de Oracle Cloud Infrastructure necesita la asignación de grupos para federar usuarios de IDP federado (IDCS) y la pertenencia a grupos nativos de OCI es necesaria para definir y otorgar permisos (políticas) de Oracle Cloud Infrastructure para usuarios federados.
Creación de la Federación y su Asignación de Grupos
Ahora que tiene grupos de IDCS y de Oracle Cloud Infrastructure creados e información de cliente necesaria, cree el proveedor de identidad de IDCS y asigne los grupos.
Creación de una política de Oracle Cloud Infrastructure para que los usuarios federados creen instancias
Con la federación realizada, configure políticas de Oracle Cloud Infrastructure que permitan a los usuarios federados del segmento secundario de IDCS crear instancias de Oracle Integration. Como patrón común, la política está acotada a un compartimento.
Proporcionar acceso a un segmento federado en el grupo de consola de Oracle Cloud Infrastructure para usuarios del segmento secundario
Realice pasos adicionales para permitir que el administrador de segmentos secundario y todos los demás usuarios de segmentos secundarios vean los segmentos en la federación.
Al conectarse como usuario en el grupo de Oracle Identity Cloud Service anterior, puede crear usuarios y grupos en la consola de Oracle Cloud Infrastructure y asignar permisos como lo haría en un segmento principal.
Información adicional sobre dónde están las cláusulas
Supongamos que define una política para un grupo (como en el ejemplo que se muestra a continuación) que utiliza el verbo de gestión con una cláusula where que la restringe a un proveedor de identidad (ocid) específico.
Ejemplo de política:
allow group OCISecStripeAdmin to manage identity-providers in tenancy where target.identity-provider.id='ocid1.saml2idp.oc1..aaaaaaaa...’
Cuando un usuario del grupo se conecta a la consola de Oracle Cloud Infrastructure y navega a la página Federación, aparece el siguiente mensaje en la tabla: Fallo de autorización o no se ha encontrado el recurso solicitado.
La adición de la siguiente política adicional permite a los usuarios del grupo navegar a la misma página y ver los proveedores de identidad. Pueden inspeccionar ambos, pero solo pueden ver las asignaciones de grupo (lectura) del proveedor de identidad permitido:
Política de ejemplo adicional: allow group OCISecStripeAdmin to inspect identity-providers in tenancy