OCI IAM 是 OCI 的原生服務,提供企業級的身分識別和存取管理功能,例如強式、調適型認證、使用者生命週期管理 (LCM) 以及企業應用程式的單一登入 (SSO)。OCI IAM 會部署為 OCI 中的識別網域。包含的網域可讓組織管理其 Oracle Cloud 服務 (網路、運算、儲存等) 和 Oracle SaaS 應用程式的存取權。客戶可以選擇升級或建立其他識別網域,以因應其他使用案例,例如管理對非 Oracle 應用程式的人力存取、允許消費者存取面向客戶的應用程式,或將 IAM 內嵌至自訂開發的應用程式。
每個 OCI IAM 識別網域都是獨立的身分識別和存取管理解決方案,可用來處理各種 IAM 使用案例。例如,您可以使用 OCI IAM 識別網域來管理員工在眾多雲端和內部部署應用程式的存取,從而為終端使用者提供安全驗證、輕鬆管理權益,以及順暢的 SSO。您可能也想要建立識別網域,以便為業務合作夥伴存取供應鏈或訂購系統。您也可以使用識別網域為面向消費者的應用程式啟用 IAM,並允許消費者使用者執行自行註冊、社群登入和 (或) 使用條款同意。識別網域代表可容納眾多 IAM 使用案例和案例的全方位識別即服務 (IDaaS) 解決方案。
編號 OCI IAM 將這些視為個別使用者群體,用於授權。不過,您可以使用相同的 OCI IAM 服務來管理可容納員工和非員工 (合作夥伴、關係企業、消費者等) 的兩個或多個網域。您可以使用多個網域來存取相同的應用程式,但非員工的規則和安全原則通常與套用至員工的規則和安全原則不同。每個網域都有自己的一組設定值、組態和安全原則,對該使用者群體而言是唯一的。這是為了因應不同使用者群體的一般不同需求而設計。
每個 OCI 租用戶都包含一個管理員群組,提供所有 OCI 資源的完整存取權。請務必瞭解 OCI 管理員群組的所有成員都具備管理 OCI IAM 識別網域的完整存取權。Oracle 建議謹慎使用此群組。您可以透過「管理員角色」(Administrator Roles) 在每個網域內授予管理權限,讓群組之間能夠有不同的職責。請參閱瞭解管理員角色瞭解詳細資訊。
每個 OCI 區域內都有多個可用性網域 (AD) 或容錯域 (FD),在單一 AD 區域中。AD 和 FD 是提供類似的功能,但 FD 實際上比 AD 更接近。識別網域會在每個提供高可用性的區域 (跨 AD/FD 兩個) 中部署備援安裝。OCI IAM 識別網域也透過運用高效能資料複寫的主動 - 被動方法提供跨區域災害復原 (DR)。這會在整個 OCI 區域無法使用時,為識別網域提供可靠的資料復原。此 DR 是透過單一 URL 所提供,讓應用程式能夠通透。
IAM 的主要概念是:
透過 OCI IAM,您可以在所有 Oracle Cloud 和 Cloud Application 服務中運用單一模型進行驗證和授權。OCI IAM 讓組織可以輕鬆管理各種規模的存取,從處理單一專案的人員,到擁有許多群組同時處理多個專案的大型公司,全都位於單一帳戶中。資源管理與授權可以按帳戶等級或區間等級進行,同時允許集中稽核與計費。OCI IAM 是從基礎開始建置的,可讓您強制實行最低特權的安全原則;依照預設,新使用者不允許對任何資源執行任何動作。管理員可為每一名使用者授予適當的存取權限。
除了管理 OCI 資源之外,OCI IAM 還提供企業級的 IDaaS 解決方案。只要按一下按鈕,即可部署強大的 IAM 解決方案,以解決員工 / 人力、合作夥伴或消費者使用案例中的許多 IAM 需求。
OCI IAM 為多重因素認證 (MFA) 提供廣泛的支援,其中包括行動 MFA 應用程式,提供發送或一次性密碼、支援 FIDO2 認證者,以及支援簡訊、電子郵件、電話通話等功能。OCI IAM 也包括內容感知調適型安全性,可降低風險,而不會為一般使用者體驗帶來障礙。Adaptive Security 會評估使用者的裝置、網路、位置以及過去的行為,為使用者的階段作業建立風險分數。管理員可以設定與特定應用程式或特定使用者群組不同的 MFA 原則。
有。為了支援稽核與規範的企業需求,系統會記錄所有變更,您無須額外付費即可使用這些記錄。
