Gerenciamento Isolado de Identidade e Acesso do Compute Cloud@Customer
O Identity and Access Management Service (IAM) no Oracle Compute Cloud@Customer Isolado fornece controle sobre quais usuários têm acesso a quais recursos em sua tenancy de infraestrutura local.
Você pode criar usuários, grupos de usuários e grupos dinâmicos (grupos de instâncias) e criar políticas para permitir diferentes tipos de acesso a recursos especificados em compartimentos especificados.
É tarefa de um administrador de tenancy controlar qual tipo de acesso um grupo de usuários tem e a quais recursos específicos esse acesso se aplica. A responsabilidade de gerenciar e manter o controle de acesso pode ser delegada a outros usuários privilegiados, por exemplo, concedendo a eles acesso total a um subcompartimento da tenancy.
Além dos usuários, os controladores de instância também têm autorização para gerenciar recursos.
| Tarefa | Links | 
|---|---|
| Os compartimentos são os principais blocos de construção para organizar e controlar o acesso aos recursos da nuvem. Os usuários podem criar compartimentos para separar o acesso aos recursos. Sua tenancy é o compartimento raiz no qual você pode criar recursos de nuvem e outros compartimentos. Você pode criar hierarquias de compartimentos que tenham até seis níveis de profundidade. Você pode limitar o acesso a recursos de compartimento a grupos de usuários especificados por meio de políticas. | |
| Uma tenancy tem um usuário administrativo em um grupo de administradores e uma política permite que o grupo de administradores gerencie a tenancy. Um administrador cria contas para outros usuários. Para conceder aos usuários acesso a apenas um subconjunto de recursos na tenancy ou em outro compartimento, ou para fornecer acesso de gerenciamento inferior ao total a alguns recursos, o administrador da tenancy adiciona contas de usuário a um ou mais grupos e cria políticas para esses grupos. Como administrador da tenancy, ao criar uma conta de usuário, forneça uma senha temporária ao usuário para que ele possa definir sua própria senha e ativar sua conta. | |
| O acesso aos recursos da nuvem é concedido a grupos, não diretamente aos usuários. Uma conta de usuário não é automaticamente membro de nenhum grupo. Adicione o usuário a um grupo e, em seguida, crie uma política de acesso para esse grupo. Um grupo é um conjunto de usuários que têm o mesmo tipo de acesso ao mesmo conjunto de recursos de nuvem. Organize os usuários em grupos de acordo com quais compartimentos e recursos eles precisam acessar e como eles precisam trabalhar com esses recursos. Um usuário pode ser membro de mais de um grupo. | |
| Se sua organização já usar o Microsoft Active Directory para gerenciar credenciais de usuário, você poderá configurar a federação para que os usuários possam fazer log-in no Compute Cloud@Customer Isolado usando as mesmas credenciais. | |
| Um controlador de instâncias é uma instância de computação autorizada a executar ações em recursos de serviço. Os aplicativos em execução em um controlador de instâncias podem chamar serviços e gerenciar recursos semelhantes à forma como os usuários Isolados do Compute Cloud@Customer chamam serviços para gerenciar recursos, mas sem a necessidade de configurar credenciais do usuário. Para conceder autorizações a um controlador de instâncias, inclua a instância como membro de um grupo dinâmico. | |
| Grupos dinâmicos são grupos de instâncias de computação que atendem aos critérios definidos para o grupo. A associação é alterada à medida que as instâncias são atendidas recentemente ou não atendem mais aos critérios. Designe políticas para definir permissões para aplicativos em execução nas instâncias de um grupo dinâmico. | |
| A premissa de segurança base é que todo o acesso é negado, a menos que a permissão explícita seja concedida. Uma política é um conjunto nomeado de instruções de política, em que cada instrução de política concede permissão aos usuários para acessar recursos. Quando você cria uma política, ela deve ser anexada a um compartimento. O local em que você a anexa controla quem pode modificá-la. Os compartimentos herdam políticas de seu compartimento pai. Todas as instruções de política são gravadas usando a mesma sintaxe geral:  | |
| A marcação permite adicionar metadados a recursos aplicando pares de chave/valor. 
 Você pode usar padrões de tag para aplicar automaticamente uma tag definida a um recurso quando ele for criado. Tags de recursos especiais também podem ser usadas para estender a funcionalidade. |