Configurar Vários Segmentos de Identidade para o Oracle Integration Generation 2

Para o Oracle Integration Generation 2, o segmento primário (primordial) é automaticamente federado usando grupos pré-configurados. No entanto, você pode criar ambientes separados para um único serviço de nuvem ou aplicativo (por exemplo, criar um ambiente para desenvolvimento e um para produção), em que cada ambiente tem requisitos de identidade e segurança distintos. A implementação de um ou mais segmentos secundários permite criar e gerenciar várias instâncias do Oracle Identity Cloud Service para proteger seus aplicativos e serviços do Oracle Cloud.

Observação

Uma vez provisionado, você não pode alterar o segmento do Oracle Identity Cloud Service ou alterar a associação da instância do Oracle Integration para outro domínio do IAM.

Não usa domínios de identidades Este tópico só se aplica a tenancies que não usam domínios de identidades. Consulte Diferenças entre Tenancies com e sem Domínios de Identidades.

Você pode federar manualmente um ou mais segmentos secundários com o Oracle Cloud Infrastructure usando a federação IDP SAML na qual vários segmentos do Oracle Identity Cloud Service estão associados à mesma conta na nuvem. Observe que o proprietário da conta administra tanto segmentos primários quanto secundários, mas as identidades nos segmentos são isoladas umas das outras.

Para obter os benefícios de usar várias instâncias do Oracle Identity Cloud Service, consulte Sobre Várias Instâncias.

Siga as etapas abaixo para federar manualmente um segmento secundário para sua conta na nuvem. Você deve ser o proprietário da conta.

  1. Definir uma Convenção de Nomenclatura de Segmento
  2. Criar um Grupo do IDCS para Usuários de Segmento Secundário
  3. Crie um Cliente OAuth no Segmento Secundário
  4. Crie um Grupo do Oracle Cloud Infrastructure para Usuários de Segmento Secundário
  5. Criar a Federação e Seu Mapeamento de Grupo
  6. Criar uma Política do Oracle Cloud Infrastructure para Usuários Federados Criarem Instâncias
  7. Forneça Acesso a um Segmento Federado no Grupo de Console do Oracle Cloud Infrastructure para Usuários de Segmento Secundário
  8. Criar Instâncias do Oracle Integration no Compartimento de Segmento Secundário

Definir uma Convenção de Nomeação de Segmento

Como prática recomendada, defina um <stripename> para todas as entidades que você criará específicas para o segmento. A identificação exclusiva de configurações associadas a um segmento é importante, principalmente quando vários segmentos são configurados.

Nas seções a seguir, você usará stripename nestas entidades:

Entidade Convenção de nomenclatura

Grupo do IDCS

stripename_administrators

Grupo do OCI

oci_stripename_administrators

Compartimento

stripename_compartment

Provedor de identidades

stripename_service

Política

stripename_adminpolicy

Instrução da Política

allow group oci_stripename_administrators to manage integration-instances in compartment stripename_compartment

Criar um Grupo do IDCS para Usuários de Segmento Secundário

No IDCS, crie um grupo no segmento secundário e adicione usuários do segmento secundário ao grupo.

  1. Adicione um grupo ao segmento secundário e dê a ele seu nome stripename_administrators. Consulte Define a Stripe Naming Convention. Por exemplo, dê o nome stripe2_administrators. Clique em Concluir.
    Para obter mais informações, consulte Criar Grupos em Administrando o Oracle Identity Cloud Service.

    Esses administradores terão permissão para criar instâncias do Oracle Integration. Este grupo do IDCS será mapeado com um grupo do Oracle Cloud Infrastructure.

  2. Adicione usuários do segmento secundário ao grupo.

Crie um Cliente OAuth no Segmento Secundário

Crie um aplicativo confidencial do IDCS que use credenciais do cliente OAuth e receba a atribuição de administrador de domínio do IDCS. Você deve criar um aplicativo confidencial por segmento secundário.

  1. Como administrador do IDCS, acesse a console de administração secundária do IDCS.
  2. Adicione um aplicativo confidencial.
    1. Navegue até a guia Aplicativos.
    2. Clique em Adicionar.
    3. Escolha Aplicativo Confidencial.
    4. Dê ao aplicativo o nome Client_Credentials_For_SAML_Federation.
    5. Clique em Próximo.

