Tenancy senza domini di Identity e con il criterio di accesso "Criterio di sicurezza per OCI Console"

Se si utilizza l'autenticazione a più fattori (MFA) nelle tenancy senza domini di Identity e Oracle Identity Cloud Service come provider di identità con federazione automatica (IdP) in IAM e con il criterio di accesso "Criterio di sicurezza per OCI Console", si consiglia di impostare l'autenticazione MFA utilizzando questo criterio di accesso

Piano di abilitazione MFA

Per migliorare la sicurezza, abbiamo iniziato a inserire il criterio di accesso "Criterio di sicurezza per OCI Console" in tutte le tenancy. Non appena uno striping di Identity Cloud Service è stato popolato con il criterio, è necessario attivarlo per abilitare l'autenticazione con più fattori (MFA) per gli utenti con privilegi amministrativi.

Il diagramma di flusso riportato di seguito delinea l'intero processo dal rollout dei criteri, in cui Oracle avvia il popolamento dei criteri, alla fase di applicazione dei criteri, durante la quale Oracle attiverà il criterio, tranne in circostanze specifiche.

diagramma di flusso che mostra le fasi di implementazione del criterio di sicurezza per la console OCI" per gli striping di Identity Cloud Service

  • Il criterio di accesso "Criterio di sicurezza per OCI Console" ha effetto solo sull'accesso a OCI Console. Dopo l'attivazione del criterio, tutti gli utenti locali devono utilizzare l'autenticazione MFA per collegarsi.
  • Il criterio si applica a tutti gli striping di Identity Cloud Service.
Nota

Nelle tenancy con striping di Identity Cloud Service, questo criterio verrà attivato automaticamente dopo il 24 luglio 2023.

Non attiveremo automaticamente il criterio:

  • Se è stato modificato il criterio di accesso predefinito
  • Se nel dominio IAM è configurato un IDP esterno attivo (SAML/Social o X.509). Ciò significa che gli utenti federati sono esclusi dall'impatto di questo criterio.
  • Se si dispone già di un criterio di accesso e la console OCI è assegnata in modo esplicito.
  • Se si elimina il "criterio di sicurezza per OCI Console" utilizzando un'API, non verrà ricreato. Per eliminare il criterio mediante le API REST, vedere Eliminare un criterio.

Per attivare il criterio in uno striping di Identity Cloud Service, vedere Attiva criteri di accesso.

Una volta attivato, il criterio avrà lo stesso aspetto nella pagina Criteri di accesso della console di amministrazione di Identity Cloud Service.

Criterio di sicurezza per OCI Console attivato nella console di amministrazione di Identity Cloud Service nella pagina Criteri di accesso

Per ulteriori informazioni sul criterio, vedere Informazioni sul criterio di accesso "Criterio di sicurezza per OCI Console".

Regole di applicazione per "Criterio di sicurezza per OCI Console" per le striping di Identity Cloud Service

Stato del criterio di accesso "Sicurezza PolicyFor OCI Console" È stato modificato il criterio di accesso predefinito Stato del criterio di accesso "Criterio di sicurezza per OCI Console" dopo aver forzato l'abilitazione
Presente e abilitato Non applicabile (non è possibile avere un altro criterio di accesso attivo per OCI Console) Nessuna modifica
Presente e disabilitato N Il criterio è stato modificato in Presente e Abilitato
Presente e disabilitato Nessuna modifica. Non sovrascriverà il criterio.
Data eliminazione Non applicabile Nessuna modifica

Impostazione del criterio di accesso "Criterio di sicurezza per OCI Console"

Per impostare il criterio di accesso "Criterio di sicurezza per OCI Console":

  1. Leggere Prerequisiti.
  2. Leggi Informazioni sul criterio di accesso "Criteri di sicurezza per OCI Console".
  3. Facoltativamente e solo durante il periodo di roll out, escludere un amministratore dal criterio. Quando si è certi che gli utenti abbiano impostato l'autenticazione MFA per i propri account, aggiungere di nuovo tale account al "Criterio di sicurezza per OCI Console". Vedere Esclusione temporanea di un amministratore dal criterio di accesso "Criterio di sicurezza per OCI Console".
    Nota

    È un rischio per la sicurezza avere un utente in grado di accedere senza MFA, quindi se si sceglie di farlo per il più breve tempo possibile.
  4. Scopri come iscriverti a MFA utilizzando un passcode applicazione Mobile o una notifica applicazione Mobile. Vedere Completamento dell'iscrizione MFA.

Requisiti indispensabili

Procedure preliminari: prima di configurare l'autenticazione MFA, completare i prerequisiti riportati di seguito.

  1. Esaminare i fattori MFA. I fattori MFA disponibili dipendono dal tipo di licenza di cui si dispone. Il Tipo di licenza viene visualizzato in alto a destra nella console di Identity Cloud Service. Per ulteriori informazioni sull'autenticazione MFA e sui tipi di licenza, vedere Informazioni sui modelli di definizione dei prezzi di Oracle Identity Cloud Service.
  2. Rivedere la documentazione relativa all'utilizzo dell'applicazione Oracle Mobile Authenticator come metodo di autenticazione per scoprire come utilizzare la notifica dell'applicazione Mobile e il passcode dell'applicazione Mobile nell'applicazione Oracle Mobile Authenticator.
  3. Facoltativamente, e solo durante il periodo di roll out, escludere un amministratore del dominio di Identity dal criterio "Criterio di sicurezza per OCI Console". Pertanto, se si commettono errori durante il roll out, non è possibile uscire dalla console.

    Non appena il lancio è completato e si è certi che tutti gli utenti abbiano impostato l'autenticazione MFA e possano accedere alla console, è possibile rimuovere questo account utente.

