Gestion des paramètres d'authentification
Cette rubrique explique comment définir des règles d'authentification pour votre location. Les paramètres d'authentification incluent des règles pour le personnel IAM local de votre location ainsi que les restrictions de source réseau pour tous les utilisateurs de votre location.
Stratégie IAM requise
Si vous appartenez au groupe d'administrateurs, vous disposez de l'accès requis pour la stratégie d'authentification et les sources réseau.
Pour visualiser la stratégie d'authentification et les sources réseau, vous devez disposer d'un accès inspect sur les ressources authentication-policies et network-sources. Par exemple :
Allow group GroupA to inspect authentication-policies in tenancyAllow group GroupA to inspect network-sources in tenancy
Pour gérer la stratégie d'authentification et les sources réseau, vous devez disposer des droits d'accès permettant la gestion de ces deux ressources. Par exemple :
Allow group GroupA to manage authentication-policies in tenancyAllow group GroupA to manage network-sources in tenancy
Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Pour plus d'informations sur l'écriture de stratégies pour les groupes ou d'autres composants IAM, reportez-vous àDétails relatifs à l'instance IAM sans domaine d'identité.
Utilisation des règles de stratégie de mot de passe
Une stratégie de mot de travail définie dans le service IAM est applicable pour tous les utilisateurs locaux (ou non fédérés).
Lorsqu'un utilisateur est créé ou que ce dernier modifie son mot de passe, le service IAM valide le mot de passe fourni par rapport au mot de passe afin de s'assurer qu'il répond aux critères de celle-ci. Lorsqu'un utilisateur se connecte pour la première fois afin de modifier le mot de passe ou qu'il le réinitialise, la stratégie de mot de passe est évaluée et appliquée.
Application des modifications apportées aux règles de stratégie de mot de passe
Les modifications apportées aux règles de stratégie de mot de passe sont appliquées immédiatement. Ainsi, la prochaine fois qu'un utilisateur modifie son mot de passe, il devra en créer un qui répond aux critères. Les mots de passe existants continuent de fonctionner même s'ils ne sont pas conformes aux nouvelles règles. Les utilisateurs ne sont pas obligés de modifier les mots de passe existants pour qu'ils répondent aux nouveaux critères. Les mots de passe sont évalués par rapport aux règles uniquement lors de leur création ou de leur modification.
A propos des règles de stratégie de mot de passe
Le tableau suivant décrit les règles que vous pouvez inclure dans votre stratégie de mot de passe :
| Règle | Options de paramétrage | Paramètre du service IAM par défaut |
|---|---|---|
| Longueur minimale du mot de passe |
La valeur minimale est 8 (caractères). La valeur maximale est 100. |
12 caractères |
| Caractères spéciaux |
Les mots de passe doivent contenir au moins un caractère spécial. Les caractères spéciaux autorisés dans les mots de passe sont les suivants :
Les caractères spéciaux non répertoriés ne sont pas autorisés. |
Appliqué |
| Caractères minuscules | Exigez que les mots de passe contiennent au moins 1 lettre minuscule (a-z). | Appliqué |
| Caractères majuscules | Exigez que les mots de passe contiennent au moins 1 lettre majuscule (A-Z). | Appliqué |
| Caractères numériques | Exigez que les mots de passe contiennent au moins 1 chiffre (0-9). | Appliqué |
Oracle recommande d'appliquer toutes les règles de mot de passe.
Utilisation de la console pour gérer les règles de stratégie de mot de passe
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
- Sélectionnez Modifier.
- Entrez les éléments suivants pour définir la stratégie de mot de passe :
- Longueur minimale du mot de passe : entrez un nombre pour définir le nombre minimal de caractères que doit contenir le mot de passe d'un utilisateur. Les valeurs autorisées sont comprises entre 8 et 100.
-
Sélectionnez les règles de mot de passe à appliquer :
- Doit contenir au moins 1 chiffre : cochez la cases pour exiger au moins 1 chiffre (0-9) dans le mot de passe.
- Doit contenir au moins 1 caractère spécial : cochez la cases pour exiger au moins 1 caractère spécial. Les caractères spéciaux autorisés sont :
!#$%&'()*+,-./:;<=>?@[\]^_`{|}~ - Doit contenir au moins 1 caractère de minuscule : cochez la cases pour exiger au moins 1 caractère alphabétique en minuscule (a-z).
- Doit contenir au moins 1 caractère de majuscule : cochez la cases pour exiger au moins 1 lettre de majuscule (A-Z).
- Sélectionnez Enregistrer les modifications.
Utilisation des restrictions de source réseau dans la stratégie d'authentification
Les restrictions relatives aux sources réseau vous permettent d'indiquer un ensemble autorisé de plages d'adresses IP à partir desquelles vous pouvez vous connecter à la console. Les utilisateurs qui tentent de se connecter à partir d'une adresse IP ne figurant pas sur la liste autorisée ne pourront pas y accéder.
- Configurez une source réseau qui spécifie les adresses IP autorisées. Pour plus d'informations sur la configuration de la source réseau, reportez-vous à Gestion des sources réseau.
- Sélectionnez la source réseau dans la page Paramètres d'authentification.
Un administrateur ne peut définir qu'une seule source réseau dans les paramètres d'authentification, mais une même source réseau peut inclure plusieurs adresses IP autorisées.
Une restriction de source réseau est appliquée à chaque utilisateur de la location. Si un administrateur n'est pas en mesure d'accéder à un réseau avec une adresse IP autorisée, il doit effectuer l'une des opérations suivantes pour accéder à la location :
- Utilisez le kit SDK d'authentification pour vous connecter et modifier le paramètre de restriction de source réseau par programmation.
- Contactez le support technique Oracle. Si vous ne disposez pas d'une clé de signature d'API pour autoriser l'accès via le kit SDK d'authentification, vous devez contacter le support technique pour regagner l'accès à votre location.Attention
Pour pouvoir configurer une restriction de source réseau, assurez-vous qu'une clé d'API est configurée de façon à autoriser l'accès à votre location au cas où un réseau autorisé n'est pas disponible. Si vous ne configurez pas de clé d'API et qu'aucun réseau autorisé n'est disponible, l'accès de tous les utilisateurs à la location est bloqué tant que vous n'aurez pas contacté le support technique Oracle. Pour plus d'informations sur la configuration de la clé de signature d'API, reportez-vous à Clés et OCID requis.
Application des modifications apportées aux restrictions de source réseau
Lorsqu'une limitation de source réseau est définie, les utilisateurs qui se connectent à la console peuvent poursuivre leur session en cours. en revanche, s'ils se déconnectent, la restriction réseau sera appliquée à la prochaine tentative d'ouverture de session.
Utilisation de la console pour gérer les restrictions de source réseau
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
- Sélectionnez Modifier.
- Dans le menu Sélectionner une source de réseau, sélectionnez la source de réseau qui spécifie les limitations de plage d'adresses IP à appliquer à toutes les connexion à la console.
- Sélectionnez Enregistrer les modifications.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Paramètres d'authentification. Les paramètres d'authentification de votre location s'affichent.
- Sélectionnez le nom de la source réseau affichée dans Restrictions de la source réseau.
La page de détails de la source réseau apparaît. Vous pouvez y modifier ou supprimer la définition. Pour plus d'informations sur la gestion des sources réseau, reportez-vous à Gestion des sources réseau.
Utilisation de l'API pour gérer les paramètres d'authentification
Pour plus d'autres informations sur l'utilisation de l'API et sur la signature des demandes, reportez-vous à ladocumentation relative aux API REST et aux informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Utilisez les opérations d'API suivantes pour gérer les paramètres d'authentification :