Configuration de l'authentification et de l'autorisation

Voyez comment configurer l'authentification et l'autorisation des utilisateurs.

Le processus d'authentification et d'autorisation de l'utilisateur vous permet d'établir une connectivité réseau sécurisée pour accéder aux ressources de votre plate-forme de gestion des clés externe. En tant qu'administrateur EKMS, vous contrôlez l'accès utilisateur (connexion) et les autorisations (autorisations utilisateur). La fonction de gestion des clés externe utilise le protocole OAuth 2 pour l'autorisation et pour que le protocole fonctionne, vous devez effectuer les tâches suivantes :
  1. Création de l'application de gestion des ressources confidentielles
  2. Enregistrement du fournisseur d'identités
  3. Association de l'application client confidentielle
  4. Configuration des politiques GIA

Si vous n'avez pas créé de domaine OCI, voir Gestion des domaines d'identité pour plus d'informations sur le fonctionnement des domaines d'identité et sur la façon d'en créer un. Le type de domaine d'identité "Libre" d'OCI peut être utilisé pour configurer la gestion des clés externes.