OCI IAM 預設會啟用,不需額外付費。您帳戶的第一個使用者是預設的管理員。所有後續使用者均透過 IAM 服務建立,您可以在這項服務中明確授予使用者與指定雲端資源互動的權限。
您可以使用 Console、Rest API 或 SDK,存取 Oracle IAM。
如要重設 Oracle Cloud Infrastructure 密碼,您必須先確認您的帳戶已經設妥關聯的電子郵件地址。請造訪 Oracle Cloud Infrastructure 帳戶的使用者個人資料頁面,並新增只有您才可存取的電子郵件地址。您將會收到一封電子郵件,要求確認要以該電子郵件地址註冊您的帳號。如果您的租戶管理員未停用該電子郵件地址,那您就可以使用該電子郵件地址重設密碼。
區間是帳戶內的一個安全邏輯容器,用於託管基礎架構資源 (如:運算、儲存和網路),此外還有一組適用於這些資源的存取管理原則。區間讓您能夠有條不紊地整理雲端資源,以便支援各種使用案例。
以下列出區間常見的幾種用法:
有。區間是與可用性網域實體建構不同的資源邏輯群組。每一個區間可包含整個可用性網域的資源。
所有原則都會附加到根區間或子區間。每個原則均包含一個或多個遵循此基本語法的原則聲明:
允許區間中的群組使用
原則聲明可讓您透過區間簡化權限管理;例如:您可以寫入允許 HRAdministrators 群組管理 HRCompartment 區間內所有資源的原則。
是的,您可以刪除區間。
是的,您可以將整個區間樹狀圖及其所含的資源,移至其他主區間。
是的,您可以將資源從一個區間移到另一個區間。
是的,您可以通過進行巢狀來建立區間的階層。在階層式或巢狀區間情況下,系統管理員可以整理資源,並允許較低層級的管理員執行相同的操作,同時透過原則保持完整的可見度與控制。
巢狀區間的分層上限為六層。
是的,更高級別區間的原則會往下傳至子區間。
是的,您可以在「我的服務」追蹤區間的費用和使用量。
Oracle Cloud Infrastructure 會針對每一個帳戶自動建立一個名為根區間的最上層區間。根區間的概念類似於檔案系統的根資料夾,而且除了以下幾個特殊的特性之外,根區間的行為模式和子區間完全一樣:
注意:您目前只能在根區間中建立額外的區間,無法在其他區間中這麼做。
一般而言,您應在不是根區間的區間中建立資源。最好能在開始建立區間與資源之前,設計好區間的階層。
使用者指的是能夠順利通過 OCI IAM 認證的人員,而具備在帳戶中使用或管理雲端資源之權限的人員。管理員可以在其帳戶中建立一或多個使用者,然後將他們指派至群組,以便將權限授與特定區間中的資源。
您的帳戶佈建完成後,當中會有一個使用者 (預設管理員) 和一個群組 (管理員群組);預設管理員就是這個群組的成員。此群組 (管理員) 具備您帳戶的完整存取權限。此特殊使用者 (預設管理員) 必須建立其他任一使用者或授予其他使用者權限,以便其建立新的使用者。
依預設,新的使用者不具備使用您帳戶中任何資源或服務的權限 - 所有權限均必須明示授予。此做法可讓您遵守最低權限的安全性原則,以便針對每一位使用者授予必要的存取權限。您必須明示新增使用者至現有群組或為其建立新的群組,然後透過原則,為該群組指派適當的權限。
管理員可以停用或鎖定使用者以暫時停用其存取權。他們也可以重設使用者密碼或移除金鑰。
是,密碼制定原則可讓您設定密碼的到期時間。您也可以透過 REST API 和 SDK 自動重設密碼、變更金鑰或編輯使用者和群組成員身分。
原則是一份說明文件,其中包含了授予使用者群組特定權限之描述性原則聲明。原則是以類似於 SQL 的語法編寫,淺顯易懂。原則可強制執行的操作範例如下:
原則允許群組在特定區間中,使用指定類型資源進行某些操作。原則可包含一個對該原則聲明提出更詳盡限制說明的條件式子句 (「where...」)。原則遵循以下語法:
允許在 [where] 區間中執行群組
例如:授予使用運算實例權限的原則聲明如下:
允許開發人員群組在 ProjectA 區間中使用實例
如需詳細資訊,請參閱 Oracle Cloud Infrastructure 文件的 OCI IAM 小節。
有。在根區間中的原則授予權限會自動為所有子區間授予相同權限。例如:以下原則會為「InstanceAdmins」群組的所有使用者授予權限,以便管理根區間和所有子區間中的實例:
允許 InstanceAdmins 群組管理租戶中的實例
有。每一個原則均會「附加」至區間。您所選擇的附加位置,決定了可對該原則進行修改或刪除操作的人員。若將原則附加至根區間,則任何具備根區間原則管理權限的人員,均可對該原則進行變更或刪除。若將原則附加至某一區間,則任何具備該區間原則管理權限者,均可變更或刪除該原則。實際上,這便於區間管理員 (即具備區間「管理所有資源」權限的群組) 進行存取,以管理其負責區間的原則,不需再授予管理員用於管理帳戶內原則的邊界存取權限。
如需更多關於原則與原則聲明的資訊,請參閱 Oracle Cloud Infrastructure 說明文件中的《原則快速入門指南》和《常見原則》。
這些常見問題會引導使用者透過 Oracle Cloud Infrastructure (OCI) Identity and Access Management 拒絕原則,讓可以管理原則的使用者明確封鎖動作、增強安全性,以及簡化 OCI 租用戶的存取控制。如需詳細資訊,請參閱 OCI Identity and Access Management 文件。
IAM 拒絕是一種選擇加入功能,必須由租用戶管理員依序前往 OCI 主控台、原則、動作以及原則設定值來明確啟用此功能。一般使用者或原則作者無法啟用此功能。啟用之後,此功能會成為租用戶 IAM 架構的永久部分,而且無法透過 UI 停用。不過,具備寫入拒絕原則能力的租用戶管理員可以撰寫阻隔所有使用者建立或修改拒絕原則的根層次拒絕原則 (預設管理員群組除外),以有效控制拒絕原則的使用。例如 Deny any-user,可管理租用戶中 target.policy.type='DENY' 的原則
啟用 IAM 拒絕時
使用 OCI Identity and Access Management deny 敘述句時,您可以撰寫明確的 deny 原則來封鎖 OCI 租用戶中的特定動作,讓 OCI Identity and Access Management 能夠提供精確的存取控制。例如,您可以使用 Deny any-user 檢查租用戶中的所有資源,其中 request.service='streaming' 設定防護軌,以防止跨租用戶存取 OCI Streaming 服務,同時允許透過 allow 敘述句取得其他權限。
IAM 拒絕原則與允許原則共用相同的限制。租用戶最多可有 100 個 IAM 原則物件,每個物件最多可包含 50 個原則敘述句 (拒絕或允許),但租用戶中所有物件的原則敘述句總數限制為 100 個。
IAM 拒絕原則使用現有的描述動詞:管理、使用、讀取及檢查。未導入新的 Meta-verbs。不同於以附加方式授予權限 (例如,管理包含所有較低權限) 的允許陳述式,拒絕陳述式是相減的,僅封鎖指定的權限和階層中的任何更高層級。
例如,管理 Prod 區間中執行處理的 Deny group DevOps 原則只會封鎖管理權限,允許 DevOps 執行使用、讀取和檢查動作。不過,拒絕檢驗會封鎖所有權限,因為這是基本層級權限。
拒絕原則會在與允許原則相同的 OCI 主控台介面中建立。依序瀏覽至身分識別與安全性、原則、選取區間,然後使用原則編輯器在允許的同時新增 deny 關鍵字。處理程序不需要個別的介面。
否,拒絕原則使用與允許原則相同的原則物件。兩者都是在相同的原則物件內進行管理,可簡化管理。
是,您可以將拒絕和允許敘述句結合在一個原則物件中,以進行彈性存取控制。
例如,單一原則可包含 allow 與 deny 陳述式,如下所示:
拒絕「內部群組」在「財務」區間中使用執行處理
允許群組管理員管理「財務」區間中的所有資源
這些原則可讓管理員管理財務區間中的所有資源,同時防止內部人員對實例進行任何寫入作業,從而簡化存取控制。
若要防止可以管理原則的原則使用者撰寫拒絕原則,請在根層次建立拒絕原則以封鎖拒絕原則的建立。
範例:管理 target.policy.type='DENY' 租用戶中原則的 Deny group PolicyAdmins
