OCI IAM هي خدمة أصلية لـ OCI توفر ميزات إدارة الهوية والوصول على مستوى المؤسسة مثل المصادقة القوية والتكييفية وإدارة دورة حياة المستخدم (LCM) وتسجيل الدخول الموحد (SSO) إلى تطبيقات المؤسسة. تم توزيع OCI IAM كمجالات هوية في OCI. تتيح المجالات المضمّنة للمؤسسات إدارة الوصول إلى تطبيقات Oracle Cloud الخاصة بها (الشبكة والحوسبة والتخزين، وما إلى ذلك) وOracle SaaS. يمكن للعملاء اختيار ترقية أو إنشاء مجالات هوية إضافية لاستيعاب حالات الاستخدام الأخرى مثل إدارة وصول القوى العاملة إلى التطبيقات غير التابعة لشركة Oracle، أو تمكين وصول المستهلك إلى التطبيقات التي تواجه العملاء، أو تضمين IAM في التطبيقات المخصّصة.
كل مجال هوية OCI IAM يُعدّ أحد حلول إدارة الهوية والوصول القائمة بذاتها ويمكن استخدامه لمعالجة مجموعة متنوعة من حالات استخدام IAM. على سبيل المثال، يمكنك استخدام مجال هوية OCI IAM لإدارة الوصول للموظفين عبر العديد من التطبيقات السحابية والمحلية، ما يتيح المصادقة الآمنة والإدارة السهلة للاستحقاقات وتسجيل الدخول الأحادي السلس للمستخدمين النهائيين. قد تريد أيضًا وضع مجال هوية لتمكين الوصول إلى سلسلة التوريد أو أنظمة الطلب لشركاء الأعمال. يمكنك أيضًا استخدام مجالات الهوية لتمكين IAM للتطبيقات التي تواجه المستهلكين والسماح للمستخدمين المستهلكين بإجراء تسجيل ذاتي وتسجيل دخول اجتماعي و/أو الموافقة على شروط الاستخدام. تمثِّل مجالات الهوية حلًا شاملًا للهوية كخدمة (IDaaS) يستوعب العديد من حالات استخدام IAM والسيناريوهات.
لا، تَعتبر OCI IAM هذه المجموعات مجموعات منفصلة من المستخدمين لأغراض الترخيص. ومع ذلك، يمكنك استخدام خدمة OCI IAM نفسها لإدارة مجالين أو أكثر يمكنهم استيعاب الموظفين وغير الموظفين (الشركاء والشركات التابعة والمستهلكين وما إلى ذلك). يمكن استخدام مجالات متعددة للوصول إلى التطبيقات نفسها، ولكن عادةً ما تختلف القواعد وسياسات الأمان لغير الموظفين عن تلك التي تنطبق على الموظفين. لكل مجال مجموعة خاصة به من الإعدادات والتكوينات وسياسات الأمان التي تعتبر فريدة من نوعها لمجموعة المستخدمين تلك. وهذا حسب التصميم لاستيعاب المتطلبات المتنوعة على نطاق واسع التي هي نموذجية لمختلف مجموعات المستخدمين.
يتضمن كل عقد إيجار OCI مجموعة مسؤولين توفِّر الوصول الكامل إلى جميع موارد OCI. من المهم فهم أن كل أعضاء مجموعة مسؤولي OCI لديهم حق الوصول الكامل لإدارة مجالات هوية OCI IAM. تنصح Oracle باستخدام هذه المجموعة بعناية. يمكن منح الامتيازات الإدارية داخل كل مجال من خلال أدوار المسؤولين التي تسمح بفصل المهام بين مجموعات الأشخاص. راجع معرفة أدوار المسؤولين للمزيد من التفاصيل.
داخل كل منطقة OCI، توجد إما مجالات إتاحة (ADs) متعددة أو مجالات خطأ (FD) (في مناطق AD واحدة). تخدم ADs وFDs وظائف مماثلة، ولكن FDs أقرب ماديًا من ADs. يتم نشر مجالات الهوية مع التركيبات الزائدة في كل منطقة (اثنان عبر AD/FDs) ويُعدّ ذلك توافرًا عاليًا. توفِّر مجالات هوية OCI IAM أيضًا استعادة البيانات بعد الكوارث عبر المناطق من خلال نهج سلبي نشط يستفيد من استنساخ البيانات عالي الأداء. يوفِّر ذلك استعادة بيانات موثوقة لمجالات الهوية في حال عدم توفر منطقة OCI بأكملها. يتم تسليم DR من خلال عنوان URL واحد ما يجعله شفافًا للتطبيقات.
المفاهيم الرئيسية لخدمة IAM هي:
باستخدام OCI IAM، يمكنك الاستفادة من نموذج واحد للمصادقة والترخيص عبر جميع خدمات Oracle Cloud وCloud Application. تسهّل OCI IAM إدارة الوصول للمؤسسات على اختلاف أحجامها، بدءًا من شخص واحد يعمل في مشروع واحد ووصولًا إلى الشركات الكبيرة التي يعمل بها العديد من المجموعات في العديد من المشروعات في الوقت نفسه، وكل ذلك ضمن حساب واحد. يمكن أن تتم إدارة الموارد والتصريح بها على مستوى الحساب أو على مستوى الحاويات، مع السماح بالتدقيق والفوترة المركزيين. تم إنشاء OCI IAM من البداية للسماح لك بفرض مبدأ التأمين الأقل امتيازًا؛ وبشكل افتراضي، لا يُسمح للمستخدمين الجدد بتنفيذ أيّ إجراءات على أيّ موارد. ويمكن للمسؤولين بعد ذلك منح كل مستخدم حق الوصول الملائم لذلك المستخدم المحدّد فقط.
بالإضافة إلى إدارة موارد OCI، تضع OCI IAM حل IDaaS من فئة المؤسسات في متناول يديك. بمجرد ضغطة زر، يمكنك نشر حل IAM قوي يمكن استخدامه لتلبية العديد من متطلبات IAM عبر حالات استخدام الموظف/القوى العاملة أو الشريك أو المستهلك.
