アイデンティティ・ドメインでのOCI IAMの使用

OCI IAMとアイデンティティ・ドメインでは、アイデンティティ・ドメインを作成して、ユーザーおよびロールの管理、ユーザーのフェデレートとプロビジョニング、Oracle Single Sign-On (SSO)構成によるセキュアなアプリケーション統合、およびSAML/OAuthベースのアイデンティティ・プロバイダ管理を行います。

OCI GoldenGateのアイデンティティ・ドメインの構成

次のステップでは、ユーザーのグループを作成し、ドメインのパスワード・ポリシーを構成する方法について説明します。

  1. Oracle Cloudコンソールのナビゲーション・メニューで、「アイデンティティとセキュリティ」を選択し、「アイデンティティ」「ドメイン」をクリックします。
  2. ドメインのリストから、アイデンティティ・ドメインを選択します。
  3. ドメインの詳細ページで、「ユーザー管理」を選択し、「グループ」「グループの作成」をクリックします。
  4. 次のグループを作成して、GoldenGateロールにマップします。
    • GGS_Administrator
    • GGS_Security
    • GGS_Operator
    • GGS_User
    ノート

    GoldenGateロールは次のとおりです:
    • 管理者: OCI GoldenGateデプロイメント・サービスのセキュリティに関連しない一般的な操作パラメータおよびプロファイルを変更する権限を含む完全なアクセス権をユーザーに付与します。
    • セキュリティ: セキュリティ関連のオブジェクトの管理権限を付与し、セキュリティ関連のサービス・リクエストを呼び出します。このロールは完全な権限を持っています。
    • オペレータ: ユーザーがリソースの作成、起動、停止などの操作アクションのみを実行できるようにします。オペレータは、OCI GoldenGateデプロイメント・サービスの操作パラメータまたはプロファイルを変更できません。
    • ユーザー: 情報のみのサービス・リクエストを許可します。これは、どのOCI GoldenGateデプロイメント・サービスの操作も変更したり影響を与えたりしません。
  5. グループに追加するユーザーを選択し、「作成」をクリックします。
    ノート

    各グループには少なくとも1人のユーザーが割り当てられている必要があります。グループについてさらに学習します
  6. 「署名証明書へのアクセス」オプションを設定します。
    1. ドメインの詳細ページで、「設定」を選択します。
    2. ドメイン設定- 署名証明書へのアクセスの場合は、「クライアント・アクセスの構成」を選択して、クライアントがアイデンティティ・ドメインにログインせずに、テナント署名証明書およびSAMLメタデータにアクセスできるようにします。
    3. 「変更の保存」をクリックします。
  7. アイデンティティ・ドメインのパスワード・ポリシーを指定します:
    1. ドメインの詳細ページで、「ドメイン・ポリシー」を選択します。
    2. 「パスワード・ポリシー」で、「追加」をクリックします。
    3. パスワード・ポリシーの追加ページでは、デフォルトのパスワード・ポリシーを編集したり、新しいパスワード・ポリシーを追加できます。