Configurer des segments multiples d'identité pour l'automatisation des processus
Pour Oracle Cloud Infrastructure Process Automation, le segment principal (primordial) est automatiquement fédéré à l'aide de groupes préconfigurés. Vous pouvez toutefois créer des environnements distincts pour un seul service ou une seule application en nuage (par exemple, créer un environnement pour le développement et un environnement pour la production), où chaque environnement a des exigences différentes en matière d'identité et de sécurité.
Cette rubrique s'applique uniquement aux locations qui n'utilisent pas de domaines d'identité. Voir Différences entre les locations avec et sans domaines d'identité.
La mise en oeuvre d'un ou de plusieurs segments secondaires vous permet de créer et de gérer plusieurs instances Oracle Identity Cloud Service pour protéger vos applications et les services Oracle Cloud.
Vous pouvez fédérer manuellement un ou plusieurs segments secondaires avec Oracle Cloud Infrastructure à l'aide de la fédération SAML IDP, dans laquelle plusieurs segments Oracle Identity Cloud Service sont associés au même compte en nuage. Notez que le propriétaire du compte administre les segments principaux et secondaires, mais que les identités à l'intérieur des segments sont isolées les unes des autres.
Premièrement, définissez une convention d'attribution de nom pour la segmentation, comme l'explique la section Définir une convention d'attribution de nom de segment. Suivez ensuite les étapes ci-dessous pour fédérer manuellement un segment secondaire pour votre compte en nuage. Vous devez être le propriétaire du compte.
- Créer un groupe IDCS pour les utilisateurs du segment secondaire
- Créer un client OAuth dans le segment secondaire
- Créer un groupe IAM pour les utilisateurs d'un segment secondaire
- Créer la fédération et son mappage de groupes
- Créer une politique IAM permettant aux utilisateurs fédérés de créer des instances
- Donner accès à un segment fédéré dans le groupe IAM pour les utilisateurs du segment secondaire
- Créer des instances d'automatisation de processus dans les compartiments du segment secondaire
Définir une convention d'attribution de nom de segment
Il est recommandé de définir un nom de segment (<stripename>) pour toutes les entités que vous allez créer qui seront propres au segment. Il est important d'identifier de manière unique les configurations associées à un segment, notamment lorsque plusieurs segments sont configurés.
Dans les sections qui suivent, vous utiliserez le nom de segment (stripename) dans ces entités :
| Entité | Convention d' nom |
|---|---|
| Groupe IDCS | stripename_administrators<! [CDATA[ ]]> |
| Groupe OCI | oci_stripename_administrators<! [CDATA[ ]]> |
| Compartiment | stripename_compartment<! [CDATA[ ]]> |
| Fournisseur d'identités | stripename_service<! [CDATA[ ]]> |
| Politique | stripename_adminpolicy<! [CDATA[ ]]> |
| Énoncé de politique | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment<! [CDATA[ ]]> |
Créer un groupe IDCS pour les utilisateurs du segment secondaire
Dans IDCS, créez un groupe dans le segment secondaire et ajoutez à ce groupe des utilisateurs du segment secondaire.
Créer un client OAuth dans le segment secondaire
Créez une application confidentielle IDCS qui utilise les données d'identification du client OAuth et qui se voit attribuer le rôle d'administrateur de domaine IDCS. Vous devez créer une application confidentielle par segment secondaire.
- En tant qu'administrateur IDCS, connectez-vous à la console d'administration IDCS secondaire.
- Ajoutez une application confidentielle.
- Naviguez jusqu'à l'onglet Applications.
- Cliquez sur Ajouter.
- Sélectionnez Application confidentielle.
- Nommez l'application
Client_Credentials_For_SAML_Federation. - Cliquez sur Suivant.
- Configurez les paramètres du client.
- Cliquez sur Configurer cette application comme client maintenant.
- Sous Autorisation, sélectionnez Données d'identification du client.
- Sous Accorder l'accès client aux API d'administration Identity Cloud Service, cliquez sur Ajouter et sélectionnez le rôle d'application Administrateur de domaine d'identité.
- Cliquez deux fois sur Suivant.
- Cliquez sur Terminer. Une fois l'application créée, notez son ID client et la clé secrète client. Vous aurez besoin de ces informations dans les prochaines étapes pour la fédération
- Cliquez sur Activer et confirmez l'activation de l'application.
Créer un groupe IAM pour les utilisateurs d'un segment secondaire
Ce groupe est nécessaire, car la fédération IDP pour Oracle Cloud Infrastructure exige un mappage des groupes pour fédérer les utilisateurs du fournisseur d'identités fédéré (IDCS), et l'appartenance à un groupe OCI natif est requise pour définir et accorder des autorisations Oracle Cloud Infrastructure (politiques) aux utilisateurs fédérés.
Créer la fédération et son mappage de groupes
Maintenant que vous avez créé les groupes IDCS et IAM et les informations client nécessaires, créez le fournisseur d'identités IDCS et mappez les groupes.
Créer une politique IAM permettant aux utilisateurs fédérés de créer des instances
Une fois la fédération effectuée, configurez des politiques IAM qui permettent aux utilisateurs fédérés du segment IDCS secondaire de créer des instances Oracle Cloud Infrastructure Process Automation. Comme modèle commun, la portée de la politique couvre un compartiment.
Donner accès à un segment fédéré dans le groupe IAM pour les utilisateurs du segment secondaire
Effectuez des étapes supplémentaires pour permettre à l'administrateur du segment secondaire et à tous les autres utilisateurs du segment secondaire de voir les segments sous fédération.
Créer des instances d'automatisation de processus dans les compartiments du segment secondaire
Une fois la fédération et les politiques Oracle Cloud Infrastructure définies, les utilisateurs fédérés peuvent se connecter à la console Oracle Cloud Infrastructure et créer des instances Oracle Cloud Infrastructure Process Automation.