Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Questions fréquemment posées

Tout ouvrir Tout fermer

    Questions générales

  • Oracle Cloud Infrastructure Identity and Access Management - Présentation

    Oracle Identity and Access Management (IAM) vous permet de contrôler en toute sécurité l’accès à toutes vos ressources cloud.

  • Quels sont les termes et concepts clés d’Oracle Identity and Access Management ?

    Les concepts clés du service IAM sont les suivants :

    • Compartiment - Un conteneur logique pour vos ressources cloud. Les administrateurs d’un compte peuvent créer un ou plusieurs compartiments pour organiser et gérer les ressources de leur compte. Vous pouvez utiliser des compartiments pour les éléments suivants :
    • Compartiment racine - Le compartiment de niveau supérieur au sein de votre compte. Le compartiment racine est créé automatiquement pour vous lorsque votre compte est provisionné.
    • Utilisateur - Une entité qui peut être authentifiée. Un utilisateur peut être une personne ou un compte d’ordinateur. Chaque utilisateur a un nom unique dans votre compte et un identifiant globalement unique. Les utilisateurs peuvent recevoir des mots de passe pour accéder à la console web et des clés pour accéder aux services via les API.
    • Groupe - Un ensemble d’utilisateurs. Les groupes sont utilisés pour simplifier la gestion des accès. Par exemple, les développeurs de logiciels peuvent être regroupés en tant que membres d’un groupe de « développeurs », ce qui leur permet de lire, d’écrire et de modifier du code. Un même utilisateur peut être membre de plusieurs groupes.
    • Stratégie - Un document qui spécifie qui peut accéder aux ressources Oracle Cloud Infrastructure de votre entreprise et comment. Une stratégie est composée de déclarations de stratégie. Plusieurs stratégies comprennent un corpus de stratégies.
  • En quoi l’approche d’Oracle Cloud Infrastructure en matière de gestion des identités et des accès est-elle unique ?

    Avec Oracle Cloud Infrastructure IAM, vous pouvez exploiter un modèle unique d’authentification et d’autorisation pour tous les services Oracle Cloud Infrastructure. Oracle IAM facilite la gestion de l’accès pour les entreprises de toutes tailles, d’une personne travaillant sur un seul projet aux grandes entreprises dont plusieurs groupes travaillent sur plusieurs projets en même temps, le tout au sein d’un seul compte. La gestion et l’autorisation des ressources peuvent avoir lieu au niveau du compte ou au niveau du compartiment, tout en permettant un audit et une facturation centralisés.

    Oracle IAM a été conçu à partir de zéro pour vous permettre d’appliquer le principe de sécurité du moindre privilège — par défaut, les nouveaux utilisateurs ne sont autorisés à effectuer aucune action sur aucune ressource. Les administrateurs peuvent ensuite accorder à chaque utilisateur uniquement l’accès approprié pour cet utilisateur spécifique.

  • Comment Oracle Cloud Infrastructure prend-il en charge l’authentification multifacteur ?

    Oracle Cloud Infrastructure prend en charge l’authentification multifacteur (MFA) en mode natif via la gestion des identités et des accès. En outre, les utilisateurs fédérés peuvent être authentifiés auprès de MFA via Oracle Identity Cloud Service ou tout fournisseur d’identité tiers pris en charge qui prend en charge MFA.

  • Les modifications apportées aux utilisateurs, groupes, compartiments et stratégies sont-elles enregistrées à des fins de débogage et d’audit ?

    Oui. Pour prendre en charge les exigences de l’entreprise en matière d’audit et de conformité, toutes les modifications sont enregistrées et peuvent être mises à votre disposition sans frais supplémentaires.

  • Comment puis-je commencer à utiliser Oracle Identity and Access Management ?

    Oracle IAM est activé par défaut sans frais supplémentaires. Le tout premier utilisateur de votre compte est l’administrateur par défaut. Tous les utilisateurs suivants sont créés via le service IAM, où vous leur accordez explicitement des privilèges pour interagir avec les ressources cloud spécifiées.

    Vous pouvez accéder à Oracle IAM à l’aide de la Console, de l’API Rest ou de SDK.

