OCI IAM es un servicio nativo de OCI que proporciona funciones de gestión de identidad y acceso de clase empresarial, como autenticación compleja y adaptable, gestión del ciclo de vida (Lifecycle Management, LCM) del usuario y conexión única (Single Sign-On, SSO) a aplicaciones empresariales. OCI IAM se despliega como dominios de identidad en OCI. Los dominios incluidos permiten a las organizaciones gestionar el acceso a sus servicios de Oracle Cloud (red, recursos informáticos, almacenamiento, etc.) y aplicaciones de Oracle SaaS. Los clientes pueden elegir actualizar o crear dominios de identidad adicionales para adaptarse a otros casos de uso, como la gestión del acceso del personal a aplicaciones que no sean de Oracle, la activación del acceso del consumidor a aplicaciones orientadas al cliente o la incorporación de IAM en aplicaciones desarrolladas de forma personalizada.
Cada dominio de identidad de OCI IAM es una solución de gestión de identidad y acceso independiente que se puede utilizar para abordar una variedad de casos de uso de IAM. Por ejemplo, puedes utilizar un dominio de identidad de OCI IAM para gestionar el acceso de los empleados a numerosas aplicaciones locales y en la nube, lo que permite una autenticación segura, una gestión sencilla de los derechos y una SSO sin problemas para los usuarios finales. También puede que desees configurar un dominio de identidad para permitir el acceso a la cadena de suministro o a los sistemas de órdenes para los socios comerciales. También puedes utilizar dominios de identidad para activar IAM para aplicaciones orientadas al consumidor y permitir a los usuarios consumidores realizar autorregistros, conexión social o consentimientos de las condiciones de uso. Los dominios de identidad representan una solución completa de identidad como servicio (identity-as-a-service, IDaaS) que se adapta a numerosos casos de uso y escenarios de IAM.
No. OCI IAM los considera poblaciones de usuarios independientes para las licencias. Sin embargo, puedes utilizar el mismo servicio OCI IAM para gestionar dos o más dominios que pueden alojar a empleados y no empleados (socios, filiales, consumidores, etc.). Se pueden utilizar varios dominios para acceder a las mismas aplicaciones, pero las reglas y las políticas de seguridad para no empleados suelen ser diferentes de las que se aplican a los empleados. Cada dominio tiene su propio conjunto de parámetros, configuraciones y políticas de seguridad que son únicas para esa población de usuarios. Esto es por diseño para adaptarse a los requisitos muy variables que son típicos para diferentes poblaciones de usuarios.
Cada arrendamiento de OCI incluye un grupo de administradores que proporciona acceso completo a todos los recursos de OCI. Es importante comprender que todos los miembros del grupo de administradores de OCI tienen acceso completo para gestionar los dominios de identidad de OCI IAM. Oracle recomienda un uso cuidadoso de este grupo. Los privilegios administrativos se pueden otorgar en cada dominio mediante los roles de administrador, que permiten la separación de tareas entre grupos de personas. Consulta Descripción de los roles de administrador para obtener más información.
En cada región de OCI, hay varios dominios de disponibilidad (availability domains, AD) o dominios de errores (fault domains, FD) (en regiones de un solo AD). Los AD y los FD cumplen funciones similares, pero los FD están físicamente más cerca que los AD. Los dominios de identidad se despliegan con instalaciones redundantes en cada región (dos en los AD/FD) que ofrecen alta disponibilidad. Los dominios de identidad de OCI IAM también ofrecen recuperación ante desastres (disaster recovery, DR) entre regiones mediante un enfoque activo-pasivo que aprovecha la replicación de datos de alto rendimiento. Esto proporciona una recuperación de datos confiable para los dominios de identidad en el caso poco probable de que toda una región de OCI deje de estar disponible. Esta DR se entrega a través de una única URL, por lo que es transparente para las aplicaciones.