توفِّر OCI IAM دعمًا واسعًا للمصادقة متعددة العوامل (MFA) التي تتضمّن تطبيق MFA للأجهزة المتنقلة الذي يعرض خيارات للدفع أو رمز المرور لمرّة واحدة ودعم مصدقي FIDO2 ودعم الرسائل القصيرة والبريد الإلكتروني والمكالمات الهاتفية وغيرها. تتضمّن OCI IAM أيضًا الأمان التكيفي القائم على السياق الذي يقلِّل من المخاطر من دون إحداث عقبات لتجربة المستخدم النهائي. يقوم الأمان التكيفي بتقييم جهاز المستخدم وشبكته وموقعه وسلوكه السابق لإنشاء درجة مخاطر لجلسة عمل المستخدم. يمكن للمسؤولين تكوين أنظمة MFA التي قد تختلف في تطبيقات معينة أو لمجموعات معينة من المستخدمين.
نعم. لدعم متطلبات المؤسسة للمراجعة والتوافق، يتم تسجيل جميع التغييرات ويمكن توفير هذه السجلات لك دون أيّ تكلفة إضافية.
يتم تمكين OCI IAM افتراضيًا من دون رسوم إضافية. المستخدم الأول في حسابك هو المسؤول الافتراضي. يتم تكوين كل المستخدمين اللاحقين من خلال خدمة IAM، حيث يمكنك منحهم صراحةً الامتيازات للتفاعل مع موارد السحابة المحددة.
يمكنك الوصول إلى Oracle IAM باستخدام وحدة التحكم أو واجهة برمجة التطبيقات Rest أو حزم تطوير البرامج (SDKs).
لإعادة تعيين كلمة مرورك لـ Oracle Cloud Infrastructure، يجب أولًا التأكّد من اقترانك بعنوان بريد إلكتروني بحسابك. تفضل بزيارة صفحة ملف تعريف المستخدم الخاصة بحساب Oracle Cloud Infrastructure وأضف عنوان بريد إلكتروني أنت وحدك من تمتلك حق الوصول إليه. ستتلقى بريدًا إلكترونيًا لتأكيد رغبتك في تسجيل هذا العنوان مع حسابك. بعد ذلك، يمكنك إعادة تعيين كلمة المرور باستخدام حساب البريد الإلكتروني الخاص بك ما لم يتم تعطيلها بواسطة مسؤول التأجير.
حاوية الموارد السحابية هي حاوية منطقية آمنة داخل حسابك تستخدم لاستضافة موارد البنية التحتية الخاصة بك (مثل الحوسبة والتخزين والشبكة)، جنبًا إلى جنب مع مجموعة من سياسات إدارة الوصول لهذه الموارد. تتيح لك الحاويات تنظيم موارد السحابة منطقيًا لدعم مجموعة واسعة من حالات الاستخدام.
فيما يلي بعض الطرق الشائعة لاستخدام الحاويات من أجلها:
نعم. الحاويات هي تجميعات منطقية للموارد تختلف عن التكوينات المادية لمجالات الإتاحة. يمكن أن تحتوي أحد الحاويات المفردة على موارد عبر مجالات الإتاحة.
كل السياسات مرفقة إمّا بالحاوية الجذرية أو بحاوية فرعية. يتكوّن كل نظام من عبارة نظام واحدة أو أكثر تتبع هذه الصياغة الأساسية:
السماح بالمجموعة في الحاوية
تتيح لك عبارات النظام استخدام الحاويات لتبسيط إدارة الأذونات؛ على سبيل المثال، يمكنك كتابة نظام يتيح للمجموعة HRAdministrators بإدارة كل الموارد في الحاوية HRCompartment.
نعم، يمكنك حذف الحاويات.
نعم، يمكنك نقل أشجار حاوية كاملة ومواردها المضمّنة إلى حاويات رئيسية أخرى.
نعم، يمكنك نقل الموارد من إحدى الحاويات إلى أخرى.
نعم، يمكنك إنشاء تدرج للحاويات عن طريق تداخلها. باستخدام الحاويات الهرمية أو المتداخلة، يمكن لمسؤول النظام تنظيم الموارد وتمكين المسؤولين من المستوى الأدنى من القيام بالمثل، مع الاحتفاظ بالرؤية والتحكم الكاملين عبر النظام.
الحدّ الأقصى لعمق حاوية متداخلة هو ستة.
نعم، يتم اكتساب الأنظمة الموجودة على الحاويات رفيعة المستوى بواسطة حاويات فرعية.
نعم، يمكنك تتبع التكاليف والاستخدام حسب الحاويات في قسم "خدماتي".
تقوم Oracle Cloud Infrastructure تلقائيًا بإنشاء حاوية على مستوى عالٍ تُعرف باسم الحاوية الجذر لكل حساب. وهي تشبه إلى حدّ كبير المجلد الجذر في نظام الملفات، تتصرّف الحاوية الجذر تمامًا مثل حاوياتها الفرعية، باستثناء بعض الخصائص الخاصة:
ملاحظة: يمكنك حاليًا إنشاء حاويات إضافية داخل الحاوية الأولي فقط وليس داخل الحاويات الأخرى.
بشكل عام، يجب إنشاء الموارد في حاوية غير الحاوية الجذر. من الأفضل تصميم تدرج الحاويات قبل البدء في إنشاء الحاويات والموارد.
المستخدم هو شخص يمكنه المصادقة بنجاح مقابل OCI IAM، ولديه الامتيازات الكافية لاستهلاك موارد السحابة أو إدارتها داخل حسابك. يمكن للمسؤولين إنشاء مستخدم واحد أو أكثر ضمن حساباتهم وتعيينهم إلى مجموعات لمنحهم أذونات للموارد في حاويات محددة.
