Gestion des paramètres d'authentification

Cette rubrique explique comment définir des règles d'authentification pour votre location. Les paramètres d'authentification incluent des règles pour les utilisateurs IAM locaux de votre location ainsi que des restrictions de source réseau pour tous les utilisateurs de votre location.

Stratégie IAM requise

Si vous appartenez au groupe d'administrateurs, vous disposez de l'accès requis pour la stratégie d'authentification et les sources réseau.

Pour visualiser la stratégie d'authentification et les sources réseau, vous devez disposer d'un accès inspect sur les ressources authentication-policies et network-sources. Par exemple :

Allow group GroupA to inspect authentication-policies in tenancy
Allow group GroupA to inspect network-sources in tenancy

Pour gérer la stratégie d'authentification et les sources réseau, vous devez disposer des droits d'accès permettant la gestion de ces deux ressources. Par exemple :

Allow group GroupA to manage authentication-policies in tenancy
Allow group GroupA to manage network-sources in tenancy

Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Si vous souhaitez en savoir plus sur l'écriture de stratégies pour les groupes ou d'autres composants IAM, reportez-vous à Détails relatifs à IAM sans domaine d'identité.

Utilisation des règles de stratégie de mot de passe

Une stratégie de mot de passe définie dans le service IAM est applicable à tous les utilisateurs locaux (ou non fédérés).

Lorsqu'un utilisateur est créé ou que celui-ci modifie son mot de passe, le service IAM valide le mot de passe fourni par rapport à la stratégie de mot de passe afin de s'assurer qu'il répond aux critères de celle-ci. Lorsqu'un utilisateur se connecte pour la première fois afin de modifier le mot de passe ou qu'il le réinitialise, la stratégie de mot de passe est évaluée et appliquée.

Application des modifications apportées aux règles de stratégie de mot de passe

Les modifications apportées aux règles de stratégie de mot de passe sont appliquées immédiatement. Ainsi, la prochaine fois qu'un utilisateur modifie son mot de passe, il devra en créer un qui répond aux critères. Les mots de passe existants continuent de fonctionner même s'ils ne sont pas conformes aux nouvelles règles. Les utilisateurs ne sont pas obligés de modifier les mots de passe existants pour qu'ils répondent aux nouveaux critères. Les mots de passe sont évalués par rapport aux règles uniquement lors de leur création ou de leur modification.

A propos des règles de stratégie de mot de passe

Le tableau suivant décrit les règles que vous pouvez inclure dans votre stratégie de mot de passe :

Règle Options de paramétrage

Paramètre du service IAM par défaut

Longueur minimale du mot de passe

La valeur minimale est 8 (caractères). La valeur maximale est 100.

12 caractères

Caractères spéciaux

Les mots de passe doivent contenir au moins un caractère spécial. Les caractères spéciaux autorisés dans les mots de passe sont les suivants :

!#$%&'()*+,-./:;<=>?@[\]^_`{|}~

Les caractères spéciaux non répertoriés ne sont pas autorisés.

Appliqué
Caractères minuscules Exigez que les mots de passe contiennent au moins 1 lettre minuscule (a-z). Appliqué
Caractères majuscules Exigez que les mots de passe contiennent au moins 1 lettre majuscule (A-Z). Appliqué
Caractères numériques Exigez que les mots de passe contiennent au moins 1 chiffre (0-9). Appliqué

Oracle recommande d'appliquer toutes les règles de mot de passe.

