Utenti cache OCI

Crea e gestisce gli utenti di OCI Cache per utilizzare la funzionalità ACL (Access Control List) per definire e applicare restrizioni di accesso a livello di utente, personalizzate per applicazioni o carichi di lavoro specifici.

La funzionalità ACL di OCI Cache consente di limitare l'accesso degli utenti solo ai comandi, alle chiavi e ai dati necessari. Puoi condividere in tutta sicurezza un singolo cluster cache OCI tra diverse applicazioni, garantendo al contempo l'isolamento e impedendo l'accesso incrociato tra i dati delle diverse applicazioni. Ogni applicazione utilizza spesso prefissi di chiavi univoci per evitare collisioni di chiavi.

È possibile creare uno o più utenti della cache OCI nella cache OCI. È possibile personalizzare le autorizzazioni per questi utenti utilizzando le stringhe ACL e associarle a uno o più cluster di cache. Esiste una relazione molti-a-molti tra gli utenti e i cluster di OCI Cache: un singolo utente può essere associato a molti cluster e un singolo cluster può avere molti utenti associati. Inoltre, OCI Cache consente di creare più utenti con lo stesso nome utente, ciascuno con stringhe ACL diverse. Per differenziare gli utenti con lo stesso nome utente, utilizzare il campo Descrizione utente per chiarire i ruoli o le autorizzazioni.

Importante

Ogni cluster cache OCI include un utente definito dal sistema con il nome utente "predefinito". Questo utente è parte integrante del cluster, ma non viene visualizzato nella lista di utenti della cache OCI e non dispone di una password associata. Di conseguenza, non è possibile assegnare autorizzazioni ACL a questo utente definito dal sistema. Tuttavia, puoi creare un nuovo utente della cache OCI con il nome utente "predefinito" e impostare una password per l'autenticazione. Quando si associa questo nuovo utente a un cluster, si sostituisce l'utente definito dal sistema con il nuovo utente, consentendo di personalizzare le autorizzazioni utilizzando una stringa ACL appropriata. Se è necessario ripristinare l'utente predefinito di sistema originale, è possibile rimuovere l'utente predefinito di OCI Cache personalizzato dal cluster.

Questa struttura consente la gestione flessibile degli utenti di OCI Cache, fornendo opzioni utente definite dal sistema e personalizzabili per soddisfare diversi requisiti di sicurezza e operativi.

L'uso dell'ACL della cache OCI offre i benefit seguenti:

  • Migliorare la sicurezza limitando l'accesso a comandi e chiavi in modo che i client non attendibili non abbiano accesso e che i client sicuri abbiano il livello di accesso minimo ai dati. Ad esempio, è possibile limitare ad alcuni utenti l'esecuzione di soli comandi read.
  • Miglioramento della sicurezza operativa per garantire che le persone o i processi che accedono ai cluster cache OCI non compromettano i dati.

Creazione di utenti cache OCI

È possibile utilizzare la console, l'interfaccia CLI, gli SDK o Terraform per eseguire operazioni task standard per gli utenti della cache OCI. Per creare un utente della cache OCI, è necessario fornire le informazioni riportate di seguito: nome, descrizione, stringa ACL, modalità e stato di autenticazione.

L'autorizzazione viene definita utilizzando una stringa ACL (Access Control List). Questa stringa in genere è costituita da molti componenti che specificano le autorizzazioni concesse a un utente della cache OCI.

Per l'autenticazione, è possibile selezionare una password o token IAM temporanei. È possibile eseguire l'autenticazione con un nome utente e una password oppure utilizzare i token IAM di breve durata che non richiedono una password.
  • Autenticazione basata su password: nel caso di autenticazione basata su password, è possibile specificare fino a due password. Per ulteriori informazioni, vedere Gestione delle password per gli utenti della cache OCI.
  • Autenticazione basata su IAM: con l'autenticazione basata su IAM, si crea un token IAM di breve durata, eliminando la necessità di una password. Se l'autenticazione riesce, la connessione viene associata all'utente della cache OCI e alle relative autorizzazioni definite. Per ulteriori informazioni sull'autenticazione basata su IAM, vedere Autenticazione IAM.