Configurar Vários Segmentos de Identidade para Automação de Processos
Para o Oracle Cloud Infrastructure Process Automation, o segmento principal (primordial) é federado automaticamente usando grupos pré-configurados. No entanto, você pode criar ambientes separados para um único serviço de nuvem ou aplicativo (por exemplo, criar um ambiente para desenvolvimento e um para produção), em que cada ambiente tem requisitos de identidade e segurança distintos.
Este tópico só se aplica a tenancies que não usam domínios de identidades. Consulte Diferenças entre Tenancies com e sem Domínios de Identidades.
A implementação de um ou mais segmentos secundários permite criar e gerenciar várias instâncias do Oracle Identity Cloud Service para proteger seus aplicativos e serviços do Oracle Cloud.
Você pode federar manualmente um ou mais segmentos secundários com o Oracle Cloud Infrastructure usando a federação IDP SAML na qual vários segmentos do Oracle Identity Cloud Service estão associados à mesma conta na nuvem. Observe que o proprietário da conta gerencia segmentos primários e secundários, mas as identidades nos segmentos são isoladas umas das outras.
Primeiro, defina uma convenção de nomeação para a segmentação, conforme descrito em Definir uma Convenção de Nomeação de Segmento. Em seguida, siga estas etapas para federar manualmente um segmento secundário para sua conta na nuvem. Você deve ser o proprietário da conta.
- Criar um Grupo IDCS para Usuários Secundários do Stripe
- Criar um Cliente OAuth no Segmento Secundário
- Criar um Grupo do IAM para Usuários Secundários do Stripe
- Criar a Federação e Seu Mapeamento de Grupo
- Criar uma Política do IAM para Usuários Federados para Criar Instâncias
- Fornecer Acesso a um Segmento Federado no Grupo do IAM para Usuários Secundários do Segmento
- Criar Instâncias do Process Automation nos Compartimentos Secundários do Stripe
Definir uma Convenção de Nomeação de Segmento
Como prática recomendada, defina um <stripename>
para todas as entidades que você criará específicas para o segmento. A identificação exclusiva de configurações associadas a um segmento é importante, principalmente quando vários segmentos são configurados.
Nas seções a seguir, você usará stripename
nestas entidades:
Entidade | Convenção de nomeação |
---|---|
Grupo do IDCS | stripename_administrators |
Grupo do OCI | oci_stripename_administrators |
Compartimento | stripename_compartment |
Provedor de identidades | stripename_service |
Política | stripename_adminpolicy |
Instrução da Política | allow group oci_stripename_administrators to manage process-automation-instance in compartment stripename_compartment |
Criar um Grupo IDCS para Usuários Secundários do Stripe
No IDCS, crie um grupo no segmento secundário e adicione usuários do segmento secundário ao grupo.
Criar um Cliente OAuth no Segmento Secundário
Crie um aplicativo confidencial do IDCS que use credenciais do cliente OAuth e receba a atribuição de administrador de domínio do IDCS. Você deve criar um aplicativo confidencial por segmento secundário.
- Como administrador do IDCS, acesse a console de administração secundária do IDCS.
- Adicione um aplicativo confidencial.
- Navegue até a guia Aplicativos.
- Clique em Adicionar.
- Escolha Aplicativo Confidencial.
- Nomeie o aplicativo como
Client_Credentials_For_SAML_Federation
. - Clique em Próximo.
- Defina as configurações do cliente.
- Clique em Configurar este aplicativo como cliente agora.
- Em Autorização, selecione Credenciais do Cliente.
- Em Conceder ao cliente acesso às APIs de Administração do Identity Cloud Service, clique em Adicionar e selecione a atribuição de aplicativo Administrador de Domínio de Identidades.
- Clique em Próximo duas vezes.
- Clique em Finalizar. Depois que o aplicativo for criado, anote o ID do cliente e o segredo do cliente. Você precisará dessas informações nas próximas etapas para a federação
- Clique em Ativar e confirme a ativação do aplicativo.
Criar um Grupo do IAM para Usuários Secundários do Stripe
Este grupo é necessário porque a federação IDP SAML do Oracle Cloud Infrastructure requer mapeamento de grupo para federar usuários do IDCS (IDP) federado, e a associação de grupo nativo do OCI é necessária para definir e conceder permissões (políticas) do Oracle Cloud Infrastructure para usuários federados.
Criar a Federação e Seu Mapeamento de Grupo
Agora que você tem os grupos do IDCS e do IAM criados e as informações do cliente necessárias, crie o provedor de identidades do IDCS e mapeie os grupos.
Criar uma Política do IAM para Usuários Federados para Criar Instâncias
Com a federação concluída, configure políticas do serviço IAM que permitam que usuários federados do segmento secundário do IDCS criem instâncias do Oracle Cloud Infrastructure Process Automation. Como um padrão comum, a política tem escopo em um compartimento.
Fornecer Acesso a um Segmento Federado no Grupo do IAM para Usuários Secundários do Segmento
Execute etapas adicionais para permitir que o administrador do segmento secundário e todos os outros usuários do segmento secundário vejam faixas sob federação.
Criar Instâncias do Process Automation nos Compartimentos Secundários do Stripe
Com as políticas de federação e do Oracle Cloud Infrastructure definidas, os usuários federados podem acessar a Console do Oracle Cloud Infrastructure e criar instâncias do Oracle Cloud Infrastructure Process Automation.