Nenhum resultado encontrado

Sua pesquisa não corresponde a nenhum resultado.

Sugerimos que você tente o seguinte para ajudar a encontrar o que procura:

  • Verifique a ortografia da sua pesquisa por palavra-chave.
  • Use sinônimos para a palavra-chave digitada; por exemplo, tente “aplicativo” em vez de “software.”
  • Tente uma das pesquisas populares mostradas abaixo.
  • Inicie uma nova pesquisa.
Perguntas Frequentes

Perguntas Frequentes

Abra tudo Feche tudo

    Questões Gerais

  • O que é o Oracle Cloud Infrastructure Identity and Access Management?

    O Oracle Identity and Access Management (IAM) permite controlar com segurança o acesso a todos os seus recursos na nuvem.

  • Quais são os principais termos e conceitos do Oracle Identity and Access Management?

    Os principais conceitos de IAM são:

    • Compartimento - Um contêiner lógico para seus recursos de nuvem. Os administradores em uma conta podem criar um ou mais compartimentos para organizar e gerenciar recursos em sua conta. Você pode usar compartimentos para:
    • Compartimento raiz - O compartimento de nível superior da sua conta. O compartimento raiz é criado automaticamente para você quando sua conta é provisionada.
    • Usuário - Uma entidade que pode ser autenticada. Um usuário pode ser uma conta pessoal ou de máquina. Cada usuário tem um nome exclusivo em sua conta e um identificador globalmente exclusivo. Os usuários podem receber senhas para acessar o Console da web e chaves para acessar os serviços por meio de APIs.
    • Grupo - Um conjunto de usuários. Grupos são usados para simplificar o gerenciamento de acesso. Por exemplo, os desenvolvedores de software podem ser agrupados como membros de um grupo de "desenvolvedores", o que lhes permite ler, escrever e modificar o código. Um único usuário pode ser membro de vários grupos.
    • Política - Um documento que especifica quem pode acessar os recursos do Oracle Cloud Infrastructure que sua empresa possui e como podem fazer isso. Uma política é composta por declarações de política. Várias políticas incluem um conjunto de políticas.
  • O que há de exclusivo na abordagem do Oracle Cloud Infrastructure para gerenciamento de identidade e acesso?

    Com o Oracle Cloud Infrastructure IAM, você pode aproveitar um único modelo para autenticação e autorização em todos os serviços do Oracle Cloud Infrastructure. O Oracle IAM ajuda a gerenciar o acesso a organizações de todos os tamanhos, de uma pessoa trabalhando em um único projeto a grandes empresas com muitos grupos trabalhando em vários projetos ao mesmo tempo, tudo em uma única conta. O gerenciamento e a autorização de recursos podem ocorrer no nível da conta ou no compartimento, enquanto ainda permitem a auditoria e o faturamento centrais.

    O Oracle IAM foi criado desde o início para permitir que você aplique o princípio de segurança de menor privilégio - por padrão, novos usuários não têm permissão para executar nenhuma ação em nenhum recurso. Os administradores podem conceder a cada usuário apenas o acesso apropriado para esse usuário específico.

  • Como a Oracle Cloud Infrastructure suporta autenticação multifator?

    A Oracle Cloud Infrastructure suporta autenticação multifator (MFA) nativamente por meio do Gerenciamento de Identidades e Acessos. Além disso, os usuários federados podem ser autenticados com o MFA por meio do Oracle Identity Cloud Service ou qualquer outro provedor de identidade de terceiros compatível com o MFA.

  • As alterações nos usuários, grupos, compartimentos e políticas são registradas para fins de depuração e auditoria?

    Sim. Para dar suporte aos requisitos corporativos de auditoria e conformidade, todas as alterações são registradas e podem ser disponibilizadas a você sem nenhum custo adicional.

  • Como começo com Oracle Identity and Access Management?

    O Oracle IAM é ativado por padrão, sem custo adicional. O primeiro usuário da sua conta é o administrador padrão. Todos os usuários subsequentes são criados por meio do serviço IAM, onde você concede explicitamente privilégios para interagir com recursos de nuvem especificados.

    Você pode acessar o Oracle IAM usando o Console, API Rest ou SDKs.

  • Como usuário da Oracle Cloud Infrastructure, como redefinir minha senha?

    Para redefinir sua senha para a Oracle Cloud Infrastructure, primeiro verifique se você associou um endereço de email à sua conta. Visite a página de perfil do usuário da sua conta Oracle Cloud Infrastructure e adicione um endereço de email ao qual somente você tenha acesso. Você receberá um email para confirmar que pretendia registrar esse endereço na sua conta. Em seguida, você pode redefinir sua senha com sua conta de email, a menos que tenha sido desativada pelo administrador do inquilino.

