الأسئلة الشائعة عن Identity and Access Management

عام

ما المقصود بـ Oracle Cloud Infrastructure Identity and Access Management ‏(OCI IAM)؟

OCI IAM هي خدمة أصلية لـ OCI توفر ميزات إدارة الهوية والوصول على مستوى المؤسسة مثل المصادقة القوية والتكييفية وإدارة دورة حياة المستخدم (LCM) وتسجيل الدخول الموحد (SSO) إلى تطبيقات المؤسسة. تم توزيع OCI IAM كمجالات هوية في OCI. تتيح المجالات المضمّنة للمؤسسات إدارة الوصول إلى تطبيقات Oracle Cloud الخاصة بها (الشبكة والحوسبة والتخزين، وما إلى ذلك) وOracle SaaS. يمكن للعملاء اختيار ترقية أو إنشاء مجالات هوية إضافية لاستيعاب حالات الاستخدام الأخرى مثل إدارة وصول القوى العاملة إلى التطبيقات غير التابعة لشركة Oracle، أو تمكين وصول المستهلك إلى التطبيقات التي تواجه العملاء، أو تضمين IAM في التطبيقات المخصّصة.

ما المقصود بمجالات الهوية؟

كل مجال هوية OCI IAM يُعدّ أحد حلول إدارة الهوية والوصول القائمة بذاتها ويمكن استخدامه لمعالجة مجموعة متنوعة من حالات استخدام IAM. على سبيل المثال، يمكنك استخدام مجال هوية OCI IAM لإدارة الوصول للموظفين عبر العديد من التطبيقات السحابية والمحلية، ما يتيح المصادقة الآمنة والإدارة السهلة للاستحقاقات وتسجيل الدخول الأحادي السلس للمستخدمين النهائيين. قد تريد أيضًا وضع مجال هوية لتمكين الوصول إلى سلسلة التوريد أو أنظمة الطلب لشركاء الأعمال. يمكنك أيضًا استخدام مجالات الهوية لتمكين IAM للتطبيقات التي تواجه المستهلكين والسماح للمستخدمين المستهلكين بإجراء تسجيل ذاتي وتسجيل دخول اجتماعي و/أو الموافقة على شروط الاستخدام. تمثِّل مجالات الهوية حلًا شاملًا للهوية كخدمة (IDaaS) يستوعب العديد من حالات استخدام IAM والسيناريوهات.

ما نوع مجال الهوية الذي يجب أن أختاره؟

  • مجالات الهوية المجانية: يتضمن كل عقد إيجار OCI مجال هوية OCI IAM افتراضيًا من الطبقة المجانية لإدارة الوصول إلى موارد OCI (الشبكة والحوسبة والتخزين، وغير ذلك). إذا كنت تبحث عن إدارة الوصول إلى موارد OCI فقط، يمكنك استخدام المجال الافتراضي المضمّن. وهي توفِّر مجموعة قوية من وظائف IAM لإدارة الوصول إلى موارد Oracle Cloud. وفقًا لنموذج التأمين والفريق، قد يختار العملاء حجز هذا المجال لمسؤولي OCI.
  • مجالات هوية تطبيقات Oracle‏: قد تتضمّن العديد من تطبيقات Oracle Cloud (HCM، وCRM، وERP، وتطبيقات المجال، وما إلى ذلك) استخدام OCI IAM عبر مجال تطبيقات Oracle. يتم تضمين هذه المجالات لاستخدامها مع تطبيقات Oracle المشتركة وتوفِّر وظائف IAM قوية لإدارة الوصول إلى خدمات Oracle Cloud وSaaS. قد يختار العملاء إضافة جميع الموظفين إلى هذا المجال لتمكين تسجيل الدخول الموحّد إلى خدمة تطبيق Oracle Cloud، وقد يستخدموا هذا المجال لإدارة الوصول إلى بعض موارد OCI الخاصة بهم أو جميعها.
  • مجالات هوية Oracle Apps Premium‏: إذا كنت تريد توسيع مجال Oracle Apps بميزات مؤسسة كاملة لإدارة الوصول لتطبيقات Oracle التي قد لا تكون مقدمة بواسطة SaaS (على سبيل المثال، Oracle E-Business Suite أو Oracle Databases، سواء أكانت محلية أم مستضافة في OCI)، توفِّر مجالات Oracle Apps Premium مجموعة كاملة من ميزات وإمكانات OCI IAM للاستخدام مع أهداف Oracle التي يمكن نشرها عبر بيئات السحابة الهجينة. هذه خدمة منخفضة التكلفة كاملة المزايا ولكنها محدودة الاستخدام مع أهداف Oracle.
  • مجالات الهوية الخارجية: توفِّر مجالات الهوية الخارجية مجموعة كاملة من ميزات وإمكانات OCI IAM لغير الموظفين مثل المستهلكين الذين يصلون إلى موقع التجزئة أو الحكومات التي تتيح الوصول للمواطنين أو الشركات ما يتيح الوصول إلى شركاء الأعمال. لا توجد قيود يمكن استهداف التطبيقات عليها. ومع ذلك، لا يتم تضمين بعض ميزات المؤسسة التي لا تكون مفيدة بشكل عام في سيناريوهات غير الموظفين، مثل عبّارة التطبيق وجسر الإمداد. تشمل المجالات الخارجية دعم تسجيل الدخول الاجتماعي والتسجيل الذاتي والموافقة على شروط الاستخدام وإدارة ملف التعريف/كلمة المرور.
  • مجالات الهوية المميزة: توفِّر مجالات الهوية المميزة مجموعة كاملة من ميزات وإمكانات OCI IAM دون قيود يمكن استهداف التطبيقات عليها. يمكن استخدام المجالات المميزة كخدمة IAM للمؤسسات التي تدير وصول الموظفين أو القوى العاملة عبر التطبيقات السحابية والمحلية ما يتيح مصادقة آمنة وإدارة الاستحقاقات بسهولة وتسجيل الدخول الأحادي السلس للمستخدمين النهائيين.

