Criando Aplicativo de Recurso Confidencial

Criar Aplicativo de Recurso Confidencial para autenticação do usuário.

Para usar o protocolo OAuth2, crie um aplicativo de recurso confidencial no provedor de identidades. O aplicativo de recursos confidenciais tem um relacionamento 1:1 com o gerenciador de chaves externo e é usado para replicar metadados sobre chaves do gerenciador de chaves externo.

Consulte Adicionando um Aplicativo Confidencial para obter instruções completas. Os campos obrigatórios (específicos do External KMS) que você deve fornecer para o aplicativo confidencial são:
  • Nome: Nome do aplicativo de recursos confidenciais.
  • Descrição: Uma breve descrição sobre o aplicativo.
  • Configuração do servidor de recursos:
    • Público principal: Com base na sua configuração de conectividade TLS, forneça o endereço IP do gerenciador de chaves externo ou o endereço IP Privado do Gateway de API. Por exemplo, https://10.101.111.10/.
  • Escopo:
    • oci_ekms. Use para executar todas as operações na plataforma do gerenciador de chaves externo.
  • Configuração de cliente
    • Client Credentials. Ative a caixa de seleção credenciais do cliente para que o gerenciador de chaves externo se autentique com o OCI KMS e, por sua vez, autorize solicitações do OCI KMS. Ative o aplicativo selecionando o botão Ativar. Você pode ver o id do aplicativo cliente e o segredo do cliente na home page.
      Cuidado

      A rotação (alteração) do segredo do cliente do IDCS no serviço IDCS é uma operação disruptiva. O OCI não suporta a atualização do segredo do cliente em um recurso de vault externo existente. Se você rotacionar o segredo do cliente no IDCS, o segredo antigo armazenado no vault externo se tornará inválido e todas as operações criptográficas falharão para o vault.