このページは機械翻訳したものです。

アイデンティティ・ドメインがなく、「OCIコンソールのセキュリティ・ポリシー」がないテナンシの サインオン・ポリシー

アイデンティティ・ドメインがなく、「OCIコンソールのセキュリティ・ポリシー」サインオン・ポリシーがないテナンシでマルチファクタ認証(MFA)、およびIAMで自動フェデレーテッド・アイデンティティ・プロバイダ(IdP)としてOracle Identity Cloud Serviceを使用している場合は、次のOracleベスト・プラクティスを使用してMFAを設定することをお薦めします。

アイデンティティ・ドメインなしでMFAを設定するには:

  1. 「前提条件」を参照してください。
  2. MFAを有効にします。ステップ1: アイデンティティ・ドメインを使用しないMFAの有効化を参照してください。
  3. サインオン・ポリシーを作成します。ステップ2: 新規サインオン・ポリシーの作成を参照してください。

前提条件

作業前の準備: MFAを構成する前に、次の前提条件を満たしてください。

  1. MFAファクタを確認します。使用可能なMFAファクタは、所有しているライセンス・タイプによって異なります。「ライセンス・タイプ」は、「Identity Cloud Service」コンソールの右上に表示されます。MFAおよびライセンス・タイプの詳細は、「Oracle Identity Cloud Serviceの価格設定モデルについて」を参照してください。
  2. Oracle Mobile Authenticatorアプリケーションでモバイル・アプリケーション通知およびモバイル・アプリケーション・パスコードを使用する方法を学習するには、Oracle Mobile Authenticatorアプリケーションを認証方法として使用のドキュメントを参照してください。
  3. オプションで、ロールアウト期間中にのみ、アイデンティティ・ドメイン管理者をOCIコンソールのセキュリティ・ポリシーから除外します。そのため、ロールアウト中にエラーが発生した場合は、コンソールからロックアウトされません。

    ロールアウトが完了し、ユーザーがすべてのMFAを設定してコンソールにアクセスできると確信したら、このユーザー・アカウントを削除できます。

  4. OCI IAMグループにマップされているIdentity Cloud Serviceグループを特定します。
  5. Identity Domain Administratorロールにクライアント・アプリケーションを登録して、サインオン・ポリシー構成でロックアウトされた場合にREST APIを使用してアイデンティティ・ドメインへのアクセスを有効にします。このクライアント・アプリケーションを登録せず、サインオン・ポリシー構成によってすべてのユーザーへのアクセスが制限されている場合、Oracle Supportに連絡するまで、すべてのユーザーはアイデンティティ・ドメインからロックアウトされます。クライアント・アプリケーションの登録の詳細は、PostmanでのOracle Identity Cloud Service REST APIの使用クライアント・アプリケーションの登録を参照してください。
  6. バイパス・コードを作成し、そのコードをセキュアな場所に格納します。「バイパス・コードの生成および使用」を参照してください。

この記事は役に立ちましたか。