此原則可確保 PolicyAdmins 在仍允許其管理允許原則的同時,無法建立或修改拒絕原則。預設管理員群組會維持免稅狀態,並可視需要寫入拒絕原則。
若要封鎖整個 OCI 服務,請在根區間使用 request.service.name 等條件,針對服務的資源或動作建立拒絕原則。
例如,封鎖整個租用戶的 OCI Streaming 服務
Deny any-user 可檢查租用戶中的所有資源,其中 request.service.name='streaming'
此政策可防止所有存取 OCI Streaming 服務,這對醫療照護等產業的規範非常有用。將原則置於根區間,以確保原則適用於所有區間,減少原則擴散。
若要防止群組管理特定區域中的資源,請使用含有 request.region condition 的拒絕原則。
例如,如果您要防止群組在特定區域執行超出唯讀存取權的任何動作,您可以撰寫拒絕原則,如下所示:
Deny group RegionalAdmins 使用租用戶中的所有資源,其中 request.region='sa-saopaulo-1'
此原則會禁止 RegionalAdmins 群組使用聖保羅區域中的資源,但允許使用、讀取及檢查權限。對於符合區域資料駐留法律的金融機構而言,這是理想的選擇。
若要拒絕群組存取特定區間中的運算執行處理,請使用
Deny group DevTeam 可檢查 ProjectX 區間中的執行處理
此原則會封鎖 ProjectX 區間中運算執行處理的所有權限 (檢查、讀取、使用、管理)。例如,技術公司可以使用此功能來防止 DevTeam 存取生產環境執行處理、隔離開發和生產環境以增強安全性。
若要拒絕群組管理特定區間中的物件儲存資源,請使用
拒絕 StorageUsers 群組檢查 DataLake 區間中的 object-family
此原則會封鎖 DataLake 區間中物件儲存資源的所有權限 (檢查、讀取、使用、管理)。例如,醫療保健組織可以套用此功能來防止 StorageUsers 存取敏感病患資料,以支援遵守隱私權法規。
若要安全地將工作委派給能夠管理子項區間原則的使用者,您可以
例如,若要允許能夠管理子區間原則的使用者在限制網路變更及拒絕原則建立時,管理區間中的運算資源,請使用下列原則:
拒絕 ProjectAdmins 群組管理 ProjectX 區間中的網路系列 ProjectAdmins 群組管理 ProjectX 區間中的原則,其中 target.policy.type='DENY'
允許 ProjectAdmins 群組管理 ProjectX 區間中的 instance-family
這些原則可讓 ProjectAdmins 管理 ProjectX 中的執行處理、阻止它們修改網路,以及防止它們寫入拒絕原則、支援安全委派。財務組織可以使用此方法來允許子管理員管理運算資源,同時嚴格控制網路組態和原則管理。
是,OCI Identiy and Access Management 使用拒絕的第一個評估模型,在隔離專區階層中允許原則之前,會先評估拒絕原則。如果要求符合拒絕原則,無論任何允許原則為何,都會封鎖存取。預設的管理員群組免於拒絕原則以防止被鎖定。
例如,生產環境區間中可能存在下列原則:
拒絕 Devs 群組管理 Prod 區間中的 instance-family
允許 Devs 群組管理 Prod 區間中的所有資源
拒絕原則會阻擋開發人員管理執行處理,但預設管理員仍可管理執行處理。
預設的管理員群組不受拒絕原則限制,因此其成員可以登入、檢視及編輯原則來解決鎖定。此保護措施有助於防止全租用戶中斷。
範例:如果套用拒絕 any-user 來檢查租用戶中的所有資源,預設的管理員群組使用者仍然可以登入並存取原則編輯器來移除或調整它。
全租用戶拒絕原則 (例如拒絕任何使用者檢查租用戶中的所有資源) 可能會封鎖所有使用者存取,因而導致停機。復原:
1. 以預設管理員群組的成員身分登入 (不受拒絕原則限制)。
2。在 OCI 主控台中,前往身分識別與安全性,然後前往原則。
3。在根區間中找出有問題的原則。
4。編輯或刪除原則 (例如,將「拒絕任何使用者」變更為「拒絕群組實習生」以檢查租用戶中的所有資源,以檢查租用戶中的所有資源) .