Los conceptos principales de IAM son los siguientes:
Con OCI IAM, puedes aprovechar un único modelo para la autenticación y autorización en todos los servicios de Oracle Cloud y Cloud Application. OCI IAM facilita la gestión de los accesos a organizaciones de todos los tamaños, desde una persona que trabaja en un solo proyecto hasta grandes empresas que tienen muchos grupos que trabajan en diversos proyectos a la vez, todo ello en una misma cuenta. La gestión y autorización de recursos pueden realizarse en el nivel de cuenta o en el nivel de compartimento, al tiempo que se siguen permitiendo la auditoría y facturación centrales. OCI IAM se creó desde el principio para permitirte aplicar el principio de seguridad del privilegio mínimo; por defecto, los nuevos usuarios no pueden realizar ninguna acción en ningún recurso. Los administradores solo pueden otorgar a cada usuario el acceso adecuado para ese usuario específico.
Además de gestionar los recursos de OCI, OCI IAM pone a tu alcance una solución IDaaS de clase empresarial. Con un clic puede desplegar una solución de IAM sólida que se pueda utilizar para abordar muchos requisitos de IAM en casos de uso de empleados/personal, socios o consumidores.
OCI IAM proporciona un amplio soporte para la autenticación multifactor (multi-factor authentication, MFA) que incluye una aplicación MFA móvil que ofrece opciones de push o código de acceso de un solo uso, soporte para autenticadores FIDO2 y soporte para SMS, correo electrónico, llamada telefónica, etc. OCI IAM también incluye seguridad adaptable sensible al contexto que reduce el riesgo sin introducir obstáculos en la experiencia del usuario final. Adaptive Security evalúa el dispositivo, la red, la ubicación y el comportamiento anterior del usuario para crear una puntuación de riesgo para la sesión del usuario. Los administradores pueden configurar políticas de MFA que pueden diferir para aplicaciones específicas o para grupos de usuarios específicos.
Sí. Para cumplir con los requisitos empresariales de auditoría y conformidad, todos los cambios se registran y estos registros pueden ponerse a tu disposición sin costo adicional.
OCI IAM está habilitado de forma predeterminada sin cargo adicional. El primer usuario de tu cuenta es el administrador predeterminado. Todos los usuarios posteriores se crean a través del servicio IAM, donde les otorga explícitamente privilegios para interactuar con determinados recursos en la nube.
Puede acceder a Oracle IAM mediante la Consola, la API de REST o los SDK.
Para restablecer su contraseña de Oracle Cloud Infrastructure, primero debe asegurarse de haber asociado una dirección de correo electrónico a su cuenta. Visita la página de perfil de usuario para tu cuenta de Oracle Cloud Infrastructure y añade una dirección de correo electrónico a la que solo tú tengas acceso. Recibirá un correo electrónico para confirmar que realmente quiere registrar esa dirección con su cuenta. Después, puede restablecer la contraseña con su cuenta de correo electrónico a menos que el administrador de su inquilino la haya deshabilitado.
Un compartimento es un contenedor lógico seguro dentro de su cuenta que se utiliza para alojar sus recursos de infraestructura (como computación, almacenamiento y red), junto con un conjunto de políticas de gestión de accesos para estos recursos. Los compartimentos le permiten organizar de forma lógica sus recursos en la nube para admitir una amplia variedad de casos de uso.
A continuación se muestran algunos usos comunes de los compartimentos:
Sí. Los compartimentos son agrupaciones lógicas de recursos distintas de las construcciones físicas de los dominios de disponibilidad. Un compartimento individual puede contener recursos en varios dominios de disponibilidad.
Todas las políticas se asocian al compartimento raíz o a un compartimento secundario. Cada política consta de una o más declaraciones de política que siguen esta sintaxis básica:
Permite compartimento de grupo
Las declaraciones de las políticas le permiten usar compartimentos para simplificar la gestión de los permisos; por ejemplo, puede escribir una política que permita al grupo AdministradoresRRHH gestionar todos los recursos del compartimento CompartimentoRRHH.
Sí, puede eliminar compartimentos.
Sí, puede mover árboles de compartimentos enteros y sus recursos incluidos a otros compartimentos principales.
Sí, puede mover recursos de un compartimento a otro.
Sí, puede crear una jerarquía de compartimentos anidándolos. Con los compartimentos jerárquicos o anidados, el administrador del sistema puede organizar los recursos y permitir que los administradores de nivel inferior hagan lo mismo, al tiempo que conserva total visibilidad y control a través de la política.
