Configura integrazione tra Oracle Access Governance e Oracle Cloud Infrastructure (OCI)

Puoi stabilire una connessione tra Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) e Oracle Access Governance come origine affidabile e come sistema gestito. A tale scopo, utilizzare la funzionalità Sistemi orchestrati disponibile nella console di Oracle Access Governance.

Il sistema orchestrato OCI supporta le seguenti modalità ed entrambe incluse, per impostazione predefinita:

  • Origine autorevole: è possibile utilizzare OCI come origine autorevole (di fiducia) di informazioni sull'identità per Oracle Access Governance.
  • Sistema gestito: è possibile gestire i gruppi e i ruoli applicazione IAM OCI, inclusa la certificazione dei criteri e dell'appartenenza ai gruppi utilizzando Oracle Access Governance. Consulta Operations supportate per Oracle Cloud Infrastructure (OCI).
Nota

Le release precedenti di Oracle Access Governance hanno utilizzato API Key Access per connettersi a OCI IAM. Questo metodo non è più valido ed è stato sostituito da Accesso principal risorsa. I dettagli su come impostare un nuovo sistema orchestrato utilizzando questo metodo sono disponibili in Configure Integration with OCI IAM. Se si dispone di sistemi orchestrati esistenti che utilizzano l'accesso chiave API non più valido, eseguire la migrazione al nuovo metodo seguendo le istruzioni riportate in Come eseguire la migrazione dell'accesso chiave API all'accesso principal risorsa.

Terminologia

Prima di configurare l'integrazione di Oracle Access Governance con OCI IAM, è necessario comprendere i termini seguenti:

Terminologia
Durata Descrizione
Sistema orchestrato OCI Rappresenta una tenancy OCI integrata con Oracle Access Governance.
Richiesta di tenancy Tenancy dell'istanza di Oracle Access Governance Service che deve accedere all'API IAM OCI nella stessa tenancy o in una tenancy diversa per recuperare/aggiornare le entità IAM gestite.
Tenancy con risposta Tenancy del cliente in cui sono presenti i dati di identità IAM OCI.
Accesso intra-tenant Caso d'uso quando si dispone di una singola tenancy OCI che funge da Richiedente e Rispondente.
Accesso tra tenant Caso d'uso quando si dispone di più tenancy OCI e la tenancy richiedente è un'istanza separata dalla tenancy con risposta.
Principal risorsa Tipo di principal in IAM OCI che elimina la necessità di creare e gestire le credenziali utente OCI per l'accesso all'integrazione.

Requisiti indispensabili

Prima di stabilire una connessione, è necessario creare criteri OCI che consentano al sistema orchestrato di accedere all'istanza OCI con cui si desidera eseguire l'integrazione.

Requisiti generali

I prerequisiti generali necessari per integrare Oracle Access Governance con OCI IAM includono:

  • L'account cloud deve utilizzare i domini di Identity per gestire le identità in OCI.
  • L'amministratore cloud deve essere in grado di gestire i criteri nel compartimento radice della tenancy.
  • Se la tenancy OCI rispondente gestita è esterna all'area dell'istanza di Oracle Access Governance Service richiedente, deve sottoscrivere una tenancy che risiede nell'area dell'istanza di Oracle Access Governance Service richiedente.

Modalità di connessione di Oracle Access Governance con le istanze IAM OCI di destinazione

Per integrare Oracle Access Governance con i sistemi orchestrati IAM OCI, è necessario configurare una connessione utilizzando l'autenticazione API e principal risorsa IAM OCI. Il principal risorsa è un tipo di principal in IAM OCI che elimina la necessità di creare e gestire le credenziali utente OCI per l'accesso all'integrazione. Per configurare l'autenticazione del principal risorsa, è necessario generare e distribuire un set di criteri nella tenancy o nelle tenancy coinvolte nel sistema orchestrato. Il posizionamento di queste politiche è spiegato nei seguenti diagrammi:

Posizionamento dei criteri nel caso in cui l'istanza del servizio Oracle Access Governance (richiedente) e la tenancy OCI (rispondente) siano governate si trovino nella stessa tenancy

È possibile avere un caso d'uso in cui una singola tenancy OCI esegue entrambe le funzioni riportate di seguito.
  • Tenancy host in cui risiede l'istanza di Oracle Access Governance Service. Questa è la tenancy richiedente che deve accedere all'API IAM OCI da una tenancy rispondente, in modo che i dati possano essere recuperati/aggiornati per le identità che vengono gestite.
  • Tenancy in cui sono presenti i dati di identità IAM OCI.