  • En tant qu’utilisateur Oracle Cloud Infrastructure, comment réinitialiser mon mot de passe ?

    Pour réinitialiser votre mot de passe pour Oracle Cloud Infrastructure, vous devez d’abord vous assurer que vous avez associé une adresse e-mail à votre compte. Visitez la page de profil utilisateur de votre compte Oracle Cloud Infrastructure et ajoutez une adresse e-mail à laquelle vous seul avez accès. Vous recevrez un e-mail confirmant votre intention d’enregistrer cette adresse sur votre compte. Ensuite, vous pouvez réinitialiser votre mot de passe avec votre compte de messagerie, sauf s’il a été désactivé par votre administrateur de locataire.

    Compartiments

  • Quels problèmes les compartiments résolvent-ils ?

    Un compartiment est un conteneur logique sécurisé au sein de votre compte utilisé pour héberger vos ressources d’infrastructure (telles que le calcul, le stockage et le réseau), ainsi qu’un ensemble de stratégies de gestion d’accès pour ces ressources. Les compartiments vous permettent d’organiser logiquement vos ressources cloud pour prendre en charge une grande variété de cas d’utilisation.

    Voici quelques façons courantes d’utiliser les compartiments pour :

    • Séparer vos environnements de développement logiciel pour une administration simple. Par exemple, vous pourriez avoir des compartiments séparés pour le développement, le test et la production ; ou, vous pouvez avoir des compartiments séparés pour prendre en charge le déploiement bleu/vert.
    • Simplifier la gestion des autorisations. Par exemple, vous pouvez créer un compartiment séparé pour vos ressources réseau (VCN, sous-réseaux, passerelles Internet, etc.), puis autoriser uniquement les administrateurs réseau à accéder à ce compartiment.
    • Mesurer l’utilisation séparément pour des unités commerciales distinctes afin de facturer correctement ces unités commerciales pour leur consommation de ressources cloud.
    • Minimiser l’ensemble des ressources visibles par certains ensembles d’utilisateurs. Par exemple, vous voudrez peut-être avoir un compartiment séparé pour votre équipe des finances qui n’est visible que pour certains collaborateurs.
  • Les compartiments peuvent-ils contenir des ressources dans plusieurs domaines de disponibilité ?

    Oui. Les compartiments sont des regroupements logiques de ressources distincts des constructions physiques des domaines de disponibilité. Un compartiment individuel peut contenir des ressources à travers les domaines de disponibilité.

  • Comment les compartiments sont-ils utilisés pour le contrôle d’accès ?

    Toutes les stratégies sont liées à un compartiment, qui peut être soit le compartiment racine, soit un compartiment enfant. Chaque stratégie consiste en une ou plusieurs déclarations de stratégie qui suivent cette syntaxe de base :

    Autoriser le groupe à dans le compartiment

    Les déclarations de stratégie vous permettent d’utiliser des compartiments pour simplifier la gestion des autorisations ; par exemple, vous pouvez écrire une stratégie qui permet au groupe HRAdministrators de gérer toutes les ressources dans le compartiment HRCompartment.

  • Puis-je supprimer des compartiments ?

    Oui, vous pouvez supprimer des compartiments.

  • Puis-je déplacer des arborescences de compartiments entiers et leurs ressources incluses ?

    Oui, vous pouvez déplacer des arborescences de compartiments entières et leurs ressources incluses vers d’autres compartiments parents.

  • Puis-je déplacer des ressources, telles qu’une instance de calcul ou un volume de blocs, d’un compartiment vers un autre ?

    Oui, vous pouvez déplacer des ressources d’un compartiment vers un autre.

  • Puis-je créer une hiérarchie de compartiments ?

    Oui, vous pouvez créer une hiérarchie de compartiments en les imbriquant. Avec des compartiments hiérarchiques ou imbriqués, l’administrateur système peut organiser les ressources et permettre aux administrateurs de niveau inférieur de faire de même, tout en conservant une visibilité et un contrôle complets via une stratégie.

  • Combien de niveaux de profondeur pouvez-vous imbriquer des compartiments ?

    La profondeur maximale d’un compartiment imbriqué est de six.