    Segue a descrição da ilustração add_confidential_application.png

  3. Configure as definições do cliente.
    1. Clique em Configurar este aplicativo como cliente agora.
    2. Em Autorização, selecione Credenciais do Cliente.

      Segue a descrição da ilustração add_confidential_application_client_tab.png

    3. Em Conceder ao cliente acesso às APIs de Administração do Identity Cloud Service, clique em Adicionar e selecione a atribuição de aplicativo Administrador de Domínio de Identidades.

      Segue a descrição da ilustração add_confidential_application_app_roles.png

    4. Clique em Próximo duas vezes.
  4. Clique em Concluir. Quando o aplicativo for criado, observe o ID do cliente e o segredo do cliente. Você precisará dessas informações nas próximas etapas para a federação.

    Segue a descrição da ilustração application_added.png

  5. Clique em Ativar e confirme a ativação do aplicativo.

Criar um Grupo do Oracle Cloud Infrastructure para Usuários de Segmento Secundário

Esse grupo é necessário porque a federação SAML IDP do Oracle Cloud Infrastructure requer o mapeamento de grupos para federar usuários do IDP (IDCS) federado e a associação de grupos nativos do OCI é necessária para definir e conceder permissões do Oracle Cloud Infrastructure (políticas) para usuários federados.

  1. Na Console do Oracle Cloud Infrastructure, abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Grupos.

    Este grupo do Oracle Cloud Infrastructure será mapeado com o grupo do IDCS criado.

  2. Crie um grupo e dê a ele o nome oci_stripename_administrators. Por exemplo, dê a ele o nome oci_stripe2_administrators.

    Segue a descrição da ilustração create_oci_group_dialog.png

Criar a Federação e Seu Mapeamento de Grupo

Agora que você tem os grupos do IDCS e do Oracle Cloud Infrastructure criados e as informações do cliente necessárias, crie o provedor de identidades do IDCS e mapeie os grupos.

  1. Acesse a console do Oracle Cloud Infrastructure. Selecione o domínio de identidades do segmento primordial (identitycloudservice) e informe as respectivas credenciais de usuário.

    Tenha em mente que o mapeamento de grupo para um segmento secundário usa o acesso do usuário do segmento primordial. Isso é importante, pois a adição de vários segmentos adiciona várias opções a essa lista suspensa.

  2. Abra o menu de navegação e clique em Segurança e Identidade e, em seguida, em Federação.
  3. Clique em Adicionar Provedor de Identidades.
  4. Na tela exibida, preencha os campos, conforme mostrado abaixo.
    Campo Entrada

    Nome

    <stripename>_service

    Descrição

    Federation with IDCS secondary stripe

    Tipo

    Oracle Identity Cloud Service

    URL Base do Oracle Identity Cloud Service

    Informe este URL usando o formato:

    https://idcs-xxxx.identity.oraclecloud.com

    Substitua a parte do domínio <idcs-xxxx> pelo segmento secundário do IDCS.

    ID do Cliente/Segredo do Cliente

    Especifique essas informações que você criou no segmento secundário e anotou durante as etapas de Criar um Cliente OAuth no Segmento Secundário.

    Impor Autenticação

    Selecione esta opção

  5. Clique em Continuar.
  6. Mapeie o segmento secundário do IDCS e os grupos do OCI criados anteriormente.
  7. Clique em Adicionar Provedor.
    A federação de segmentos secundários é concluída. Observe que o mapeamento de grupo é exibido.

    Segue a descrição da ilustração striping_federation.png

  8. Verifique a faixa secundária e configure a visibilidade para administradores e usuários da faixa secundária.

Criar uma Política do Oracle Cloud Infrastructure para Usuários Federados Criarem Instâncias

Com a federação concluída, configure políticas do Oracle Cloud Infrastructure que permitam que usuários federados do segmento secundário do IDCS criem instâncias do Oracle Integration. Como um padrão comum, a política tem escopo em um compartimento.

  1. Crie um compartimento no qual as instâncias do Oracle Integration para o segmento secundário do IDCS possam ser criadas. Nomeie o compartimento como stripename_compartment.
    Por exemplo, crie um compartimento chamado stripe2_compartment.
  2. Crie uma política que permita que usuários federados criem instâncias do Oracle Integration no compartimento. Atribua à política o nome stripename_adminpolicy (por exemplo, stripe2_adminpolicy).
    Em Policy Builder, selecione Mostrar editor manual.
    • Sintaxe: allow group stripename_administrators toverb resource-typein compartmentstripename_compartment

    • Política: allow group oci_stripe2_administrators to manage integration-instances in compartment stripe2_compartment

    Esta política permite que um usuário que é membro do grupo na política crie uma instância do Oracle Integration (integration-instance) no compartimento chamado stripe2_compartment.

