OCI IAM هي خدمة أصلية لـ OCI توفر ميزات إدارة الهوية والوصول على مستوى المؤسسة مثل المصادقة القوية والتكييفية وإدارة دورة حياة المستخدم (LCM) وتسجيل الدخول الموحد (SSO) إلى تطبيقات المؤسسة. تم توزيع OCI IAM كمجالات هوية في OCI. تتيح المجالات المضمّنة للمؤسسات إدارة الوصول إلى تطبيقات Oracle Cloud الخاصة بها (الشبكة والحوسبة والتخزين، وما إلى ذلك) وOracle SaaS. يمكن للعملاء اختيار ترقية أو إنشاء مجالات هوية إضافية لاستيعاب حالات الاستخدام الأخرى مثل إدارة وصول القوى العاملة إلى التطبيقات غير التابعة لشركة Oracle، أو تمكين وصول المستهلك إلى التطبيقات التي تواجه العملاء، أو تضمين IAM في التطبيقات المخصّصة.
كل مجال هوية OCI IAM يُعدّ أحد حلول إدارة الهوية والوصول القائمة بذاتها ويمكن استخدامه لمعالجة مجموعة متنوعة من حالات استخدام IAM. على سبيل المثال، يمكنك استخدام مجال هوية OCI IAM لإدارة الوصول للموظفين عبر العديد من التطبيقات السحابية والمحلية، ما يتيح المصادقة الآمنة والإدارة السهلة للاستحقاقات وتسجيل الدخول الأحادي السلس للمستخدمين النهائيين. قد تريد أيضًا وضع مجال هوية لتمكين الوصول إلى سلسلة التوريد أو أنظمة الطلب لشركاء الأعمال. يمكنك أيضًا استخدام مجالات الهوية لتمكين IAM للتطبيقات التي تواجه المستهلكين والسماح للمستخدمين المستهلكين بإجراء تسجيل ذاتي وتسجيل دخول اجتماعي و/أو الموافقة على شروط الاستخدام. تمثِّل مجالات الهوية حلًا شاملًا للهوية كخدمة (IDaaS) يستوعب العديد من حالات استخدام IAM والسيناريوهات.
لا، تَعتبر OCI IAM هذه المجموعات مجموعات منفصلة من المستخدمين لأغراض الترخيص. ومع ذلك، يمكنك استخدام خدمة OCI IAM نفسها لإدارة مجالين أو أكثر يمكنهم استيعاب الموظفين وغير الموظفين (الشركاء والشركات التابعة والمستهلكين وما إلى ذلك). يمكن استخدام مجالات متعددة للوصول إلى التطبيقات نفسها، ولكن عادةً ما تختلف القواعد وسياسات الأمان لغير الموظفين عن تلك التي تنطبق على الموظفين. لكل مجال مجموعة خاصة به من الإعدادات والتكوينات وسياسات الأمان التي تعتبر فريدة من نوعها لمجموعة المستخدمين تلك. وهذا حسب التصميم لاستيعاب المتطلبات المتنوعة على نطاق واسع التي هي نموذجية لمختلف مجموعات المستخدمين.
يتضمن كل عقد إيجار OCI مجموعة مسؤولين توفِّر الوصول الكامل إلى جميع موارد OCI. من المهم فهم أن كل أعضاء مجموعة مسؤولي OCI لديهم حق الوصول الكامل لإدارة مجالات هوية OCI IAM. تنصح Oracle باستخدام هذه المجموعة بعناية. يمكن منح الامتيازات الإدارية داخل كل مجال من خلال أدوار المسؤولين التي تسمح بفصل المهام بين مجموعات الأشخاص. راجع معرفة أدوار المسؤولين للمزيد من التفاصيل.
داخل كل منطقة OCI، توجد إما مجالات إتاحة (ADs) متعددة أو مجالات خطأ (FD) (في مناطق AD واحدة). تخدم ADs وFDs وظائف مماثلة، ولكن FDs أقرب ماديًا من ADs. يتم نشر مجالات الهوية مع التركيبات الزائدة في كل منطقة (اثنان عبر AD/FDs) ويُعدّ ذلك توافرًا عاليًا. توفِّر مجالات هوية OCI IAM أيضًا استعادة البيانات بعد الكوارث عبر المناطق من خلال نهج سلبي نشط يستفيد من استنساخ البيانات عالي الأداء. يوفِّر ذلك استعادة بيانات موثوقة لمجالات الهوية في حال عدم توفر منطقة OCI بأكملها. يتم تسليم DR من خلال عنوان URL واحد ما يجعله شفافًا للتطبيقات.
المفاهيم الرئيسية لخدمة IAM هي:
باستخدام OCI IAM، يمكنك الاستفادة من نموذج واحد للمصادقة والترخيص عبر جميع خدمات Oracle Cloud وCloud Application. تسهّل OCI IAM إدارة الوصول للمؤسسات على اختلاف أحجامها، بدءًا من شخص واحد يعمل في مشروع واحد ووصولًا إلى الشركات الكبيرة التي يعمل بها العديد من المجموعات في العديد من المشروعات في الوقت نفسه، وكل ذلك ضمن حساب واحد. يمكن أن تتم إدارة الموارد والتصريح بها على مستوى الحساب أو على مستوى الحاويات، مع السماح بالتدقيق والفوترة المركزيين. تم إنشاء OCI IAM من البداية للسماح لك بفرض مبدأ التأمين الأقل امتيازًا؛ وبشكل افتراضي، لا يُسمح للمستخدمين الجدد بتنفيذ أيّ إجراءات على أيّ موارد. ويمكن للمسؤولين بعد ذلك منح كل مستخدم حق الوصول الملائم لذلك المستخدم المحدّد فقط.