Un compartimento se puede anidar hasta seis niveles de profundidad como máximo.
Sí, los compartimentos secundarios heredan las políticas de los compartimentos de nivel superior.
Sí, puede rastrear los costos y el uso por compartimentos en My Services.
Para cada cuenta, Oracle Cloud Infrastructure crea automáticamente un compartimento de nivel superior conocido como el compartimento raíz. Al igual que ocurre con la carpeta raíz en un sistema de archivos, el compartimento raíz se comporta exactamente como sus compartimentos secundarios, a excepción de algunas características especiales:
Nota: Actualmente, solo puedes crear compartimentos adicionales dentro del compartimento raíz, no dentro de otros compartimentos.
En general, los recursos deben crearse en un compartimento que no sea el compartimento raíz. Es mejor que diseñe su jerarquía de compartimentos antes de comenzar a crear compartimentos y recursos.
Un usuario es alguien que puede autenticarse con éxito en OCI IAM y que tiene privilegios suficientes para consumir o gestionar recursos en la nube dentro de tu cuenta. Los administradores pueden crear uno o más usuarios dentro de su cuenta y asignarlos a grupos para otorgarles permisos para recursos de compartimentos específicos.
Tu cuenta está provista de un solo usuario, el administrador predeterminado, y un solo grupo, los administradores, del cual es miembro el usuario administrador predeterminado. Este grupo (Administradores) tiene acceso total en su cuenta. Este usuario especial (administrador predeterminado) debe crear todos los usuarios adicionales u otorgar permiso a otros usuarios para que puedan crear nuevos usuarios.
De manera predeterminada, un usuario nuevo no tiene permiso para usar ningún recurso o servicio dentro de su cuenta; todos los permisos se deben otorgar explícitamente. Este enfoque le permite adherirse al principio de seguridad del privilegio mínimo por el cual solo se otorga a cada usuario el acceso necesario para ese usuario específico. Debe añadir explícitamente a los usuarios a un grupo existente o crear un grupo nuevo para ellos, y después asignar los permisos adecuados a ese grupo a través de una política.
Los administradores pueden desactivar o bloquear un usuario para desactivar su acceso temporalmente. También pueden restablecer contraseñas de usuario o eliminar claves.
Sí, las políticas de contraseñas te permiten definir un tiempo de caducidad para las contraseñas. También puedes automatizar restablecimientos de contraseña, cambios de clave o ediciones de usuarios y miembros de grupos mediante API de REST y SDK.
Una política es un documento que consta de declaraciones descriptivas que otorgan permisos específicos a grupos de usuarios. Están escritas con una sintaxis tipo SQL fácil de entender. Ejemplos de lo que podrían aplicar las políticas:
Una política permite que un grupo trabaje de ciertas maneras con determinados tipos de recursos en un compartimento concreto. Opcionalmente, las políticas pueden contener una cláusula condicional ("where ...") que restringe aún más la declaración de política. Las políticas se adhieren a la siguiente sintaxis:
Permite compartimento de grupo [dónde]
Por ejemplo, esta es una declaración de política que otorga permisos para utilizar instancias de computación:
Permite a los desarrolladores de grupos utilizar instancias en el compartimento ProjectA
Para obtener más detalles, consulta la sección de OCI IAM de la documentación de Oracle Cloud Infrastructure.
Sí. Una política que otorga permisos en el compartimento raíz otorga automáticamente los mismos permisos a todos los compartimentos secundarios. Por ejemplo, la siguiente política otorga permiso a todos los usuarios del grupo "InstanceAdmins" para gestionar instancias en el compartimento raíz, así como en todos los compartimentos secundarios:
Permite al grupo InstanceAdmins gestionar instancias en el arrendamiento
Sí. Cada política está "asociada" a un compartimento. El lugar al que la asocie controla quién puede modificarla o eliminarla. Si asocia una política al compartimento raíz, cualquier persona que tenga acceso para gestionar políticas en el compartimento raíz puede modificarla o eliminarla. Sin embargo, si asocia la política a un compartimento determinado, cualquier persona que tenga acceso para gestionar políticas en ese compartimento puede modificarla o eliminarla. En la práctica, esto significa que es fácil otorgar a los administradores de compartimento (es decir, un grupo con acceso para "gestionar todos los recursos" en el compartimento) acceso para gestionar las políticas de su propio compartimento, sin darles un acceso más amplio para gestionar políticas que residen en la cuenta.