5。或者,使用下列 OCI 命令行介面:OCI iam 原則更新 --policy-id '["Deny group Interns to inspect all-resources in tenancy"]
例如,如果可以在子區間中管理原則的使用者不小心套用 Deny any-user 來檢查租用戶中的所有資源,則預設的管理員群組使用者可以登入並修改它,使其只鎖定來賓群組,避免未來被鎖定。為了避免這類問題,請徹底測試原則,並限制拒絕原則的撰寫。
只拒絕管理區塊,讓使用、讀取及檢查保持不變。
範例:拒絕 DevOps 群組管理「生產」區間中的執行處理,可防止 DevOps 管理執行處理,但允許他們使用、讀取或檢查執行處理。
拒絕使用區塊同時使用和管理權限,但仍允許讀取和檢查。
範例:拒絕群組測試人員在 QA 區間中使用儲存桶,會讓測試人員停止使用或管理儲存桶,但允許讀取或檢查儲存桶。
拒絕讀取區塊的讀取、使用及管理權限,但仍允許檢查。
範例:拒絕群組稽核者讀取區間記錄日誌中的日誌,可防止稽核者讀取、使用或管理日誌,但允許檢查。
拒絕檢查會封鎖所有權限 (檢查、讀取、使用、管理),因為檢查是基本層級權限。
範例:拒絕讓群組檢視者檢查區間「公用」中的執行處理,會完全封鎖檢視者存取執行處理。
複查 OCI 稽核日誌以追蹤被拒絕原則封鎖的動作。如果要檢查租用戶中的 cloud-shell 的原則 (例如 Deny any-user) 導致問題,請將其縮小為 Deny group Interns,以檢查租用戶中的 cloud-shell。設定原則變更的警示以保持主動。
範例:監控日誌以調整「拒絕」群組驅動程式,以管理區間機組中阻隔合法作業的執行處理系列。
OCI 拒絕第一個模型優先考慮拒絕政策以允許政策,如果政策範圍太廣,這可能會導致中斷。常見的錯誤包括套用整個租用戶或整個區間的鎖定,或使用過廣泛的標記型條件。
例如,如果原則 (例如拒絕任何使用者) 檢查租用戶中的所有資源,就可以封鎖所有存取,造成租用戶整體鎖定。請改用目標原則,例如:
Deny group Interns to inspect all-resources in compartment Public
這只會限制實習生群組存取,避免意外中斷。技術公司可能會使用此方法限制顧客存取,同時保留其他使用者的功能。為了避免發生問題,請在封閉測試環境測試原則,讓原則保持簡單,並限制拒絕原則撰寫。
是,拒絕敘述句支援跨租用戶案例。單一拒絕背書或拒絕入學聲明可封鎖跨租用戶要求,與必須同時滿足兩者的背書 / 許可證配對不同。
以下為來源租用戶的範例:
背書群組 Devs 可使用租用戶中的 object-family PartnerTenancy 拒絕背書群組 Devs 來管理租用戶中的 object-family PartnerTenancy
這可讓開發人員在 PartnerTenancy 中使用物件儲存,但封鎖管理動作。合作夥伴組織可以使用此功能來啟用資料共用,同時維持對資源的控制。
OCI Zero Trust Packet Routing 在 Open Systems Interconnection 模型的第 4 層 (網路層級) 運作,而 IAM 拒絕政策則在第 7 層 (應用程式層級) 強制執行存取。如果 OCI Zero Trust Packet Routing 允許通訊,IAM 拒絕原則仍然可以封鎖動作。
例如:
dynamic-group FrontEnd 連線至 VCN vcn:server 中的 backend:server-instance,以允許網路流量。FrontEnd 動態群組管理 ProjectA 區間中的 instance-family (儘管 OCI Zero Trust Packet Routing 允許),仍會封鎖執行處理管理。OCI Zero Trust Packet Routing 和 IAM 原則會依序評估,並將 IAM 作為最終守門員。
標準系統原則一律會覆寫使用者定義的拒絕原則,以確保基本服務功能 (例如,允許任何使用者讀取 target.domain.id='request.domain.id') 租用戶中的網域)。
範例:拒絕原則 (例如拒絕群組使用者讀取租用戶中的網域) 將不會封鎖允許網域存取的標準系統原則。
OCI Identity and Access Management 使用拒絕的第一個評估模型,此模型會先評估拒絕原則後,再允許區間階層中的原則。如果要求符合拒絕原則,無論任何允許原則為何,都會封鎖存取。系統定義的原則可以覆寫使用者定義的拒絕 (請參閱問題 27)。預設管理員群組不受拒絕原則限制,因此他們可以在鎖定期間管理原則。
