Service de gestion des identités et des accès isolée Compute Cloud@Customer
Le service de gestion des identités et des accès (IAM) d'Oracle Compute Cloud@Customer isolé permet de contrôler quels utilisateurs ont accès aux ressources de votre location d'infrastructure locale.
Vous pouvez créer des utilisateurs, des groupes d'utilisateurs et des groupes dynamiques (groupes d'instances) et créer des politiques pour permettre différents types d'accès aux ressources spécifiées dans les compartiments spécifiés.
Un administrateur de location a pour tâche de contrôler le type d'accès d'un groupe d'utilisateurs et les ressources spécifiques auxquelles l'accès s'applique. La responsabilité de gérer et de tenir à jour le contrôle d'accès peut être déléguée à d'autres utilisateurs privilégiés, par exemple en leur accordant un accès complet à un sous-compartiment de la location.
En plus des utilisateurs, les principaux d'instance sont également autorisés à gérer les ressources.
Tâche |
Liens |
---|---|
Les compartiments sont les principaux composants de base permettant d'organiser et de contrôler l'accès aux ressources en nuage. Les utilisateurs peuvent créer des compartiments pour séparer l'accès aux ressources. Votre location est le compartiment racine où vous pouvez créer des ressources en nuage et d'autres compartiments. Vous pouvez créer des hiérarchies de compartiments jusqu'à six niveaux. Vous pouvez limiter l'accès aux ressources de compartiment aux groupes d'utilisateurs spécifiés au moyen de politiques. |
|
Une location a un utilisateur administrateur dans un groupe d'administrateurs et une politique permet au groupe d'administrateurs de gérer la location. Un administrateur crée des comptes pour d'autres utilisateurs. Pour accorder aux utilisateurs l'accès uniquement à un sous-ensemble de ressources de la location ou d'un autre compartiment, ou pour fournir un accès de gestion inférieur à la totalité de certaines ressources, l'administrateur de la location ajoute des comptes d'utilisateur à un ou plusieurs groupes et crée des politiques pour ces groupes. En tant qu'administrateur de location, lors de la création d'un compte d'utilisateur, fournissez un mot de passe temporaire à l'utilisateur afin qu'il puisse définir son propre mot de passe et activer son compte. |
|
L'accès aux ressources en nuage est accordé aux groupes, et non directement aux utilisateurs. Un compte d'utilisateur n'est automatiquement membre d'aucun groupe. Vous devez ajouter l'utilisateur à un groupe, puis créer une politique d'accès pour ce groupe. Un groupe est un ensemble d'utilisateurs qui ont le même type d'accès au même jeu de ressources en nuage. Organisez les utilisateurs en groupes en fonction des compartiments et des ressources auxquels ils ont besoin d'accéder et de la façon dont ils doivent travailler avec ces ressources. Un utilisateur peut être membre de plusieurs groupes. |
|
Si votre organisation utilise déjà Microsoft Active Directory pour gérer les données d'identification des utilisateurs, vous pouvez configurer la fédération afin que les utilisateurs puissent se connecter au service de calcul Cloud@Customer isolé à l'aide des mêmes données d'identification. |
|
Un principal d'instance est une instance de calcul autorisée à effectuer des actions sur les ressources de service. Les applications s'exécutant sur un principal d'instance peuvent appeler des services et gérer des ressources de la même façon que les utilisateurs isolés de Compute Cloud@Customer appellent des services pour gérer les ressources, mais sans avoir à configurer les données d'identification d'utilisateur. Pour accorder des autorisations à un principal d'instance, incluez l'instance en tant que membre d'un groupe dynamique. |
|
Les groupes dynamiques sont des groupes d'instances de calcul qui répondent aux critères définis pour le groupe. L'appartenance change lorsque les instances répondent ou ne répondent plus aux critères. Affectez des politiques pour définir des autorisations pour les applications exécutées sur les instances d'un groupe dynamique. |
|
La prémisse de sécurité de base est que tout accès est refusé à moins qu'une autorisation explicite ne soit accordée. Une politique est un ensemble nommé d'énoncés, dans lesquels chaque énoncé accorde aux utilisateurs l'autorisation d'accéder aux ressources. Lorsque vous créez une politique, elle doit être associée à un compartiment. L'emplacement auquel vous l'associez détermine qui peut la modifier. Les compartiments héritent des politiques de leur compartiment parent. Tous les énoncés de politique sont écrits en utilisant la même syntaxe générale :
|
|
Le marquage vous permet d'ajouter des métadonnées aux ressources en appliquant des paires clé-valeur.
Vous pouvez utiliser les valeurs par défaut de marqueur pour appliquer automatiquement un marqueur défini à une ressource lors de sa création. Des marqueurs de ressource spéciaux peuvent également être utilisés pour étendre la fonctionnalité. |