هل يمكنني مزج الموظفين وغير الموظفين في مجال هوية واحد؟

لا، تَعتبر OCI IAM هذه المجموعات مجموعات منفصلة من المستخدمين لأغراض الترخيص. ومع ذلك، يمكنك استخدام خدمة OCI IAM نفسها لإدارة مجالين أو أكثر يمكنهم استيعاب الموظفين وغير الموظفين (الشركاء والشركات التابعة والمستهلكين وما إلى ذلك). يمكن استخدام مجالات متعددة للوصول إلى التطبيقات نفسها، ولكن عادةً ما تختلف القواعد وسياسات الأمان لغير الموظفين عن تلك التي تنطبق على الموظفين. لكل مجال مجموعة خاصة به من الإعدادات والتكوينات وسياسات الأمان التي تعتبر فريدة من نوعها لمجموعة المستخدمين تلك. وهذا حسب التصميم لاستيعاب المتطلبات المتنوعة على نطاق واسع التي هي نموذجية لمختلف مجموعات المستخدمين.

من لديه حق الوصول إلى مجال الهوية؟

يتضمن كل عقد إيجار OCI مجموعة مسؤولين توفِّر الوصول الكامل إلى جميع موارد OCI. من المهم فهم أن كل أعضاء مجموعة مسؤولي OCI لديهم حق الوصول الكامل لإدارة مجالات هوية OCI IAM. تنصح Oracle باستخدام هذه المجموعة بعناية. يمكن منح الامتيازات الإدارية داخل كل مجال من خلال أدوار المسؤولين التي تسمح بفصل المهام بين مجموعات الأشخاص. راجع معرفة أدوار المسؤولين للمزيد من التفاصيل.

هل توفِّر OCI IAM توافرًا عاليًا و/أو استعادة القدرة على العمل بعد الكوارث؟

داخل كل منطقة OCI، توجد إما مجالات إتاحة (ADs) متعددة أو مجالات خطأ (FD) (في مناطق AD واحدة). تخدم ADs وFDs وظائف مماثلة، ولكن FDs أقرب ماديًا من ADs. يتم نشر مجالات الهوية مع التركيبات الزائدة في كل منطقة (اثنان عبر AD/FDs) ويُعدّ ذلك توافرًا عاليًا. توفِّر مجالات هوية OCI IAM أيضًا استعادة البيانات بعد الكوارث عبر المناطق من خلال نهج سلبي نشط يستفيد من استنساخ البيانات عالي الأداء. يوفِّر ذلك استعادة بيانات موثوقة لمجالات الهوية في حال عدم توفر منطقة OCI بأكملها. يتم تسليم DR من خلال عنوان URL واحد ما يجعله شفافًا للتطبيقات.

ما المفاهيم والمصطلحات الرئيسية لخدمة Oracle Identity and Access Management؟

المفاهيم الرئيسية لخدمة IAM هي:

  • الحساب أو الإيجار: عند التسجيل في OCI، تنشئ Oracle عقد إيجار لشركتك، وهو قسم معزول داخل OCI حيث يمكنك تكوين مواردك السحابية وتنظيمها وإدارتها. ويسمى هذا أحيانًا حساب OCI.
  • حاوية الموارد السحابية: حاوية منطقية داخل حساب OCI لموارد Oracle Cloud. يمكن للمسؤولين إنشاء مقطع واحد أو أكثر ضمن حساب OCI لتنظيم الموارد وإدارتها. على سبيل المثال، يمكن استخدام الحاويات لفرض فصل المهام بين أنواع مختلفة من المسؤولين (الشبكة، الحوسبة، التخزين، وغير ذلك).
  • الحاوية الجذر: حاوية المستوى الأعلى داخل حساب OCI. يتم إنشاء الحاوية الجذر لك تلقائيًا عند توفير حسابك.
  • مجالات الهوية - يمثِّل مجال الهوية مجتمع المستخدمين في OCI والتكوينات المرتبطة وإعدادات التأمين. يتضمّن كل حساب مجال هوية افتراضيًا يتيح للعملاء إدارة الوصول إلى موارد OCI. يمكن للعملاء اختيار إنشاء مجالات هوية إضافية بناءً على احتياجاتهم الخاصة. يتم تكوين مجالات الهوية داخل إحدى الحاويات، ويتم ربط الوصول إلى إدارة المجالات بأذونات الحاوية. يمكن كتابة سياسات الوصول إلى OCI للسماح للمستخدمين في حاوية محددة/مجال محدد بالوصول إلى الموارد في الحاويات الأخرى.
  • المستخدم: كيان يمكن التصديق عليه. يمكن أن يكون المستخدم إما حساب شخص أو حساب آلة. لكل مستخدم اسم فريد في حسابك ومعرّف فريد عام. يمكن منح المستخدمين كلمات مرور للوصول إلى وحدة تحكم الويب والمفاتيح للوصول إلى الخدمات من خلال واجهات برمجة التطبيقات.
  • 0المجموعة: مجموعة من المستخدمين. وتُستخدم المجموعات لتبسيط إدارة الوصول. على سبيل المثال، يمكن تجميع مطوري البرامج معًا كأعضاء في مجموعة "المطورين"، ما يتيح لهم قراءة و/أو تعديل التعليمات البرمجية. يمكن أن يكون مستخدم واحد عضوًا في مجموعات متعددة.
  • النظام: مستند يحدِّد من يمكنه الوصول إلى موارد OCI والامتيازات التي يمتلكها. يتألف النظام من عبارات نظام تستفيد من صياغة اللغة الطبيعية.