In questo caso d'uso è necessario distribuire i criteri generati solo a una tenancy. Coprirà l'accesso necessario per la tenancy sia come richiedente che come rispondente.

Singola tenancy

Posizionamento dei criteri nel caso in cui l'istanza del servizio Oracle Access Governance (richiedente) e la tenancy OCI (rispondente) siano governate si trovino in tenancy diverse

È anche possibile avere un caso d'uso in cui la tenancy che richiede e risponde risiede su tenancy OCI separate. In questo caso, è necessario distribuire i criteri nella tenancy pertinente a seconda della funzione:
  • I criteri relativi alla tenancy richiedente devono essere distribuiti in OCI in cui risiede l'istanza di Oracle Access Governance Service.
  • I criteri pertinenti alla tenancy che risponde devono essere distribuiti alla tenancy in cui sono presenti i dati di identità IAM OCI.

previdenza sociale AG/esterno

Come impostare i criteri richiesti per l'integrazione di IAM OCI con Oracle Access Governance

Prima di poter stabilire una connessione, è necessario creare criteri OCI che consentano al sistema orchestrato di accedere al sistema di destinazione.

Per impostare i criteri necessari per l'integrazione di IAM OCI con Oracle Access Governance, è necessario eseguire le operazioni riportate di seguito.
  1. Ottenere le istruzioni dei criteri generate nelle impostazioni di integrazione del sistema orchestrato. A seconda del caso d'uso, questo può essere un singolo set di istruzioni per l'integrazione di una tenancy singola o due set di istruzioni per l'impostazione di un'istanza di servizio AG/tenancy esterna. I criteri per la configurazione specifica vengono generati in base alle informazioni fornite durante la creazione del sistema orchestrato, i cui dettagli vengono forniti nella finestra di dialogo Configura integrazione con OCI IAM per le impostazioni di integrazione. Assicurarsi di copiare le istruzioni esattamente come vengono visualizzate nelle impostazioni di integrazione.
  2. Creare i criteri nel compartimento radice della tenancy pertinente.

Configura integrazione con OCI IAM

L'integrazione con Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) viene ottenuta configurando un nuovo sistema orchestrato con la console di Oracle Access Governance.

Passa alla pagina Sistemi orchestrati

Passare alla pagina Sistemi orchestrati di Oracle Access Governance Console, effettuando le operazioni riportate di seguito.
  1. Dall'icona Menu di navigazione del menu di navigazione di Oracle Access Governance selezionare Amministrazione servizi → Sistemi orchestrati.
  2. Selezionare il pulsante Aggiungi un sistema orchestrato per avviare il workflow.

Seleziona sistema

Nel passo Seleziona sistema del workflow, è possibile specificare il tipo di applicazione da inserire.

  1. Seleziona Oracle Cloud Infrastructure.
  2. Fare clic su Avanti.

Immettere i dettagli

Nel passo Inserisci dettagli del flusso di lavoro, immettere i dettagli per il sistema orchestrato:
  1. Inserire il nome del sistema a cui si desidera eseguire la connessione nel campo Chiamare il sistema.
  2. Inserire una descrizione per il sistema nel campo Come si desidera descrivere il sistema?.
  3. Fare clic su Avanti.

Aggiungi proprietari

È possibile associare la proprietà delle risorse aggiungendo proprietari principali e aggiuntivi. Il servizio self-service consente ai proprietari di gestire (leggere, aggiornare o eliminare) le risorse di cui sono proprietari. Per impostazione predefinita, l'autore della risorsa viene designato come proprietario della risorsa. È possibile assegnare un proprietario principale e fino a 20 proprietari aggiuntivi per le risorse.
Nota

Quando si imposta il primo sistema orchestrato per l'istanza del servizio, è possibile assegnare i proprietari solo dopo aver abilitato le identità dalla sezione Gestisci identità.
Per aggiungere proprietari:
  1. Selezionare un utente attivo di Oracle Access Governance come proprietario principale nel campo Chi è il proprietario principale?.
  2. Selezionare uno o più proprietari aggiuntivi nell'elenco Chi altro lo possiede?. È possibile aggiungere fino a 20 proprietari aggiuntivi per la risorsa.
È possibile visualizzare il proprietario principale nell'elenco. Tutti i proprietari possono visualizzare e gestire le risorse di cui sono proprietari.

