OCI IAM ist ein nativer Service von OCI, der Identitäts- und Zugriffsverwaltungsfunktionen der Enterprise-Klasse wie starke, adaptive Authentifizierung, User Lifecycle Management (LCM) und Single Sign-On (SSO) für Unternehmensanwendungen bereitstellt. OCI IAM wird als Identitätsdomain(s) in OCI bereitgestellt. Mit enthaltenen Domains können Organisationen den Zugriff auf ihre Oracle Cloud-Services (Networking, Compute, Storage usw.) und Oracle SaaS-Anwendungen verwalten. Kunden können wählen, ob sie ein Upgrade durchführen oder zusätzliche Identitätsdomains erstellen möchten, um andere Anwendungsfälle zu berücksichtigen, z. B. die Verwaltung des Zugriffs von Mitarbeitern auf Nicht-Oracle Anwendungen, die Ermöglichung des Verbraucherzugriffs auf kundenorientierte Anwendungen oder die Einbettung von IAM in kundenspezifisch entwickelte Anwendungen.
Jede OCI IAM-Identitätsdomain ist eine eigenständige Identitäts- und Zugriffsverwaltungslösung, die für eine Vielzahl von IAM-Anwendungsfälle verwendet werden kann. Beispielsweise können Sie eine OCI IAM-Identitätsdomain verwenden, um den Zugriff für Mitarbeiter über zahlreiche Cloud- und On-Premises-Anwendungen hinweg zu verwalten und eine sichere Authentifizierung, eine einfache Verwaltung von Berechtigungen und nahtlosen Single Sign-On für Endbenutzer zu ermöglichen. Möglicherweise möchten Sie auch eine Identitätsdomain einrichten, sodass Geschäftspartner Zugriff auf Lieferketten- oder Bestellsysteme haben. Außerdem können Sie Identitätsdomains verwenden, um IAM für verbraucherorientierte Anwendungen zu aktivieren und Verbraucherbenutzern die Möglichkeit zu geben, sich selbst zu registrieren, sich bei sozialen Netzwerken anzumelden und/oder den Nutzungsbedingungen zuzustimmen. Identitätsdomains stellen eine umfassende Identity-as-a-Service-(IDaaS-)Lösung dar, die zahlreiche IAM-Anwendungsfälle und -Szenarien abdeckt.
Nein. OCI IAM betrachtet diese für Lizenzierungszwecke als separate Benutzerpopulationen. Sie können jedoch denselben OCI IAM-Service verwenden, um zwei oder mehr Domains zu verwalten, die Mitarbeiter und Nicht-Mitarbeiter (Partner, verbundene Unternehmen, Verbraucher usw.) aufnehmen können. Mehrere Domains können für den Zugriff auf dieselben Anwendungen verwendet werden, aber die Regeln und Sicherheits-Policys für Nicht-Mitarbeiter unterscheiden sich normalerweise von denen, die für Mitarbeiter gelten. Jede Domain hat ihre eigenen Einstellungen, Konfigurationen und Sicherheits-Policys, die für diese Benutzerpopulation einzigartig sind. Dies ist beabsichtigt, um den stark variierenden Anforderungen gerecht zu werden, die für verschiedene Benutzerpopulationen typisch sind.
Jeder OCI-Mandant umfasst eine Administratorengruppe, die vollen Zugriff auf alle OCI-Ressourcen bietet. Es ist wichtig zu verstehen, dass alle Mitglieder der Gruppe „OCI-Administratoren“ vollen Zugriff haben, um OCI IAM-Identitätsdomains zu verwalten. Oracle empfiehlt eine sorgfältige Verwendung dieser Gruppe. Administratorrechte können innerhalb jeder Domain über Administratorrollen erteilt werden, die eine Aufgabentrennung zwischen Personengruppen ermöglichen. Weitere Einzelheiten finden Sie im Abschnitt Grundlegendes zu Administratorrollen.
Innerhalb jeder OCI-Region gibt es entweder mehrere Availability Domains (AD) oder Fault Domains (FD) (in Regionen mit einer AD). ADs und FDs dienen ähnlichen Funktionen, jedoch sind FDs physisch näher beieinander als ADs. Identitätsdomains werden mit redundanten Installationen in jeder Region (zwei über die ADs/FDs) bereitgestellt, die High Availability bieten. OCI IAM-Identitätsdomains bieten über einen Aktiv-Passiv-Ansatz, der eine leistungsstarke Datenreplikation nutzt, auch eine regionsübergreifende Disaster Recovery (DR). Dies sorgt für eine zuverlässige Datenwiederherstellung für Identitätsdomains für den unwahrscheinlichen Fall, dass eine gesamte OCI-Region nicht verfügbar ist. Diese DR wird über eine einzelne URL bereitgestellt und ist für Anwendungen transparent.