تم تزويد حسابك بمستخدم واحد: المسؤول الافتراضي، ومجموعة واحدة: المسؤولون، الذين يكون مستخدم المسؤول الافتراضي عضوًا بهم. هذه المجموعة (المسؤولون) لها حق وصول كامل في حسابك. يجب على هذا المستخدم الخاص (المسؤول الافتراضي) إنشاء أيّ مستخدمين إضافيين أو منح إذن للمستخدمين الآخرين لإنشاء مستخدمين جدد.
افتراضيًا، ليس لدى المستخدم الجديد إذن باستخدام أيّ مورد أو خدمة في حسابك، يجب منح كل الأذونات بشكل صريح. يتيح لك هذا النهج الالتزام بمبدأ الأمان الخاص بأقل الامتيازات حيث تمنح كل مستخدم صلاحية الوصول المطلوبة لهذا المستخدم المحدد فقط. يجب إمّا إضافة المستخدم بشكل صريح إلى مجموعة موجودة أو إنشاء مجموعة جديدة لها، ثم تعيين الأذونات المناسبة لهذه المجموعة من خلال نظام.
يمكن للمسؤولين إلغاء تنشيط مستخدم أو قفله لتعطيل الوصول بشكل مؤقت. يمكنهم أيضًا إعادة تعيين كلمات مرور المستخدم أو إزالة المفاتيح.
نعم، تتيح لك سياسات كلمة المرور تعيين وقت انتهاء صلاحية كلمات المرور. يمكنك أيضًا أتمتة عمليات إعادة تعيين كلمات المرور أو التغييرات الأساسية أو عمليات التحرير للمستخدمين وعضويات المجموعات من خلال واجهة برمجة تطبيقات REST وSDKs.
النظام هو مستند يتكون من بيانات نظام وصفية تمنح أذونات محددة لمجموعات من المستخدمين. وتتم كتابتها بصياغة سهلة الفهم تشبه SQL. مثال على الأنظمة التي قد تُفرض:
يتيح النظام للمجموعة العمل بطرق معينة مع أنواع محددة من الموارد في حاوية معينة. اختياريًا، يمكن أن تحتوي الأنظمة على عبارة شرطية ("where ...") تقيّد بيان النظام بشكل أكبر. تلتزم الأنظمة بالصياغة التالية:
السماح بالمجموعة في الحاوية [where]
على سبيل المثال، إليك جملة نظام تمنح أذونات لاستخدام مثيلات الحوسبة:
السماح لمطوري المجموعة باستخدام المثيلات في الحاوية ProjectA
للمزيد من التفاصيل، اطّلع على قسم OCI IAM لوثائق Oracle Cloud Infrastructure.
نعم. يمنح النظام الذي يمنح الأذونات في الحاوية الجذر الأذونات نفسها تلقائيًا لجميع الحاويات الفرعية. على سبيل المثال، يمنح النظام التالي الإذن لجميع المستخدمين في المجموعة "InstanceAdmins" لإدارة المثيلات في الحاوية الجذر وكذلك جميع الحاويات الفرعية:
السماح للمجموعة InstanceAdmins بإدارة المثيلات في الإيجار
نعم. يتم "إرفاق" كل نظام إلى حاوية. والمكان الذي ترفقه فيها هو المسؤول عن التحكّم في المسؤول عن تعديلها أو حذفها. إذا تم إرفاق نظام بالحاوية الجذر، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في الحاوية الجذر تغييره أو حذفه. إذا قمت بدلًا من ذلك بإرفاق النظام بالحاوية، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في هذه الحاوية تغييرها أو حذفها. ومن الناحية العملية، فإنّ هذا يعني أنه من السهل منح مسؤولي الحاويات (أيّ مجموعة تتمتع بإمكانية الوصول إلى "إدارة جميع الموارد" في الحاوية) لإدارة نظمة الحاوية الخاصة بها، دون منحهم وصولًا أوسع لإدارة الأنظمة الموجودة في الحساب.
لمزيد من المعلومات عن بيانات الأنظمة والأنظمة، يُرجى الاطّلاع على "بدء استخدام الأنظمة" و"الأنظمة العامة" في وثائق Oracle Cloud Infrastructure.
توجِّه هذه الأسئلة الشائعة المستخدمين من خلال سياسات رفض إدارة الهوية والوصول في البنية التحتية من Oracle Cloud (OCI)، والتي تسمح للمستخدمين الذين يمكنهم إدارة السياسات بحظر الإجراءات بشكل صريح، وتعزيز الأمان وتبسيط التحكم في الوصول في مستأجرات OCI. لمزيد من التفاصيل، راجع وثائق إدارة الهوية والوصول في OCI .
يُعد رفض IAM ميزة اشتراك يجب تمكينها صراحةً بواسطة مسئول مثيل قاعدة البيانات مؤجر من خلال الانتقال إلى وحدة تحكم OCI، ثم السياسات، ثم الإجراءات، ثم إعدادات السياسة. لا يمكن تمكينها بواسطة المستخدمين العاديين أو مؤلفي السياسات. بمجرد التمكين، تصبح الميزة جزءًا دائمًا من إطار عمل IAM المسأجرة ولا يمكن تعطيلها عبر واجهة المستخدم. مع ذلك، يمكن لمسئول المستأجرة ممن لديه القدرة على كتابة سياسات الرفض التحكم بفعالية في استخدام سياسات الرفض عن طريق كتابة سياسة رفض على مستوى الجذر تمنع جميع المستخدمين من إنشاء سياسات الرفض أو تعديلها، باستثناء مجموعة المسئولين الافتراضية. مثال على ذلك هو رفض أي مستخدم لإدارة السياسات في مستأجرة يكون بها target.policy.type='DENY'
عند تمكين رفض IAM
باستخدام بيانات رفض إدارة الهوية والوصول في OCI، يمكنك كتابة سياسات رفض صريحة لحظر إجراءات مُحددة في مستأجرات OCI، مما يكمل إدارة الهوية والوصول في OCI والسمح ببيانات للتحكم الدقيق في الوصول. على سبيل المثال، يمكنك استخدام رفض أي مستخدم أن يفحص كل الموارد في المستأجرة التي يكون بها request.service='streaming' لتعيين أساس حماية يمنع كل الوصول إلى خدمة تدفق OCI عبر مستأجرتك، مع السماح بالأذونات الأخرى عبر بيانات السماح.