範例:如果拒絕群組使用者管理 Prod 區間中的 instance-family,以及允許群組使用者管理 Prod 區間中的所有資源,則拒絕原則區塊執行處理管理。
在目前的版本中,IAM 拒絕原則不會覆寫 Oracle Identity Cloud Service 管理角色 (例如識別網域管理員、安全管理員以及使用者管理程式)。這是限制。在下一個版本中,IAM Deny 的優先順序高於 Oracle Identity Cloud Service 管理角色,以達到一致的存取控制。
OCI 專用服務存取可透過專用網路路徑存取 Oracle 服務,而不是透過公用網際網路存取。OCI Private Service Access 是專為希望工作負載與 Oracle 服務之間進行私有連線 (基於合規性、效能或安全原因) 的客戶所設計。
如果您使用 OCI 專用服務存取來安全地存取服務 (例如 OCI 物件儲存或 OCI 串流),則必須強制執行所有存取都必須透過 OCI 專用服務存取。在 IAM 拒絕的情況下,您可以明確封鎖對服務的所有非 OCI 專用服務存取流量 (即使允許原則存在)。
例如,若要只允許透過 OCI 專用服務存取來存取 OCI 物件儲存,請使用
拒絕 any-user 存取 {not request.gateway.id, request.gateway.type !='privateserviceaccess'} 租用戶中的 object-family
除非使用者流量是透過 OCI 專用服務存取端點遞送,否則此原則可防止使用者存取 OCI 物件儲存。如果您已為機密資料設定 OCI 專用服務存取設定,並且想要消除透過非預期公用路由的存取風險,此功能特別有用。
OCI 提供 IAM 拒絕原則和 Oracle Security Zones,可防止不安全的動作保護您的租用戶。雖然這兩者都強化了您的安全性,但它們在工作和彈性上的不同。
environment:production),您可以封鎖特定使用者群組來刪除重要資源。如需進一步協助,請造訪 OCI Identity and Access Management 文件或聯絡您的 OCI 帳戶團隊。
群組是一組使用者,並且需要相似的存取權限才能使用或管理您帳戶中的特定資源。使用者可加入多個群組。權限採累計制。例如:如果有一個群組中的成員資格允許某名使用者使用計算實例,而第二個群組中的成員資格允許該使用者管理區塊磁碟區,則該名使用者便可管理實例和區塊磁碟區。
原則由管理員負責編寫,為群組 (而非個人使用者) 指定存取特定區間或帳戶所需的必要權限。之後再將使用者新增至適當的群組。
有。您的帳戶附設一名隸屬於根區間「管理員」群組的預設管理員。此群組具備建立及管理您帳戶內所有 Oracle Cloud Infrastructure 資源的完整權限,其中包括使用者、群組、原則與區間,以及任一區間中的所有其他雲端基礎架構資源。您可以新增其他使用者至此管理員群組。
密碼制定原則可讓您設定密碼的到期時間。預設密碼制定原則會將密碼設為 120 天後到期。這是可設定的,且不同的原則可套用至使用者的子集。
使用動態資源群組,將一組運算資源指派給群組。然後,您可以透過原則來指派該群組權限。這可讓運算執行處理以安全的方式存取其他 OCI 資源,而不需要將證明資料內嵌至命令檔中。
身分聯合識別是一種機制,用於將 Oracle Cloud Infrastructure 租戶的使用者管理,委派給其他稱為身分識別提供者 (或簡稱 IdP) 的實體。此做法不需要再建立和維護新的一組使用者,對於已有既定慣用身分識別系統的公司而言十分實用。聯合識別需要在 Oracle Cloud Infrastructure 和 IdP 之間進行一次性的設定;這樣的操作又稱聯合信任 (Federation Trust)。
身分聯合識別使用者 (外部身分) 是指您在 Oracle Cloud Infrastructure 以外所管理的使用者 (如:企業目錄),並且您會對這些使用者授予 Oracle Cloud Infrastructure 帳戶的存取權限。這些使用者有別於您在 Oracle Cloud Infrastructure 帳戶中所建立和維護的 Oracle Cloud Infrastructure 使用者。