Die wichtigsten Konzepte von IAM sind die folgenden:
Mit OCI IAM können Sie ein einziges Modell für die Authentifizierung und Autorisierung in allen Oracle Cloud- und Cloud Application-Services nutzen. OCI IAM erleichtert die Zugriffsverwaltung für Organisationen jeder Größe, von einer Person, die an einem einzelnen Projekt arbeitet, bis hin zu großen Unternehmen mit vielen Gruppen, die gleichzeitig an vielen Projekten arbeiten – und das alles innerhalb eines einzigen Accounts. Die Ressourcenverwaltung und -autorisierung kann auf Account- oder Compartment-Ebene erfolgen, wobei eine zentrale Prüfung und Abrechnung weiterhin möglich ist. OCI IAM ist von Grund auf so aufgebaut, dass Sie das Sicherheitsprinzip der niedrigsten Berechtigung erzwingen können – standardmäßig dürfen neue Benutzer keine Aktionen für Ressourcen ausführen. Administratoren können dann jedem Benutzer nur den Zugriff gewähren, der für den jeweiligen Benutzer geeignet ist.
Und zusätzlich zur Verwaltung von OCI-Ressourcen stellt Ihnen OCI IAM eine IDaaS-Lösung der Unternehmensklasse zur Verfügung. Mit einem Klick auf eine Schaltfläche können Sie eine robuste IAM-Lösung bereitstellen, die verwendet werden kann, um viele IAM-Anforderungen in Anwendungsfällen von Mitarbeitern/der Belegschaft, Partnern oder Verbrauchern zu erfüllen.
OCI IAM bietet umfassende Unterstützung für die Multifaktor-Authentifizierung (MFA), die eine mobile MFA-Anwendung umfasst, welche Optionen für Push oder One-Time-Passcode, Unterstützung für FIDO2-Authentifikatoren und Unterstützung für SMS, E-Mail, Telefonanrufe und mehr bietet. Darüber hinaus umfasst OCI IAM eine kontextbewusste adaptive Sicherheit, die das Risiko reduziert und für eine reibungslose Endbenutzererfahrung sorgt. Adaptive Security wertet das Gerät, das Netzwerk, den Standort und das frühere Verhalten des Benutzers aus, um eine Risikobewertung für die Sitzung des Benutzers zu erstellen. Administratoren können MFA-Policys konfigurieren, die für bestimmte Anwendungen oder für bestimmte Benutzergruppen unterschiedlich sein können.
Ja. Zur Unterstützung der Unternehmensanforderungen für Auditing und Compliance werden alle Änderungen aufgezeichnet und diese Aufzeichnungen können Ihnen ohne zusätzliche Kosten zur Verfügung gestellt werden.
OCI IAM wird standardmäßig ohne zusätzliche Kosten aktiviert. Der allererste Benutzer in Ihrem Account ist der Standardadministrator. Alle nachfolgenden Benutzer werden über den IAM-Dienst erstellt, wobei Sie ihnen explizit Berechtigungen für die Interaktion mit bestimmten Cloud-Ressourcen erteilen.
Sie können auf Oracle IAM über die Konsole, Rest API oder SDKs zugreifen.
Um Ihr Passwort für Oracle Cloud Infrastructure zurückzusetzen, müssen Sie zunächst sicherstellen, dass Sie Ihrem Account eine E-Mail-Adresse zugeordnet haben. Besuchen Sie die Benutzerprofilseite für Ihr Oracle Cloud Infrastructure-Account, und fügen Sie eine E-Mail-Adresse hinzu, auf die nur Sie Zugriff haben. Sie erhalten eine E-Mail, um zu bestätigen, dass Sie diese Adresse in Ihrem Account registrieren möchten. Anschließend können Sie Ihr Passwort mit Ihrem E-Mail-Account zurücksetzen, sofern es nicht von Ihrem Tenancy-Administrator deaktiviert wurde.