ما الذي يميز نهج Oracle Cloud Infrastructure فيما يتعلق بخدمة Identity and Access Management؟

باستخدام OCI IAM، يمكنك الاستفادة من نموذج واحد للمصادقة والترخيص عبر جميع خدمات Oracle Cloud وCloud Application. تسهّل OCI IAM إدارة الوصول للمؤسسات على اختلاف أحجامها، بدءًا من شخص واحد يعمل في مشروع واحد ووصولًا إلى الشركات الكبيرة التي يعمل بها العديد من المجموعات في العديد من المشروعات في الوقت نفسه، وكل ذلك ضمن حساب واحد. يمكن أن تتم إدارة الموارد والتصريح بها على مستوى الحساب أو على مستوى الحاويات، مع السماح بالتدقيق والفوترة المركزيين. تم إنشاء OCI IAM من البداية للسماح لك بفرض مبدأ التأمين الأقل امتيازًا؛ وبشكل افتراضي، لا يُسمح للمستخدمين الجدد بتنفيذ أيّ إجراءات على أيّ موارد. ويمكن للمسؤولين بعد ذلك منح كل مستخدم حق الوصول الملائم لذلك المستخدم المحدّد فقط.

بالإضافة إلى إدارة موارد OCI، تضع OCI IAM حل IDaaS من فئة المؤسسات في متناول يديك. بمجرد ضغطة زر، يمكنك نشر حل IAM قوي يمكن استخدامه لتلبية العديد من متطلبات IAM عبر حالات استخدام الموظف/القوى العاملة أو الشريك أو المستهلك.

كيف تدعم Oracle Cloud Infrastructure المصادقة متعددة العوامل؟

توفِّر OCI IAM دعمًا واسعًا للمصادقة متعددة العوامل (MFA) التي تتضمّن تطبيق MFA للأجهزة المتنقلة الذي يعرض خيارات للدفع أو رمز المرور لمرّة واحدة ودعم مصدقي FIDO2 ودعم الرسائل القصيرة والبريد الإلكتروني والمكالمات الهاتفية وغيرها. تتضمّن OCI IAM أيضًا الأمان التكيفي القائم على السياق الذي يقلِّل من المخاطر من دون إحداث عقبات لتجربة المستخدم النهائي. يقوم الأمان التكيفي بتقييم جهاز المستخدم وشبكته وموقعه وسلوكه السابق لإنشاء درجة مخاطر لجلسة عمل المستخدم. يمكن للمسؤولين تكوين أنظمة MFA التي قد تختلف في تطبيقات معينة أو لمجموعات معينة من المستخدمين.

هل تم تسجيل تغييرات للمستخدمين والمجموعات والحاويات والسياسات لأغراض تصحيح الأخطاء والمراجعة؟

نعم. لدعم متطلبات المؤسسة للمراجعة والتوافق، يتم تسجيل جميع التغييرات ويمكن توفير هذه السجلات لك دون أيّ تكلفة إضافية.

كيف يمكنني بدء استخدام OCI IAM؟

يتم تمكين OCI IAM افتراضيًا من دون رسوم إضافية. المستخدم الأول في حسابك هو المسؤول الافتراضي. يتم تكوين كل المستخدمين اللاحقين من خلال خدمة IAM، حيث يمكنك منحهم صراحةً الامتيازات للتفاعل مع موارد السحابة المحددة.

يمكنك الوصول إلى Oracle IAM باستخدام وحدة التحكم أو واجهة برمجة التطبيقات Rest‏ أو حزم تطوير البرامج (SDKs).

كمستخدم لخدمة Oracle Cloud Infrastructure، كيف يمكنني إعادة تعيين كلمة المرور؟

لإعادة تعيين كلمة مرورك لـ Oracle Cloud Infrastructure، يجب أولًا التأكّد من اقترانك بعنوان بريد إلكتروني بحسابك. تفضل بزيارة صفحة ملف تعريف المستخدم الخاصة بحساب Oracle Cloud Infrastructure وأضف عنوان بريد إلكتروني أنت وحدك من تمتلك حق الوصول إليه. ستتلقى بريدًا إلكترونيًا لتأكيد رغبتك في تسجيل هذا العنوان مع حسابك. بعد ذلك، يمكنك إعادة تعيين كلمة المرور باستخدام حساب البريد الإلكتروني الخاص بك ما لم يتم تعطيلها بواسطة مسؤول التأجير.