تشارك سياسات رفض IAM في نفس حدود سياسات السماح. يمكن أن تحتوي مستأجرة على ما يصل إلى 100 كائن سياسة IAM، يحتوي كل منها على ما يصل إلى 50 بيان سياسة (رفض أو السماح)، لكن العدد الإجمالي لبيانات السياسة عبر جميع الكائنات في المستأجرة محدود بـ 100.
تستخدم سياسات رفض IAM أفعال البيانات الوصفية الحالية: يدير ويستخدم ويقرأ ويفحص. لم يتم إدخال أي أفعال بيانات وصفية جديدة. على عكس بيانات السماح، التي تمنح الأذونات بشكل إضافي (على سبيل المثال، الإدارة تتضمن كل الأذونات الأقل)، تكون جمل الرفض طرحية، مما يمنع الإذن المحدد فحسب وأي مستوى أعلى في التدرج.
على سبيل المثال، سياسة DevOps لمجموعة الرفض لإدارة المثيل في كتل منتج الحاوية فحسب، هي إذن الإدارة، مما يسمح لـ DevOps بتنفيذ إجراءات الاستخدام والقراءة والفحص. مع ذلك، يمنع رفض الفحص جميع الأذونات، لأنه إذن على المستوى الأساس.
يتم إنشاء سياسات الرفض في نفس واجهة وحدة تكم OCI مثل السياسات المسموح بها. انتقل إلى الهوية والأمان، ثم السياسات، وحدد حاوية، واستخدم محرر السياسة لإضافة كلمة الأساس "رفض" إلى جانب السماح. لا تتطلب العملية واجهة مُنفصلة.
لا، تستخدم سياسات الرفض نفس كائن السياسة مثل سياسات السماح. تتم إدارة كليهما في نفس كائن السياسة، مما يُبسِّط الإدارة.
نعم، يمكنك دمج عبارات الرفض والسماح في كائن سياسة واحد للتحكم المرن في الوصول.
على سبيل المثال، يمكن أن تتضمن سياسة واحدة عبارات السماح والرفض كما هو موضح أدناه:
رفض مجموعة المتدربين استخدام المستأجرة في الإدارة المالية للحاوية
السماح لمسؤولي المجموعة بإدارة جميع الموارد في الإدارة المالية للحاوية
تتيح هذه السياسات للمسؤولين إدارة جميع الموارد في الإدارة المالية للحاوية مع منع المتدربين من القيام بأي عملية كتابة على المثيلات، مما يبسِّط التحكم في الوصول.
لمنع مستخدمي السياسة الذين يمكنهم إدارة السياسات من كتابة سياسات الرفض، أنشئ سياسة رفض على مستوى الجذر لمنع إنشاء سياسة الرفض.
مثال: رفض مجموعة PolicyAdmins لإدارة السياسات في مستأجرة يكون بها target.policy.type='DENY'
تضمن هذه السياسة عدم قدرة PolicyAdmins على إنشاء سياسات الرفض أو تعديلها مع السماح لها بإدارة سياسات السماح. تظل مجموعات المسئولين الافتراضية مُعفاة ويمكنها كتابة سياسات الرفض إذا لزم الأمر.
لحظر خدمة OCI بأكملها، أنشئ سياسة رفض في الحاوية الجذر تستهدف موارد الخدمة أو إجراءاتها باستخدام شرط مثل request.service.name.
على سبيل المثال، لحظر مستأجرة خدمة تدفق OCI على مستوى العالم
رفض أي مستخدم أن يفحص جميع الموارد في مثيل قاعدة البيانات المؤجر يكون بها request.service.name='streaming'
تمنع هذه السياسة جميع الوصول إلى خدمة تدفق OCI، وهو أمر مُفيد للامتثال في مجالات مثل الرعاية الصحية. ضع السياسة في الحاوية الجذر لضمان تطبيقها عبر جميع الحاويات، مما يقلل من انتشار السياسة.
لمنع مجموعة من إدارة الموارد في منطقة مُحددة، استخدم سياسة رفض مع request.region condition.
على سبيل المثال، إذا كنت تريد منع مجموعة من تنفيذ أي إجراءات تتجاوز حق الوصول للقراءة فحسب في منطقة مُحددة، فيمكنك كتابة سياسة رفض مثل هذه التالية:
رفض مجموعة RegionalAdmins أن تستخدم جميع الموارد في مستأجرة يكون بها request.region='sa-saopaulo-1'
تمنع هذه السياسة مجموعة RegionalAdmins من استخدام الموارد في منطقة ساو باولو، لكنها تسمح باستخدام الأذونات وقراءتها وفحصها. إنها مثالية للمؤسسات المالية التي تتعامل مع الامتثال إلى قوانين موقع البيانات الإقليمية.
لرفض وصول مجموعة إلى مثيلات الحوسبة في حاوية مُحددة، استخدم
رفض مجموعة DevTeam أن تفحص المثيل في حاوية ProjectX
تمنع هذه السياسة كل الأذونات (الفحص والقراءة والاستخدام والإدارة) في مثيلات الحوسبة في حاوية ProjectX. على سبيل المثال، يمكن لشركة تكنولوجيا استخدام هذا لمنع DevTeam من الوصول إلى مثيلات الإنتاج، مما يعزل بيئات التطوير والإنتاج عن تحقيق أمان محسن.
