Configura stripe identità multiple per automazione processo
Per Oracle Cloud Infrastructure Process Automation, lo striping primario viene federato automaticamente utilizzando gruppi preconfigurati. Tuttavia, puoi creare ambienti separati per un singolo servizio o applicazione cloud (ad esempio, creare un ambiente per lo sviluppo e uno per la produzione), in cui ogni ambiente ha requisiti di identità e sicurezza diversi.
Questo argomento si applica solo alle tenancy che non utilizzano domini di Identity. Vedere Differenze tra tenancy con e senza domini di Identity.
L'implementazione di uno o più striping secondari consente di creare e gestire più istanze di Oracle Identity Cloud Service per proteggere le applicazioni e i servizi Oracle Cloud.
È possibile federare manualmente uno o più striping secondari con Oracle Cloud Infrastructure utilizzando la federazione SAML IDP in cui più striping di Oracle Identity Cloud Service sono associati allo stesso account cloud. Si noti che il proprietario dell'account gestisce sia le righe primarie che secondarie, ma le identità all'interno delle righe sono isolate l'una dall'altra.
Definire innanzitutto una convenzione di denominazione per lo striping, come descritto in Definire una convenzione di denominazione dello striping. Seguire quindi i passi riportati di seguito per federare manualmente uno striping secondario per l'account cloud. È necessario essere il proprietario del conto.
- Creare un gruppo IDCS per gli utenti dello striping secondario
- Creare un client OAuth nello striping secondario
- Creare un gruppo IAM per gli utenti dello striping secondario
- Creare la federazione e il relativo mapping di gruppi
- Creare un criterio IAM per gli utenti federati per creare istanze
- Fornire l'accesso a uno striping federato nel gruppo IAM per gli utenti dello striping secondario
- Crea istanze di automazione dei processi nei compartimenti striping secondari
Definisci convenzione di denominazione striping
È consigliabile definire un valore <stripename>
per tutte le entità create in modo specifico per lo striping. È importante identificare in modo univoco le configurazioni associate a uno striping, soprattutto quando sono configurate più striping.
Nelle sezioni seguenti verrà utilizzato stripename
in queste entità:
Entità | Convenzione di denominazione |
---|---|
Gruppo IDCS | stripename_administrators |
Gruppo OCI | oci_stripename_administrators |
Compartimento | stripename_compartment |
Provider di identità | stripename_service |
Criteri | stripename_adminpolicy |
Istruzione criteri | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
Creare un gruppo IDCS per gli utenti dello striping secondario
In IDCS, creare un gruppo nello striping secondario e aggiungere utenti dallo striping secondario al gruppo.
Creare un client OAuth nello striping secondario
Creare un'applicazione riservata IDCS che utilizzi le credenziali client OAuth e a cui sia assegnato il ruolo di amministratore del dominio IDCS. È necessario creare un'applicazione riservata per ogni striping secondario.
- Un amministratore IDCS può collegarsi alla console di amministrazione IDCS secondaria.
- Aggiungere un'applicazione riservata.
- Passare alla scheda Applicazioni.
- Fare clic su Aggiungi.
- Scegliere Applicazione riservata.
- Assegnare un nome all'applicazione
Client_Credentials_For_SAML_Federation
. - Successivo.
- Configurare le impostazioni client.
- Fare clic su Configure this application as a client now.
- In Autorizzazione selezionare Credenziali client.
- In Concedere l'accesso client alle API di amministrazione di Identity Cloud Service fare clic su Aggiungi e selezionare il ruolo applicazione amministratore del dominio di Identity.
- Fare clic due volte su Avanti.
- Fare clic su Fine. Una volta creata l'applicazione, annotare l'ID client e il segreto client. Queste informazioni saranno necessarie nei prossimi passi per la federazione
- Fare clic su Attiva e confermare l'attivazione dell'applicazione.
Creare un gruppo IAM per gli utenti dello striping secondario
Questo gruppo è necessario perché la federazione IDP SAML di Oracle Cloud Infrastructure richiede il mapping dei gruppi per federare gli utenti dall'IDP (IDCS) federato e l'appartenenza ai gruppi nativi OCI è necessaria per definire e concedere le autorizzazioni (criteri) di Oracle Cloud Infrastructure per gli utenti federati.
Creare la federazione e il relativo mapping di gruppi
Dopo aver creato i gruppi IDCS e IAM e le informazioni client necessarie, creare il provider di identità IDCS e mappare i gruppi.
Creare un criterio IAM per gli utenti federati per creare istanze
Al termine della federazione, impostare i criteri IAM che consentono agli utenti federati dello striping IDCS secondario di creare istanze di Oracle Cloud Infrastructure Process Automation. Come pattern comune, il criterio viene applicato a un compartimento.