Para obtener más información sobre las políticas y las declaraciones de políticas, consulte "Introducción a las políticas" y "Políticas comunes" en la documentación de Oracle Cloud Infrastructure.
Un grupo es una colección de usuarios que necesitan privilegios de acceso similares para poder usar o gestionar un recurso específico dentro de su cuenta. Los usuarios pueden formar parte de varios grupos. Los permisos son aditivos. Por ejemplo, si la pertenencia a un grupo permite a un usuario utilizar instancias de computación, y la pertenencia a un segundo grupo permite a ese usuario gestionar volúmenes de bloque, el usuario puede gestionar tanto instancias como volúmenes de bloque.
Los administradores escriben políticas que especifican el acceso que los grupos (no usuarios individuales) necesitan, ya sea para un compartimento específico o para la cuenta. Después, los administradores añaden usuarios a los grupos correspondientes.
Sí. Su cuenta está aprovisionada con un único administrador predeterminado que pertenece a un grupo Administradores dentro de su compartimento raíz. Este grupo tiene todos los privilegios para crear y gestionar todos los recursos de Oracle Cloud Infrastructure en su cuenta, incluidos usuarios, grupos, políticas y compartimentos, así como todos los demás recursos de infraestructura en la nube dentro de cualquier compartimento. Puede añadir usuarios adicionales a este grupo Administradores.
Las políticas de contraseñas te permiten definir un tiempo de caducidad para las contraseñas. Una política de contraseñas por defecto define las contraseñas para que caduquen después de los 120 días. Esto se puede configurar y se pueden aplicar diferentes políticas a subgrupos de usuarios.
Utiliza grupos de recursos dinámicos para asignar un conjunto de recursos informáticos a un grupo. Puedes asignar los permisos de grupo mediante una política. Esto permite que una instancia informática acceda a otros recursos de OCI de forma segura sin embeber credenciales en secuencias de comandos.
La federación de identidades es un mecanismo para delegar la gestión de usuarios de su inquilino de Oracle Cloud Infrastructure a otra entidad denominada proveedor de identidades o IdP. Resulta muy útil para las empresas que ya tienen un sistema de identidad y que les gustaría usarlo, en lugar de crear y mantener un nuevo conjunto de usuarios. La federación requiere una configuración que se realiza una sola vez entre Oracle Cloud Infrastructure y el IdP conocida como confianza de federación.
Los usuarios federados (identidades externas) son usuarios que gestionas fuera de Oracle Cloud Infrastructure (por ejemplo, en tu directorio corporativo), pero a quienes otorgas acceso a tu cuenta de Oracle Cloud Infrastructure. Son distintos de los usuarios de Oracle Cloud Infrastructure, que se crean y mantienen en su cuenta de Oracle Cloud Infrastructure.
Sí. Los usuarios federados pueden acceder a la consola de Oracle Cloud Infrastructure.
Sí. Los usuarios federados pueden acceder al SDK y la CLI de Oracle Cloud Infrastructure.
Los usuarios federados no pueden cambiar ni restablecer sus contraseñas en la consola de Oracle Cloud Infrastructure.
Utilice las mismas políticas de Oracle Cloud Infrastructure para gestionar usuarios federados que las que usa para gestionar usuarios nativos. Puede asignar roles y grupos en su proveedor de identidades a grupos en Oracle Cloud Infrastructure. Cuando un usuario federado inicia sesión, la consola de Oracle Cloud Infrastructure aplica políticas en función de su pertenencia a grupos de Oracle Cloud Infrastructure, igual que ocurre con los usuarios nativos. Consulte la documentación para ver ejemplos.
Solo se puede asignar un rol o grupo en su proveedor de identidades a varios grupos de Oracle Cloud Infrastructure. Además, se pueden asignar varios roles o grupos en su proveedor de identidades a un solo grupo de Oracle Cloud Infrastructure.
No hay ningún límite en cuanto al número de usuarios federados a los que se les puede otorgar acceso a la consola.