  4. Identificare i gruppi Identity Cloud Service mappati ai gruppi IAM OCI.
  5. Registrare un'applicazione client con ruolo Amministratore del dominio di Identity per abilitare l'accesso al dominio di Identity utilizzando l'API REST nel caso in cui la configurazione dei criteri di accesso blocchi l'utente. Se non si registra questa applicazione client e la configurazione di un criterio di accesso limita l'accesso a tutti, tutti gli utenti non saranno più autorizzati a utilizzare il dominio di Identity finché non si contatta il Supporto Oracle. Per informazioni sulla registrazione di un'applicazione client, vedere Registrare un'applicazione client in Uso delle API REST di Oracle Identity Cloud Service con Postman.
  6. Creare un codice bypass e memorizzarlo in una posizione sicura. Vedere Generate and Use the Bypass Code.

Informazioni sul criterio di accesso "Criterio di sicurezza per OCI Console"

Il criterio di accesso Criterio di sicurezza per OCI Console viene attivato per impostazione predefinita e preconfigurato con le best practice di sicurezza Oracle.

  • I seguenti fattori necessari per questo criterio di accesso sono già abilitati: Passcode applicazione Mobile, Notifica applicazione Mobile, Codice bypass e Autenticatore FIDO (Fast ID Online).
  • L'applicazione Console OCI è stata aggiunta al criterio.
  • Il criterio di accesso viene fornito con due regole di accesso attive:

    Regole nel criterio di sicurezza per il criterio di accesso alla console OCI nella console di Identity Cloud Service

    • MFA per gli amministratori: la regola è in ordine di priorità. Questa regola preconfigurata richiede che tutti gli utenti del gruppo Amministratori e tutti gli utenti con un ruolo di amministratore si iscrivano all'autenticazione MFA e forniscano un fattore aggiuntivo ogni volta che effettuano l'accesso.
    • MFA per tutti gli utenti: la regola è seconda in ordine di priorità. Questa regola preconfigurata richiede che tutti gli utenti si iscrivano all'autenticazione MFA e forniscano un fattore aggiuntivo ogni volta che si collegano.

Escludi temporaneamente un amministratore dal criterio di accesso "Criterio di sicurezza per OCI Console"

Come best practice, non modificare il criterio di accesso "Criterio di sicurezza per OCI Console". Tuttavia, potresti volerlo fare durante il lancio. È possibile escludere temporaneamente un account amministratore se si apportano modifiche che bloccano l'utente dalla console OCI. Al termine del rollback e dopo che gli utenti hanno configurato l'autenticazione MFA in modo da poter accedere a OCI Console, modificare questa impostazione.
  1. Decidere l'utente amministratore che si sta per escludere temporaneamente da "Criterio di sicurezza per OCI Console", creare un nuovo gruppo e assegnargli l'utente.
  2. Creare una nuova regola che non utilizzi l'autenticazione MFA e assegnarvi il gruppo.
  3. Rendere la regola la prima regola nel criterio "Criterio di sicurezza per OCI Console".
Nota

Una volta completato il rollback, tutti gli utenti hanno configurato l'autenticazione MFA e ci sono meno possibilità di commettere un errore che potrebbe bloccare l'utente dalla console OCI, annullare questi passi e ripristinare lo stato non modificato del criterio "Criterio di sicurezza per OCI Console".
  1. Creare un nuovo gruppo e assegnare l'utente che si desidera escludere. Fare riferimento alle sezioni Crea gruppi e Assegna account utente al gruppo.
  2. Creare una nuova regola e aggiungere il gruppo appena creato.
    1. Nella console di Identity Cloud Service espandere il cassetto di navigazione, fare clic su Sicurezza, quindi fare clic su Criteri di accesso. Dovresti vedere il criterio Criterio di sicurezza per OCI Console.
    2. Fare clic sulla scheda Regole di accesso.
    3. Fare clic su Aggiungi e assegnare un nome alla nuova regola.
    4. Aggiungere il nuovo gruppo a E' membro dei seguenti gruppi.
    5. Fare clic su Salva.
      La nuova regola viene aggiunta alla lista di regole per il criterio "Criterio di sicurezza per OCI Console".
  3. Rendere la nuova regola la prima nel criterio "Criterio di sicurezza per OCI Console".
    1. Nella pagina dei dettagli del criterio, fare clic sull'icona dell'azione a sinistra della nuova regola.
    2. Trascinare la nuova regola per impostarla come prima regola del criterio.
    3. Fare clic su Salva.
Quando questo utente si collega, viene applicata la prima regola e non deve utilizzare l'autenticazione MFA per eseguire l'autenticazione.

Non appena si è certi che tutti gli utenti abbiano impostato l'autenticazione MFA e che non sia possibile uscire accidentalmente dalla console OCI, eliminare la nuova regola in modo che il criterio "Criterio di sicurezza per OCI Console" passi allo stato non modificato.

Per eliminare la regola:

  1. Nella pagina Criteri di accesso, fare clic su Criterio di sicurezza per OCI Console.
  2. Fare clic sulla casella di controllo relativa alla nuova regola e fare clic su Rimuovi.

Ora tutti gli utenti devono utilizzare l'autenticazione MFA per collegarsi a OCI Console.

Completamento iscrizione MFA

Dopo l'attivazione del criterio di accesso "Criterio di sicurezza per OCI Console", a chiunque si colleghi a OCI Console verrà richiesto di completare la registrazione MFA utilizzando Oracle Mobile Authenticator (OMA).

L'utente e gli altri utenti che si collegano a OCI Console visualizzeranno una schermata simile a questo esempio.

Fare clic su Abilita verifica sicura e seguire le istruzioni riportate in Utilizzo dell'applicazione Oracle Mobile Authenticator.

Screenshot che mostra la schermata di registrazione MFA.