Configurar Vários Segmentos de Identidade para Automação de Processos
Para o Oracle Cloud Infrastructure Process Automation, o segmento principal (primordial) é federado automaticamente usando grupos pré-configurados. No entanto, você pode criar ambientes distintos para um único serviço de nuvem ou aplicativo (por exemplo, criar um ambiente para desenvolvimento e um para produção), em que cada ambiente tem diferentes requisitos de identidade e segurança.
Este tópico só se aplica a tenancies que não usam domínios de identidades. Consulte Diferenças entre Tenancies com e sem Domínios de Identidades.
A implementação de um ou mais segmentos secundários permite criar e gerenciar várias instâncias do Oracle Identity Cloud Service para proteger seus aplicativos e os serviços do Oracle Cloud.
Você pode federar manualmente uma ou mais faixas secundárias com o Oracle Cloud Infrastructure usando uma federação SAML IDP na qual várias faixas do Oracle Identity Cloud Service estão associadas à mesma conta de nuvem. Observe que o proprietário da conta administra os segmentos primários e secundários, mas as identidades dentro dos segmentos são isoladas umas das outras.
Primeiro, defina uma convenção de nomeação para a segmentação, conforme descrito em Definir uma Convenção de Nomeação de Segmento. Em seguida, siga estas etapas para federar manualmente um segmento secundário para sua conta na nuvem. Você deve ser o proprietário da conta.
- Criar um Grupo IDCS para Usuários Secundários do Stripe
- Criar um Cliente OAuth no Segmento Secundário
- Criar um Grupo do IAM para Usuários Secundários do Stripe
- Criar a Federação e Seu Mapeamento de Grupo
- Criar uma Política do IAM para Usuários Federados para Criar Instâncias
- Fornecer Acesso a um Segmento Federado no Grupo do IAM para Usuários Secundários do Segmento
- Criar Instâncias do Process Automation nos Compartimentos Secundários do Stripe
Definir uma Convenção de Nomeação de Segmento
Como prática recomendada, defina um <stripename> para todas as entidades que você criará específicas para o segmento. A identificação exclusiva de configurações associadas a um segmento é importante, principalmente quando vários segmentos são configurados.
Nas seções a seguir, você usará stripename nestas entidades:
| Entidade | Convenção de nomeação |
|---|---|
| Grupo do IDCS | stripename_administrators |
| Grupo do OCI | oci_stripename_administrators |
| Compartimento | stripename_compartment |
| Provedor de identidades | stripename_service |
| Política | stripename_adminpolicy |
| Instrução da Política | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
Criar um Grupo IDCS para Usuários Secundários do Stripe
No IDCS, crie um grupo no segmento secundário e adicione usuários do segmento secundário ao grupo.
Criar um Cliente OAuth no Segmento Secundário
Crie um aplicativo confidencial do IDCS que use credenciais do cliente OAuth e receba a atribuição de administrador de domínio do IDCS. Você deve criar um aplicativo confidencial por segmento secundário.
- Como administrador do IDCS, acesse a console de administração secundária do IDCS.
- Adicione um aplicativo confidencial.
- Navegue até a guia Aplicativos.
- Clique em Adicionar.
- Escolha Aplicativo Confidencial.
- Nomeie o aplicativo como
Client_Credentials_For_SAML_Federation. - Clique em Próximo.
- Configure as definições do cliente.
- Clique em Configurar este aplicativo como cliente agora.
- Em Autorização, selecione Credenciais do Cliente.
- Em Conceder ao cliente acesso às APIs de Administração do Identity Cloud Service, clique em Adicionar e selecione a atribuição de aplicativo Administrador de Domínio de Identidades.
- Clique em Próximo duas vezes.
- Clique em Finalizar. Depois que o aplicativo for criado, anote o ID e o segredo do cliente. Você precisará dessas informações nas próximas etapas para a federação
- Clique em Ativar e confirme a ativação do aplicativo.
Criar um Grupo do IAM para Usuários Secundários do Stripe
Esse grupo é necessário porque a federação IDP SAML do Oracle Cloud Infrastructure exige mapeamento de grupo para federar usuários do IDP (IDCS) federado, e a associação de grupo nativo do OCI é necessária para definir e conceder permissões (políticas) do Oracle Cloud Infrastructure para usuários federados.
Criar a Federação e Seu Mapeamento de Grupo
Agora que você tem os grupos do IDCS e do IAM criados e as informações do cliente necessárias, crie o provedor de identidades do IDCS e mapeie os grupos.
Criar uma Política do IAM para Usuários Federados para Criar Instâncias
Com a federação feita, configure políticas do serviço IAM que permitam que usuários federados do segmento secundário do IDCS criem instâncias do serviço Oracle Cloud Infrastructure Process Automation. Como padrão comum, a política tem escopo em um compartimento.