Protegendo o Serviço IAM
Gerencie recursos de segurança do serviço IAM.
Esta seção contém informações sobre vários aspectos de segurança do serviço IAM:
- Gerenciando Termos de Uso: Permite definir os termos e as condições para acessar a Console ou um aplicativo de destino, com base no consentimento do usuário.
- Gerenciando Políticas de Senha: Crie e gerencie políticas de senha baseadas em grupo para um domínio de identidades.
- Gerenciando Segurança Adaptativa e Provedores de Risco: Saiba mais sobre segurança adaptativa e provedores de risco, como ativar a segurança adaptativa, como configurar o provedor de risco Padrão e como adicionar um provedor de risco de terceiros.
- Gerenciando Autenticação Delegada: Descubra como os usuários podem usar suas senhas do Microsoft Active Directory (AD) para estabelecer conexão com um domínio de identidades para acessar recursos e aplicativos protegidos pelo serviço IAM.
- Configurando Recuperação de Conta: Saiba como usar um processo automatizado projetado para ajudar os usuários a recuperar o acesso às suas contas se tiverem problemas de acesso, se estiverem bloqueados ou se esquecerem suas senhas.
- Gerenciando a Autenticação Multifator: A autenticação multifator (MFA) é um método de autenticação que exige o uso de mais de um fator para verificar a identidade de um usuário. Descubra como ativá-la em um domínio de identidades.
- Gerenciando Autenticação sem Senha: A autenticação sem senha permite que os usuários acessem usando seu nome de usuário e outro fator de autenticação, como um código de acesso enviado a eles por e-mail. Saiba como configurá-lo.
- Gerenciando Certificados de Parceiro Confiável: Um parceiro confiável é qualquer aplicativo ou organização, remoto ao serviço IAM que se comunica com o serviço IAM. Saiba como usar certificados de parceiros confiáveis, que são certificados digitais X.509, para gerenciar o relacionamento de confiança.
- Gerenciando Perímetros de Rede: Descubra como usar listas de bloqueios para definir perímetros de rede para gerenciar o acesso a domínios de identidade.
Gerenciando Perímetros de Rede
Os perímetros de rede em um domínio da identidade no serviço IAM restringem os endereços IP que as pessoas podem usar para acessar.
É possível executar as seguintes tarefas relacionadas a perímetros de rede:
- Listando Perímetros de Rede
- Criando um Perímetro de Rede
- Obtendo os Detalhes de um Perímetro de Rede
- Atualizando um Perímetro de Rede
- Excluindo um Perímetro de Rede
Introdução
Depois de criar um perímetro de rede, você poderá impedir que os usuários acessem o serviço IAM se eles usarem um dos endereços IP no perímetro de rede. Isso é conhecido como bloqueio. Uma lista de bloqueio contém endereços IP ou domínios suspeitos. Por exemplo, um usuário poderá estar tentando acessar o IAM com um endereço IP proveniente de um país no qual o hacking é desenfreado.
Endereço IP é uma string de números que identifica a rede de qualquer dispositivo conectado à internet. Da mesma forma que um endereço de devolução em um envelope, ele está associado a um domínio legível por humanos. Como o endereço IP informa a outros dispositivos de onde vêm os dados, ele pode ser uma boa maneira de rastrear conteúdo ruim.
As listas de bloqueio podem listar um único endereço IP ou uma faixa (conjunto) de IPs. O IAM pode usar essas informações para bloquear usuários que tentarem acessar de endereços IP suspeitos.
Você também pode configurar o IAM para que usuários possam se conectar, usando apenas endereços IP contidos no perímetro de rede. Isso é conhecido como lista de permissões, em que os usuários que tentam entrar no IAM com esses endereços IP são aceitos. A lista de permissões é o inverso da lista de bloqueio, a prática de identificar endereços IP suspeitos e, como resultado, o acesso negado ao IAM.
Você pode configurar o serviço IAM para que somente usuários que utilizam um determinado endereço IP ou um endereço IP de uma faixa específica possam acessar o serviço IAM. Ou você pode configurar o serviço IAM para monitorar endereços IP suspeitos ou faixas de endereços IP e impedir que os usuários que utilizam esses endereços IP acessem o serviço IAM.