    Compartimentos

  • Quais problemas os compartimentos resolvem?

    Um compartimento é um contêiner lógico seguro em sua conta usado para hospedar seus recursos de infraestrutura (como computação, armazenamento e rede), juntamente com um conjunto de políticas de gerenciamento de acesso para esses recursos. Compartimentos permitem organizar logicamente seus recursos de nuvem para suportar uma ampla variedade de casos de uso.

    A seguir, são apresentadas algumas maneiras comuns de usar compartimentos para:

    • Separar seus ambientes de desenvolvimento de software para administração simples. Por exemplo, você pode ter compartimentos separados para desenvolvimento, teste e produção; ou, você pode ter compartimentos separados para oferecer suporte à implementação azul/verde.
    • Simplifique o gerenciamento de permissões. Por exemplo, você pode criar um compartimento separado para seus recursos de rede (VCNs, sub-redes, gateways da Internet etc.) e permitir que apenas os administradores de rede acessem esse compartimento.
    • Avalie separadamente o uso de unidades de negócios distintas para cobrar adequadamente essas unidades de negócios pelo consumo de recursos na nuvem.
    • Minimize o conjunto de recursos visíveis para determinados conjuntos de usuários. Por exemplo, convém ter um compartimento separado para sua equipe de Finanças que seja visível apenas para determinados funcionários.
  • Os compartimentos podem conter recursos em vários Domínios de Disponibilidade?

    Sim. Os compartimentos são agrupamentos lógicos de recursos distintos das construções físicas dos Domínios de Disponibilidade. Um compartimento individual pode conter recursos nos Domínios de Disponibilidade.

  • Como os compartimentos são usados para controle de acesso?

    Todas as apólices estão anexadas a um compartimento, que pode ser o compartimento raiz ou um compartimento para crianças. Cada política consiste em uma ou mais instruções de política que seguem esta sintaxe básica:

    Permitir grupo para no compartimento

    As declarações de política permitem usar compartimentos para simplificar o gerenciamento de permissões; por exemplo, você pode escrever uma política que permita ao grupo HRAdministrators gerenciar todos os recursos no compartimento HRCompartment.

  • Posso excluir compartimentos?

    Sim, você pode excluir compartimentos.

  • Posso mover árvores inteiras de compartimento e os recursos incluídos?

    Sim, você pode mover árvores de compartimento inteiras e seus recursos incluídos para outros compartimentos principais.

  • Posso mover recursos, como uma instância de computação ou bloquear um volume, de um compartimento para outro?

    Sim, você pode mover recursos de um compartimento para outro.

  • Posso criar uma hierarquia de compartimentos?

    Sim, você pode criar uma hierarquia de compartimentos aninhando-os. Com compartimentos hierárquicos ou aninhados, o administrador do sistema pode organizar recursos e permitir que os administradores de nível inferior façam o mesmo, mantendo a visibilidade e o controle completos via política.

  • Quantos níveis de profundidade você pode aninhar compartimentos?

    A profundidade máxima de um compartimento aninhado é seis.

  • As políticas em um compartimento de nível superior se aplicam a um subcompartimento?

    Sim, políticas em compartimentos de nível superior são herdadas por subcompartimentos.

  • Posso rastrear custos e uso por compartimentos?

    Sim, você pode acompanhar os custos e o uso pelos compartimentos em Meus Serviços.

    Compartimento Raiz

  • O que é compartimento raiz?

    Para cada conta, a Oracle Cloud Infrastructure cria automaticamente um compartimento de nível superior conhecido como compartimento raiz. Muito parecido com a pasta raiz em um sistema de arquivos, o compartimento raiz se comporta exatamente como seus compartimentos filhos, exceto por algumas características especiais:

    • Como as permissões são hierárquicas, as permissões de grupo no compartimento raiz serão aplicadas a todos os compartimentos filhos. Por exemplo, se o grupo NetworkAdmins tiver permissão para gerenciar redes virtuais na nuvem (VCN - Virtual Cloud Networks) no compartimento raiz, esse grupo poderá gerenciar VCNs em todos os compartimentos.
    • Atualmente, todos os usuários e grupos são criados dentro do compartimento raiz. As políticas podem ser usadas para conceder acesso apenas a compartimentos específicos para crianças.

    Observação: Atualmente, você pode criar compartimentos adicionais apenas dentro do compartimento raiz e não dentro de outros compartimentos.

  • Quando devo criar recursos no compartimento raiz e quando devo criá-los em um compartimento filho?

