#1:Hi everyone, welcome to this lecture on OCI Identity and Access Management service
#2:Después de completar esta lección, deberías poder:
Describir los conceptos y términos utilizados en el servicio IAM.
Inicia sesión y navega a través de la consola web.
Configurar usuarios y grupos.
Crear compartimentos y políticas.
Administrar etiquetas y etiquetas espacios de nombresIn this lecture, we’ll describe the key concepts and terms used in the IAM service
#3:El servicio de administración de acceso e identidad (IAM) le permite controlar quién puede hacer qué en su cuenta OCI
Controla quién puede acceder a tu cuenta OCI
Qué servicios y recursos pueden utilizar.
Cómo pueden utilizar estos servicios y recursos.
Recurso es un objeto de nube que crea y utiliza en OCI (por ejemplo, instancias de cómputo, volúmenes de almacenamiento en bloque, redes virtuales en la nube)
IAM utiliza conceptos de identidad tradicionales como Principales, Usuarios, Grupos, Políticas
OCI IAM introduce una nueva característica llamada Compartimentos
El servicio IAM básicamente le permite controlar quién puede acceder a su cuenta OCI, qué servicios y recursos pueden usar y cómo pueden usar estos recursos. En el cloud, un recurso es un objeto que se crea como si fueran compute instances, etc. Hay 5 conceptos que debe conocer en IAM: Principales, Usuarios, Grupos, Políticas y Compartments. El compartment es una característica única de OCI que veremos en las diapositivas posteriores.
#4:Un principal es una entidad IAM que tiene permiso para interactuar con los recursos OCI
Dos tipos de principios: usuarios / grupos de IAM y directores de instancia
Usuarios / Grupos IAM
Cuando los clientes se registran para obtener una cuenta OCI, el primer usuario de IAM es el administrador predeterminado
El administrador predeterminado configura otros usuarios y grupos de IAM
Los usuarios tienen una configuración de identidades persistentes a través del servicio IAM para representar a personas o aplicaciones individuales
Los usuarios hacen cumplir el principio de seguridad de privilegio mínimo
El usuario no tiene permisos hasta que se coloque en uno (o más) grupos y
Grupo que tiene al menos una politica con permiso de arrendamiento o un compartimento
Grupo es una colección de usuarios que necesitan el mismo tipo de acceso a un conjunto particular de recursos.
El mismo usuario puede ser miembro de múltiples grupos.
Instance Principals
Los Instance Principals permiten que las instancias (y las aplicaciones) realicen llamadas API contra otros servicios OCI, eliminando la necesidad de configurar las credenciales de usuario o un archivo de configuración
………………………………….
Un principal es una entidad IAM que tiene permitido interactuar con los recursos de OCI. Los tres principios que pueden autenticar e interactuar con los recursos de OCI son los usuarios root, los usuarios y grupos de IAM y los principals de instancia. El usuario root está asociado con la cuenta OCI real y no puede ser restringido de ninguna manera. Los usuarios y grupos de IAM son identidades persistentes que se pueden controlar a través del servicio IAM.