لرفض مجموعة من إدارة تخزين الكائنات في حاوية مُحددة، استخدم
رفض مجموعة StorageUsers أن تفحص مجموعة كائنات في حاوية DataLake
تمنع هذه السياسة كل الأذونات (الفحص والقراءة والاستخدام والإدارة) في موارد تخزين الكائنات في حاوية DataLake. على سبيل المثال، يمكن لمؤسسة الرعاية الصحية تطبيق ذلك لمنع StorageUsers من الوصول إلى بيانات المرضى الحساسة، مما يدعم الامتثال إلى لوائح الخصوصية.
لتفويض المهام بأمان إلى المستخدمين الذين يمكنهم إدارة السياسة في حاوية فرعية، فيمكنك
على سبيل المثال، للسماح للمستخدمين الذين يمكنهم إدارة السياسة في حاوية فرعية بإدارة موارد الحوسبة في وعاء أثناء تقييد تغييرات الشبكة ورفض إنشاء السياسات، استخدم السياسات التالية:
رفض مجموعة ProjectAdmins أن تدير مجموعة الشبكة في حاوية ProjectX ProjectAdmins أن تدير السياسات في حاوية ProjectXيكون بها target.policy.type='DENY'
السماح لمجموعة ProjectAdmins بإدارة مجموعة المثيلات في حاوية ProjectX
تمكِّن هذه السياسات ProjectAdmins من إدارة المثيلات في ProjectX، وحظرها من تعديل الشبكات، ومنعها من كتابة سياسات الرفض، ودعم التفويض الآمن. قد تستخدم المؤسسة المالية هذا النهج للسماح للمسؤولين الفرعيين بإدارة موارد الحوسبة مع الحفاظ على تحكم صارم في تكوينات الشبكة وإدارة السياسات.
نعم، تستخدم إدارة الهوية والوصول من OCI نموذج تقييم رفض أول، إذ يتم تقييم سياسات الرفض قبل السماح بالسياسات في تدرج الحاوية. إذا تطابق طلب مع سياسة رفض، فيتم حظر الوصول، بغض النظر عن أي سياسات السماح. يتم إعفاء مجموعات المسئولين الافتراضية من سياسات الرفض لمنع عمليات التأمين.
على سبيل المثال، قد توجد السياسات التالية في حاوية "المنتج":
رفض مجموعة Devs أن تدير مجموعة المثيلات في حاوية المنتج
والسماح لمجموعة Devs أن تدير جميع الموارد في حاوية المنتج
تمنع سياسة الرفض التطويرات من إدارة المثيلات، بينما لا يزال بإمكان المسئولين الافتراضيين إدارة المثيلات.
تكون مجموعة المسئولين الافتراضية مُعفاة من سياسات الرفض، بحيث يمكن لأعضائها تسجيل الدخول إلى السياسات وعرضها وتحريرها لحل عمليات التأمين. تساعد هذه الحماية في منع الانقطاعات المؤقتة على مستوى المستأجرة.
مثال: إذا تم تطبيق رفض أي مستخدم لفحص كل الموارد مستأجرة، فيظل بإمكان مستخدمي مجموعة المسؤولين الافتراضية تسجيل الدخول والوصول إلى محرر السياسة لإزالته أو تعديله.
يمكن لسياسة رفض على مستوى المستأجرة، مثل رفض أي مستخدم أن يفحص كل الموارد في مستأجرة منع كل وصول المستخدم، مما يتسبب في انقطاع مؤقت. للاستعادة:
1. سجِّل الدخول باعتبارك عضو في مجموعة المسئولين الافتراضية (معفى من سياسة الرفض).
2. في وحدة تحكم OCI، انتقل إلى الهوية والأمان، ثم السياسات.
3. حدد موقع السياسة التي بها مشكلة في الحاوية الجذر.
4. قم بتحرير السياسة أو حذفها (على سبيل المثال، قم بتغيير رفض أي مستخدم أن يفحص كل الموارد في مستأجرة إلى رفض مجموعة المتدربين من أن يفحصوا كل الموارد في المستأجرة).
5. أو بدلاً من ذلك، استخدم واجهة سطر أوامر OCI التالية: تحديث سياسة OCI iam --policy-id '["رفض مجموعة المتدربين من أن يفحصوا كل الموارد في المستأجرة"]
على سبيل المثال، إذا قام مستخدم يمكنه إدارة السياسة في حاوية فرعية بتطبيق رفض أي مستخدم عن طريق الخطأ لفحص كل الموارد في مستأجرة، فيمكن لمستخدم مجموعة المسئولين الافتراضية تسجيل الدخول وتعديله لاستهداف مجموعة الضيوف فحسب، مما يمنع عمليات التأمين المستقبلية. لتجنب مثل هذه القضايا، قم باختبار السياسات بدقة وحُد من تأليف السياسة.
يحظر رفض الإدارة إذن الإدارة فحسب، مع ترك الاستخدام والقراءة والفحص دون تغيير.
مثال: يمنع رفض مجموعة DevOps إدارة المثيل في إنتاج حاوية DevOps من إدارة المثيلات، لكنها تسمح لها باستخدامها أو قراءتها أو فحصها.
يمنع رفض الاستخدام على حد سواء استخدام الأذونات وإدارتها، لكن لا يزال يسمح بالقراءة والفحص.
مثال: يمنع رفض مجموعة المختبرين استخدام حزمة التخزين في حاوية مراقبة الجودة عنهم استخدام حزم التخزين أو إدارتها، لكن يسمح بقراءتها أو فحصها.
يحظر رفض القراءة أذونات القراءة والاستخدام والإدارة، لكن لا يزال يكون مسموحًا بالفحص.
مثال: يمنع رفض مدققي المجموعة قراءة السجلات في تسجيل الحاوية المدققين من قراءة السجلات أو استخدامها أو إدارتها، لكنه يسمح بالفحص.
يمنع رفض الفحص كل الأذونات (فحص، قراءة، استخدام، إدارة) لأن الفحص هو إذن المستوى الأساس.
مثال: يمنع رفض عارضي المجموعة فحص المثيل في الحاوية العامة العارضين تمامًا من الوصول إلى المثيلات.