OCI IAM soporta cualquier proveedor de identidad compatible con SAML 2.0, Open ID Connect o OAuth, incluidas soluciones populares como Oracle Access Manager, Microsoft Active Directory Federation Services (AD FS) y Okta.
Históricamente, las cuentas estaban protegidas simplemente con un nombre de usuario y contraseña. Pero las contraseñas pueden ser difíciles de recordar y relativamente fáciles de capturar con técnicas de ciberataque comunes, como análisis de tráfico, el phishing y los ataques de fuerza bruta. Si alguien roba tus credenciales, pueden hacerse pasar por ti y acceder a todas tus cuentas y recursos.
La MFA es una característica de seguridad popular que ayuda a reducir el riesgo de usurpación al fortalecer la garantía de que el usuario de la aplicación es quien afirma ser. La MFA exige que los usuarios proporcionen más de un factor de autenticación. Hay tres categorías de factores de autenticación: algo que sabes (como una contraseña o un PIN), algo que tienes (como un token de seguridad o un teléfono móvil) y algo que eres (como datos biométricos como una huella o un escaneo facial). Con la MFA activada, incluso si un atacante logra obtener tu contraseña, no podrá autenticarse como tú sin proporcionar la evidencia adicional que solicita la MFA. Esto puede ayudar a evitar el acceso no autorizado y a evitar que la información confidencial se vea comprometida o que se realicen acciones inadecuadas. La activación de la MFA también ayuda a cumplir con los requisitos de cumplimiento normativo y el cumplimiento de los estándares del sector, como los proporcionados por el Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology).
Oracle recomienda habilitar la MFA para todos los usuarios. Como mínimo, se recomienda habilitar la MFA para los usuarios con privilegios administrativos, como la capacidad de crear y administrar recursos de OCI. Deberías también exigir la MFA para acceder a cualquier aplicación que almacene información sensible o permita realizar acciones de alto riesgo.
Cuando un administrador activa la MFA por primera vez, se le pedirá a los usuarios que se inscriban en la MFA durante su siguiente inicio de sesión. Después de la inscripción inicial, a los usuarios se les pedirá completar la MFA durante el proceso de inicio de sesión en cada visita posterior. Si el administrador habilita el uso de dispositivos de confianza, los usuarios tendrán la opción de seleccionar "confiar en este dispositivo", lo que elimina el requisito de la MFA si el usuario vuelve al mismo dispositivo.
Para obtener más información, los usuarios pueden consultar la siguiente guía:
No. La MFA no es estrictamente obligatoria en todas las circunstancias. Si estás otorgando acceso a un sitio web público, por ejemplo, normalmente no requerirías ninguna autenticación. Si quieres que los usuarios inicien sesión al realizar una compra para saber en qué cuenta cargar y dónde entregar los productos, quizás un nombre de usuario y una contraseña sean suficientes. Pero si ese mismo usuario desea cambiar el método de pago o la dirección de entrega, o si la aplicación permite acciones que podrían afectar a su organización, entonces se recomienda utilizar la MFA.
Oracle recomienda encarecidamente que actives la MFA para todos los administradores de la nube y las aplicaciones. En última instancia, deberías evaluar si hacer obligatorio el MFA en función de las políticas internas de seguridad de tu organización y la evaluación de riesgos. Sin embargo, es una buena práctica comenzar con una política en la que el uso de la MFA sea siempre obligatorio y requerir la aprobación ejecutiva para cualquier aplicación para la que se desee hacer opcional su uso.
Para comprender completamente los factores disponibles y su costo, es importante primero entender qué tipo de arrendamiento de OCI tienes. Para determinar si tu arrendamiento tiene OCI Identity and Access Management (IAM) con dominios de identidad o si tiene OCI IAM sin dominios de identidad, consulta esta documentación.
Las instrucciones específicas para implementar la MFA varían según el tipo de arrendamiento de OCI que tengas. Para determinar si tu arrendamiento tiene OCI IAM con dominios de identidad o sin dominios de identidad, consulta esta documentación.
Si no implementas MFA, tendrás un mayor riesgo de que un ataque de toma de control de cuenta dirigida tenga éxito. Sin embargo, con la MFA, tu arrendamiento y otros procesos de autenticación seguirán funcionando normalmente.