Ein Compartment ist ein sicherer logischer Container in Ihrem Account, der zum Hosten Ihrer Infrastrukturressourcen (z. B. Computing, Storage und Networking) zusammen mit einer Reihe von Zugriffsverwaltungs-Policys für diese Ressourcen verwendet wird. Mithilfe von Compartments können Sie Ihre Cloud-Ressourcen logisch organisieren, um eine Vielzahl von Anwendungsfällen zu unterstützen.
Im Folgenden finden Sie einige gebräuchliche Methoden zur Verwendung von Compartments:
Ja. Compartments sind logische Gruppierungen von Ressourcen, die sich von den physischen Konstrukten von Availability-Domain unterscheiden. Ein einzelnes Compartment kann Ressourcen in verschiedenen Availability-Domains enthalten.
Alle Policys sind entweder dem Root Compartment oder einem Child-Compartment zugeordnet. Jede Policy besteht aus einer oder mehreren Policy-Anweisungen, die dieser grundlegenden Syntax folgen:
Allow group ... to ... in compartment ...
Mit Policy-Anweisungen können Sie Compartments verwenden, um die Berechtigungsverwaltung zu vereinfachen. Sie können beispielsweise eine Policy schreiben, mit der die Gruppe HRAdministratoren alle Ressourcen im Compartment HRCompartment verwalten kann.
Ja, Sie können Compartments löschen.
Ja, Sie können ganze Compartment-Strukturen und die darin enthaltenen Ressourcen in andere übergeordnete Compartments verschieben.
Ja, Sie können Ressourcen von einem Compartment in ein anderes verschieben.
Ja, Sie können eine Hierarchie von Compartments erstellen, indem Sie diese verschachteln. Mit hierarchischen oder verschachtelten Compartments kann der Systemadministrator Ressourcen organisieren und dies auch für Administratoren auf niedrigerer Ebene ermöglichen, wobei die vollständige Visibilität und die Kontrolle über die Policy erhalten bleiben.
Die maximale Tiefe eines verschachtelten Compartments beträgt sechs Ebenen.
Ja, Policys für übergeordnete Compartments werden von untergeordneten Compartments übernommen.
Ja, Sie können Kosten und Nutzung nach Compartments unter „Meine Services“ verfolgen.
Oracle Cloud Infrastructure erstellt für jeden Account automatisch ein übergeordnetes Compartment, das als Root Compartment bezeichnet wird. Ähnlich wie der Stamm-Ordner in einem Dateisystem verhält sich das Root Compartment bis auf einige Besonderheiten genau wie das untergeordnete Compartment:
Hinweis: Derzeit können Sie zusätzliche Compartments nur im Root Compartment und nicht in anderen Compartments erstellen.
Im Allgemeinen sollten Ressourcen in einen anderen Compartment als das Root Compartment erstellt werden. Am besten entwerfen Sie Ihre Compartment-Hierarchie, bevor Sie mit der Erstellung von Compartments und Ressourcen beginnen.
Ein Benutzer ist jemand, der sich erfolgreich bei OCI IAM authentifizieren kann und über ausreichende Berechtigungen verfügt, um Cloud-Ressourcen in Ihrem Account zu nutzen oder zu verwalten. Administratoren können einen oder mehrere Benutzer in ihrem Account erstellen und sie Gruppen zuweisen, um ihnen Berechtigungen für Ressourcen in bestimmten Compartments zu erteilen.
Ihr Account wird mit einem einzelnen Benutzer bereitgestellt: dem Standardadministrator, und einer einzelnen Gruppe: Administratoren, deren Mitglied der standardmäßige Administratorbenutzer ist. Diese Gruppe (Administratoren) hat vollen Zugriff auf Ihren Account. Dieser spezielle Benutzer (Standardadministrator) muss zusätzliche Benutzer erstellen oder anderen Benutzern die Berechtigung erteilen, neue Benutzer zu erstellen.
Standardmäßig verfügt ein neuer Benutzer nicht über die Berechtigung, eine Ressource oder einen Service in Ihrem Account zu verwenden. Alle Berechtigungen müssen explizit erteilt werden. Mit diesem Ansatz können Sie das Sicherheitsprinzip der geringsten Berechtigungen einhalten, bei dem Sie jedem Benutzer nur den für diesen bestimmten Benutzer erforderlichen Zugriff gewähren. Sie müssen den Benutzer entweder explizit einer vorhandenen Gruppe hinzufügen oder eine neue Gruppe für diesen erstellen und dieser Gruppe dann über eine Policy die entsprechenden Berechtigungen zuweisen.