مراجعة سجلات تدقيق OCI لتتبع الإجراءات التي تم حظرها من سياسات الرفض. إذا أدت سياسة مثل رفض أي مستخدم أن يفحص cloud-shell في مستأجرة إلى حدوث مشكلات، فقم بتحسينها إلى رفض مجموعة المتدربين من فحص cloud-shell في المستأجرة. أعد تنبيهات حول تغييرات السياسة للبقاء في الصدارة.
مثال: مراقبة السجلات لضبط رفض برامج تشغيل مجموعة إدارة مجموعة المثيلات في سطول الحاوية إذا كانت تحظر المهام المشروعة.
يعطي النموذج الأول لرفض OCI الأولوية لرفض السياسات على سياسات السماح، مما قد يؤدي إلى اضطرابات إذا كانت السياسات واسعة للغاية. تتضمن الأخطاء الشائعة تطبيق عمليات تأمين على مستوى المستأجرة أو على مستوى الحاوية أو استخدام شروط واسعة للغاية قائمة على العلامات.
على سبيل المثال، يمكن أن تمنع سياسة مثل رفض أي مستخدم أن يفحص كل الموارد في المستأجرة كل الوصول، مما يتسبب في تأمين على مستوى المستأجرة. بدلاً من ذلك، استخدم السياسات المُستهدفة، مثل ما يلي:
Deny group Interns to inspect all-resources in compartment Public
يقيد هذا الوصول إلى مجموعة المتدربين فحسب، مع تجنب الاضطرابات غير المقصودة. قد تستخدم شركة التكنولوجيا هذه السياسة للحد من وصول الضيوف مع الحفاظ على الوظائف للمستخدمين الآخرين. لمنع المشكلات، قم باختبار السياسات في بيئة اختبار معزولة، وحفاظ عليها بسيطة، مع تقييد تأليف سياسة الرفض.
نعم، تدعم عبارات الرفض سيناريوهات عبر المستأجرة. يمكن أن تمنع عبارة قبول رفض أو تأييد رفض واحدة طلبات عبر المستأجرة، على عكس أزواج التأييد/القبول التي تتطلب استيفاء كليهما.
تُعد مستأجرة المصدر التالية مثال على ذلك:
تأييد مجموعة Devs لاستخدام مجموعة الكائنات في مستأجرة PartnerTenancy رفض مجموعة التأييد Devs إدارة مجموعة الكائنات في مستأجرة PartnerTenancy
يتيح هذا للمطورين استخدام تخزين الكائنات في PartnerTenancy، لكن يحظر إجراءات الإدارة. يمكن لمؤسسة الشريك استخدام هذا لتمكين مشاركة البيانات مع الحفاظ على التحكم في الموارد.
يعمل توجيه حزم الثقة الصفرية من OCI في الطبقة 4 (مستوى الشبكة) من نموذج الاتصال المتبادل بين الأنظمة المفتوحة، بينما تفرض سياسات رفض IAM الوصول في الطبقة 7 (مستوى التطبيق). إذا سمح توجيه حزم الثقة الصفرية في OCI بالاتصال، فلا يزال بإمكان سياسات رفض IAM حظر الإجراءات.
مثال:
dynamic-group FrontEnd في VCN web:vcn بالاتصال بـ backend:server-instance في VCN vcn:server، يسمح بحركة مرور الشبكة.FrontEnd إدارة مجموعة المثيل في الحاوية ProjectA تمنع إدارة المثيلات على الرغم من السماح بتوجيه حزم الثقة الصفرية في OCI.يتم تقييم توجيه حزم الثقة الصفرية في OCI وسياسات IAM بالتسلسل، مع اعتبار IAM مسئول البوابة النهائي.
تتجاوز سياسات النظام القياسية دائمًا سياسات الرفض المُحددة بواسطة المستخدم لضمان عمل الخدمات الأساسية (على سبيل المثال، السماح لأي مستخدم بقراءة النطاقات في مستأجرة يكون بها target.domain.id='request.domain.id').
مثال: لن تمنع سياسة رفض مثل رفض مستخدمي مجموعة قراءة النطاقات في مستأجرة سياسة نظام قياسية تسمح بالوصول إلى النطاق.
تستخدم إدارة الهوية والوصول من OCI نموذج تقييم رفض أول، إذ يتم تقييم سياسات الرفض قبل السماح بالسياسات في تدرج الحاوية. إذا تطابق طلب مع سياسة رفض، فيتم حظر الوصول، بغض النظر عن أي سياسات السماح. قد تتجاوز السياسات المُحددة بواسطة النظام حالات الرفض المحددة بواسطة المستخدم (انظر سؤال 27). يتم إعفاء مجموعات المسئولين الافتراضية من سياسات الرفض، بحيث يمكنها إدارة السياسات أثناء عمليات التأمين.
مثال: إذا كان رفض مستخدمي المجموعة إدارة مجموعة المثيل في حاوية الإنتاج موجودًا بجانب السماح لمستخدمي المجموعة بإدارة جميع الموارد في حاوية الإنتاج، فتمنع سياسة الرفض إدارة المثيل.
في الإصدار الحالي، لا تتجاوز سياسات رفض IAM أدوار إدارة خدمة Oracle Identity Cloud (على سبيل المثال، مسئول نطاق الهوية ومسئول الأمان ومدير المستخدم). هذا تقييد. في الإصدار التالي، يأخذ رفض IAM الأسبقية على أدوار إدارة خدمة Oracle Identity Cloud لإجراء التحكم المُتسق في الوصول.
يسمح الوصول إلى خدمة OCI الخاصة بالوصول إلى خدمات Oracle عبر مسار شبكة خاصة بدلاً من عبر الإنترنت العام. تم تصميم الوصول إلى خدمة OCI الخاصة للعملاء الذين يرغبون في الاتصال الخاص بين أحمال العمل وخدمات Oracle—لأسباب تتعلق بالامتثال أو الأداء أو الأمان.
إذا كنت تستخدم الوصول إلى خدمة OCI الخاصة للوصول بأمان إلى خدمة (مثل تخزين كائنات OCI أو بث OCI)، فقد ترغب في فرض أن كل الوصول يجب أن يمر عبر الوصول إلى خدمة OCI الخاصة. باستخدام رفض IAM، يمكنك حظر جميع حركات مرور الوصول إلى الخدمة غير التابعة إلى OCI الخاصة إلى خدمة بشكل صريح، حتى في حال وجود السماح بالسياسات.
على سبيل المثال، السماح بالوصول إلى تخزين كائنات OCI فحسب من خلال الوصول إلى خدمة OCI الخاصة، استخدم
رفض أي مستخدم للوصول إلى مجموعة الكائنات في مستأجرة يكون بها أي {not request.gateway.id, request.gateway.type !='privateserviceaccess'}
تمنع هذه السياسة المستخدمين من الوصول إلى تخزين كائنات OCI ما لم يتم توجيه نسبة استخدام الشبكة لديهم من خلال نقطة انتهاء الوصول إلى خدمة OCI الخاصة. من المُفيد بشكل خاص إذا قمت بتكوين إعداد الوصول إلى خدمة OCI الخاصة للبيانات الحساسة وتريد التخلص من مخاطر الوصول عبر المسارات العامة غير المقصودة.
توفر OCI سياسات رفض IAM وOracle Security Zones لتأمين مستأجرتك من خلال منع الإجراءات غير الآمنة. على الرغم من أن كلاهما يعزز أمانك، إلا أنهما يختلفان في طريقة عملهما ومرونتهما.
environment:production.لمزيد من المساعدة، تفضل بزيارة وثائق إدارة الهوية والوصول في OCI أو اتصل بفريق حساب OCI لديك.
المجموعة هي مجموعة من المستخدمين الذين يحتاجون إلى امتيازات وصول مماثلة لاستخدام مورد معين أو إدارته في حسابك. يمكن أن يكون المستخدمون في مجموعات متعددة. الأذونات هي مواد مُضافة. على سبيل المثال، إذا كانت العضوية في مجموعة واحدة تسمح للمستخدم باستخدام مثيلات الحوسبة، وتتيح العضوية في مجموعة ثانية لهذا المستخدم إدارة وحدات تخزين الكتل، فسيتم السماح للمستخدم بإدارة كل من المثيلات ووحدات تخزين الكتل.
يقوم المسؤولون بكتابة الأنظمة التي تحدد المجموعات (وليس المستخدمين الفرديين) التي لها حق الوصول المطلوب، سواءً إلى حاوية معينة أو الحساب. ثم يقوم المسؤولون بإضافة مستخدمين إلى المجموعات المناسبة.
نعم. تم تزويد حسابك بمسؤول افتراضي واحد ينتمي إلى مجموعة مسؤولين داخل الحاوية الجذر. تتمتع هذه المجموعة بامتيازات كاملة لإنشاء جميع موارد Oracle Cloud Infrastructure وإدارتها في حسابك، بما في ذلك المستخدمين والمجموعات والسياسات والحاويات، بالإضافة إلى جميع موارد البنية التحتية السحابية الأخرى في أيّ حاويات. يمكنك إضافة مستخدمين إضافيين إلى مجموعة المسؤولين هذه.
تتيح لك أنظمة كلمة السر تعيين وقت انتهاء صلاحية لكلمات السر. يقوم نظام كلمة السر الافتراضي بتعيين كلمات السر بحيث تنتهي صلاحيتها بعد 120 يومًا. هذه أنظمة قابلة للتكوين ويمكن تطبيقها على مجموعات فرعية من المستخدمين.
استخدم مجموعات الموارد الديناميكية لتعيين مجموعة من موارد الحوسبة لمجموعة. ويمكنك بعد ذلك تعيين أذونات المجموعة هذه من خلال نظام. يتيح هذا لمثيل حوسبة الوصول إلى موارد OCI الأخرى بطريقة آمنة دون تضمين صلاحيات في الملفات النصية.
اتحاد الهوية هو آلية لتفويض إدارة المستخدمين لإيجار Oracle Cloud Infrastructure لكيان آخر يسمى موفِّر الهوية أو IdP. وهذا مفيد للشركات التي لديها نظام هوية موجود تريد استخدامه، بدلًا من إنشاء وصيانة مجموعة جديدة من المستخدمين. يتطلب الاتحاد تكوينًا لمرّة واحدة بين Oracle Cloud Infrastructure وIdP المعروف باسم Federation Trust.
المستخدمون الخارجيون (الهويات الخارجية) هم مستخدمون تديرهم خارج Oracle Cloud Infrastructure (على سبيل المثال، في دليل شركتك)، ولكنك تمنحهم حق الوصول إلى حساب Oracle Cloud Infrastructure. وهم يختلفون عن مستخدمي Oracle Cloud Infrastructure، الذين تم إنشاؤهم وصيانتهم في حساب Oracle Cloud Infrastructure الخاص بك.
نعم. يمكن للمستخدمين الخارجيين الوصول إلى وحدة تحكم Oracle Cloud Infrastructure.
نعم. يمكن للمستخدمين الخارجيين الوصول إلى Oracle Cloud Infrastructure SDK وCLI.
لا يمكن للمستخدمين الخارجيين تغيير كلمات السر الخاصة بهم أو إعادة تعيينها في وحدة تحكم Oracle Cloud Infrastructure.
يمكنك استخدام أنظمة Oracle Cloud Infrastructure نفسها التي تستخدمها في إدارة المستخدمين المحليين لإدارة المستخدمين الخارجيين. يمكنك تخطيط الأدوار والمجموعات في موفِّر الهوية إلى مجموعات في Oracle Cloud Infrastructure. عندما يقوم مستخدم خارجي بتسجيل الدخول، تقوم وحدة تحكم Oracle Cloud Infrastructure بتطبيق الأنظمة بناءً على عضوية مجموعة Oracle Cloud Infrastructure، تمامًا كما هو الحال مع المستخدمين الأصليين. راجع الوثائق للحصول على أمثلة.
