Gestión de configuración de autenticación
En este tema se describe cómo definir reglas de autenticación para su arrendamiento. La configuración de autenticación incluye reglas de política para los usuarios locales de IAM en las restricciones de origen de red y arrendamiento para todos los usuarios de su arrendamiento.
Política de IAM necesaria
Si está en el grupo Administradores, tendrá el acceso necesario para la política de autenticación y los orígenes de red.
Para ver la política de autenticación y los orígenes de red, debe tener acceso inspect
en el recurso authentication-policies
y el recurso network-sources
. Por ejemplo:
Allow group GroupA to inspect authentication-policies in tenancy
Allow group GroupA to inspect network-sources in tenancy
Para gestionar la política de autenticación y los orígenes de red, se deben otorgar permisos de gestión para ambos recursos. Por ejemplo:
Allow group GroupA to manage authentication-policies in tenancy
Allow group GroupA to manage network-sources in tenancy
Si no está familiarizado con las políticas, consulte Introducción a las políticas y Políticas comunes. Si desea obtener más información sobre la escritura de políticas para grupos u otros componentes de IAM, consulte Detalles de IAM sin dominios de identidad.
Trabajar con reglas de política de contraseñas
Una política de contraseñas definida en el servicio IAM se aplica a todos los usuarios locales (o no federados).
Cuando se crea un usuario o cuando un usuario cambia su contraseña, el servicio IAM valida la contraseña proporcionada con la política de contraseñas para garantizar que cumple los criterios de la política. Cuando un usuario se conecta por primera vez para cambiar la contraseña o restablece la contraseña en cualquier momento, la política de contraseñas se evalúa y se aplica.
Cuándo se aplican los cambios en las reglas de política de contraseñas
Los cambios en las reglas de la política de contraseñas se aplican inmediatamente, de modo que la próxima vez que cualquier usuario cambie su contraseña, deberá crear una contraseña que cumpla los criterios. Las contraseñas existentes seguirán funcionando aunque no sean válidas conforme a las nuevas reglas. No se obliga a los usuarios a cambiar las contraseñas existentes para que cumplan los nuevos criterios. Las contraseñas se evalúan con respecto a las reglas solo cuando se crean o se cambian.
Acerca de las reglas de política de contraseñas
En la siguiente tabla, se describen las reglas que puede incluir en la política de contraseñas:
Regla | Opciones de configuración | Ajuste de servicio IAM por defecto |
---|---|---|
Longitud mínima de contraseña |
El valor mínimo es 8 (caracteres). El valor máximo es 100. |
12 caracteres |
Caracteres especiales |
La contraseña debe contener al menos 1 carácter especial. Los caracteres especiales permitidos en las contraseñas son:
No se permiten caracteres especiales que no estén incluidos en la lista. |
Aplicado |
Caracteres en minúsculas | Requerir que las contraseñas contengan al menos 1 carácter alfabético en minúsculas a-z. | Aplicado |
Caracteres en mayúsculas | Requerir que las contraseñas contengan al menos 1 carácter alfabético en mayúsculas A-Z. | Aplicado |
Caracteres numéricos | Requerir que las contraseñas contengan al menos 1 número de 0-9. | Aplicado |
Oracle recomienda aplicar todas las reglas de contraseña.
Uso de la consola para gestionar reglas de política de contraseñas
- Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Configuración de autenticación. Se muestra la configuración de autenticación para su arrendamiento.
- Haga clic en Editar.
- Introduzca lo siguiente para definir la política de contraseñas:
- Longitud mínima de contraseña: introduzca un número para definir el número mínimo de caracteres que debe contener la contraseña de un usuario. Los valores permitidos oscilan entre 8 y 100.
-
Seleccione las Reglas de contraseña que desea aplicar:
- Debe contener al menos 1 carácter numérico: marque la casilla de control para solicitar al menos 1 número (0- 9) en la contraseña.
- Debe contener al menos 1 carácter especial: marque la casilla de control para requerir al menos 1 carácter especial. Los caracteres especiales permitidos son:
!#$%&'()*+,-./:;<=>?@[\]^_`{|}~
- Debe contener al menos 1 carácter en minúsculas: marque la casilla de control para requerir al menos 1 carácter alfabético en minúsculas (a-z).
- Debe contener al menos 1 carácter en mayúsculas: marque la casilla de control para requerir al menos 1 carácter alfabético en mayúsculas (A-Z).
- Haga clic en Guardar cambios.
Trabajar con restricciones de origen de red en la política de autenticación
Las restricciones de origen de red permiten especificar un juego permitido de rangos de IP desde los que los usuarios pueden conectarse a las consola. Se denegará el acceso a los usuarios que intenten conectarse desde una dirección IP no incluida en la lista de permitidas.
- Configure un origen de red que especifique las direcciones IP permitidas. Consulte Gestión de orígenes de red para obtener información sobre la configuración del origen de red.
- Seleccione el origen de red en la página Configuración de autenticación.
Un administrador solo puede definir un origen de red en la configuración de autenticación, pero un solo origen de red puede incluir varias direcciones IP permitidas.
Se aplica una restricción de origen de red para cada usuario del arrendamiento. Si un administrador no puede acceder a una red con una dirección IP permitida desde la que conectarse, debe realizar una de las siguientes acciones para obtener acceso al arrendamiento:
- Utilizar el SDK de autenticación para conectarse y cambiar la configuración de restricción de origen de red mediante programación.
- Póngase en contacto con los Servicios de Soporte Oracle. Si no tiene una clave de firma de API para activar el acceso a través del SDK de autenticación, debe ponerse en contacto con los servicios de soporte para recuperar el acceso a su arrendamiento.Atención
Antes de configurar una restricción de origen de red, asegúrese de tener una clave de API configurada para permitir el acceso a su arrendamiento en caso de que una red permitida no esté disponible. Si no configura una clave de API y no hay una red permitida disponible, se bloqueará el acceso de todos los usuarios hasta que se ponga en contacto con los Servicios de Soporte Oracle. Para obtener información sobre la configuración de la clave de firma de API, consulte Claves y OCID necesarios.
Cuándo se aplican los cambios en las restricciones de origen de red
Una vez definida una restricción de origen de red, los usuarios conectados a la consola pueden continuar con su sesión actual, pero una vez desconectados, la restricción de red se aplicará la siguiente vez que intenten conectarse.
Uso de la consola para gestionar restricciones de origen de red
- Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Configuración de autenticación. Se muestra la configuración de autenticación para su arrendamiento.
- Haga clic en Editar.
- En el menú Seleccionar Origen de Red, seleccione el origen de red que especifica las restricciones de rango de IP que desea aplicar a todas las conexiones de la consola.
- Haga clic en Guardar cambios.
- Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Configuración de autenticación. Se muestra la configuración de autenticación para su arrendamiento.
- Haga clic en el nombre del origen de red mostrado para Restricciones de origen de red.
Aparecerá la página de detalles del origen de red. En ella puede editar o suprimir la definición. Consulte Gestión de orígenes de red para obtener información sobre la gestión de orígenes de red.
Uso de la API para trabajar con valores de Autenticación
Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte la documentación de la API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Los SDK y la CLI.
Utilice estas operaciones de API para gestionar la configuración de autenticación: