Configuration de l'authentification et de l'autorisation
Voyez comment configurer l'authentification et l'autorisation des utilisateurs.
Le processus d'authentification et d'autorisation de l'utilisateur vous permet d'établir une connectivité réseau sécurisée pour accéder aux ressources de votre plate-forme de gestion des clés externe. En tant qu'administrateur EKMS, vous contrôlez l'accès utilisateur (connexion) et les autorisations (autorisations utilisateur). La fonction de gestion des clés externe utilise le protocole OAuth 2 pour l'autorisation et pour que le protocole fonctionne, vous devez effectuer les tâches suivantes :
Si vous n'avez pas créé de domaine OCI, voir Gestion des domaines d'identité pour plus d'informations sur le fonctionnement des domaines d'identité et sur la façon d'en créer un. Le type de domaine d'identité "Libre" d'OCI peut être utilisé pour configurer la gestion des clés externes.