Forneça Acesso a um Segmento Federado no Grupo de Console do Oracle Cloud Infrastructure para Usuários de Segmento Secundário

Execute etapas adicionais para ativar o administrador de faixas secundário e todos os outros usuários de faixas secundárias para ver faixas sob federação.

  1. No Oracle Identity Cloud Service, crie um grupo chamado stripe2_federation_administrators.
  2. Adicione usuários ao grupo que você deseja que vejam a federação e crie usuários e grupos na console do Oracle Cloud Infrastructure nessa faixa.
  3. Na console do Oracle Cloud Infrastructure, usando o usuário de faixa principal com a permissão correta, crie um grupo do Oracle Cloud Infrastructure chamado oci_stripe2_federation_administrators.
  4. Mapeie os grupos stripe2_federation_administrators e oci_stripe2_federation_administrators.
  5. Usando os exemplos de instrução a seguir, defina uma política que conceda acesso a faixas federadas.
    Vários dos exemplos mostram como conceder acesso a uma faixa federada específica, usando uma cláusula where que identifica a faixa secundária. Você pode obter o OCID da federação na view da federação na console do Oracle Cloud Infrastructure.
    Permite aos administradores de faixas secundárias... Instrução da política

    Criar grupos (usar)

    allow group oci_stripe2_federation_administrators to use groups in tenancy

    Listar os provedores de identidade na federação (inspect)

    allow group oci_stripe2_federation_administrators to inspect identity-providers in tenancy

    Observe que, se os administradores de faixas secundárias forem necessários para criar grupos, essa política será necessária quando uma cláusula where for incluída.

    Acessar uma faixa federada específica (use)

    allow group oci_stripe2_federation_administrators to use identity-providers in tenancy where target.identity-provider.id=“ocid1.saml2idp.oc1..aaaaaaaaa…”

    Gerencie TODOS ou SOMENTE um provedor de identidade de faixa secundária (gerenciador) específico

    • ALL:

      allow group oci_stripe2_federation_administrators to manage identity-providers in tenancy

    • UM provedor de identidade de faixa secundária específico:

      allow group oci_stripe2_federation_administrators to manage identity-providers in tenancy where target.identity-provider.id = "ocid1.saml2idp.oc1..aaaaaaaaa…"

Quando você se conectar como usuário no grupo acima do Oracle Identity Cloud Service, poderá criar usuários e grupos na console do Oracle Cloud Infrastructure e designar permissões como faria em uma faixa principal.

Informações adicionais sobre cláusulas where

Suponha que você defina uma política para um grupo (como no exemplo mostrado abaixo) que use o verbo gerenciar com uma cláusula where restringindo-a a um provedor de identidades específico (ocid).

Exemplo de política:

allow group OCISecStripeAdmin to manage identity-providers in tenancy where target.identity-provider.id='ocid1.saml2idp.oc1..aaaaaaaa...’

Quando um usuário do grupo faz log-in na Console do Oracle Cloud Infrastructure e navega até a página Federação, a seguinte mensagem é exibida na tabela: Falha na autorização ou o recurso solicitado não foi encontrado.

A adição da seguinte política adicional permite que os usuários do grupo naveguem para a mesma página e vejam os provedores de identidade. Eles podem inspecionar ambos, mas só podem ver os mapeamentos de grupo (leitura) do provedor de identidades permitido:

Política de exemplo adicional: allow group OCISecStripeAdmin to inspect identity-providers in tenancy

Criar Instâncias do Oracle Integration no Compartimento de Segmento Secundário

Com políticas de federação e do Oracle Cloud Infrastructure definidas, os usuários federados podem acessar a Console do Oracle Cloud Infrastructure e criar instâncias do Oracle Integration.

  1. Efetue sign-in como usuário federado na faixa secundária.
    Os usuários precisam selecionar o segmento secundário no campo Provedor de Identidades (idcs-secondary-stripe-service, neste caso).
  2. Os administradores autorizados podem criar instâncias do Oracle Integration no compartimento especificado (idcs-secondary-stripe-compartment, neste caso).

    Segue a descrição da ilustração striping_instance.png