  • Les stratégies sur un compartiment de niveau supérieur s’appliquent-elles à un sous-compartiment ?

    Oui, les stratégies sur les compartiments de niveau supérieur sont héritées par les sous-compartiments.

  • Puis-je suivre les coûts et l’utilisation par compartiments ?

    Oui, vous pouvez suivre les coûts et l’utilisation par compartiments dans Mes services.

    Compartiment racine

  • Qu’est-ce que le compartiment racine ?

    Pour chaque compte, Oracle Cloud Infrastructure crée automatiquement un compartiment de niveau supérieur appelé compartiment racine. Tout comme le dossier racine dans un système de fichiers, le compartiment racine se comporte exactement comme ses compartiments enfants, à l’exception de quelques caractéristiques spéciales :

    • Étant donné que les autorisations sont hiérarchiques, les autorisations de groupe dans le compartiment racine s’appliqueront à tous les compartiments enfants. Par exemple, si le groupe NetworkAdmins est autorisé à gérer les réseaux virtuels cloud (VCN) dans le compartiment racine, ce groupe pourra gérer les VCN dans tous les compartiments.
    • Actuellement, tous les utilisateurs et groupes sont créés à l’intérieur du compartiment racine. Les stratégies peuvent être utilisées pour leur accorder l’accès à des compartiments enfants spécifiques uniquement.

    Remarque : actuellement, vous ne pouvez créer des compartiments supplémentaires que dans le compartiment racine et non dans d’autres compartiments.

  • Quand dois-je créer des ressources dans le compartiment racine et quand dois-je les créer dans un compartiment enfant ?

    Généralement, les ressources doivent être créées dans un compartiment qui n’est pas le compartiment racine. Il est préférable de concevoir la hiérarchie de vos compartiments avant de commencer à créer des compartiments et des ressources. Actuellement, les ressources ne peuvent pas être déplacées d’un compartiment à un autre et les compartiments ne peuvent pas être modifiés ou supprimés.

    Utilisateurs

  • Que peut faire un utilisateur ?

    Un utilisateur est une personne qui peut s’authentifier auprès d’Oracle IAM et qui dispose des privilèges suffisants pour consommer ou gérer les ressources cloud au sein de votre compte. Les administrateurs peuvent créer un ou plusieurs utilisateurs dans leur compte et les affecter à des groupes afin de leur accorder des autorisations sur les ressources dans des compartiments spécifiques.

  • Qui peut créer et gérer des utilisateurs ?

    Votre compte est provisionné avec un seul utilisateur : l’administrateur par défaut et un seul groupe : Les administrateurs, dont l’utilisateur administrateur par défaut est membre. Ce groupe (Administrateurs) dispose d’un accès complet à votre compte. Cet utilisateur spécial (administrateur par défaut) doit créer des utilisateurs supplémentaires ou accorder l’autorisation à d’autres utilisateurs de créer de nouveaux utilisateurs.

  • De quel accès dispose un nouvel utilisateur lors de sa création ?

    Par défaut, un nouvel utilisateur n’a pas l’autorisation d’utiliser une ressource ou un service au sein de votre compte - toutes les autorisations doivent être explicitement accordées. Cette approche vous permet d’adhérer au principe de sécurité du moindre privilège selon lequel vous accordez à chaque utilisateur uniquement l’accès requis pour cet utilisateur spécifique. Vous devez soit ajouter explicitement l’utilisateur à un groupe existant, soit créer un nouveau groupe pour lui, puis attribuer les autorisations appropriées à ce groupe via une stratégie.

  • Puis-je activer et désactiver l’accès utilisateur ?

    Actuellement, vous ne pouvez pas désactiver l’accès utilisateur. Cependant, vous pouvez réinitialiser les mots de passe ou supprimer des clés.

  • Comment faire pivoter les informations d’identification ?

    Vous pouvez automatiser la réinitialisation des mots de passe, la modification des clés ou la modification des membres et des appartenances aux groupes via l’API REST et les SDK.

    Groupe

  • Qu’est-ce qu’un groupe ?