Impostazioni account

Nel passo Impostazioni account del workflow, immettere la modalità di gestione degli account da parte di Oracle Access Governance quando il sistema è configurato come sistema gestito.
  1. Quando viene richiesta un'autorizzazione e l'account non esiste già, selezionare questa opzione per creare nuovi account. Questa opzione è selezionata per impostazione predefinita. Quando questa opzione è selezionata, Oracle Access Governance crea un account se non ne esiste uno quando viene richiesta un'autorizzazione. Se si deseleziona questa opzione, viene eseguito il provisioning delle autorizzazioni solo per gli account esistenti nel sistema orchestrato. Se non esiste alcun account, l'operazione di provisioning non riesce.
  2. Selezionare i destinatari dei messaggi di posta elettronica di notifica quando viene creato un account. Il destinatario predefinito è Utente. Se non viene selezionato alcun destinatario, le notifiche non vengono inviate quando vengono creati gli account.
    • Utente
    • Responsabile utenti
  3. Configura account esistenti
    Nota

    È possibile impostare queste configurazioni solo se consentito dall'amministratore di sistema. Quando le impostazioni di cessazione dell'account globale sono abilitate, gli amministratori dell'applicazione non possono gestire le impostazioni di cessazione dell'account a livello di sistema orchestrato.
    1. Selezionare le azioni da eseguire con i conti all'inizio della cessazione anticipata: scegliere l'azione da eseguire all'inizio di una cessazione anticipata. Ciò si verifica quando è necessario revocare gli accessi di identità prima della data di cessazione ufficiale.
      • Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
        Nota

        Se un sistema orchestrato specifico non supporta l'azione, non viene eseguita alcuna azione.
      • Disabilita: disabilita tutti gli account e disabilita le autorizzazioni gestite da Oracle Access Governance.
        • Eliminare le autorizzazioni per gli account disabilitati: per garantire zero accessi residui, selezionare questa opzione per eliminare le autorizzazioni assegnate direttamente e le autorizzazioni concesse dai criteri durante la disabilitazione dell'account.
      • Nessuna azione: non viene eseguita alcuna azione quando un'identità viene contrassegnata per l'interruzione anticipata da Oracle Access Governance.
    2. Selezionare le azioni da eseguire con i conti alla data di cessazione: selezionare l'azione da eseguire durante la cessazione ufficiale. Ciò si verifica quando è necessario revocare gli accessi di identità alla data di cessazione ufficiale.
      • Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
        Nota

        Se un sistema orchestrato specifico non supporta l'azione Elimina, non viene eseguita alcuna azione.
      • Disabilita: disabilita tutti gli account e disabilita le autorizzazioni gestite da Oracle Access Governance.
        • Eliminare le autorizzazioni per gli account disabilitati: per garantire zero accessi residui, selezionare questa opzione per eliminare le autorizzazioni assegnate direttamente e le autorizzazioni concesse dai criteri durante la disabilitazione dell'account.
        Nota

        Se un sistema orchestrato specifico non supporta l'azione Disabilita, l'account viene eliminato.
      • Nessuna azione: Oracle Access Governance non esegue alcuna azione sugli account e sulle autorizzazioni.
  4. Quando un'identità lascia l'azienda, è necessario rimuovere l'accesso ai propri account.
    Nota

    È possibile impostare queste configurazioni solo se consentito dall'amministratore di sistema. Quando le impostazioni di cessazione dell'account globale sono abilitate, gli amministratori dell'applicazione non possono gestire le impostazioni di cessazione dell'account a livello di sistema orchestrato.

