Configura stripe identità multiple per automazione processo
Per Oracle Cloud Infrastructure Process Automation, lo striping primario (primordiale) viene federato automaticamente utilizzando gruppi preconfigurati. Tuttavia, è possibile creare ambienti separati per un singolo servizio o applicazione cloud (ad esempio, creare un ambiente per lo sviluppo e uno per la produzione), in cui ogni ambiente dispone di requisiti di identità e sicurezza diversi.
Questo argomento si applica solo alle tenancy che non utilizzano domini di Identity. Vedere Differenze tra tenancy con e senza domini di Identity.
L'implementazione di uno o più striping secondari consente di creare e gestire più istanze di Oracle Identity Cloud Service per proteggere le applicazioni e i servizi Oracle Cloud.
Puoi federare manualmente una o più striping secondari con Oracle Cloud Infrastructure utilizzando la federazione SAML IDP in cui più striping di Oracle Identity Cloud Service sono associati allo stesso account cloud. Tenere presente che il proprietario dell'account amministra sia le righe principali che quelle secondarie, ma le identità all'interno delle righe sono isolate l'una dall'altra.
Definire innanzitutto una convenzione di denominazione per lo striping, come descritto in Definire una convenzione di denominazione dello striping. Seguire quindi i passi riportati di seguito per federare manualmente uno striping secondario per l'account cloud. È necessario essere il proprietario del conto.
- Creare un gruppo IDCS per gli utenti dello striping secondario
- Creare un client OAuth nello striping secondario
- Creare un gruppo IAM per gli utenti dello striping secondario
- Creare la federazione e il relativo mapping di gruppi
- Creare un criterio IAM per gli utenti federati per creare istanze
- Fornire l'accesso a uno striping federato nel gruppo IAM per gli utenti dello striping secondario
- Crea istanze di automazione dei processi nei compartimenti striping secondari
Definisci convenzione di denominazione striping
È consigliabile definire un valore <stripename> per tutte le entità create in modo specifico per lo striping. È importante identificare in modo univoco le configurazioni associate a uno striping, soprattutto quando sono configurate più striping.
Nelle sezioni seguenti verrà utilizzato stripename in queste entità:
| Entità | Convenzione di denominazione |
|---|---|
| Gruppo IDCS | stripename_administrators |
| Gruppo OCI | oci_stripename_administrators |
| Compartimento | stripename_compartment |
| Provider di identità | stripename_service |
| Criteri | stripename_adminpolicy |
| Istruzione criteri | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
Creare un gruppo IDCS per gli utenti dello striping secondario
In IDCS, creare un gruppo nello striping secondario e aggiungere utenti dallo striping secondario al gruppo.
Creare un client OAuth nello striping secondario
Creare un'applicazione riservata IDCS che utilizzi le credenziali client OAuth e a cui sia assegnato il ruolo di amministratore del dominio IDCS. È necessario creare un'applicazione riservata per ogni striping secondario.
- Come amministratore IDCS, accedere alla console di amministrazione IDCS secondaria.
- Aggiungere un'applicazione riservata.
- Passare alla scheda Applicazioni.
- Fare clic su Aggiungi.
- Scegliere Applicazione riservata.
- Assegnare un nome all'applicazione
Client_Credentials_For_SAML_Federation. - Fare clic su Avanti.
- Configurare le impostazioni del client.
- Fare clic su Configurare l'applicazione come client ora.
- In Autorizzazione, selezionare Credenziali client.
- In Concedere al client l'accesso alle API di amministrazione di Identity Cloud Service, fare clic su Aggiungi e selezionare il ruolo applicazione Amministratore dominio di Identity.
- Fare clic due volte su Avanti.
- Fare clic su Fine. Una volta creata l'applicazione, annotare l'ID client e il segreto client. Queste informazioni saranno necessarie nei prossimi passi per la federazione
- Fare clic su Attiva e confermare l'attivazione dell'applicazione.
Creare un gruppo IAM per gli utenti dello striping secondario
Questo gruppo è necessario perché la federazione SAML IDP di Oracle Cloud Infrastructure richiede il mapping dei gruppi per la federazione degli utenti dall'IDP federato (IDCS) e l'appartenenza al gruppo nativo OCI è necessaria per definire e concedere le autorizzazioni (criteri) di Oracle Cloud Infrastructure per gli utenti federati.
Creare la federazione e il relativo mapping di gruppi
Dopo aver creato i gruppi IDCS e IAM e le informazioni client necessarie, creare il provider di identità IDCS e mappare i gruppi.
Creare un criterio IAM per gli utenti federati per creare istanze
Al termine della federazione, imposta i criteri IAM che consentono agli utenti federati dello striping IDCS secondario di creare istanze di Oracle Cloud Infrastructure Process Automation. Come pattern comune, il criterio viene applicato a un compartimento.