يمكن ربط دور واحد أو مجموعة واحدة في "موفِّر الهوية" إلى مجموعات متعددة في Oracle Cloud Infrastructure. كما يمكن ربط عدة أدوار أو مجموعات في "موفِّر الهوية" إلى مجموعة واحدة في Oracle Cloud Infrastructure.
لا يوجد حدّ لعدد المستخدمين الخارجيين الذين يمكن منحهم حق الوصول إلى وحدة التحكم.
تدعم OCI IAM أيّ مزود هوية متوافق مع SAML 2.0 أو Open ID Connect أو OAuth بما في ذلك الحلول الشائعة مثل Oracle Access Manager وMicrosoft Active Directory Federation Services (AD FS) وOkta.
من الناحية التاريخية، تم تأمين الحسابات باستخدام اسم مستخدم وكلمة مرور بسيطين. لكن قد يكون من الصعب تذكر كلمات المرور ويسهل تسجيلها نسبيًا باستخدام تقنيات الهجمات الإلكترونية الشائعة، مثل برنامج اكتشاف الشبكات والتصيد الاحتيالي وهجمات القوى العظمى. إذا سرق شخص ما بيانات الاعتماد، فيمكنه انتحال شخصيتك والوصول إلى جميع حساباتك ومواردك.
تُمثل المصادقة متعددة العوامل (MFA) ميزة أمان شائعة تساعد على تقليل مخاطر السيطرة على الحسابات من خلال تعزيز ضمان أن مستخدم التطبيق هو من يدعي أنه كذلك. تتطلب MFA من المستخدمين توفير أكثر من عامل تصديق واحد. توجد ثلاث فئات من عوامل المصادقة: شيء تعرفه (مثل كلمة المرور أو رقم التعريف الشخصي)، شيء لديك (مثل رمز الأمان أو الهاتف المحمول)، وشيء لديك (مثل البيانات البيومترية مثل بصمة أو مسح الوجه). مع تمكين MFA، حتى إذا كان المهاجم يدير للحصول على كلمة المرور الخاصة بك، فلن يتمكن من المصادقة كما تفعل دون تقديم الأدلة الإضافية المطلوبة من MFA. يمكن أن يساعد هذا على منع الوصول غير المُصرح به والحماية من المعلومات الحساسة التي يتعرض لها للخطر أو اتخاذ إجراءات غير ملائمة. يساعد تمكين MFA أيضًا على تلبية متطلبات الامتثال التنظيمي والالتزام بمعايير الصناعة، مثل المعايير التي يوفرها المعهد الوطني للمعايير والتكنولوجيا (NIST).
توصي Oracle بتمكين المصادقة متعددة العوامل لجميع المستخدمين. كحد أدنى، يجب تمكين MFA للمستخدمين ذوي الامتيازات الإدارية، مثل القدرة على تكوين موارد OCI وإدارتها. كما يجب أن تطلب من المصادقة متعددة العوامل الوصول إلى أي تطبيق يستضيف معلومات حساسة أو يسمح بإجراءات عالية المخاطر.
عند تمكين MFA لأول مرة بواسطة المسؤول، تتم مطالبة المستخدمين بالتسجيل في MFA أثناء تسجيل الدخول التالي. بعد التسجيل الأولي، يتم تحدي المستخدمين من أجل MFA أثناء عملية تسجيل الدخول في كل زيارة لاحقة. إذا قام المسئول بتمكين "الأجهزة الموثوقة"، فسيكون لدى المستخدمين خيار تحديد "الثقة بهذا الجهاز"، والذي يُزيل متطلبات المصادقة متعددة العوامل إذا قام المستخدم بالإرجاع على نفس الجهاز.
لمزيد من المعلومات، يمكن للمستخدمين الرجوع إلى الإرشادات التالية:
لا يُعد عدد MFA إلزاميًا بشكل صارم في جميع الظروف. على سبيل المثال، إذا كنت تمنح الوصول إلى موقع ويب عام، فلن تحتاج عادةً إلى أي تصديق. إذا كنت ترغب في أن يسجل المستخدمون الدخول عند إجراء عملية شراء حتى تتعرف على الحساب الذي سيتم فرض رسوم عليه وأين يتم تسليم المنتجات، فربما يكون اسم المستخدم وكلمة المرور كافيين. لكن، إذا كان نفس المستخدم يريد تغيير طريقة الدفع أو عنوان التسليم، أو إذا كان التطبيق يسمح بإجراءات يمكن أن تؤثر على مؤسستك، فمن المستحسن استخدام MFA.
توصي Oracle بشدة بتمكين MFA لجميع مسؤولي السحابة والتطبيقات. في نهاية المطاف، يجب عليك تقييم إذا كنت تريد تنفيذ MFA بناءً على سياسات الأمان الداخلية للمؤسسة وتقييم المخاطر. لكن من الممارسات الجيدة أن تبدأ بسياسة تكون MFA إلزامية دائمًا وتتطلب موافقات تنفيذية لأي طلبات تريد بها جعل MFA اختيارية.
لفهم العوامل والتكلفة المتوفرة تمامًا، من المهم أولاً فهم نوع إيجار OCI الذي لديك. لتحديد إذا كان إيجارك يحتوي على OCI Identity and Access Management (IAM) مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.
تختلف التعليمات المُحددة لتنفيذ MFA تبعًا لنوع إيجار OCI الذي تمتلكه. لتحديد إذا كان إيجارك يحتوي على OCI IAM مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.
إذا لم تقم بتنفيذ MFA، فستواجه خطرًا مُتزايدًا من نجاح هجوم الاستيلاء على الحساب المُستهدف. لكن باستخدام MFA، يستمر تشغيل الإيجار و/أو عمليات المصادقة الأخرى بشكل طبيعي.