    Selezionare una delle azioni seguenti per l'account:

    • Elimina: consente di eliminare tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
    • Disabilita: disabilita tutti gli account e contrassegna le autorizzazioni come inattive.
      • Eliminare le autorizzazioni per gli account disabilitati: eliminare le autorizzazioni assegnate direttamente e concesse dai criteri durante la disabilitazione dell'account per garantire zero accessi residui.
    • Nessuna azione: non eseguire alcuna azione quando un'identità lascia l'organizzazione.
    Nota

    Queste azioni sono disponibili solo se supportate dal tipo di sistema orchestrato. Ad esempio, se Elimina non è supportato, verranno visualizzate solo le opzioni Disabilita e Nessuna azione.
  5. Quando vengono rimosse tutte le autorizzazioni per un account, ad esempio quando un'identità si sposta tra i reparti, potrebbe essere necessario decidere cosa fare con l'account. Selezionare una delle seguenti azioni, se supportata dal tipo di sistema orchestrato:
    • Elimina
    • Disabilita
    • Nessuna azione
  6. Gestisci account non creati da Access Governance: selezionare questa opzione per gestire gli account creati direttamente nel sistema orchestrato. Ciò consente di riconciliare i conti esistenti e di gestirli da Oracle Access Governance.
Nota

Se non si configura il sistema come sistema gestito, questo passo del workflow verrà visualizzato ma non è abilitato. In questo caso si passa direttamente al passo Impostazioni di integrazione del workflow.
Nota

Se il sistema orchestrato richiede la ricerca automatica dinamica degli schemi, come per le integrazioni delle tabelle applicazioni REST e di database generiche, è possibile impostare solo la destinazione e-mail di notifica (Utente, Usermanager) durante la creazione del sistema orchestrato. Impossibile impostare le regole di disabilitazione/eliminazione per movers e leavers. A tale scopo, è necessario creare il sistema orchestrato, quindi aggiornare le impostazioni dell'account come descritto in Configura impostazioni account di sistema orchestrato.

Impostazioni di integrazione

Nel passo Impostazioni di integrazione del workflow, immettere i dettagli di configurazione necessari per consentire a Oracle Access Governance di connettersi al sistema.

  1. Immettere le impostazioni della configurazione riportate di seguito.
    Campo Descrizione
    Che cos'è l'OCID della tenancy OCI in fase di integrazione? Immettere l'OCID per la tenancy che risponde. Per ulteriori informazioni sugli OCID, vedere Identificativo Oracle Cloud, Sintassi degli OCID e Dove ottenere l'OCID della tenancy e l'OCID dell'utente.
    Nota

    Utilizzare una tenancy univoca per ciascun sistema orchestrato.
    Qual è l'area di origine della tenancy OCI? Immettere l'area di origine per la tenancy OCI di destinazione, utilizzando l'identificativo dell'area. L'identificativo dell'area per l'area di origine è disponibile in Aree, mentre l'identificativo per US East (Ashburn) è us-ashburn-1. Vedere Area di origine e Come trovare l'area di origine della tenancy.
    Includi tutti i domini come origine affidabile Selezionare la casella di controllo per includere tutti i domini disponibili come origine sicura dei dati di identità e degli attributi di identità.
    Quali nomi di dominio devono essere inclusi come origine autorevole? Selezionare i domini che devono fungere da origine sicura dei dati di identità e degli attributi di identità.
    Includi tutti i domini durante la gestione delle autorizzazioni Selezionare la casella di controllo per includere tutti i domini per il provisioning e la gestione degli account.
    Per quali nomi di dominio dobbiamo gestire le autorizzazioni? Selezionare i domini per i quali si desidera gestire le autorizzazioni ed eseguire le operazioni di provisioning.
    Escludere risorse e criteri dal caricamento dati? Selezionare questa opzione per includere solo account e autorizzazioni (gruppi e ruoli). Ciò non comporta l'inclusione di risorse e criteri e non è possibile gestirli da Oracle Access Governance.
    Nota

    Non sarà possibile visualizzare alcun criterio o risorsa associato a un'identità nella pagina Browser a livello aziendale.
    Criteri OCI richiesti? Copiare le istruzioni esatte nel compartimento root della tenancy pertinente. Ulteriori dettagli sui criteri richiesti sono disponibili in Modalità di connessione di Oracle Access Governance con le istanze IAM OCI di destinazione. Vedere Gestione dei criteri per applicare i criteri alla tenancy.
  2. Fare clic su Aggiungi.