Com um perímetro de rede, você pode definir, em um formato padrão, um endereço IP exato, uma faixa de endereços IP ou um conjunto de endereços IP mascarados. Os protocolos IPv4 (Internet Protocol versão 4) e IPv6 (Internet Protocol versão 6) são suportados.
-
Endereço IP exato. Você pode digitar um único endereço IP ou vários. Se você digitar vários endereços IP exatos, coloque uma vírgula entre eles.
-
Dois endereços IP, separados por um traço, que é uma faixa de IPs. Por exemplo, se você especificar o intervalo de IP
10.10.10.1-10.10.10.10, qualquer usuário que tentar acessar o IAM com um endereço IP de10.10.10.1a10.10.10.10estará usando um endereço IP que esteja dentro do intervalo de IP. -
Faixa de endereços IP mascarados. Cada número de um endereço IP é de 8 bits. Por exemplo, se você tiver uma faixa mascarada de
10.11.12.18/24, os três primeiros números (24 bits) serão a máscara que deverá ser aplicada para ver se um endereço IP está nessa faixa. Para este exemplo, endereços IP válidos são aqueles que começam com10.11.12.Cuidado
Não use um intervalo de endereços IP de0.0.0.0/0, pois ele abrange todos os endereços IPv4 globalmente.
Os exemplos listados usam endereços IP com o protocolo IPv4. No entanto, você pode aplicar os mesmos formatos a endereços IP que usam o protocolo IPv6 (por exemplo,
B138:C14:52:8000:0:0:4D8).Depois de definir perímetro de rede, você poderá designá-los a uma política de sign-on e configurá-la para que, se estiver tentando acessar o IAM usando um endereço IP definido no perímetro de rede, você possa acessar o IAM ou ser impedido de acessar o IAM.
Consulte Adicionar uma Política de Sign-On para obter mais informações sobre como designar perímetros de rede a uma política de sign-on.
Listando Perímetros de Rede
Recuperar uma lista de perímetros de rede.
Criando um Perímetro de Rede
Crie um perímetro de rede em um domínio do serviço IAM e configure-o para restringir os endereços IP que podem ser usados pelos usuários para acessar.
Obtendo os Detalhes de um Perímetro de Rede
Exiba o nome e os endereços IP de um perímetro de rede em um domínio de identidades no serviço IAM.
Atualizando um Perímetro de Rede
Atualize o nome e os endereços IP de um perímetro de rede em um domínio de identidades no serviço IAM.
Excluindo um Perímetro de Rede
Exclua um ou mais perímetros de rede em um domínio de identidades no serviço IAM.
Gerenciando a verificação contínua da força de trabalho (beta)
Pre-General Availability: 2025-10-14
Esta documentação está em um status de Pré-disponibilidade Geral (Pré-GA) e destina-se somente a fins de demonstração e uso preliminar. O documento pode não ser específico para o equipamento ("hardware") no qual você está usando o programa de computador ("software"). A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas à documentação e estão isentas de qualquer responsabilidade decorrente de perdas, despesas ou danos incorridos no uso desta documentação.
Esta documentação não é um compromisso da Oracle em entregar qualquer material, código, funcionalidade ou serviços. Esta documentação e os programas e serviços Pré-GA da Oracle estão sujeitos a alterações a qualquer momento sem aviso prévio e, portanto, não devem ser considerados na tomada de decisões de compra. O desenvolvimento, a liberação e a data de disponibilidade de quaisquer recursos ou funcionalidades para programas e serviços Pré-GA da Oracle são de critério exclusivo da Oracle. Todas as datas de lançamento ou outras previsões de eventos futuros estão sujeitas a alterações. A disponibilidade futura de qualquer programa ou serviço futuro da Oracle não deverá ser considerada na celebração de qualquer contrato de licença ou de serviço com a Oracle.
Consulte Avisos Legais da Oracle.
Instruções de inscrição
Introdução (Beta)
A Verificação de Identidade (IDV) é um processo que valida a identidade real de uma pessoa, comparando seus atributos faciais físicos com documentos de identificação emitidos pelo governo, como passaportes e carteiras de motorista. Isso fornece um alto nível de garantia de que o usuário é quem ele afirma ser.
A Verificação Contínua da Força de Trabalho (CWV) se baseia no IDV, revalidando periodicamente a identidade de um usuário usando biometria facial após a inscrição inicial. Isso garante que a pessoa que acessa aplicativos ou recursos seja o indivíduo que deve acessar o aplicativo ou recurso (e não alguém que tenha adquirido as credenciais), fortalecendo a postura de segurança da sua organização contra impostores e acesso não autorizado.
