À propos du service Oracle Cloud Infrastructure Identity and Access Management

Le service Oracle Cloud Infrastructure Identity and Access Management (IAM) est une plate-forme d'identité et de sécurité en nuage native. Il fournit des outils pour gérer les utilisateurs, les groupes et les autorisations, ce qui vous permet de contrôler qui a accès à vos ressources Oracle Cloud Infrastructure et les actions qu'ils peuvent effectuer. Le service IAM utilise des concepts tels que les compartiments, les politiques et les rôles pour définir et appliquer les contrôles d'accès.

De plus, le service IAM assure un accès transparent pour les utilisateurs en s'intégrant aux systèmes d'identité existants, aux fournisseurs externes et aux applications, qu'elles résident dans le nuage ou sur place.

Comprendre les principales fonctions IAM

Le service IAM fournit un cadre robuste et flexible pour la gestion de l'accès à vos ressources en nuage. Il y parvient grâce à deux fonctionnalités principales : la gestion des identités et la gestion des accès.

Identity Management

Cette fonction gère l'identité des utilisateurs et des applications qui interagissent avec vos ressources Oracle Cloud Infrastructure, notamment Oracle Integration. Il couvre l'ensemble du cycle de vie de ces identités, de la création au déclassement. Les principaux aspects de la fonction sont les suivants :

  • Services d'authentification : Le service IAM sécurise l'accès aux ressources en authentifiant les utilisateurs et les applications au moyen de diverses méthodes, notamment :
    • Authentification entrante : Utilise la connexion classique par nom d'utilisateur et mot de passe, souvent améliorée par l'authentification multifacteur pour une sécurité accrue.
    • Authentification sortante : Facilite les services Oracle Cloud Infrastructure pour l'authentification auprès de systèmes ou d'applications externes, assurant ainsi des intégrations sécurisées.
    • Authentification unique : S'intègre de façon transparente aux fournisseurs d'identités d'entreprise, ce qui permet aux utilisateurs d'accéder aux ressources Oracle Cloud Infrastructure à l'aide de leurs données d'identification existantes.

    Pour plus de détails sur les différents types de données d'identification que vous pouvez utiliser pour l'authentification, voir Utilisation des données d'identification d'utilisateur.

  • Gestion du cycle de vie des identités : IAM fournit une plate-forme centralisée pour la gestion des comptes d'utilisateur et de leurs attributs, notamment la création, la modification, la désactivation, la suppression et la réinitialisation des mots de passe. Cela garantit une administration simplifiée et une application cohérente des politiques. Voir Cycle de vie pour la gestion des utilisateurs.
  • Fédération avec d'autres fournisseurs d'identités : IAM s'intègre de façon transparente aux fournisseurs d'identités et aux magasins existants (par exemple, les fournisseurs Microsoft Active Directory, Azure AD, SAML 2.0), ce qui vous permet d'utiliser des répertoires d'utilisateurs existants et d'éviter les comptes en double. Cela réduit les frais généraux et améliore l'expérience utilisateur. Voir Fédération avec les fournisseurs d'identités.

Gestion de l'accès

Une fois qu'un utilisateur ou une application est authentifié, les fonctions de gestion des accès déterminent ce qu'ils peuvent faire dans votre environnement Oracle Cloud Infrastructure. Cela permet un contrôle granulaire de l'accès aux ressources.

  • Autorisation : Il s'agit de la fonction principale de la gestion des accès. Il définit qui a accès à quelles ressources. De par sa conception, le mécanisme d'autorisation d'IAM utilise le principe du privilège minimal, accordant aux utilisateurs uniquement les autorisations minimales nécessaires pour effectuer une tâche particulière.
  • Contrôle d'accès basé sur le rôle : IAM utilise le contrôle d'accès basé sur le rôle, où les autorisations sont regroupées en rôles et où les utilisateurs sont affectés à ces rôles. Les politiques, écrites dans un format lisible par l'utilisateur, définissent ces rôles et leurs autorisations sur des ressources spécifiques. Voir Affectation d'utilisateurs à des rôles et Gestion des politiques.
  • Application de politique : Lorsqu'un utilisateur tente une action sur une ressource (par exemple, le lancement d'une instance de calcul Oracle Cloud Infrastructure), le service IAM vérifie les politiques associées au rôle de l'utilisateur. Si les politiques accordent explicitement l'autorisation pour cette action et cette ressource spécifiques, l'action est autorisée; sinon, elle est refusée. Cette évaluation dynamique garantit un contrôle d'accès cohérent et sécurisé dans l'ensemble de votre environnement Oracle Cloud Infrastructure. Voir Fonctionnement des politiques.

Comprendre les composants IAM clés

Avant de gérer les rôles et les accès pour Oracle Integration, familiarisez-vous avec ces composants IAM clés.

  • Domaines d'identité : Regroupement logique pour la gestion des utilisateurs, des groupes ou des applications, et leur accès aux ressources d'une location. Chaque location contient un domaine d'identité Par défaut et vous pouvez créer des domaines d'identité supplémentaires selon les besoins pour contenir différentes populations d'utilisateurs. Chaque domaine d'identité est essentiellement une solution IAM distincte. Voir Gestion des domaines d'identité.
  • Compartiments : Regroupement logique de ressources Oracle Cloud Infrastructure. Vous pouvez utiliser des compartiments pour séparer l'accès aux différents utilisateurs, par exemple en créant un pour les ressources d'employé et un autre pour les ressources de client. Voir Présentation des compartiments.
  • Utilisateurs : Identités représentant des personnes ou des applications qui interagissent avec les ressources Oracle Cloud Infrastructure. Voir Gestion des utilisateurs.
  • Groupes : Collection d'utilisateurs qui ont besoin du même type d'accès à un jeu de ressources. Voir Gestion des groupes.
  • Politiques : Énoncés spécifiant qui peut accéder à quelles ressources Oracle Cloud Infrastructure et aux actions qu'ils peuvent effectuer. Voir Gestion des politiques.
  • Rôles : Jeu d'autorisations affecté aux utilisateurs d'un domaine d'identité. Voir Affectation d'utilisateurs à des rôles.

Pour un aperçu complet du service IAM, voir Aperçu du service IAM dans la documentation sur Oracle Cloud Infrastructure.