Administratoren können einen Benutzer deaktivieren oder sperren, um seinen Zugriff vorübergehend zu deaktivieren. Darüber hinaus können Sie Benutzerkennwörter zurücksetzen oder Schlüssel entfernen.
Ja, mit Kennwort-Policys können Sie eine Ablaufzeit für Kennwörter festlegen. Sie können auch das Zurücksetzen von Kennwörtern, Schlüsseländerungen oder Änderungen an Benutzer- und Gruppenmitgliedschaften über die REST-API und SDKs automatisieren.
Eine Policy ist ein Dokument, das aus beschreibenden Policy-Anweisungen besteht, die bestimmten Benutzergruppen bestimmte Berechtigungen erteilen. Sie sind in einer leicht verständlichen SQL-ähnlichen Syntax geschrieben. Beispiel-Policys können Folgendes erzwingen:
Eine Policy ermöglicht es einer Gruppe, auf bestimmte Weise mit bestimmten Arten von Ressourcen in einem bestimmten Compartment zu arbeiten. Optional können Policys eine Bedingungsklausel („wobei ... gilt“) enthalten, die die Policy-Anweisung weiter einschränkt. Policys folgen der folgenden Syntax:
Allow group ... to ... in compartment ...
Im Folgenden finden Sie beispielsweise eine Policy-Anweisung, mit der Berechtigungen zur Verwendung von Compute-Instanzen erteilt werden:
Gruppe „Entwickler“ für „Instanzverwendung“ in Compartment „ProjectA“ zulassen
Weitere Einzelheiten finden Sie im Abschnitt zu OCI IAM in der Oracle Cloud Infrastructure-Dokumentation.
Ja. Eine Policy, die Berechtigungen im Root Compartment gewährt, gewährt automatisch die gleichen Berechtigungen für alle untergeordneten Compartments. Die folgende Policy erteilt beispielsweise allen Benutzern in der Gruppe „InstanceAdmins“ die Berechtigung, Instanzen im Root Compartment sowie in allen untergeordneten Compartments zu verwalten:
Gruppe „InstanceAdmins“ für „Instanzenverwaltung“ in der Tenancy zulassen
Ja. Jede Policy ist an ein Compartment „angehängt“. Die Position des Anhangs legt dann fest, wer sie ändern oder löschen kann. Wenn Sie eine Policy an das Root Compartment anhängen, kann sie jeder ändern oder löschen, der Zugriff auf die Verwaltung von Policys im Root Compartment hat. Wenn Sie die Policy stattdessen an das Compartment anhängen, kann sie jeder ändern oder löschen, der Zugriff auf die Verwaltung von Policys im Compartment hat. In der Praxis bedeutet dies, dass es problemlos möglich ist, Compartment-Administratoren (d. h. einer Gruppe mit Zugriff auf die Verwaltung aller Ressourcen im Compartment) Zugriff auf die Verwaltung der Policys ihres eigenen Compartments zu gewähren, ohne ihnen einen breiteren Zugriff auf die Verwaltung der Policys zu gewähren, die sich im Account befinden.
Weitere Informationen zu Policys und Policy-Anweisungen finden Sie unter „Erste Schritte mit Policys“ und „Gemeinsame Policys“ in der Oracle Cloud Infrastructure-Dokumentation.
Eine Gruppe ist eine Sammlung von Benutzern, die ähnliche Zugriffsrechte benötigen, um eine bestimmte Ressource in Ihrem Account zu verwenden oder zu verwalten. Benutzer können mehreren Gruppen angehören. Berechtigungen sind additiv. Wenn die Mitgliedschaft in einer Gruppe beispielsweise die Verwendung von Compute-Instanzen durch Benutzer und die Mitgliedschaft in einer zweiten Gruppe die Verwaltung von Blockvolumes durch Benutzer ermöglicht, können die Benutzer sowohl Instanzen als auch Blockvolumes verwalten.
Administratoren schreiben Policys, die Gruppen (nicht einzelne Benutzer) mit dem erforderlichen Zugriff festlegen, der für ein bestimmtes Compartment oder den Account erforderlich ist. Administratoren fügen dann Benutzer zu den entsprechenden Gruppen hinzu.
Ja. Ihr Account ist mit einem einzelnen Standardadministrator ausgestattet, der zu einer Administratorgruppe in Ihrem Root Compartment gehört. Diese Gruppe verfügt über die vollständigen Berechtigungen zum Erstellen und Verwalten aller Oracle Cloud Infrastructure-Ressourcen in Ihrem Account, einschließlich Benutzern, Gruppen, Policys und Compartments sowie aller anderen Cloud-Infrastrukturressourcen in Compartments. Sie können dieser Administratorengruppe weitere Benutzer hinzufügen.
