L'image présente une architecture sans confiance avec le point de décision de stratégie à l'aide d'une passerelle d'API OCI et le point de mise en application de stratégie à l'aide d'OCI Identity and Access Management.

Le flux de travail est présenté dans les six étapes suivantes, qui sont décrites plus en détail dans le texte environnant :

  1. La génération de jeton d'accès est une communication bidirectionnelle entre l'application client de l'utilisateur final et IAM.
  2. L'appel avec jeton d'accès (JWT) constitue une communication unidirectionnelle entre l'application client de l'utilisateur final et OCI API Gateway.
  3. La vérification de stratégie et la validation JWT avec IAM constituent une communication bidirectionnelle entre OCI API Gateway et IAM.
  4. La décision de stratégie est déterminée par OCI Identity and Access Management (PDP).
  5. L'octroi de l'accès aux back-ends est accordé par OCI API Gateway (PEP).
  6. Le statut de réponse (200 OK / 403 Interdit) est envoyé par OCI API Gateway (PEP) à l'application client.