حاويات موارد سحابية

ما المشكلات التي تم تصميم الحاويات لحلها؟

حاوية الموارد السحابية هي حاوية منطقية آمنة داخل حسابك تستخدم لاستضافة موارد البنية التحتية الخاصة بك (مثل الحوسبة والتخزين والشبكة)، جنبًا إلى جنب مع مجموعة من سياسات إدارة الوصول لهذه الموارد. تتيح لك الحاويات تنظيم موارد السحابة منطقيًا لدعم مجموعة واسعة من حالات الاستخدام.

فيما يلي بعض الطرق الشائعة لاستخدام الحاويات من أجلها:

  • فصل بيئات تطوير البرامج لديك عن الإدارة البسيطة. على سبيل المثال، قد يكون لديك حاويات منفصلة للتطوير والاختبار والإنتاج؛ أو قد يكون لديك حاويات منفصلة لدعم النشر الأزرق/الأخضر.
  • تبسيط إدارة الأذونات. على سبيل المثال، يمكنك إنشاء حاوية منفصلة لموارد الشبكات (شبكات السحابة الافتراضية والشبكات الفرعية وبوابات الإنترنت وما إلى ذلك)، ثمّ السماح لمسؤولي الشبكات فقط بالوصول إلى هذه الحاوية.
  • استخدام العداد بشكل منفصل لوحدات العمل المميزة من أجل تحميل تكلفة وحدات العمل هذه بشكل صحيح لاستهلاك موارد السحابة.
  • تقليل مجموعة الموارد المرئية لمجموعات معينة من المستخدمين. على سبيل المثال، قد تريد الحصول على حاوية منفصلة لفريق الإدارة المالية لديك والتي تكون مرئية لبعض الموظفين فقط.

هل يمكن أن تحتوي الحاويات على موارد في مجالات توافر متعددة؟

نعم. الحاويات هي تجميعات منطقية للموارد تختلف عن التكوينات المادية لمجالات الإتاحة. يمكن أن تحتوي أحد الحاويات المفردة على موارد عبر مجالات الإتاحة.

كيف يتم استخدام الحاويات للتحكم في الوصول؟

كل السياسات مرفقة إمّا بالحاوية الجذرية أو بحاوية فرعية. يتكوّن كل نظام من عبارة نظام واحدة أو أكثر تتبع هذه الصياغة الأساسية:

السماح بالمجموعة في الحاوية

تتيح لك عبارات النظام استخدام الحاويات لتبسيط إدارة الأذونات؛ على سبيل المثال، يمكنك كتابة نظام يتيح للمجموعة HRAdministrators بإدارة كل الموارد في الحاوية HRCompartment.

هل يمكنني حذف الحاويات؟

نعم، يمكنك حذف الحاويات.

هل يمكنني نقل أشجار حاوية كاملة ومواردها المضمّنة؟

نعم، يمكنك نقل أشجار حاوية كاملة ومواردها المضمّنة إلى حاويات رئيسية أخرى.

هل يمكنني نقل الموارد، مثل مثيل الحوسبة أو وحدة تخزين الكتل، من حاوية إلى أخرى؟

نعم، يمكنك نقل الموارد من إحدى الحاويات إلى أخرى.

هل يمكنني إنشاء تدرج الحاويات؟

نعم، يمكنك إنشاء تدرج للحاويات عن طريق تداخلها. باستخدام الحاويات الهرمية أو المتداخلة، يمكن لمسؤول النظام تنظيم الموارد وتمكين المسؤولين من المستوى الأدنى من القيام بالمثل، مع الاحتفاظ بالرؤية والتحكم الكاملين عبر النظام.

كم عدد المستويات العميقة التي يمكنك استخدامها في تداخل الحاويات؟

الحدّ الأقصى لعمق حاوية متداخلة هو ستة.

هل الأنظمة المطبقة على حاوية رفيعة المستوى تنطبق أيضًا على حاوية فرعية؟

نعم، يتم اكتساب الأنظمة الموجودة على الحاويات رفيعة المستوى بواسطة حاويات فرعية.

هل يمكنني تتبع التكاليف والاستخدام حسب الحاويات؟

نعم، يمكنك تتبع التكاليف والاستخدام حسب الحاويات في قسم "خدماتي".

ما المقصود بالحاوية الجذر؟

تقوم Oracle Cloud Infrastructure تلقائيًا بإنشاء حاوية على مستوى عالٍ تُعرف باسم الحاوية الجذر لكل حساب. وهي تشبه إلى حدّ كبير المجلد الجذر في نظام الملفات، تتصرّف الحاوية الجذر تمامًا مثل حاوياتها الفرعية، باستثناء بعض الخصائص الخاصة:

  • نظرًا لأنّ الأذونات متدرجة، سيتم تطبيق أذونات المجموعة في الحاوية الأولي على كل الحاويات الفرعية. على سبيل المثال، إذا تم منح المجموعة NetworkAdmins إذنًا لإدارة شبكات السحابة الظاهرية (VCN) في الحاوية الجذر، فستتمكن هذه المجموعة من إدارة شبكات VCN في جميع الحاويات.
  • في الوقت الحالي، يتم تكوين كل المستخدمين والمجموعات داخل الحاوية الجذر. يمكن استخدام الأنظمة لمنحهم حق الوصول إلى حاويات فرعية محددة فقط.

ملاحظة: يمكنك حاليًا إنشاء حاويات إضافية داخل الحاوية الأولي فقط وليس داخل الحاويات الأخرى.

متى يجب إنشاء الموارد في الحاوية الجذر ومتى يجب إنشائها في حاوية فرعية؟

بشكل عام، يجب إنشاء الموارد في حاوية غير الحاوية الجذر. من الأفضل تصميم تدرج الحاويات قبل البدء في إنشاء الحاويات والموارد.

المستخدمين

ما الذي يمكن أن يفعله مستخدم وحدة تحكم Oracle Cloud Infrastructure؟

المستخدم هو شخص يمكنه المصادقة بنجاح مقابل OCI IAM، ولديه الامتيازات الكافية لاستهلاك موارد السحابة أو إدارتها داخل حسابك. يمكن للمسؤولين إنشاء مستخدم واحد أو أكثر ضمن حساباتهم وتعيينهم إلى مجموعات لمنحهم أذونات للموارد في حاويات محددة.

من يستطيع إنشاء المستخدمين وإدارتهم؟

تم تزويد حسابك بمستخدم واحد: المسؤول الافتراضي، ومجموعة واحدة: المسؤولون، الذين يكون مستخدم المسؤول الافتراضي عضوًا بهم. هذه المجموعة (المسؤولون) لها حق وصول كامل في حسابك. يجب على هذا المستخدم الخاص (المسؤول الافتراضي) إنشاء أيّ مستخدمين إضافيين أو منح إذن للمستخدمين الآخرين لإنشاء مستخدمين جدد.

ما هي صلاحية الوصول للمستخدم الجديد عند الإنشاء؟

افتراضيًا، ليس لدى المستخدم الجديد إذن باستخدام أيّ مورد أو خدمة في حسابك، يجب منح كل الأذونات بشكل صريح. يتيح لك هذا النهج الالتزام بمبدأ الأمان الخاص بأقل الامتيازات حيث تمنح كل مستخدم صلاحية الوصول المطلوبة لهذا المستخدم المحدد فقط. يجب إمّا إضافة المستخدم بشكل صريح إلى مجموعة موجودة أو إنشاء مجموعة جديدة لها، ثم تعيين الأذونات المناسبة لهذه المجموعة من خلال نظام.

هل يمكنني تمكين وصول المستخدم وتعطيله؟

يمكن للمسؤولين إلغاء تنشيط مستخدم أو قفله لتعطيل الوصول بشكل مؤقت. يمكنهم أيضًا إعادة تعيين كلمات مرور المستخدم أو إزالة المفاتيح.

هل يمكننا تعيين كلمات سر لانتهاء صلاحيتها؟ كيف يمكنني تدوير الصلاحيات؟

نعم، تتيح لك سياسات كلمة المرور تعيين وقت انتهاء صلاحية كلمات المرور. يمكنك أيضًا أتمتة عمليات إعادة تعيين كلمات المرور أو التغييرات الأساسية أو عمليات التحرير للمستخدمين وعضويات المجموعات من خلال واجهة برمجة تطبيقات REST وSDKs.

السياسات

ما المقصود بالنظام؟

النظام هو مستند يتكون من بيانات نظام وصفية تمنح أذونات محددة لمجموعات من المستخدمين. وتتم كتابتها بصياغة سهلة الفهم تشبه SQL. مثال على الأنظمة التي قد تُفرض:

  • يمكن لمسؤولي النظام "إنهاء" مثيلات الحوسبة بدون أنظمة تشغيل أو "إعادة تشغيلها".
  • يمكن لمسؤولي الشبكة إدارة كل موارد البنية التحتية المرتبطة بالشبكة بشكل كامل.
  • يمكن لمسؤولي تكنولوجيا المعلومات تكوين مستخدمين وتعديل عضويات المجموعة.

يتيح النظام للمجموعة العمل بطرق معينة مع أنواع محددة من الموارد في حاوية معينة. اختياريًا، يمكن أن تحتوي الأنظمة على عبارة شرطية ("‎wher‎e ...‎") تقيّد بيان النظام بشكل أكبر. تلتزم الأنظمة بالصياغة التالية:

السماح بالمجموعة في الحاوية [where]

على سبيل المثال، إليك جملة نظام تمنح أذونات لاستخدام مثيلات الحوسبة:

السماح لمطوري المجموعة باستخدام المثيلات في الحاوية ProjectA

  • "group_name" هو اسم المجموعة التي يتم منحها الأذونات.
  • "verbs" هي إجراءات يمكنك اتخاذها على الموارد، على سبيل المثال: فحص أو قراءة أو استخدام أو إدارة.
  • "resource-type" هو مورد السحابة الذي يتم منح الأذونات له. مثال على أنواع الموارد: المثيلات ووحدات التخزين وجداول المسارات.
  • "compartment_name" هو اسم الحاوية الذي يتم فيه تنظيم الموارد.
  • "conditions" هي مواصفات أخرى تضييق نطاق بيان النظام. تتضمّن الأمثلة: "where request.user.id=target.user.id" أو "where target.group_name != المسؤولين".

للمزيد من التفاصيل، اطّلع على قسم ‏OCI IAM‏ لوثائق Oracle Cloud Infrastructure.

هل يتم اكتساب أنظمة الحاوية الجذر بواسطة الحاويات الفرعية؟

نعم. يمنح النظام الذي يمنح الأذونات في الحاوية الجذر الأذونات نفسها تلقائيًا لجميع الحاويات الفرعية. على سبيل المثال، يمنح النظام التالي الإذن لجميع المستخدمين في المجموعة "InstanceAdmins" لإدارة المثيلات في الحاوية الجذر وكذلك جميع الحاويات الفرعية:

السماح للمجموعة InstanceAdmins بإدارة المثيلات في الإيجار

هل يمكن قصر الأنظمة على حاويات محددة؟

نعم. يتم "إرفاق" كل نظام إلى حاوية. والمكان الذي ترفقه فيها هو المسؤول عن التحكّم في المسؤول عن تعديلها أو حذفها. إذا تم إرفاق نظام بالحاوية الجذر، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في الحاوية الجذر تغييره أو حذفه. إذا قمت بدلًا من ذلك بإرفاق النظام بالحاوية، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في هذه الحاوية تغييرها أو حذفها. ومن الناحية العملية، فإنّ هذا يعني أنه من السهل منح مسؤولي الحاويات (أيّ مجموعة تتمتع بإمكانية الوصول إلى "إدارة جميع الموارد" في الحاوية) لإدارة نظمة الحاوية الخاصة بها، دون منحهم وصولًا أوسع لإدارة الأنظمة الموجودة في الحساب.

أين يمكنني معرفة المزيد عن كتابة بيانات الأنظمة؟

لمزيد من المعلومات عن بيانات الأنظمة والأنظمة، يُرجى الاطّلاع على "بدء استخدام الأنظمة" و"الأنظمة العامة" في وثائق Oracle Cloud Infrastructure.

المجموعات

ما المقصود بالمجموعة؟

المجموعة هي مجموعة من المستخدمين الذين يحتاجون إلى امتيازات وصول مماثلة لاستخدام مورد معين أو إدارته في حسابك. يمكن أن يكون المستخدمون في مجموعات متعددة. الأذونات هي مواد مُضافة. على سبيل المثال، إذا كانت العضوية في مجموعة واحدة تسمح للمستخدم باستخدام مثيلات الحوسبة، وتتيح العضوية في مجموعة ثانية لهذا المستخدم إدارة وحدات تخزين الكتل، فسيتم السماح للمستخدم بإدارة كل من المثيلات ووحدات تخزين الكتل.

يقوم المسؤولون بكتابة الأنظمة التي تحدد المجموعات (وليس المستخدمين الفرديين) التي لها حق الوصول المطلوب، سواءً إلى حاوية معينة أو الحساب. ثم يقوم المسؤولون بإضافة مستخدمين إلى المجموعات المناسبة.

هل يمكنني تعيين مسؤولين متعددين؟

نعم. تم تزويد حسابك بمسؤول افتراضي واحد ينتمي إلى مجموعة مسؤولين داخل الحاوية الجذر. تتمتع هذه المجموعة بامتيازات كاملة لإنشاء جميع موارد Oracle Cloud Infrastructure وإدارتها في حسابك، بما في ذلك المستخدمين والمجموعات والسياسات والحاويات، بالإضافة إلى جميع موارد البنية التحتية السحابية الأخرى في أيّ حاويات. يمكنك إضافة مستخدمين إضافيين إلى مجموعة المسؤولين هذه.

الميزات

كيف تلبي OCI IAM متطلبات انتهاء صلاحية كلمة المرور؟

تتيح لك أنظمة كلمة السر تعيين وقت انتهاء صلاحية لكلمات السر. يقوم نظام كلمة السر الافتراضي بتعيين كلمات السر بحيث تنتهي صلاحيتها بعد 120 يومًا. هذه أنظمة قابلة للتكوين ويمكن تطبيقها على مجموعات فرعية من المستخدمين.

كيف يمكنني تشغيل المهام على مثيل الحوسبة دون تضمين صلاحيات المستخدم فيها؟

استخدم مجموعات الموارد الديناميكية لتعيين مجموعة من موارد الحوسبة لمجموعة. ويمكنك بعد ذلك تعيين أذونات المجموعة هذه من خلال نظام. يتيح هذا لمثيل حوسبة الوصول إلى موارد OCI الأخرى بطريقة آمنة دون تضمين صلاحيات في الملفات النصية.

الاتحاد

ما المقصود باتحاد الهوية في Oracle Cloud Infrastructure؟

اتحاد الهوية هو آلية لتفويض إدارة المستخدمين لإيجار Oracle Cloud Infrastructure لكيان آخر يسمى موفِّر الهوية أو IdP. وهذا مفيد للشركات التي لديها نظام هوية موجود تريد استخدامه، بدلًا من إنشاء وصيانة مجموعة جديدة من المستخدمين. يتطلب الاتحاد تكوينًا لمرّة واحدة بين Oracle Cloud Infrastructure وIdP المعروف باسم Federation Trust.

ما المقصود بالمستخدمين الخارجيين؟

المستخدمون الخارجيون (الهويات الخارجية) هم مستخدمون تديرهم خارج Oracle Cloud Infrastructure (على سبيل المثال، في دليل شركتك)، ولكنك تمنحهم حق الوصول إلى حساب Oracle Cloud Infrastructure. وهم يختلفون عن مستخدمي Oracle Cloud Infrastructure، الذين تم إنشاؤهم وصيانتهم في حساب Oracle Cloud Infrastructure الخاص بك.

هل يمكن للمستخدمين الخارجيين الوصول إلى وحدة تحكم Oracle Cloud Infrastructure؟

نعم. يمكن للمستخدمين الخارجيين الوصول إلى وحدة تحكم Oracle Cloud Infrastructure.

هل يمكن للمستخدمين الخارجيين الوصول إلى Oracle Cloud Infrastructure SDK وCLI؟

نعم. يمكن للمستخدمين الخارجيين الوصول إلى Oracle Cloud Infrastructure SDK وCLI.

ما الإجراءات التي يمكن لمستخدمي Oracle Cloud Infrastructure تنفيذها في وحدة التحكم التي لا يمكن للمستخدمين الخارجيين تنفيذها؟

لا يمكن للمستخدمين الخارجيين تغيير كلمات السر الخاصة بهم أو إعادة تعيينها في وحدة تحكم Oracle Cloud Infrastructure.

كيف يمكنني التحكم في ما هو مسموح للمستخدم الخارجي القيام به عند تسجيل الدخول إلى وحدة التحكم؟

يمكنك استخدام أنظمة Oracle Cloud Infrastructure نفسها التي تستخدمها في إدارة المستخدمين المحليين لإدارة المستخدمين الخارجيين. يمكنك تخطيط الأدوار والمجموعات في موفِّر الهوية إلى مجموعات في Oracle Cloud Infrastructure. عندما يقوم مستخدم خارجي بتسجيل الدخول، تقوم وحدة تحكم Oracle Cloud Infrastructure بتطبيق الأنظمة بناءً على عضوية مجموعة Oracle Cloud Infrastructure، تمامًا كما هو الحال مع المستخدمين الأصليين. راجع الوثائق للحصول على أمثلة.

يمكن ربط دور واحد أو مجموعة واحدة في "موفِّر الهوية" إلى مجموعات متعددة في Oracle Cloud Infrastructure. كما يمكن ربط عدة أدوار أو مجموعات في "موفِّر الهوية" إلى مجموعة واحدة في Oracle Cloud Infrastructure.

كم عدد المستخدمين الخارجيين الذين يمكنني منحهم حق الوصول إلى وحدة تحكم Oracle Cloud Infrastructure؟

لا يوجد حدّ لعدد المستخدمين الخارجيين الذين يمكن منحهم حق الوصول إلى وحدة التحكم.

من هم موفِّرو الهوية الذين تدعمونهم؟

تدعم OCI IAM أيّ مزود هوية متوافق مع SAML 2.0 أو Open ID Connect أو OAuth بما في ذلك الحلول الشائعة مثل Oracle Access Manager وMicrosoft Active Directory Federation Services (AD FS) وOkta.

التصديق متعدد العوامل

ما هو التصديق متعدد العوامل (MFA)، ولماذا يُعد ذلك مُهمًا؟

من الناحية التاريخية، تم تأمين الحسابات باستخدام اسم مستخدم وكلمة مرور بسيطين. لكن قد يكون من الصعب تذكر كلمات المرور ويسهل تسجيلها نسبيًا باستخدام تقنيات الهجمات الإلكترونية الشائعة، مثل برنامج اكتشاف الشبكات والتصيد الاحتيالي وهجمات القوى العظمى. إذا سرق شخص ما بيانات الاعتماد، فيمكنه انتحال شخصيتك والوصول إلى جميع حساباتك ومواردك.

تُمثل المصادقة متعددة العوامل (MFA) ميزة أمان شائعة تساعد على تقليل مخاطر السيطرة على الحسابات من خلال تعزيز ضمان أن مستخدم التطبيق هو من يدعي أنه كذلك. تتطلب MFA من المستخدمين توفير أكثر من عامل تصديق واحد. توجد ثلاث فئات من عوامل المصادقة: شيء تعرفه (مثل كلمة المرور أو رقم التعريف الشخصي)، شيء لديك (مثل رمز الأمان أو الهاتف المحمول)، وشيء لديك (مثل البيانات البيومترية مثل بصمة أو مسح الوجه). مع تمكين MFA، حتى إذا كان المهاجم يدير للحصول على كلمة المرور الخاصة بك، فلن يتمكن من المصادقة كما تفعل دون تقديم الأدلة الإضافية المطلوبة من MFA. يمكن أن يساعد هذا على منع الوصول غير المُصرح به والحماية من المعلومات الحساسة التي يتعرض لها للخطر أو اتخاذ إجراءات غير ملائمة. يساعد تمكين MFA أيضًا على تلبية متطلبات الامتثال التنظيمي والالتزام بمعايير الصناعة، مثل المعايير التي يوفرها المعهد الوطني للمعايير والتكنولوجيا (NIST).

من يجب أن يستخدم MFA؟

توصي Oracle بتمكين المصادقة متعددة العوامل لجميع المستخدمين. كحد أدنى، يجب تمكين MFA للمستخدمين ذوي الامتيازات الإدارية، مثل القدرة على تكوين موارد OCI وإدارتها. كما يجب أن تطلب من المصادقة متعددة العوامل الوصول إلى أي تطبيق يستضيف معلومات حساسة أو يسمح بإجراءات عالية المخاطر.

ما تجربة المستخدم النهائي عندما يمكِّن المسؤولون MFA؟

عند تمكين MFA لأول مرة بواسطة المسؤول، تتم مطالبة المستخدمين بالتسجيل في MFA أثناء تسجيل الدخول التالي. بعد التسجيل الأولي، يتم تحدي المستخدمين من أجل MFA أثناء عملية تسجيل الدخول في كل زيارة لاحقة. إذا قام المسئول بتمكين "الأجهزة الموثوقة"، فسيكون لدى المستخدمين خيار تحديد "الثقة بهذا الجهاز"، والذي يُزيل متطلبات المصادقة متعددة العوامل إذا قام المستخدم بالإرجاع على نفس الجهاز.

لمزيد من المعلومات، يمكن للمستخدمين الرجوع إلى الإرشادات التالية:

هل MFA إلزامية في جميع الظروف؟

لا يُعد عدد MFA إلزاميًا بشكل صارم في جميع الظروف. على سبيل المثال، إذا كنت تمنح الوصول إلى موقع ويب عام، فلن تحتاج عادةً إلى أي تصديق. إذا كنت ترغب في أن يسجل المستخدمون الدخول عند إجراء عملية شراء حتى تتعرف على الحساب الذي سيتم فرض رسوم عليه وأين يتم تسليم المنتجات، فربما يكون اسم المستخدم وكلمة المرور كافيين. لكن، إذا كان نفس المستخدم يريد تغيير طريقة الدفع أو عنوان التسليم، أو إذا كان التطبيق يسمح بإجراءات يمكن أن تؤثر على مؤسستك، فمن المستحسن استخدام MFA.

توصي Oracle بشدة بتمكين MFA لجميع مسؤولي السحابة والتطبيقات. في نهاية المطاف، يجب عليك تقييم إذا كنت تريد تنفيذ MFA بناءً على سياسات الأمان الداخلية للمؤسسة وتقييم المخاطر. لكن من الممارسات الجيدة أن تبدأ بسياسة تكون MFA إلزامية دائمًا وتتطلب موافقات تنفيذية لأي طلبات تريد بها جعل MFA اختيارية.

ما هي عوامل MFA المتاحة بالنسبة لي؟ هل توجد تكلفة؟

لفهم العوامل والتكلفة المتوفرة تمامًا، من المهم أولاً فهم نوع إيجار OCI الذي لديك. لتحديد إذا كان إيجارك يحتوي على OCI Identity and Access Management (IAM) مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.

  • إذا كان الإيجار الخاص بك يحتوي على OCI IAM مع نطاقات الهوية، فإن جميع أنواع نطاقات الهوية تدعم MFA دون أي تكلفة إضافية. لا يمكن لنطاقات الهوية من النوع "المجاني" استخدام الرسائل النصية القصيرة كعامل مصادقة، لكن تتوفر عوامل أخرى. للحصول على التفاصيل الكاملة، يرجى مراجعة وثائق OCI IAM مع نطاقات الهوية MFA.
  • إذا كان الإيجار الخاص بك يحتوي على OCI IAM بدون نطاقات هوية، فيتوفر لديك خياران لـ MFA:
    • تمكين MFA لتسجيل دخول المستخدم المُباشر عبر خدمة OCI IAM. يوفر هذا الخيار مجموعة مُحدودة من عوامل المصادقة بدون تكلفة إضافية. للحصول على التفاصيل الكاملة، يرجى مراجعة OCI IAM دون وثائق MFA مع نطاقات الهوية.
    • الاستفادة من Oracle Identity Cloud Service (IDCS) لتصديق المستخدمين في OCI. يوفر هذا الخيار المزيد من ميزات المصادقة مُتعددة العوامل وخيارات المصادقة.
  • إذا كنت تستخدم IDCS للمصادقة، فيوجد نوعان من التراخيص:
    • تدعم مؤسسة IDCS (الطبقة المجانية) MFA فحسب للوصول إلى وحدة تحكم OCI، بدون تكلفة، بمجموعة محدودة من عوامل التصديق مثل موثقة هنا. لحماية التطبيقات الأخرى، تحتاج إلى الترقية إلى IDCS Standard.
    • يدعم IDCS Standard مجموعة واسعة من خيارات المصادقة متعددة العوامل لأي خدمة محمية أو تطبيق دون أي تكلفة إضافية. للحصول على التفاصيل الكاملة، يرجى مراجعة وثائق Identity Cloud Service (IDCS) MFA.

أين يمكنني معرفة المزيد حول طريقة تنفيذ MFA؟

تختلف التعليمات المُحددة لتنفيذ MFA تبعًا لنوع إيجار OCI الذي تمتلكه. لتحديد إذا كان إيجارك يحتوي على OCI IAM مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.

  • إذا كان إيجارك يحتوي على OCI IAM بنطاقات هوية، فيرجى الرجوع إلى تأمين أفضل ممارسات OCI IAM.
  • إذا كان الإيجار الخاص بك يحتوي على OCI IAM بدون نطاقات هوية، فيتوفر لديك خياران لـ MFA:
  • إذا كنت تستخدم IDCS لتصديق التطبيقات بدون إيجار في OCI، فيرجى الرجوع إلى تكوين لخدمة IDCS.

ماذا يحدث إذا لم يتم تنفيذ MFA؟

إذا لم تقم بتنفيذ MFA، فستواجه خطرًا مُتزايدًا من نجاح هجوم الاستيلاء على الحساب المُستهدف. لكن باستخدام MFA، يستمر تشغيل الإيجار و/أو عمليات المصادقة الأخرى بشكل طبيعي.