Este serviço se integra a provedores de verificação de identidade (ou prova de identidade) de terceiros para executar o documento inicial e a verificação de identidade. Depois que a identidade de um usuário é verificada, seus dados biométricos faciais são inscritos no serviço nativo da Oracle para verificações contínuas. Atualmente, a Oracle suporta Daon.
Conceitos (Beta)
Verificação de Identidade (IDV): O processo único de provar a identidade de um usuário comparando uma selfie ao vivo com um documento de ID emitido pelo governo. Isso é feito por meio de um provedor de terceiros.
Biometria Facial: O processo de capturar as características faciais exclusivas de um usuário para criar um modelo biométrico seguro. Este modelo é usado para matrícula inicial e verificações subsequentes. A biometria facial no IAM é um recurso nativo da OCI.
Verificação Contínua da Força de Trabalho (CWV): Uma postura de segurança contínua em que a identidade de um usuário é verificada periodicamente usando biometria facial para garantir que o usuário autorizado ainda seja aquele que opera a conta.
Provedor de Verificação de Identidade: um serviço de terceiros (por exemplo, Daon) integrado ao OCI IAM para lidar com a verificação inicial de identidade verificando documentos emitidos pelo governo.
Detecção de Capacidade de Vida: Tecnologia usada durante varreduras biométricas faciais para garantir que o usuário esteja fisicamente presente e não use uma foto, vídeo ou máscara para falsificar o sistema. Isso envolve prompts como inclinar a cabeça ou piscar.
Inscrição em Linha: Um processo de inscrição que é obrigatório por um administrador e ocorre diretamente no fluxo de acesso. Geralmente, os usuários precisam concluí-lo antes de poder acessar os aplicativos.
Processo Contínuo de Verificação da Força de Trabalho
O processo envolve duas personas principais:
- Administradores: Configure provedores de Verificação de Identidade e configure políticas de Verificação Contínua da Força de Trabalho que definam quando e com que frequência os usuários devem verificar sua identidade.
- Usuários: Inscreva-se no serviço verificando sua identidade com um ID emitido pelo governo e seu rosto. Posteriormente, eles concluem verificações biométricas faciais periódicas, conforme definido pelo administrador.
Fluxo de trabalho de administradores (beta)
- Um administrador da Example Inc. primeiro estabelece um relacionamento comercial com um provedor de verificação de identidade suportado, como Daon.
- Na Console do OCI, o administrador navega até o Domínio de Identidades, configura o Daon como um provedor de verificação de identidades usando credenciais como ID e segredo do cliente e o ativa.
- Em seguida, o administrador cria uma política de Verificação Contínua da Força de Trabalho e adiciona uma regra que especifica quais grupos de usuários são afetados.
- Na regra, o administrador habilita a biometria facial e define a frequência para verificações periódicas (por exemplo, a cada 7 a 14 dias) e rematrícula (por exemplo, a cada 6 a 12 meses).
A Oracle recomenda a combinação de Verificação de Identidade e Biometria para garantia de identidade aprimorada. No entanto, cada recurso é opcional e pode ser usado separadamente. Os administradores têm a flexibilidade de configurar a Verificação Contínua da Força de Trabalho com Verificação de Identidade e Biometria Facial, ou apenas com Biometria Facial de acordo com as necessidades específicas de sua organização. Quando a verificação de identidade e a biometria facial estiverem habilitadas para inscrição em linha, o processo IDV será solicitado primeiro, seguido pela verificação biométrica.
Os administradores também têm a opção de especificar a inscrição como uma opção em linha obrigatória ou um recurso que os usuários podem ignorar e definir configurações, como frequência de verificação.
Fluxo de trabalho do usuário final (beta)
- Inscrição Inicial: Um funcionário, John, é solicitado a se inscrever em linha após a autenticação (se a política de Verificação Contínua da Força de Trabalho estiver configurada para inscrição em linha) ou em Meu Perfil. Este é um processo único.
- Verificação de identidade: um código QR aparece na tela do computador de John. Ele faz a varredura com seu smartphone para iniciar o processo de verificação de identidade com Daon. Ele tira uma selfie ao vivo e depois escaneia seu documento de identidade emitido pelo governo. Daon valida a autenticidade do documento e confirma que a selfie corresponde à foto no documento.