Termina

Infine, è possibile scegliere se configurare ulteriormente il sistema orchestrato prima di eseguire un caricamento dati oppure accettare la configurazione predefinita e avviare un caricamento dati. Selezioni una sola opzione tra:
  • Personalizzare prima di abilitare il sistema per i caricamenti dati
  • Attivare e preparare il caricamento dati con le impostazioni predefinite fornite

Come eseguire la migrazione dell'accesso chiave API all'accesso principal risorsa

Se disponi di sistemi orchestrati OCI esistenti che utilizzano il metodo di accesso alla chiave API per la connessione, dovresti eseguire la migrazione al metodo di accesso al principal risorsa non appena possibile. Sebbene il metodo di accesso alla chiave API continui a funzionare, non è possibile apportare modifiche alla configurazione esistente. Il metodo di accesso alla chiave API non sarà più valido nel tempo e il principal risorsa è il metodo richiesto per andare avanti.

Per eseguire la migrazione dall'accesso API Key all'accesso Resource Principal, è necessario completare i task riportati di seguito.
  1. Passare alla pagina Impostazioni integrazione seguendo le istruzioni fornite in Configura impostazioni integrazione sistema orchestrato.
  2. Nella pagina Impostazioni di integrazione verrà visualizzato un avviso di non validità se il sistema orchestrato utilizza il metodo di accesso Chiave API. Per avviare il processo di migrazione, fare clic sul pulsante Ulteriori informazioni sulla migrazione. I criteri necessari per aggiornare le tenancy OCI per utilizzare l'accesso al principal risorsa verranno visualizzati e devono essere copiati e applicati esattamente come generati. Ulteriori dettagli sui criteri richiesti sono disponibili in Modalità di connessione di Oracle Access Governance con le istanze IAM OCI di destinazione. Vedere Gestione dei criteri per i dettagli su come applicare i criteri alla tenancy.
  3. Dopo aver applicato i criteri, fare clic sul pulsante Test integrazione per controllare la connessione. In caso di errori o messaggi, rivedere la configurazione. Non sarà possibile completare la migrazione finché il test non avrà esito positivo.
  4. Se la connessione è stata confermata, fare clic sul pulsante Esegui migrazione per avviare la migrazione.
  5. Al termine della migrazione, verrà visualizzato un messaggio che conferma che l'integrazione sta ora utilizzando il metodo di accesso richiesto.
Nota

Una volta completata la migrazione al metodo Principal risorsa, non è possibile annullare la procedura e ripristinare il metodo Chiavi API nel sistema orchestrato.

Modalità di configurazione supportate per OCI IAM

Le integrazioni di Oracle Access Governance possono essere impostate in diverse modalità di configurazione a seconda delle esigenze di inserimento dei dati di identità e degli account di provisioning.

Il sistema orchestrato IAM OCI supporta la modalità seguente:
  • Origine autorevole

    In Oracle Access Governance puoi scegliere i domini IAM OCI come origine sicura dei dati di identità e degli attributi di identità. I domini selezionati come origine affidabile verranno utilizzati per la creazione di un profilo di identità composto. Per ulteriori dettagli, vedere Gestisci attributi identità.

  • Sistema gestito

    È possibile gestire account OCI, gruppi IAM, ruoli applicazione, criteri e risorse da Oracle Access Governance. I domini selezionati come sistemi gestiti verranno utilizzati solo per le attività di provisioning, ad esempio la gestione del ciclo di vita delle identità, l'esecuzione delle revisioni degli accessi, l'impostazione dei controlli dell'accesso e così via.

Operazioni supportate per OCI

Il sistema orchestrato di Oracle Cloud Infrastructure supporta le operazioni degli account riportate di seguito durante il provisioning di un'identità.

  • Configura sistema orchestrato

    Vedere Configura integrazione con OCI.

  • Carica dati

    Includi gli account che possono essere gestiti da Oracle Access Governance.

  • Confronta attributi identità e account mediante regole di correlazione

    Rivedere o configurare le regole di corrispondenza in modo che corrispondano ai dati di identità e account e creare un profilo di identità composto. Per visualizzare la regola di corrispondenza predefinita per questo sistema orchestrato, vedere Regole di corrispondenza predefinite.

