Configurando a Autenticação e a Autorização

Saiba como configurar a autenticação e autorização do usuário.

O processo de autenticação e autorização do usuário garante que você estabeleça uma conectividade de rede segura para acessar os recursos da plataforma de gerenciamento de chaves externas. Como administrador do EKMS, você controla o acesso do usuário (login) e as autorizações (permissões do usuário). O recurso KMS externo usa o protocolo OAuth 2 para autorização e, para que o protocolo funcione, você deve concluir as seguintes tarefas:
  1. Criando um Aplicativo de Recurso Confidencial
  2. Registrando o Provedor de Identidades
  3. Associando um Aplicativo Cliente Confidencial
  4. Configurando Políticas do IAM

Se você não tiver criado um domínio do OCI, consulte Gerenciando Domínios de Identidades para obter informações sobre como os domínios de identidades funcionam e como criar um. O tipo de domínio de identidades "Livre" do OCI pode ser usado para configurar o Gerenciamento de Chaves Externas.