Configurer plusieurs segments pour Oracle Integration Génération 2
Pour Oracle Integration Génération 2, le segment principal (primordial) est automatiquement fédéré à l'aide de groupes prédéfinis. Vous pouvez toutefois créer des environnements distincts pour un service ou une application en nuage unique (par exemple, créer un environnement pour le développement et un environnement pour la production), où chaque environnement a des exigences d'identité et de sécurité différentes. La mise en oeuvre d'un ou de plusieurs segments secondaires vous permet de créer et de gérer plusieurs instances du service Oracle Identity Cloud pour protéger vos applications et vos services Oracle Cloud.
Une fois provisionnée, vous ne pouvez pas modifier le segment Oracle Identity Cloud Service ni l'association de l'instance Oracle Integration à un autre domaine IAM.
Cette rubrique s'applique uniquement aux locations qui n'utilisent pas de domaines d'identité. Voir Différences entre locations avec et sans domaines d'identité.
Vous pouvez fédérer manuellement une ou plusieurs rayures secondaires avec Oracle Cloud Infrastructure à l'aide de la fédération de fournisseurs d'identités SAML dans laquelle plusieurs rayures Oracle Identity Cloud Service sont associées au même compte en nuage. Notez que le propriétaire du compte administre les segments principaux et secondaires, mais que les identités à l'intérieur des segments sont isolées les unes des autres.
Pour connaître les avantages liés à l'utilisation de plusieurs instances du service Oracle Identity Cloud, voir À propos des instances multiples.Suivez les étapes ci-dessous pour fédérer manuellement un segment secondaire pour votre compte en nuage. Vous devez être le propriétaire du compte.
- Définir une convention d'attribution de nom de segment
- Créer un groupe IDCS pour les utilisateurs du segment secondaire
- Créer un client OAuth dans le segment secondaire
- Créer un groupe Oracle Cloud Infrastructure pour les utilisateurs du segment secondaire
- Créer la fédération et le mappage de groupes
- Créer une politique Oracle Cloud Infrastructure permettant aux utilisateurs fédérés de créer des instances
- Fournir l'accès à un segment fédéré dans le groupe de la console Oracle Cloud Infrastructure pour les utilisateurs du segment secondaire
- Créer des instances Oracle Integration dans le compartiment de segment secondaire
Définir une convention d'attribution de nom de segment
À titre de meilleure pratique, définissez un nom de segment (<stripename>
) pour toutes les entités que vous allez créer qui seront propres au segment. Il est important d'identifier de manière unique les configurations associées à un segment, en particulier lorsque plusieurs segments sont configurés.
Dans les sections qui suivent, vous utiliserez stripename
dans ces entités :
Entité | Convention d'attribution de nom |
---|---|
Groupe IDCS |
|
Groupe OCI |
|
Compartiment |
|
Fournisseur d'identités |
|
Politique |
|
Énoncé de politique |
|
Créer un groupe IDCS pour les utilisateurs de segment secondaire
Dans IDCS, créez un groupe dans le segment secondaire et ajoutez à ce groupe des utilisateurs du segment secondaire.
Créer un client OAuth dans le segment secondaire
Créez une application confidentielle IDCS qui utilise les données d'identification du client OAuth et qui se voit attribuer le rôle d'administrateur de domaine IDCS. Vous devez créer une application confidentielle par segment secondaire.
Créer un groupe Oracle Cloud Infrastructure pour les utilisateurs de segment secondaire
Ce groupe est nécessaire car la fédération de fournisseurs d'identités SAML pour Oracle Cloud Infrastructure nécessite un mappage de groupes pour les utilisateurs fédérés à partir du fournisseur d'identités fédéré (IDCS) et l'appartenance à un groupe natif OCI est requise pour définir et accorder les autorisations (politiques) pour les utilisateurs fédérés pour Oracle Cloud Infrastructure.
Créer la fédération et son mappage de groupes
Maintenant que les groupes IDCS et Oracle Cloud Infrastructure sont créés et que les informations sur le client sont nécessaires, créez le fournisseur d'identités IDCS et mappez les groupes.
Créer une politique Oracle Cloud Infrastructure permettant aux utilisateurs fédérés de créer des instances
Une fois la fédération effectuée, configurez des politiques Oracle Cloud Infrastructure qui permettent aux utilisateurs fédérés du segment IDCS secondaire de créer des instances Oracle Integration. Comme modèle commun, la portée de la politique couvre un compartiment.
Fournir l'accès à un segment fédéré dans le groupe de la console Oracle Cloud Infrastructure pour les utilisateurs du segment secondaire
Effectuer des étapes supplémentaires pour permettre à l'administrateur de bandes secondaires et à tous les autres utilisateurs de bandes secondaires de voir des bandes sous fédération.
Lorsque vous vous connectez en tant qu'utilisateur dans le groupe Oracle Identity Cloud Service ci-dessus, vous pouvez créer des utilisateurs et des groupes dans la console Oracle Cloud Infrastructure et affecter des autorisations comme vous le feriez dans un segment principal.
Renseignements supplémentaires sur l'emplacement des clauses
Supposons que vous définissiez une politique pour un groupe (comme dans l'exemple ci-dessous) qui utilise le verbe Manager avec une clause where la limitant à un fournisseur d'identité spécifique (ocid).
Exemple de politique :
permettre au groupe OCISecStripeAdmin de gérer les fournisseurs d'identité en location où target.identity-provider.id='ocid1.saml2idp.oc1..aaaaaaaa...’
Lorsqu'un utilisateur du groupe se connecte à la console Oracle Cloud Infrastructure et navigue jusqu'à la page Fédération, le message suivant s'affiche dans le tableau : Échec de l'autorisation ou ressource demandée introuvable.
L'ajout de la politique supplémentaire suivante permet aux utilisateurs du groupe de naviguer jusqu'à la même page et de voir les fournisseurs d'identité. Ils peuvent inspecter les deux, mais ne peuvent voir que les mappages de groupe (en lecture) du fournisseur d'identité autorisé :
Politique d'exemple supplémentaire : allow group OCISecStripeAdmin to inspect identity-providers in tenancy