#5:
El servicio IAM autentica a un Principal por -
Usuario Contraseña
Utiliza la contraseña para iniciar sesión en la consola web
Un administrador le proporcionará una contraseña de un solo uso al configurar su cuenta
En su primer inicio de sesión, se le pedirá que restablezca la contraseña
Clave de firma API
La clave de firma de la API es necesaria cuando se utiliza la API OCI junto con el SDK / CLI
La clave es un par de claves RSA en el formato PEM (se requieren un mínimo de 2048 bits)
En las interfaces, puede copiar y pegar la clave pública PEM
…………………………………
Cuando inicia sesión en la consola OCI como usuario root o usuario de IAM, utiliza un nombre de usuario y una combinación de contraseña. Un programa que accede a la API con un usuario IAM o un usuario root utiliza una clave de firma de API
#6:La autorización es el proceso de especificar qué acciones puede realizar un Principal autenticado
La autorización en el servicio IAM se realiza mediante la definición de privilegios específicos en las políticas y su asociación con los principales
Soporta el principio de seguridad de mínimo privilegio; de forma predeterminada, los usuarios no pueden realizar ninguna acción (las políticas no se pueden adjuntar a los usuarios, solo grupos)
Las políticas se componen de una o más declaraciones que especifican qué grupos pueden acceder a qué recursos y qué nivel de acceso tienen los usuarios en ese grupo
Las políticas están escritas en formato legible : Permitir al grupo <nombre_grupo> a <verb> <tipo de recurso> en tenencia Permitir que el grupo <nombre_grupo> a <verb> <tipo de recurso> en el compartimiento <nombre_de_compartimiento> [donde <condiciones>]
Policy Attachment: Las politicas se pueden adjuntar a un compartimento o al tenancy. Donde lo adjuntas, controla quién puede modificarlo o borrarlo.
#7:Esta diapositiva le muestra la sintaxis de las Políticas. Hay tres cosas necesarias para las políticas: una acción o verbo, tipo de recurso y si la política está en el nivel de tenencia o compartimiento. Además, IAM permite políticas granulares, por lo que se pueden aplicar a nivel agregado o nivel de recursos individuales. Las políticas también pueden incluir una condición más.
#8:Esta diapositiva le muestra la sintaxis de las Políticas. Hay tres cosas necesarias para las políticas: una acción o verbo, tipo de recurso y si la política está en el nivel de tenencia o compartimiento. Además, IAM permite políticas granulares, por lo que se pueden aplicar a nivel agregado o nivel de recursos individuales. Las políticas también pueden incluir una condición más.
#9:Esta diapositiva le muestra la sintaxis de las Políticas. Hay tres cosas necesarias para las políticas: una acción o verbo, tipo de recurso y si la política está en el nivel de tenencia o compartimiento. Además, IAM permite políticas granulares, por lo que se pueden aplicar a nivel agregado o nivel de recursos individuales. Las políticas también pueden incluir una condición más.
#10:Tenencia
Equivalente a una cuenta; tenencia contiene todos sus recursos OCI
Suministrado con un solo compartimiento de nivel superior llamado "compartimiento root"; puedes crear otros compartimentos
Compartimiento
Compartment es una colección de recursos relacionados (como redes en la nube, instancias de cómputo) a los que solo pueden acceder aquellos Grupos a los que un administrador les ha dado permiso.
Piense en ello como un contenedor lógico utilizado para organizar y aislar los recursos de la nube relacionados; cada recurso se encuentra exactamente en un compartimento, pero los recursos se pueden conectar / compartir entre compartimentos
Los compartimientos son globales y lógicos; Diferentes de "contenedores" físicos como regiones y dominios de disponibilidad
Actualmente, los compartimientos se pueden renombrar (pero no se pueden eliminar ni mover)
Actualmente, los compartimentos solo tienen un nivel de profundidad, pero en el futuro serán jerárquicos (los permisos en un compartimiento principal heredados por compartimientos secundarios)
#11:Oracle configura un administrador predeterminado para la cuenta
Tenancy viene con un grupo llamado Administradores y el administrador predeterminado pertenece automáticamente a este grupo
El grupo de administradores no se puede eliminar y siempre debe haber al menos un usuario en él
Cualquier otro usuario ubicado en el grupo de administradores tendrá acceso completo a todos los recursos
La política de Tenancy o arendamineto le da a los administradores el acceso a todos los recursos: esta política no se puede eliminar / cambiar
El compartimento raíz o root, puede contener todos los recursos de la nube.