有。身分聯合識別的使用者可以存取 Oracle Cloud Infrastructure Console。
有。身分聯合識別使用者可以存取 Oracle Cloud Infrastructure SDK 和 CLI。
身分聯合識別使用者無法在 Oracle Cloud Infrastructure Console 中變更或重設密碼。
您可以沿用管理原有使用者的 Oracle Cloud Infrastructure 原則來管理身分聯合識別使用者。請將身分識別提供者的角色與群組對應至 Oracle Cloud Infrastructure 中的群組。當身分聯合識別使用者登入時,Oracle Cloud Infrastructure Console 便會根據其 Oracle Cloud Infrastructure 的群組成員資格套用原則,就和對原有使用者採取的做法一樣。如需範例,請參閱說明文件。
身分識別提供者中的單一角色或群組可對應至多個 Oracle Cloud Infrastructure 群組。此外,身分識別提供者中的多個角色或群組也可對應至單一的 Oracle Cloud Infrastructure 群組。
關於可授權存取該主控台的身分聯合識別使用者,並無人數限制。
OCI IAM 支援任何符合 SAML 2.0、Open ID Connect 或 OAuth 規範的身分識別提供者,包括 Oracle Access Manager、Microsoft Active Directory Federation Services (AD FS) 和 Okta 等常用解決方案。
過去,帳戶是以簡單的使用者名稱和密碼來保護。但是密碼可能很難記住,並且使用常見的網路攻擊技術 (例如網路竊聽、網路釣魚及暴力攻擊) 相對容易擷取。如果有人竊取您的憑證,他們會偽裝成您,並存取您所有的帳號與資源。
多重要素驗證 (MFA) 是一項熱門的安全功能,透過強化應用程式使用者所宣稱的身分,協助降低帳戶接管的風險。MFA 要求使用者提供多個認證因素。認證因素有三種類別:您所知道的 (例如密碼或 PIN)、您所擁有的項目 (例如安全記號或行動電話),以及您所擁有的項目 (例如生物特徵資料,例如指紋或臉部掃描)。啟用 MFA 後,即使攻擊者管理取得您的密碼,若未提供 MFA 所需的其他證據,他們仍無法與您進行認證。這有助於防止未經授權的存取,並防止敏感資訊被入侵或採取不適當的行動。啟用 MFA 也有助於滿足法規遵循要求,並遵循業界標準,例如 National Institute of Standards and Technology (NIST) 所提供的標準。
Oracle 建議對所有使用者啟用 MFA。您至少應對具備管理權限 (例如能夠建立及管理 OCI 資源) 的使用者啟用 MFA。您也應要求 MFA 存取代管機密資訊或允許高風險動作的任何應用程式。
管理員首次啟用 MFA 時,系統會在使用者下次登入時提示使用者註冊 MFA。初次註冊之後,使用者將在每次後續造訪的登入過程中面臨 MFA 的挑戰。如果管理員啟用信任的裝置,使用者可以選擇「信任此裝置」,如果使用者在同一裝置上返回,則移除 MFA 的需求。
如需詳細資訊,使用者可參考下列指引:
編號在任何情況下,MFA 並非嚴格要求。例如,如果您授與公用網站的存取權,通常不需要任何認證。如果您希望使用者在進行採購時登入,以便您知道要收取哪些帳戶費用,以及要在何處交付產品,可能是使用者名稱和密碼足夠。但是,如果同一使用者想要變更付款方式或交付地址,或者應用程式允許可能影響組織的動作,則建議使用 MFA。
Oracle 強烈建議您對所有雲端和應用程式管理員啟用 MFA。最後,您應該根據組織的內部安全原則和風險評估,評估是否強制執行 MFA。但從原則開始,MFA 一律是必要的原則,而且對於要將 MFA 設為選擇性的任何應用程式,都需要執行核准。
若要完全瞭解可用的因子和成本,請務必先瞭解您擁有的 OCI 租用戶類型。若要判斷您的租用戶是否具有識別網域的 OCI Identity and Access Management (IAM),或其具有不含識別網域的 OCI IAM,請檢閱此文件。
導入 MFA 的特定指示會根據您擁有的 OCI 租用戶類型而有所不同。若要判斷您的租用戶是否具有識別網域的 OCI IAM,或其具有不含識別網域的 OCI IAM,請檢閱此文件。
如果您未實行 MFA,目標帳戶接管攻擊可能會成功的風險將會增加。但使用 MFA 時,您的租用戶和 (或) 其他認證處理作業將會繼續正常運作。