    Un groupe est un ensemble d’utilisateurs qui ont besoin de privilèges d’accès similaires pour utiliser ou gérer une ressource spécifique dans votre compte. Les utilisateurs peuvent appartenir à plusieurs groupes. Les autorisations sont additives. Par exemple, si l’appartenance à un groupe permet à un utilisateur d’utiliser des instances de calcul et l’appartenance à un deuxième groupe permet à cet utilisateur de gérer des volumes de blocs, alors l’utilisateur est autorisé à gérer à la fois les instances et les volumes de blocs.

    Les administrateurs écrivent des stratégies qui spécifient des groupes (pas des utilisateurs individuels) avec l’accès requis dont ils ont besoin, que ce soit pour un compartiment spécifique ou le compte. Les administrateurs ajoutent ensuite des utilisateurs aux groupes appropriés.

  • Puis-je avoir plusieurs administrateurs ?

    Oui. Votre compte est provisionné avec un seul administrateur par défaut qui appartient à un groupe Administrateurs dans votre compartiment racine. Ce groupe a tous les privilèges pour créer et gérer toutes les ressources Oracle Cloud Infrastructure de votre compte, y compris les utilisateurs, les groupes, les stratégies et les compartiments, ainsi que toutes les autres ressources d’infrastructure cloud dans tous les compartiments. Vous pouvez ajouter des utilisateurs supplémentaires à ce groupe d’administrateurs.

    Stratégie

  • Qu’est-ce qu’une stratégie ?

    Une stratégie est un document composé d’instructions de stratégie descriptives qui accordent des autorisations spécifiques à des groupes d’utilisateurs. Elles sont écrites avec une syntaxe de type SQL facile à comprendre. Des exemples de stratégies peuvent être appliqués :

    • Les administrateurs système peuvent « terminer » ou « redémarrer » vos instances de calcul à nu.
    • Les administrateurs réseau peuvent administrer entièrement toutes les ressources d’infrastructure liées au réseau.
    • Les administrateurs informatiques peuvent créer des utilisateurs et modifier les appartenances aux groupes

    Une stratégie permet à un groupe de travailler de certaines manières avec des types spécifiques de ressources dans un compartiment particulier. Facultativement, les stratégies peuvent contenir une clause conditionnelle (« où ... ») qui restreint davantage la déclaration de stratégie. Les stratégies respectent la syntaxe suivante :

    Autoriser le groupe à dans le compartiment [où ]

    Par exemple, voici une déclaration de stratégie qui accorde des autorisations pour utiliser des instances de calcul :

    Autoriser le groupe Développeurs à utiliser des instances dans le compartiment ProjectA

    • « nom_groupe » est le nom du groupe auquel des autorisations ont été accordées.
    • Les « verbes » sont des actions que vous pouvez effectuer sur les ressources, par exemple : inspecter, lire, utiliser ou gérer.
    • « type-ressource » est la ressource cloud à laquelle des autorisations sont accordées. Exemples de types de ressources : instances, volumes et tables de routage.
    • « nom_compartiment » est le nom du compartiment dans lequel les ressources sont organisées.
    • Les « conditions » sont des spécifications supplémentaires qui restreignent la portée de la déclaration de stratégie. Les exemples comprennent : « où request.user.id=target.user.id » ou « où target.group_name != Administrateurs ».

    Pour plus de détails, consultez la section Oracle IAM de la documentation Oracle Cloud Infrastructure.

  • Les stratégies pour le compartiment racine sont-elles héritées des compartiments enfants ?

    Oui. Une stratégie accordant des autorisations dans le compartiment racine accorde automatiquement les mêmes autorisations pour tous les compartiments enfants. Par exemple, la stratégie suivante autorise tous les utilisateurs du groupe « InstanceAdmins » à gérer les instances dans le compartiment racine ainsi que tous les compartiments enfants :

    Autoriser le groupe InstanceAdmins à gérer les instances dans la location

  • Les stratégies peuvent-elles être limitées à des compartiments spécifiques ?