Utilisation de la console pour gérer les règles de stratégie de mot de passe

Procédure de modification des règles de stratégie de mot de passe
  1. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
  2. Cliquez sur Modifier.
  3. Entrez les éléments suivants pour définir la stratégie de mot de passe :
    • Longueur minimale du mot de passe : entrez un nombre pour définir le nombre minimal de caractères que doit contenir le mot de passe d'un utilisateur. Les valeurs autorisées sont comprises entre 8 et 100.
  4. Sélectionnez les règles de mot de passe à appliquer :

    • Doit contenir au moins 1 chiffre : cochez la case pour exiger au moins 1 chiffre (0-9) dans le mot de passe.
    • Doit contenir au moins 1 caractère spécial : cochez la case pour exiger au moins 1 caractère spécial. Les caractères spéciaux autorisés sont : !#$%&'()*+,-./:;<=>?@[\]^_`{|}~
    • Doit contenir au moins 1 caractère en minuscule : cochez la case pour exiger au moins 1 lettre en minuscule (a-z).
    • Doit contenir au moins 1 caractère en majuscule : cochez la case pour exiger au moins 1 lettre en majuscule (A-Z).
  5. Cliquez sur Enregistrer les modifications.

Utilisation des restrictions de source réseau dans la stratégie d'authentification

Les restrictions de source réseau vous permettent d'indiquer un ensemble autorisé de plages d'adresses IP à partir desquelles les utilisateurs peuvent se connecter à la console. Les utilisateurs qui tentent de se connecter à partir d'une adresse IP ne figurant pas sur la liste autorisée ne pourront pas y accéder.

Pour appliquer une restriction de source réseau à votre location, procédez comme suit :
  1. Configurez une source réseau qui spécifie les adresses IP autorisées. Pour plus d'informations sur la configuration de la source réseau, reportez-vous à Gestion des sources réseau.
  2. Sélectionnez la source réseau dans la page Paramètres d'authentification.

Un administrateur ne peut définir qu'une seule source réseau dans les paramètres d'authentification, mais une même source réseau peut inclure plusieurs adresses IP autorisées.

Une restriction de source réseau est appliquée à chaque utilisateur de la location. Si un administrateur n'est pas en mesure d'accéder à un réseau avec une adresse IP autorisée, il doit effectuer l'une des opérations suivantes pour accéder à la location :

  • Utilisez le kit SDK d'authentification pour vous connecter et modifier le paramètre de restriction de source réseau par programmation.
  • Contactez le support technique Oracle. Si vous ne disposez pas d'une clé de signature d'API pour autoriser l'accès via le kit SDK d'authentification, vous devez contacter le support technique pour regagner l'accès à votre location.
    Attention

    Pour pouvoir configurer une restriction de source réseau, assurez-vous qu'une clé d'API est configurée de façon à autoriser l'accès à votre location au cas où un réseau autorisé n'est pas disponible. Si vous ne configurez pas de clé d'API et qu'aucun réseau autorisé n'est disponible, l'accès de tous les utilisateurs à la location est bloqué tant que vous n'aurez pas contacté le support technique Oracle. Pour plus d'informations sur la configuration de la clé de signature d'API, reportez-vous à Clés et OCID requis.

Application des modifications apportées aux restrictions de source réseau

Lorsqu'une restriction de source réseau est définie, les utilisateurs connectés à la console peuvent poursuivre leur session en cours. En revanche, s'ils se déconnectent, la restriction réseau sera appliquée à leur prochaine tentative de connexion.

Utilisation de la console pour gérer les restrictions de source réseau

Procédure de configuration d'une restriction de source réseau
  1. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
  2. Cliquez sur Modifier.
  3. Dans le menu Sélectionner une source réseau, sélectionnez la source réseau qui spécifie les restrictions de plage d'adresses IP à appliquer à toutes les connexions à la console.
  4. Cliquez sur Enregistrer les modifications.
Procédure de visualisation ou de modification de la valeur d'une source réseau
  1. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
  2. Cliquez sur le nom de la source réseau affichée dans Restrictions de la source réseau.

    La page de détails de la source réseau apparaît. Vous pouvez y modifier ou supprimer la définition. Pour plus d'informations sur la gestion des sources réseau, reportez-vous à Gestion des sources réseau.

Utilisation de l'API pour gérer les paramètres d'authentification

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Utilisez les opérations d'API suivantes pour gérer les paramètres d'authentification :