    Geralmente, os recursos devem ser criados em um compartimento que não seja o compartimento raiz. É melhor projetar sua hierarquia de compartimentos antes de começar a criar compartimentos e recursos. Atualmente, os recursos não podem ser movidos de um compartimento para outro e os compartimentos não podem ser editados ou excluídos.

    Usuários

  • O que um usuário pode fazer?

    Um usuário é alguém que pode se autenticar com êxito no Oracle IAM e que possui privilégios suficientes para consumir ou gerenciar recursos de nuvem em sua conta. Os administradores podem criar um ou mais usuários em sua conta e atribuí-los a grupos para conceder permissões a recursos em compartimentos específicos.

  • Quem é capaz de criar e gerenciar usuários?

    Sua conta é provisionada com um único usuário: O administrador padrão e um único grupo: Administradores, dos quais o usuário administrador padrão é um membro. Este grupo (Administradores) tem acesso total à sua conta. Esse usuário especial (administrador padrão) deve criar usuários adicionais ou conceder permissão a outros usuários para criar novos usuários.

  • Qual tipo de acesso um novo usuário tem na criação?

    Por padrão, um novo usuário não tem permissão para usar nenhum recurso ou serviço em sua conta - todas as permissões devem ser concedidas explicitamente. Essa abordagem permite aderir ao princípio de segurança de menor privilégio, no qual você concede a cada usuário apenas o acesso necessário para esse usuário específico. Você deve adicionar explicitamente o usuário a um grupo existente ou criar um novo grupo para eles e atribuir permissões apropriadas a esse grupo por meio de uma política.

  • Posso ativar e desativar o acesso do usuário?

    Atualmente, você não pode desativar o acesso do usuário. No entanto, você pode redefinir senhas ou remover chaves.

  • Como posso alternar credenciais?

    Você pode automatizar a redefinição de senhas, a alteração de chaves ou a edição de usuários e associações de grupos por meio da API REST e SDKs.

    Grupo

  • O que é um grupo?

    Um grupo é uma coleção de usuários que precisam de privilégios de acesso semelhantes para usar ou gerenciar um recurso específico em sua conta. Os usuários podem estar em vários grupos. Permissões são aditivas. Por exemplo, se a associação em um grupo permitir que um usuário use instâncias de computação, e a associação em um segundo grupo permitir que o usuário gerencie volumes em blocos, o usuário poderá gerenciar instâncias e volumes em blocos.

    Os administradores gravam diretivas que especificam grupos (não usuários individuais) com o acesso necessário de que precisam, seja em um compartimento específico ou na conta. Os administradores adicionam usuários aos grupos apropriados.

  • Posso ter vários Administradores?

    Sim. Sua conta é provisionada com um único administrador padrão que pertence a um grupo de Administradores dentro do seu compartimento raiz. Este grupo tem privilégios totais para criar e gerenciar todos os recursos da Oracle Cloud Infrastructure em sua conta, incluindo usuários, grupos, políticas e compartimentos, além de todos os outros recursos de infraestrutura de nuvem em qualquer compartimento. Você pode adicionar usuários adicionais a este grupo Administradores.

    Política

  • O que é uma política?

    Uma política é um documento que consiste em instruções de política descritivas que concedem permissões específicas a grupos de usuários. Elas são escritas com uma sintaxe fácil de entender, semelhante ao SQL. Políticas de exemplo podem aplicar:

    • Os Administradores de Sistemas podem "encerrar" ou "reiniciar" suas instâncias de computação bare metal.
    • Os Administradores de Rede podem administrar totalmente todos os recursos de infraestrutura relacionados à rede.
    • Os administradores de TI podem criar usuários e editar associações de grupos

    Uma política permite que um grupo trabalhe de determinadas maneiras com tipos específicos de recursos em um compartimento específico. Opcionalmente, as políticas podem conter uma cláusula condicional ("onde...") que restringe ainda mais a declaração da política. As políticas seguem a seguinte sintaxe:

    Permitir grupo para no compartimento [onde ]

    Por exemplo, aqui está uma declaração de política que concede permissões para usar instâncias de computação:

    Permitir que os Desenvolvedores do grupo usem instâncias no compartimento ProjectA

    • "group_name" é o nome do grupo ao qual estão sendo concedidas permissões.
    • "verbos" são ações que você pode executar em recursos, por exemplo: inspecionar, ler, usar ou gerenciar.
    • "resource-type" é o recurso de nuvem ao qual as permissões estão sendo concedidas. Exemplos de tipos de recursos incluem: instâncias, volumes e tabelas de rotas.
    • "compartment_name" é o nome do compartimento no qual os recursos estão organizados.
    • "condições" são especificações adicionais que restringem o escopo da declaração de política. Exemplos incluem: "where request.user.id = target.user.id" ou "where target.group_name! = Administradores".

    Para mais detalhes, consulte a seção do Oracle IAM da documentação da Oracle Cloud Infrastructure.

  • As políticas para o compartimento raiz são herdadas pelos compartimentos para crianças?

    Sim. Uma política que concede permissões no compartimento raiz concede automaticamente as mesmas permissões para todos os compartimentos filhos. Por exemplo, a política a seguir concede permissão a todos os usuários do grupo "InstanceAdmins" para gerenciar instâncias no compartimento raiz e em todos os compartimentos filhos:

    Permitir que os Group InstanceAdmins gerenciem instâncias na locação

  • As políticas podem ser limitadas a compartimentos específicos?

    Sim. Cada política é "anexada" a um compartimento. Onde você o anexa, controla quem pode modificá-lo ou excluí-lo. Se você anexar uma política ao compartimento raiz, qualquer pessoa com acesso para gerenciar políticas no compartimento raiz poderá alterá-la ou excluí-la. Se você anexar a política ao compartimento, qualquer pessoa com acesso para gerenciar políticas nesse compartimento poderá alterá-la ou excluí-la. Em termos práticos, isso significa que é fácil conceder aos administradores do compartimento (ou seja, um grupo com acesso para "gerenciar todos os recursos" no compartimento) o acesso para gerenciar as políticas de seu próprio compartimento, sem fornecer a eles acesso mais amplo para gerenciar as políticas que residem na conta.

  • Onde posso aprender mais sobre como escrever declarações de política?

    Para mais informações sobre políticas e declarações de políticas, consulte "Getting Started with Policies" and "Common Policies" (Introdução às Políticas e Políticas Comuns) na documentação da Oracle Cloud Infrastructure.

    Federação

  • O que é federação de identidade na Oracle Cloud Infrastructure?

    A federação de identidade é um mecanismo para delegar o gerenciamento de usuários para a sua locação Oracle Cloud Infrastructure a outra entidade chamada provedor de identidade ou IdP. Isso é útil para empresas que possuem um Sistema de identidades existente que gostariam de usar, em vez de criar e manter um novo conjunto de usuários. A federação requer uma configuração exclusiva entre a Oracle Cloud Infrastructure e o IdP conhecida como Federation Trust.

  • O que são usuários federados?

    Usuários federados (identidades externas) são usuários que você gerencia fora do Oracle Cloud Infrastructure (por exemplo, no diretório corporativo), mas a quem você concede acesso à sua conta no Oracle Cloud Infrastructure. Eles diferem dos usuários da Oracle Cloud Infrastructure, criados e mantidos em sua conta Oracle Cloud Infrastructure.

  • Os usuários federados podem acessar o console da Oracle Cloud Infrastructure?

    Sim. Usuários federados podem acessar o Console Oracle Cloud Infrastructure.

  • Os usuários federados podem acessar o Oracle Cloud Infrastructure SDK e CLI?

    Sim. Os usuários federados podem acessar o Oracle Cloud Infrastructure SDK e CLI.

  • Quais ações os usuários da Oracle Cloud Infrastructure podem executar no console que os usuários federados não podem executar?

    Usuários federados não podem alterar nem redefinir suas senhas no Console Oracle Cloud Infrastructure.

  • Como controlo o que um usuário federado pode fazer quando está conectado ao console?

    Você usa as mesmas políticas do Oracle Cloud Infrastructure para gerenciar usuários federados que você usa para gerenciar usuários nativos. Você mapeia funções e grupos em seu Provedor de Identidade para grupos no Oracle Cloud Infrastructure. Quando um usuário federado efetua login, o Oracle Cloud Infrastructure Console aplica políticas com base em sua associação ao grupo Oracle Cloud Infrastructure, assim como nos usuários nativos. Veja exemplos na documentação.

    Uma única função ou grupo em seu Provedor de Identidade pode ser mapeado para vários grupos Oracle Cloud Infrastructure. Além disso, várias funções ou grupos no seu Provedor de Identidade podem ser mapeados para um único grupo do Oracle Cloud Infrastructure.

  • A quantos usuários federados posso conceder acesso ao Console Oracle Cloud Infrastructure?

    Não há limite para o número de usuários federados que podem ter acesso ao console.

  • Quais Provedores de Identidade são compatíveis?

    Atualmente, suportamos o IDCS (Identity Cloud Service, Serviço de nuvem de identidade) da Oracle, os Serviços de Federação do Microsoft Active Directory (AD FS), Okta e qualquer outro provedor de identidade compatível com SAML 2.0.