Configuration de l'authentification et de l'autorisation
Découvrez comment configurer l'authentification et l'autorisation des utilisateurs.
Le processus d'authentification et d'autorisation des utilisateurs garantit que vous établissez une connectivité réseau sécurisée pour accéder aux ressources de votre plate-forme de gestion des clés externe. En tant qu'administrateur EKMS, vous contrôlez l'accès utilisateur (connexion) et les autorisations (autorisations utilisateur). La fonctionnalité KMS externe utilise le protocole OAuth 2 pour l'autorisation et pour que le protocole fonctionne, vous devez effectuer les tâches suivantes :
Si vous n'avez pas créé de domaine OCI, reportez-vous à Gestion des domaines d'identité pour plus d'informations sur le fonctionnement des domaines d'identité et sur la création d'un domaine. Le type de domaine d'identité "Libre" d'OCI peut être utilisé pour configurer la gestion des clés externes.