- Inscrição biométrica: John é redirecionado de volta para o navegador do seu computador. Ele é solicitado a posicionar seu rosto em um quadro e completar instruções aleatórias de vida, como inclinar a cabeça. O sistema captura os dados faciais, cria um modelo biométrico e os armazena com segurança para concluir a inscrição.
- Verificação em andamento: Duas semanas depois, quando John acessa um aplicativo, ele se conecta com suas credenciais padrão. Imediatamente depois, a VCC inicia um desafio biométrico facial. Ele posiciona seu rosto, completa um instante de vida e o sistema valida sua identidade contra o modelo armazenado, concedendo-lhe acesso.
Caso de uso: Exemplo de como o Example Inc aproveita o IDV e o CWV (beta)
Esse caso de uso destaca como a Example Inc aproveita a Daon, fornecedora de verificação de identidade, para verificação contínua da força de trabalho (CWV). Um administrador configura o IAM para integração com o provedor de verificação de identidade e cria políticas contínuas de verificação da força de trabalho para verificação periódica de usuários. A Employee of Example Inc. verifica a identidade com um ID emitido pelo governo, se inscreve em biometria facial e é verificada novamente por meio de verificações periódicas de identidade.
Configuração de administração (beta)
- Um administrador da Example Inc. navega até o Domínio de Identidades e configura um provedor de verificação de identidade, Daon.
- O administrador informa as credenciais fornecidas pelo fornecedor (id do cliente, segredo do cliente, URL de descoberta), mapeia as Reivindicações suportadas com atributos de domínio de identidades e seleciona Criar. O provedor de verificação de Identidade é criado. Em seguida, o administrador ativa o provedor de verificação de identidade.
- O administrador cria uma política de verificação contínua da força de trabalho e cria uma regra. Na regra, o administrador define os pré-requisitos no campo de condições, com a chave de acesso como o primeiro fator de autenticação e o Oracle Mobile Authenticator (OMA) como o segundo fator e seleciona os grupos de usuários que são avaliados pela regra.
- O administrador do Example Inc. então ativa a biometria facial, programa verificações biométricas faciais em intervalos aleatórios entre 7 e 14 dias e frequência de rematrícula entre 6 e 12 meses.
- O administrador ativa a verificação de identidade e seleciona o provedor criado na etapa 2.
- Uma vez definida, a política será aplicada no domínio de identidades para os usuários que atenderem às condições especificadas na regra.
Inscrição do usuário (beta)
- Um funcionário, John, recebe um email informando-o sobre o novo requisito. Ele se inscreve com seu primeiro e segundo fator e é solicitado a se inscrever com Biometria. Se não for solicitado a se inscrever em biometria durante o sign-in, o usuário se conectará a Meu Perfil de Login e selecionará Inscrever com biometria.
- O usuário revisa e aceita os termos e condições.
-
Verificação de identidade
- Um código QR aparece na tela do computador. John faz a varredura com seu smartphone, que inicia a verificação de identidade com Daon. Dependendo da configuração da Daon, John pode ser solicitado a fazer download do aplicativo Daon ou de um aplicativo fornecido pela Example Inc. para concluir a verificação de identidade.
- John tira uma selfie ao vivo. Daon verifica a selfie do usuário quanto à vivacidade.
- Ele então escaneia sua identidade emitida pelo governo usando seu telefone. Daon valida a autenticidade do documento e confirma que a selfie corresponde à foto no documento.
- Uma mensagem de sucesso indica que sua identidade foi verificada.
-
Inscrição em Biometria Facial
- John é redirecionado de volta para o navegador do seu computador.
- O navegador solicita acesso à sua webcam. Ele é solicitado a posicionar o rosto em um quadro e completar os prompts aleatórios de vivacidade, como inclinar a cabeça do usuário para cima, para a direita e para a esquerda. Essas etapas protegem contra ataques de falsificação e repetição.
- O sistema captura seus dados faciais, cria um modelo biométrico e os armazena com segurança. Sua inscrição está concluída.
Verificação contínua da força de trabalho (beta)
- Uma vez inscrito, a verificação biométrica facial periódica ocorre perfeitamente em segundo plano. Por exemplo, duas semanas depois, ao acessar um aplicativo empresarial, John conclui o log-in de chave de acesso padrão seguido pelo Oracle Mobile Authenticator (OMA) como segundo fator.
