Configurar varios segmentos de identidad para automatización de procesos
Para Oracle Cloud Infrastructure Process Automation, el segmento principal (primordial) se federa automáticamente mediante grupos preconfigurados. Sin embargo, puede crear entornos separados para un único servicio o aplicación en la nube (por ejemplo, crear un entorno para el desarrollo y uno para la producción), donde cada entorno tiene una identidad y requisitos de seguridad diferentes.
Este tema solo se aplica a arrendamientos que no utilizan dominios de identidad. Consulte Diferencias entre arrendamientos con y sin dominios de identidad.
La implementación de uno o más segmentos secundarios permite crear y gestionar varias instancias de Oracle Identity Cloud Service para proteger sus aplicaciones y servicios de Oracle Cloud.
Puede federar manualmente uno o más segmentos secundarios con Oracle Cloud Infrastructure mediante la federación de IDP de SAML en la que se asocian varios segmentos de Oracle Identity Cloud Service a la misma cuenta en la nube. Tenga en cuenta que el propietario de la cuenta administra los segmentos principales y secundarios, pero las identidades dentro de los segmentos se aislan entre sí.
En primer lugar, defina una regla de nombres para la segmentación, tal como se describe en Definición de una convención de nombres de segmentos. A continuación, siga los pasos siguientes para federar manualmente un segmento secundario para su cuenta en la nube. Debe ser el propietario de la cuenta.
- Creación de un grupo de IDCS para usuarios del segmento secundario
- Crear un cliente OAuth en el segmento secundario
- Creación de un grupo de IAM para usuarios del segmento secundario
- Creación de la Federación y su Asignación de Grupo
- Creación de una política de IAM para que los usuarios federados creen instancias
- Proporcionar acceso a un segmento federado en el grupo de IAM para usuarios de segmento secundario
- Creación de instancias de automatización de procesos en los compartimentos del segmento secundario
Definición de una Convención de Nomenclatura de Segmentos
Como mejor práctica, defina un <stripename>
para todas las entidades que cree específicamente para el segmento. La identificación única de configuraciones asociadas a un segmento es importante, especialmente cuando se configuran varios segmentos.
En las secciones siguientes, utilizará stripename
en estas entidades:
Entidad | Convención de Nomenclatura |
---|---|
Grupo de IDCS | stripename_administrators (Fin de creación) |
Grupo de OCI | oci_stripename_administrators (Fin de creación) |
compartimento | stripename_compartment (Fin de creación) |
Proveedor de identidad | stripename_service (Fin de creación) |
Política | stripename_adminpolicy (Fin de creación) |
Sentencia de política | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment (Fin de creación) |
Creación de un grupo de IDCS para usuarios del segmento secundario
En IDCS, crear un grupo en el segmento secundario y agregar usuarios del segmento secundario al grupo.
Crear un cliente OAuth en el segmento secundario
Cree una aplicación confidencial de IDCS que utilice credenciales de cliente OAuth y se le asigne el rol de administrador de dominio de IDCS. Debe crear una aplicación confidencial por segmento secundario.
- Como administrador de IDCS, inicie sesión en la consola de administración de IDCS secundaria.
- Agregue una aplicación confidencial.
- Vaya al separador Aplicaciones.
- Haga clic en Agregar.
- Seleccione Aplicación confidencial.
- Asigne a la aplicación el nombre
Client_Credentials_For_SAML_Federation
. - Haga clic en Siguiente.
- Configure los ajustes del cliente.
- Haga clic en Configurar esta aplicación como un cliente ahora.
- En Autorización, seleccione Credenciales del cliente.
- En Otorgue al cliente acceso a las API de administrador de Identity Cloud Service, haga clic en Agregar y seleccione el rol de aplicación Administrador de dominio de identidad.
- Haga clic en Siguiente dos veces.
- Haga clic en Terminar. Una vez creada la aplicación, anote el ID de cliente y el secreto de cliente. Necesitará esta información en los próximos pasos para la federación
- Haga clic en Activar y confirme la activación de la aplicación.
Creación de un grupo de IAM para usuarios del segmento secundario
Este grupo es necesario porque la federación de IDP de SAML de Oracle Cloud Infrastructure necesita una asignación de grupo para federar usuarios del IDP federado (IDCS), y la afiliación de grupo nativo de OCI es necesaria para definir y otorgar políticas (permisos) de Oracle Cloud Infrastructure para usuarios federados.
Creación de la Federación y su Asignación de Grupo
Ahora que tiene los grupos de IDCS e IAM creados y la información del cliente necesaria, cree el proveedor de identidad de IDCS y asigne los grupos.
Creación de una política de IAM para que los usuarios federados creen instancias
Con la federación realizada, configure políticas de IAM que permitan a los usuarios federados del segmento secundario de IDCS crear instancias de Oracle Cloud Infrastructure Process Automation. Como patrón común, la política está acotada a un compartimento.
Proporcionar acceso a un segmento federado en el grupo de IAM para usuarios de segmento secundario
Realice pasos adicionales para permitir que el administrador del segmento secundario y todos los demás usuarios del segmento secundario vean los segmentos bajo federación.
Creación de instancias de automatización de procesos en los compartimentos del segmento secundario
Con políticas de federación y de Oracle Cloud Infrastructure definidas, los usuarios federados pueden conectarse a la consola de Oracle Cloud Infrastructure y crear instancias de Oracle Cloud Infrastructure Process Automation.