    Oui. Chaque stratégie est « attachée » à un compartiment. L’endroit où vous l’attachez contrôle qui peut ensuite la modifier ou la supprimer. Si vous attachez une stratégie au compartiment racine, toute personne autorisée à gérer les stratégies dans le compartiment racine peut la modifier ou la supprimer. Si vous attachez plutôt la stratégie au compartiment, alors toute personne ayant accès à la gestion des stratégies dans ce compartiment peut la modifier ou la supprimer. En termes pratiques, cela signifie qu’il est facile de donner aux administrateurs de compartiment (c’est-à-dire un groupe ayant accès à « gérer toutes les ressources » dans le compartiment) un accès pour gérer les stratégies de leur propre compartiment, sans leur donner un accès plus large pour gérer les stratégies qui résident dans le compte.

  • Où puis-je en savoir plus sur la rédaction de déclarations de stratégie ?

    Pour plus d’informations sur la stratégie et les déclarations de stratégie, consultez le sections Pour commencer avec les politiques et Stratégies communes dans la documentation Oracle Cloud Infrastructure.

    Fédération

  • Qu’est-ce que la fédération d’identité dans Oracle Cloud Infrastructure ?

    La fédération d’identité est un mécanisme permettant de déléguer la gestion des utilisateurs de votre location Oracle Cloud Infrastructure à une autre entité appelée fournisseur d’identité ou IdP. Ceci est utile pour les entreprises qui ont un système d’identité existant qu’elles souhaitent utiliser, plutôt que de créer et de maintenir un nouvel ensemble d’utilisateurs. La fédération nécessite une configuration unique entre Oracle Cloud Infrastructure et l’IdP connu sous le nom de fédération d’approbation.

  • Que sont les utilisateurs fédérés ?

    Les utilisateurs fédérés (identités externes) sont des utilisateurs que vous gérez en dehors d’Oracle Cloud Infrastructure (par exemple, dans votre répertoire d’entreprise), mais à qui vous accordez l’accès à votre compte Oracle Cloud Infrastructure. Ils diffèrent des utilisateurs Oracle Cloud Infrastructure, qui sont créés et maintenus dans votre compte Oracle Cloud Infrastructure.

  • Les utilisateurs fédérés peuvent-ils accéder à la console Oracle Cloud Infrastructure ?

    Oui. Les utilisateurs fédérés peuvent accéder à la console Oracle Cloud Infrastructure.

  • Les utilisateurs fédérés peuvent-ils accéder au SDK et à la CLI Oracle Cloud Infrastructure ?

    Oui. Les utilisateurs fédérés peuvent accéder au SDK et à la CLI Oracle Cloud Infrastructure.

  • Quelles actions les utilisateurs Oracle Cloud Infrastructure peuvent-ils effectuer dans la console que les utilisateurs fédérés ne peuvent pas effectuer ?

    Les utilisateurs fédérés ne peuvent ni modifier ni réinitialiser leurs mots de passe dans la console Oracle Cloud Infrastructure.

  • Comment puis-je contrôler ce qu’un utilisateur fédéré est autorisé à faire lorsqu’il est connecté à la console ?

    Vous utilisez les mêmes stratégies Oracle Cloud Infrastructure pour gérer les utilisateurs fédérés que vous utilisez pour gérer les utilisateurs natifs. Vous mappez les rôles et les groupes de votre fournisseur d’identité aux groupes d’Oracle Cloud Infrastructure. Lorsqu’un utilisateur fédéré se connecte, la console Oracle Cloud Infrastructure applique ensuite des stratégies basées sur son appartenance au groupe Oracle Cloud Infrastructure, tout comme avec les utilisateurs natifs. Pour obtenir des exemples, consultez la documentation.

    Un seul rôle ou groupe de votre fournisseur d’identité peut être mappé à plusieurs groupes Oracle Cloud Infrastructure. De plus, plusieurs rôles ou groupes de votre fournisseur d’identité peuvent être associés à un seul groupe Oracle Cloud Infrastructure.

  • À combien d’utilisateurs fédérés puis-je donner accès à la console Oracle Cloud Infrastructure ?

    Il n’y a pas de limite au nombre d’utilisateurs fédérés qui peuvent avoir accès à la console.

  • Quels fournisseurs d’identité prenez-vous en charge ?

    Actuellement, nous prenons en charge le service d’identité Oracle Cloud (IDCS), Microsoft Active Directory Federation Services (AD FS), Okta et tout autre fournisseur d’identité compatible SAML 2.0.