Utilisation de plusieurs domaines d'identité

Créez et gérez plusieurs domaines d'identité (par exemple, un domaine pour le développement et un pour la production), chacun avec des exigences différentes en matière de sécurité et d'identité afin de protéger vos applications et vos services Oracle Cloud.

Le recours à plusieurs domaines d'identité peut vous aider à maintenir l'isolement du contrôle d'administration sur chaque domaine d'identité. Cela est nécessaire si, par exemple, les normes de sécurité empêchent l'existence d'ID utilisateur de développement dans l'environnement de production ou exigent des administrateurs différents pour contrôler les différents environnements.

Chaque location contient un domaine d'identité par défaut, qui est le domaine d'identité fourni avec votre location. Les administrateurs peuvent créer autant de domaines d'identité supplémentaires que le permet leur licence. Les administrateurs peuvent :

  • Créer des domaines d'identité supplémentaires et en être l'administrateur, ou définir un autre utilisateur en tant qu'administrateur
  • Créer des domaines d'identité supplémentaires et, dans le cadre du processus de création de domaine d'identité, définir des utilisateurs en tant qu'administrateurs des domaines d'identité
  • Déléguer la création de domaines d'identité supplémentaires à d'autres administrateurs

Un administrateur de domaine d'identité est affecté au domaine d'identité lors de sa création. Bien que l'administrateur de domaine d'identité puisse avoir le même nom utilisateur qu'un utilisateur dans le domaine d'identité par défaut, ce sont des utilisateurs différents qui peuvent disposer de privilèges différents dans chaque domaine d'identité, et dont les mots de passe sont différents.

L'administrateur d'un domaine d'identité peut utiliser l'ensemble complet de fonctionnalités du domaine. Dans un domaine d'identité, l'administrateur peut effectuer les opérations suivantes :

  • Gérer les utilisateurs, les groupes, les applications, la configuration système et les paramètres de sécurité
  • Appliquer l'administration déléguée en affectant des utilisateurs à différents rôles d'administration
  • Activer et désactiver l'authentification à plusieurs facteurs, configurer les paramètres associés et configurer les facteurs d'authentification
  • Créer des profils d'auto-inscription pour gérer différents ensembles d'utilisateurs, stratégies d'approbation et applications