Mit Kennwort-Policys können Sie eine Ablaufzeit für Kennwörter festlegen. Eine standardmäßige Kennwort-Policy legt fest, dass Kennwörter nach 120 Tagen ablaufen. Dies ist konfigurierbar und verschiedene Policys können auf Benutzer-Untergruppen angewendet werden.
Verwenden Sie dynamische Ressourcengruppen, um einer Gruppe einen Satz von Compute-Ressource zuzuweisen. Anschließend können Sie dieser Gruppe über eine Policy Berechtigungen zuweisen. Dadurch kann eine Compute-Instanz sicher auf andere OCI-Ressourcen zugreifen, ohne Zugangsdaten in Skripte einzubetten.
Ein Identitätsverbund ist ein Mechanismus zum Delegieren der Benutzerverwaltung für Ihre Oracle Cloud Infrastructure-Tenancy an eine andere Entität, die Identitätsanbieter oder IdP genannt wird. Dies ist hilfreich für Unternehmen, die über ein vorhandenes Identitätssystem verfügen, das sie verwenden möchten, anstatt eine neue Gruppe von Benutzern zu erstellen und zu verwalten. Für den Verbund ist eine einmalige Konfiguration zwischen Oracle Cloud Infrastructure und dem als Verbundvertrauensstellung bekannten IdP erforderlich.
Verbundnutzer (externe Identitäten) sind Benutzer, die Sie außerhalb von Oracle Cloud Infrastructure verwalten (z. B. in Ihrem Unternehmensverzeichnis), denen Sie jedoch Zugriff auf Ihr Oracle Cloud Infrastructure-Account gewähren. Sie unterscheiden sich von Oracle Cloud Infrastructure-Benutzern, die in Ihrem Oracle Cloud Infrastructure-Account erstellt und verwaltet werden.
Ja. Verbundnutzer können auf die Oracle Cloud Infrastructure-Konsole zugreifen.
Ja. Verbundnutzer können auf die Oracle Cloud Infrastructure SDK und CLI zugreifen.
Verbundnutzer können ihre Passwörter in der Oracle Cloud Infrastructure-Konsole weder ändern noch zurücksetzen.
Sie verwenden dieselben Oracle Cloud Infrastructure-Policys zum Verwalten von Verbundnutzern wie für native Benutzer. Sie ordnen Rollen und Gruppen in Ihren Identitätsanbietergruppen in Oracle Cloud Infrastructure zu. Wenn sich ein Verbundnutzer anmeldet, wendet die Oracle Cloud Infrastructure-Konsole Policys an, die auf der Oracle Cloud Infrastructure-Gruppenmitgliedschaft basieren, genau wie bei nativen Benutzern. Beispiele finden Sie in der Dokumentation.
Eine einzelne Rolle oder Gruppe in Ihrem Identitätsanbieter kann mehreren Oracle Cloud Infrastructure-Gruppen zugeordnet werden. Gleichermaßen können mehrere Rollen oder Gruppen in Ihrem Identitätsanbieter einer einzelnen Oracle Cloud Infrastructure-Gruppe zugeordnet werden.
Die Anzahl der Verbundnutzer, denen Zugriff auf die Konsole gewährt werden kann, ist unbegrenzt.
OCI IAM unterstützt jeden SAML 2.0-, Open ID Connect- oder OAuth-konformen Identitätsprovider, einschließlich gängiger Lösungen wie Oracle Access Manager, Microsoft Active Directory Federation Services (AD FS) und Okta.
In der Vergangenheit wurden Konten mit einem einfachen Benutzernamen und einem Passwort gesichert. Passwörter sind jedoch schwer zu merken und können mit gängigen Cyberangriffstechniken wie Netzwerk-Sniffing, Phishing und Brute-Force-Angriffen relativ leicht geknackt werden. Wenn jemand Ihre Anmeldedaten stiehlt, kann diese Person sich für Sie ausgeben und auf alle Ihre Konten und Ressourcen zugreifen.