La mejor práctica es crear compartimientos dedicados cuando necesite aislar recursos
#12:La región de inicio es donde se registra y se definen los recursos principales de IAM: estas definiciones solo se pueden cambiar aquí (por ejemplo, contraseñas de usuario)
Cuando se suscribe a otra región, sus recursos de IAM están disponibles en la nueva región
#13:
Los recursos del Servicio IAM (compartimentos, usuarios, grupos y políticas) son globales, por lo que puede acceder a ellos en todas las regiones
#16:Si alguna vez ha agregado PHX-Project42-RCK21-FED a un título de una instancia de compute node para recordar su propósito, entonces comprenderá el valor de etiquetar
El etiquetado le permite organizar, administrar y controlar sus recursos de nube con un esquema organizativo que usted define
El etiquetado OCI le permite:
Personaliza la organización de tus recursos.
Etiqueta de control de spam
Acciones masivas de script basadas en etiquetas
Servicios con soporte de etiquetado
IAM - compartimentos, políticas, usuarios, tenencia
Block Storage - volume_backups
Compute - console_histories, instance, instance-image, consoleconnections
VCN: tablas de rutas, listas de seguridad, opciones dhcp, subredes, ips privadas
Balanceador de carga
Almacenamiento de objetos
Base de datos
#17:Etiquetas de forma libre - implementación básica
Comprende clave y valor solamente
Funcionalidad limitada
Esquema no definido
Sin restricción de acceso
Etiquetas definidas - más características y control
Están contenidos en los espacios de nombres
Esquema definido
Asegurado con la política
Las etiquetas de forma libre son una excelente introducción al etiquetado, pero recomendamos etiquetas definidas para escenarios empresariales
#18:Un Tag Namespace es un contenedor para claves de etiquetas con definiciones de claves de etiquetas
La definición de clave de etiqueta especifica su clave (entorno) y los tipos de valores permitidos (cadena, número, texto, fecha, enumeraciones, etc.)
La definición de clave de etiqueta o un espacio de nombre de etiqueta no se puede eliminar, pero se puede retirar. Los espacios de nombres de etiquetas retirados y las definiciones clave ya no se pueden aplicar a los recursos
Puede reactivar un espacio de nombre de etiqueta o una definición de clave de etiqueta que se haya retirado para restablecer su uso en el tenancy
#19:Registra automáticamente las llamadas a los endpoints de la API de servicios OCI como eventos de registro
La información de registro muestra el tiempo de actividad de la API, el origen y el destino de la actividad, la acción y la respuesta
Todos los servicios de OCI admiten registros de auditoría Realice diagnósticos, realice un seguimiento del uso de recursos, supervise el cumplimiento y recopile eventos relacionados con la seguridad mediante los registros de auditoría
De forma predeterminada, los registros de auditoría se conservan durante 90 días. Puede configurar la retención de registros por hasta 365 días.
#20:El proveedor de identidad (IdP) proporciona credenciales de identificación y autenticación para los usuarios. IdP común incluye Microsoft Active Directory y Oracle Identity Cloud Service
OCI proporciona federación con Microsoft ADFS y Oracle IDCS
A diferencia de los usuarios de OCI, los usuarios federados no pueden acceder a la configuración de usuario y administrar las credenciales de usuario de OCI, como las claves de firma de API
#21:El servicio de administración de acceso e identidad (IAM) le permite controlar quién puede hacer qué en su cuenta OCI
Principales de servicio de IAM - Usuarios / Grupos, Principios de instancia
Autenticación realizada a través de nombre de usuario / contraseña y claves de firma de API
Autorización realizada al definir privilegios específicos en Políticas y asociarlos con Principales
Las políticas se componen de una o más declaraciones legibles por humanos que especifican qué grupos pueden acceder a qué recursos y qué nivel de acceso tienen los usuarios en ese grupo.
El compartimiento, una característica única de OCI, se puede usar para organizar y aislar los recursos de la nube relacionados
OCI admite etiquetas de forma libre y etiquetas definidas con un esquema y protegido por políticas
Servicio de auditoría de OCI Graba automáticamente las llamadas a los puntos finales de la API de servicios OCI como eventos de registro