  • Creare l'account

    Includi i dati dell'account dal sistema orchestrato o richiedi l'accesso per un'identità. Ciò consente di fornire i diritti.

  • Elimina account

    Eliminare un account associato a un'identità. In questo modo viene rimosso l'accesso per l'account. Il workflow di eliminazione viene attivato anche quando l'attributo di identità status incluso da un'origine autorevole è impostato su nullo. Per ulteriori dettagli, vedere Gestisci attributi identità.

  • Aggiornare i dettagli dell'account mediante l'assegnazione o la rimozione delle autorizzazioni.
    • Assegna gruppi IAM OCI
    • Rimuovi gruppi IAM OCI
    • Assegna ruoli applicazione
    • Rimuovi ruoli applicazione

Modifica funzionalità utente con il profilo account OCI

Configurare il profilo account per OCI IAM - Sistema gestito per modificare le funzionalità utente dalla console di Oracle Access Governance. È possibile impostare funzionalità quali chiavi API, token di autenticazione, credenziali SMTP, chiavi segrete dei clienti, credenziali client OAuth 2.0 e password del database.

È possibile modificare le funzionalità utente durante la creazione dell'account o un evento di aggiornamento dell'account. A tale scopo, procedere come segue.

  1. Crea profili account: impostare innanzitutto il profilo account necessario per eseguire il provisioning degli utenti da Oracle Access Governance al dominio IAM OCI impostato come sistema gestito. Fare riferimento alla sezione Impostazione dei profili dei conti in Oracle Access Governance.
  2. Configurare gli attributi account delle funzionalità utente nel profilo account.
  3. Creare un bundle accessi per il sistema orchestrato IAM OCI e associare il profilo account. Vedere Crea bundle accessi.
  4. Richiedi un'autorichiesta o richiedi l'accesso per un'altra identità. Vedere Richiedi accesso a una risorsa.
  5. Dopo l'approvazione, verificare le modifiche nel log attività:
    1. Per l'attività Crea o Aggiorna account, selezionare Visualizza dettagli.
    2. Nella sezione Dati account è possibile visualizzare le funzionalità utente di cui è stato eseguito il provisioning in base al profilo account configurato.

Regole di corrispondenza predefinite

Per mappare gli account alle identità in Oracle Access Governance, è necessario disporre di una regola di corrispondenza per ogni sistema orchestrato.

La regola di corrispondenza predefinita per il sistema orchestrato IAM OCI è la seguente:

Regole di corrispondenza predefinite
Modalità Regola di corrispondenza predefinita
Corrispondenza identità

Verifica la corrispondenza delle identità se le identità in entrata corrispondono a quelle esistenti o nuove.

Valore schermata:

Employee user name = Employee user name

Corrispondenza account

Verifica della corrispondenza degli account se gli account in entrata corrispondono alle identità esistenti.

Valore schermata:

User login = Employee user name

Panoramica funzionale: casi d'uso supportati per l'integrazione OCI

L'integrazione OCI IAM supporta la gestione degli account OCI da Oracle Access Governance:

Esempi di provisioning casi d'uso

Provisioning gruppi - Assegna gruppi a utenti

Assegna più gruppi IAM OCI per un dominio OCI da Oracle Access Governance. Ad esempio, puoi eseguire il provisioning degli sviluppatori che lavorano su più progetti in diverse risorse IAM OCI, ogni gruppo associato a risorse specifiche.

A tale scopo, procedere come segue.
  • Creare un bundle accessi per il sistema orchestrato OCI e selezionare i gruppi IAM OCI disponibili nel dominio. Per informazioni dettagliate, vedere Crea bundle accessi.
  • Per assegnare gli utenti in OCI con i gruppi OCI:
    • Creare un criterio Oracle Access Governance e associare i gruppi della parte del bundle di accesso alla raccolta di identità in tale criterio. Per informazioni dettagliate, vedere Gestisci criteri e Crea raccolte di identità.
    • È inoltre possibile richiedere bundle o ruoli di accesso direttamente inviando una richiesta ai flussi self-service. Per i dettagli, vedere Richiedi accesso.

