Gestión de dominios de identidad
Un dominio de identidad es un contenedor para gestionar usuarios y roles, federar y aprovisionar usuarios, proteger la integración de aplicaciones mediante la configuración de Oracle Single Sign-On (SSO) y la administración de proveedores de identidad basados en SAML/OAuth. Representa a un grupo de usuarios de Oracle Cloud Infrastructure y sus configuraciones y valores de seguridad asociados (como MFA).
Visión general
Los dominios de identidad son similares a otros recursos de OCI. Como administrador, puede crear, mover, etiquetar y suprimir un dominio de identidad. Las políticas de acceso de OCI se pueden escribir para permitir a los usuarios de un dominio específico acceder a recursos de otros dominios. También puede asignar cuentas de usuario a roles de administrador predefinidos para delegar responsabilidades administrativas dentro de un dominio. Para obtener más información sobre los roles de administrador y los privilegios asociados a cada rol, consulte Descripción de los roles de administrador.
Puede gestionar dominios de identidad (por ejemplo, crear o suprimir un dominio) mediante la interfaz de usuario o la API de IAM. Puede gestionar recursos (por ejemplo, usuarios y grupos) dentro de un dominio de identidad mediante la interfaz de usuario o con la API de dominios de identidad de IAM basada en SCIM.
Cada arrendamiento incluye un dominio de identidad por defecto creado en el compartimento raíz que contiene el usuario administrador de inquilino inicial y el grupo, así como una política por defecto que permite a los administradores gestionar cualquier recurso del arrendamiento. El dominio de identidad por defecto vive con el ciclo de vida del arrendamiento y no se puede suprimir.
Puede crear dominios de identidad adicionales en un arrendamiento. Resulta útil disponer de varios dominios de identidad cuando se necesitan entornos independientes para un único servicio o aplicación en la nube (por ejemplo, un entorno para desarrollo y otro para producción). Para mayor seguridad, puede configurar cada dominio de identidad para que tenga sus propias credenciales (por ejemplo, políticas de contraseña y conexión). También puede configurar un dominio de identidad para aplicaciones orientadas al consumidor y para permitir a los usuarios consumidores realizar el autorregistro y la conexión social.
Puede actualizar un dominio cambiando el tipo de dominio. Cada tipo de dominio de identidad está asociado a un juego diferente de funciones y límites de objetos. Para obtener información que le ayude a decidir qué tipo de dominio es adecuado para lo que desea hacer, consulte Tipos de dominio de identidad de IAM.
Los usuarios de los dominios de identidad pueden solicitar acceso a grupos y aplicaciones. Los usuarios también pueden realizar tareas de autoservicio como actualizar la información del perfil, cambiar contraseñas y configurar valores para la verificación en 2 pasos.
Información para los administradores de IAM y de IDCS existentes
La gestión de dominios de identidad incluye los siguientes temas:
- Introducción
- Creación de un dominio de identidad
- Listado de dominios de identidad
- Listado de tipos de licencia
- Obtención de detalles de un dominio de identidad
- Edición de detalles de un dominio de identidad
- Traslado de un dominio de identidad entre compartimentos
- Activación de un dominio de identidad
- Desactivación de un dominio de identidad
- Cambio del tipo de un dominio de identidad
- Copia del OCID de un dominio de identidad
- Replicación de un dominio de identidad en varias regiones
- Restablecimiento de todas las contraseñas de un dominio de identidad
- Supresión de un dominio de identidad
Rol o política necesarios
- Ser miembro del grupo Administradores
- Tener otorgado el rol de administrador de dominio de identidad
- Ser miembro de un grupo que tiene otorgada la gestión (
manage
) de dominios
Para obtener más información sobre políticas y roles, consulte Grupo de administradores, política y roles de administrador, Descripción de los roles de administrador y Visión general de las políticas de IAM.