- Imediatamente depois, a VCC inicia um desafio de verificação biométrica facial. John posiciona seu rosto dentro do quadro, completa um prompt aleatório de vivacidade e o sistema valida sua identidade contra o modelo biométrico armazenado com segurança.
- John recebe acesso ao aplicativo. O evento de verificação é registrado para fins de auditoria.
Introdução (beta)
Pre-General Availability: 2025-10-14
Esta documentação está em um status de Pré-disponibilidade Geral (Pré-GA) e destina-se somente a fins de demonstração e uso preliminar. O documento pode não ser específico para o equipamento ("hardware") no qual você está usando o programa de computador ("software"). A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas à documentação e estão isentas de qualquer responsabilidade decorrente de perdas, despesas ou danos incorridos no uso desta documentação.
Esta documentação não é um compromisso da Oracle em entregar qualquer material, código, funcionalidade ou serviços. Esta documentação e os programas e serviços Pré-GA da Oracle estão sujeitos a alterações a qualquer momento sem aviso prévio e, portanto, não devem ser considerados na tomada de decisões de compra. O desenvolvimento, a liberação e a data de disponibilidade de quaisquer recursos ou funcionalidades para programas e serviços Pré-GA da Oracle são de critério exclusivo da Oracle. Todas as datas de lançamento ou outras previsões de eventos futuros estão sujeitas a alterações. A disponibilidade futura de qualquer programa ou serviço futuro da Oracle não deverá ser considerada na celebração de qualquer contrato de licença ou de serviço com a Oracle.
Consulte Avisos Legais da Oracle.
Antes de Começar (Beta)
Antes de configurar esse recurso, certifique-se de ter o seguinte:
- Assinatura do Provedor de Verificação de Identidade de Terceiros: Você deve ter uma relação comercial ativa e uma licença com um provedor de Verificação de Identidade de terceiros suportado. O IAM suporta verificação de identidade com provedores usando a integração do OpenID Connect (OIDC). Você precisará obter uma licença de um fornecedor suportado (por exemplo, Daon) para poder iniciar a configuração do provedor de verificação de identidade.
- No seu provedor de IDV, você precisará das seguintes credenciais para configuração:
- ID do cliente
- Segredo do Cliente
- URL de descoberta
- Disponibilidade do recurso: os recursos Identity Verification e Continuous Workforce Verification estão disponíveis apenas nos tipos de domínio Premium e Premium do OCI IAM Oracle Apps. Se você tiver um domínio com tipo de domínio Livre, deverá fazer upgrade para um desses tipos de domínio.
- Acesso de Administrador: Você precisa de permissões para gerenciar provedores de verificação de identidade e políticas de domínio.
- Pré-requisitos do Usuário: Certifique-se de que seus usuários estejam cientes dos requisitos para inscrição:
- Um dispositivo móvel com uma câmera e a capacidade de instalar o aplicativo do provedor de IDV.
- Um documento de identidade emitido pelo governo com recursos NFC (por exemplo, um passaporte moderno).
- Um computador com uma webcam para inscrição e verificação biométrica facial.
- Uma chave de acesso configurada como um fator de autenticação, pois é um pré-requisito para o CWV.
Políticas do IAM Obrigatórias (Beta)
Para gerenciar as definições de segurança do Domínio de Identidades e as políticas contínuas de verificação da força de trabalho, você deve ter uma das seguintes concessões:
- Ser membro do grupo de Administradores
- Ter recebido a atribuição Administrador de Domínio de Identidades ou Administrador de Segurança
- Ser membro de um grupo que recebeu permissões de gerenciamento de domínios de identidade
Usar Provedores de verificação de identidade (beta)
Pre-General Availability: 2025-10-14
Esta documentação está em um status de Pré-disponibilidade Geral (Pré-GA) e destina-se somente a fins de demonstração e uso preliminar. O documento pode não ser específico para o equipamento ("hardware") no qual você está usando o programa de computador ("software"). A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas à documentação e estão isentas de qualquer responsabilidade decorrente de perdas, despesas ou danos incorridos no uso desta documentação.
Esta documentação não é um compromisso da Oracle em entregar qualquer material, código, funcionalidade ou serviços. Esta documentação e os programas e serviços Pré-GA da Oracle estão sujeitos a alterações a qualquer momento sem aviso prévio e, portanto, não devem ser considerados na tomada de decisões de compra. O desenvolvimento, a liberação e a data de disponibilidade de quaisquer recursos ou funcionalidades para programas e serviços Pré-GA da Oracle são de critério exclusivo da Oracle. Todas as datas de lançamento ou outras previsões de eventos futuros estão sujeitas a alterações. A disponibilidade futura de qualquer programa ou serviço futuro da Oracle não deverá ser considerada na celebração de qualquer contrato de licença ou de serviço com a Oracle.
Consulte Avisos Legais da Oracle.
Criar um provedor de verificação de identidade (beta)
Obtendo detalhes de um provedor de verificação de identidade (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Vá para Segurança e selecione Provedores de verificação de identidade.
- Selecione um dos provedores de verificação de identidade para exibir os detalhes.
Atualizar um provedor de verificação de identidade (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Vá para Segurança e depois Provedores de verificação de identidade.
- Selecione um dos provedores de verificação de identidade para exibir os detalhes.
- (Opcional) Faça as atualizações necessárias na página Detalhes.
- Selecione Salvar.
Excluir um provedor de verificação de identidade (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Vá para Domínio, Segurança e Provedores de verificação de identidade.
- Selecione um dos provedores de verificação de identidade a serem excluídos.
- Confirme a exclusão.
Ativar um Provedor de Verificação de Identidade (Beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Vá para Domínio, Segurança e Provedores de verificação de identidade.
- No menu do provedor de verificação de identidade que você deseja ativar, selecione Ativar provedor de verificação.
- Confirme a ativação.
Desativar um provedor de verificação de identidade (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- No menu Ações (três pontos), do provedor de verificação de identidade que você deseja desativar, selecione Desativar provedor de verificação.
- Confirme a desativação.
Usar verificação contínua da força de trabalho (beta)
Pre-General Availability: 2025-10-14
Esta documentação está em um status de Pré-disponibilidade Geral (Pré-GA) e destina-se somente a fins de demonstração e uso preliminar. O documento pode não ser específico para o equipamento ("hardware") no qual você está usando o programa de computador ("software"). A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas à documentação e estão isentas de qualquer responsabilidade decorrente de perdas, despesas ou danos incorridos no uso desta documentação.
Esta documentação não é um compromisso da Oracle em entregar qualquer material, código, funcionalidade ou serviços. Esta documentação e os programas e serviços Pré-GA da Oracle estão sujeitos a alterações a qualquer momento sem aviso prévio e, portanto, não devem ser considerados na tomada de decisões de compra. O desenvolvimento, a liberação e a data de disponibilidade de quaisquer recursos ou funcionalidades para programas e serviços Pré-GA da Oracle são de critério exclusivo da Oracle. Todas as datas de lançamento ou outras previsões de eventos futuros estão sujeitas a alterações. A disponibilidade futura de qualquer programa ou serviço futuro da Oracle não deverá ser considerada na celebração de qualquer contrato de licença ou de serviço com a Oracle.
Consulte Avisos Legais da Oracle.
Listagem de políticas de verificação contínua da força de trabalho (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Vá para Domínio, Políticas de Domínio, localize a seção Política de Verificação Contínua da Força de Trabalho para exibir uma lista de políticas de verificação.
Adicionar uma política de verificação contínua da força de trabalho (beta)
Obtendo detalhes da política de verificação contínua da força de trabalho (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Selecione uma das políticas contínuas de verificação da força de trabalho para exibir os detalhes.
Ativar uma política de verificação contínua da força de trabalho (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Selecione a política de verificação contínua da força de trabalho que deseja ativar.
- Na página Detalhes, no menu , selecione Ativar política.
- Para confirmar a ativação, selecione Ativar política.
Desativar uma política de verificação contínua da força de trabalho (beta)
- Na página de lista Domínios, selecione o domínio no qual deseja fazer alterações. Se precisar de ajuda para localizar a página de lista do domínio, consulte Listando Domínios de Identidade.
- Selecione a política de verificação contínua da força de trabalho que deseja desativar.
- Na página de detalhes, no menu Ações (três pontos), selecione Desativar política.
- Para confirmar a desativação, selecione Desativar política.