Certifica le revisioni degli accessi alle identità per i gruppi concessi tramite la richiesta di accesso da parte di Oracle Access Governance. Per ulteriori informazioni, consulta la sezione relativa al sistema idoneo Oracle Cloud Infrastructure.

Provisioning ruoli applicazione - Assegna ruoli

Utilizzando Oracle Access Governance, puoi eseguire il provisioning dei ruoli applicazione OCI nelle identità OCI per i servizi in esecuzione in un dominio OCI. È anche possibile utilizzarlo per eseguire il provisioning dei ruoli di Oracle Access Governance ad altre identità. Ad esempio, è possibile raggruppare i ruoli dell'applicazione Oracle Access Governance pertinenti ed eseguire il provisioning del bundle di accesso a un gruppo di esperti IAM.
  • Creare un bundle accessi per il sistema orchestrato OCI e selezionare i ruoli applicazione per i servizi disponibili nel dominio. Per informazioni dettagliate, vedere Crea bundle accessi.
  • Per assegnare utenti in OCI con ruoli applicazione, effettuare le operazioni riportate di seguito.
    • Creare un criterio Oracle Access Governance. Associare i bundle di accesso che comprendono ruoli applicazione a una raccolta di identità in tale criterio. Per informazioni dettagliate, vedere Gestisci criteri e Crea raccolte di identità.
    • È inoltre possibile richiedere direttamente questo ruolo o bundle accessi inviando una richiesta ai flussi self-service. Per i dettagli, vedere Richiedi accesso.

È possibile certificare ulteriormente le revisioni degli accessi alle identità per i ruoli concessi tramite richiesta di accesso da Oracle Access Governance. Per ulteriori informazioni, consulta la sezione relativa al sistema idoneo Oracle Cloud Infrastructure.

Recensioni dei criteri OCI: revoca istruzioni dei criteri con privilegi eccessivi dai criteri OCI

Utilizzando Oracle Access Governance, puoi certificare i criteri OCI creando campagne di revisione dei criteri su richiesta da Oracle Access Governance Console. Ad esempio, è possibile eseguire revisioni trimestrali sulla rete e sui criteri di storage definiti della tenancy per valutare se soddisfano il principio del privilegio minimo e i requisiti normativi applicabili.

Creare una campagna di revisione dei criteri per i criteri OCI. In base agli approfondimenti e ai suggerimenti prescrittivi, i revisori possono prendere decisioni informate per approvare o rifiutare l'intero criterio contemporaneamente oppure prendere la decisione di approvare o rifiutare un'istruzione di criterio specifica in tale criterio.

Per ulteriori informazioni, vedere Rivedi l'accesso ai sistemi gestiti da Oracle Cloud Infrastructure (OCI) e Crea campagne di revisione dei criteri.

Revisioni appartenenza a gruppi: accettazione o revoca dell'accesso alla membership dal gruppo IAM OCI

Utilizzando Oracle Access Governance, puoi certificare l'appartenenza per i gruppi IAM OCI creando campagne di revisione della raccolta delle identità su richiesta. Ad esempio, è possibile eseguire revisioni dell'appartenenza ai gruppi per certificare che solo i membri idonei fanno parte del gruppo Amministratore database, gestendo e gestendo l'infrastruttura di database per il progetto. A questo gruppo non deve essere associata un'identità con il ruolo Analista vendite.

Creare una campagna di revisione della raccolta di identità per i gruppi IAM OCI. In base agli approfondimenti e ai suggerimenti prescrittivi, i revisori possono prendere decisioni informate per i membri Approva o Revoca del gruppo. Se scegli di esaminare i gruppi IAM OCI e contiene alcuni membri di cui è stato eseguito il provisioning da Oracle Access Governance, con questa revisione puoi accettare o revocare solo i membri assegnati direttamente. Per i membri di cui è stato eseguito il provisioning da Oracle Access Governance, scegliere di esaminare i bundle di accesso OCI utilizzando la casella Quali autorizzazioni?. Per ulteriori informazioni, vedere Rivedi l'accesso ai sistemi gestiti da Oracle Cloud Infrastructure (OCI) e Crea campagne di revisione raccolta delle identità.