Configurer plusieurs stripes d'identité pour l'automatisation des processus
Pour Oracle Cloud Infrastructure Process Automation, le stripe principal (primordial) est automatiquement fédéré à l'aide de groupes préconfigurés. Toutefois, vous pouvez créer des environnements distincts pour une application ou un service cloud unique (par exemple, un pour le développement et un pour la production), répondant chacun à des exigences d'identité et de sécurité différentes.
Cette rubrique s'applique uniquement aux locations qui n'utilisent pas de domaines d'identité. Reportez-vous à Différences entre les locations avec et sans domaines d'identité.
L'implémentation de stripes secondaires vous permet de créer et de gérer plusieurs instances d'Oracle Identity Cloud Service afin de protéger vos applications et vos services Oracle Cloud.
Vous pouvez fédérer manuellement des stripes secondaires avec Oracle Cloud Infrastructure à l'aide de la fédération de fournisseurs d'identités SAML, qui permet d'associer plusieurs stripes Oracle Identity Cloud Service au même compte cloud. Le propriétaire du compte administre le stripe principal et les stripes secondaires. Toutefois, les identités qu'ils contiennent sont isolées les unes des autres.
Tout d'abord, définissez la convention de dénomination du stripe, comme décrit dans Définition d'une convention de dénomination de stripe. Suivez ensuite les étapes ci-dessous afin de fédérer manuellement un stripe secondaire pour le compte cloud. Vous devez être le propriétaire du compte.
- Création d'un groupe IDCS pour les utilisateurs du stripe secondaire
- Création d'un client OAuth dans la partition secondaire
- Création d'un groupe IAM pour les utilisateurs de stripe secondaire
- Créer la fédération et sa correspondance de groupes
- Création d'une stratégie IAM permettant aux utilisateurs fédérés de créer des instances
- Octroi de l'accès à une partition fédérée dans le groupe IAM aux utilisateurs de la partition secondaire
- Créer des instances d'automatisation des processus dans les compartiments de stripe secondaires
Définir une convention de dénomination de stripe
Il est recommandé de définir <stripename>
pour toutes les entités que vous allez créer propres au stripe. Il est important d'identifier de manière unique les configurations associées à un bandeau, surtout lorsque plusieurs bandes sont configurées.
Dans les sections suivantes, vous utiliserez stripename
dans ces entités :
Entité | Convention de dénomination |
---|---|
Groupe IDCS | stripename_administrators |
Groupe OCI | oci_stripename_administrators |
Compartiment | stripename_compartment |
Fournisseur d'identités | stripename_service |
Stratégie | stripename_adminpolicy |
Instruction de stratégie | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
Création d'un groupe IDCS pour les utilisateurs du stripe secondaire
Dans IDCS, créez un groupe dans le bandeau secondaire et ajoutez-y des utilisateurs du bandeau secondaire.
Création d'un client OAuth dans la partition secondaire
Créez une application confidentielle IDCS qui utilise les informations d'identification client OAuth et à laquelle est affecté le rôle d'administrateur de domaine IDCS. Vous devez créer une application confidentielle par stripe secondaire.
- En tant qu'administrateur IDCS, connectez-vous à la console d'administration IDCS secondaire.
- Ajoutez une application confidentielle.
- Accédez à l'onglet Applications.
- Cliquez sur Ajouter.
- Sélectionnez Application confidentielle.
- Nommez l'application
Client_Credentials_For_SAML_Federation
. - Cliquez sur Suivant.
- Configurez les paramètres client.
- Cliquez sur Configurer cette application maintenant comme client.
- Sous Autorisation, sélectionnez Informations d'identification client.
- Sous Autoriser le client à accéder aux API d'administration d'Identity Cloud Service, cliquez sur Ajouter et sélectionnez le rôle d'application Administrateur de domaine d'identité.
- Cliquez deux fois sur Suivant.
- Cliquez sur Terminer. Une fois l'application créée, notez l'ID client et la clé secrète client correspondants. Vous aurez besoin de ces informations pour des étapes ultérieures de la fédération
- Cliquez sur Activer et confirmez l'activation de l'application.
Création d'un groupe IAM pour les utilisateurs de stripe secondaire
Ce groupe est nécessaire car la fédération de fournisseurs d'identités SAML Oracle Cloud Infrastructure exige la mise en correspondance de groupes pour la fédération d'utilisateurs à partir du fournisseur d'identités fédéré (IDCS). Par ailleurs, l'appartenance aux groupes natifs OCI est requise afin de définir et d'accorder des droits d'accès (stratégies) Oracle Cloud Infrastructure pour les utilisateurs fédérés.
Créer la fédération et sa correspondance de groupes
Maintenant que les groupes IDCS et IAM sont créés et que vous disposez des informations client nécessaires, créez le fournisseur d'identités IDCS et mettez les groupes en correspondance.
Création d'une stratégie IAM permettant aux utilisateurs fédérés de créer des instances
Une fois la fédération terminée, configurez des stratégies IAM qui permettent aux utilisateurs fédérés du stripe IDCS secondaire de créer des instances Oracle Cloud Infrastructure Process Automation. En tant que modèle commun, la stratégie est limitée à un compartiment.
Octroi de l'accès à une partition fédérée dans le groupe IAM aux utilisateurs de la partition secondaire
Effectuez des étapes supplémentaires pour permettre à l'administrateur du stripe secondaire et à tous les autres utilisateurs du stripe secondaire de voir les stripes sous Federation.
Créer des instances d'automatisation des processus dans les compartiments de stripe secondaires
Une fois la fédération et les stratégies Oracle Cloud Infrastructure définies, les utilisateurs fédérés peuvent se connecter à la console Oracle Cloud Infrastructure et créer des instances Oracle Cloud Infrastructure Process Automation.