Die Multifaktor-Authentifizierung (MFA) ist ein beliebtes Sicherheitsfeature, das dazu beiträgt, das Risiko einer Kontoübernahme zu verringern, indem es die Sicherheit erhöht, dass ein Anwendungsbenutzer derjenige ist, der er vorgibt zu sein. MFA verlangt von den Nutzern, dass sie mehr als nur einen Authentifizierungsfaktor angeben. Es gibt drei Kategorien von Authentifizierungsfaktoren: etwas, was Sie wissen (z. B. ein Passwort oder eine PIN), etwas, was Sie haben (z. B. ein Sicherheits-Token oder eine Telefonnummer) und etwas, was Sie sind (z. B. biometrische Daten wie ein Fingerabdruck oder ein Gesichtsscan). Wenn MFA aktiviert ist, kann sich ein Angreifer, selbst wenn es ihm gelingen sollte, Ihr Passwort zu erlangen, nicht als Sie authentifizieren, ohne die von der MFA geforderten zusätzlichen Nachweise zu erbringen. Das kann unbefugten Zugriff verhindern und vor der Preisgabe sensibler Informationen oder vor unangemessenen Handlungen schützen. Die Aktivierung von MFA hilft außerdem bei der Einhaltung gesetzlicher Vorschriften und Industriestandards, wie z. B. denen des National Institute of Standards and Technology (NIST).
Oracle empfiehlt allen Nutzern die Aktivierung von MFA. Zumindest sollten Sie MFA für Benutzer mit administrativen Rechten aktivieren, wie z. B. die Fähigkeit zum Erstellen und Verwalten von OCI-Ressourcen. Außerdem sollten Sie MFA für den Zugriff auf alle Anwendungen verlangen, die sensible Daten enthalten oder risikoreiche Maßnahmen ermöglichen.
Wenn MFA zum ersten Mal von einem Administrator aktiviert wird, werden die Nutzer bei ihrer nächsten Anmeldung aufgefordert, ihre MFA zu registrieren. Nach der Erstanmeldung werden die Nutzer bei jedem weiteren Besuch während des Anmeldevorgangs zur MFA aufgefordert. Wenn der Administrator die Option „vertrauenswürdige Geräte“ aktiviert, können Benutzer „diesem Gerät vertrauen“ auswählen, wodurch die Anforderung für MFA entfällt, wenn der Benutzer mit demselben Gerät zurückkehrt.
Weitere Informationen finden Sie in der folgenden Anleitung:
Nein, MFA ist nicht unter allen Umständen obligatorisch. Für den Zugang zu einer öffentlichen Website ist z. B. normalerweise überhaupt keine Authentifizierung erforderlich. Wenn Sie möchten, dass sich die Nutzer beim Kauf anmelden, damit Sie wissen, welches Konto belastet werden muss und wohin die Produkte geliefert werden sollen, reichen eventuell ein Benutzername und ein Passwort aus. Wenn aber derselbe Benutzer die Zahlungsmethode oder die Lieferadresse ändern möchte oder wenn die Anwendung Maßnahmen zulässt, die sich auf Ihr Unternehmen auswirken könnten, dann ist MFA empfehlenswert.
Oracle empfiehlt dringend, MFA für alle Cloud- und Anwendungsadministratoren zu aktivieren. Letztendlich müssen Sie basierend auf den internen Sicherheitsrichtlinien und der Risikobewertung Ihres Unternehmens abwägen, ob MFA durchgesetzt werden soll. Es ist jedoch ein bewährtes Verfahren, mit einer Richtlinie zu beginnen, die besagt, dass MFA immer obligatorisch ist, und die Genehmigung der Geschäftsleitung für alle Anwendungen zu verlangen, für die Sie MFA optional machen wollen.
Um die verfügbaren Faktoren und Kosten gänzlich zu verstehen, müssen Sie zunächst verstehen, welche Art von OCI-Tenancy Sie haben. In dieser Dokumentation erfahren Sie, ob Ihre Tenancy OCI Identity and Access Management (IAM) mit Identitätsdomains oder OCI IAM ohne Identitätsdomains umfasst.
Die genauen Anweisungen zur Implementierung von MFA variieren je nach Typ der OCI-Tenancy, die Sie haben. In dieser Dokumentation wird beschrieben, ob Ihre Tenancy OCI IAM mit Identitätsdomains oder OCI IAM ohne Identitätsdomains umfasst.
Wenn Sie keine MFA implementieren, besteht ein erhöhtes Risiko, dass ein gezielter Angriff zur Übernahme eines Kontos erfolgreich ist. Mit MFA funktionieren Ihre Tenancy und/oder andere Authentifizierungsverfahren weiterhin normal.