بالإضافة إلى إدارة موارد OCI، تضع OCI IAM حل IDaaS من فئة المؤسسات في متناول يديك. بمجرد ضغطة زر، يمكنك نشر حل IAM قوي يمكن استخدامه لتلبية العديد من متطلبات IAM عبر حالات استخدام الموظف/القوى العاملة أو الشريك أو المستهلك.
توفِّر OCI IAM دعمًا واسعًا للمصادقة متعددة العوامل (MFA) التي تتضمّن تطبيق MFA للأجهزة المتنقلة الذي يعرض خيارات للدفع أو رمز المرور لمرّة واحدة ودعم مصدقي FIDO2 ودعم الرسائل القصيرة والبريد الإلكتروني والمكالمات الهاتفية وغيرها. تتضمّن OCI IAM أيضًا الأمان التكيفي القائم على السياق الذي يقلِّل من المخاطر من دون إحداث عقبات لتجربة المستخدم النهائي. يقوم الأمان التكيفي بتقييم جهاز المستخدم وشبكته وموقعه وسلوكه السابق لإنشاء درجة مخاطر لجلسة عمل المستخدم. يمكن للمسؤولين تكوين أنظمة MFA التي قد تختلف في تطبيقات معينة أو لمجموعات معينة من المستخدمين.
نعم. لدعم متطلبات المؤسسة للمراجعة والتوافق، يتم تسجيل جميع التغييرات ويمكن توفير هذه السجلات لك دون أيّ تكلفة إضافية.
يتم تمكين OCI IAM افتراضيًا من دون رسوم إضافية. المستخدم الأول في حسابك هو المسؤول الافتراضي. يتم تكوين كل المستخدمين اللاحقين من خلال خدمة IAM، حيث يمكنك منحهم صراحةً الامتيازات للتفاعل مع موارد السحابة المحددة.
يمكنك الوصول إلى Oracle IAM باستخدام وحدة التحكم أو واجهة برمجة التطبيقات Rest أو حزم تطوير البرامج (SDKs).
لإعادة تعيين كلمة مرورك لـ Oracle Cloud Infrastructure، يجب أولًا التأكّد من اقترانك بعنوان بريد إلكتروني بحسابك. تفضل بزيارة صفحة ملف تعريف المستخدم الخاصة بحساب Oracle Cloud Infrastructure وأضف عنوان بريد إلكتروني أنت وحدك من تمتلك حق الوصول إليه. ستتلقى بريدًا إلكترونيًا لتأكيد رغبتك في تسجيل هذا العنوان مع حسابك. بعد ذلك، يمكنك إعادة تعيين كلمة المرور باستخدام حساب البريد الإلكتروني الخاص بك ما لم يتم تعطيلها بواسطة مسؤول التأجير.
حاوية الموارد السحابية هي حاوية منطقية آمنة داخل حسابك تستخدم لاستضافة موارد البنية التحتية الخاصة بك (مثل الحوسبة والتخزين والشبكة)، جنبًا إلى جنب مع مجموعة من سياسات إدارة الوصول لهذه الموارد. تتيح لك الحاويات تنظيم موارد السحابة منطقيًا لدعم مجموعة واسعة من حالات الاستخدام.
فيما يلي بعض الطرق الشائعة لاستخدام الحاويات من أجلها:
نعم. الحاويات هي تجميعات منطقية للموارد تختلف عن التكوينات المادية لمجالات الإتاحة. يمكن أن تحتوي أحد الحاويات المفردة على موارد عبر مجالات الإتاحة.
كل السياسات مرفقة إمّا بالحاوية الجذرية أو بحاوية فرعية. يتكوّن كل نظام من عبارة نظام واحدة أو أكثر تتبع هذه الصياغة الأساسية:
السماح بالمجموعة في الحاوية
تتيح لك عبارات النظام استخدام الحاويات لتبسيط إدارة الأذونات؛ على سبيل المثال، يمكنك كتابة نظام يتيح للمجموعة HRAdministrators بإدارة كل الموارد في الحاوية HRCompartment.
نعم، يمكنك حذف الحاويات.
نعم، يمكنك نقل أشجار حاوية كاملة ومواردها المضمّنة إلى حاويات رئيسية أخرى.
نعم، يمكنك نقل الموارد من إحدى الحاويات إلى أخرى.
نعم، يمكنك إنشاء تدرج للحاويات عن طريق تداخلها. باستخدام الحاويات الهرمية أو المتداخلة، يمكن لمسؤول النظام تنظيم الموارد وتمكين المسؤولين من المستوى الأدنى من القيام بالمثل، مع الاحتفاظ بالرؤية والتحكم الكاملين عبر النظام.
الحدّ الأقصى لعمق حاوية متداخلة هو ستة.
نعم، يتم اكتساب الأنظمة الموجودة على الحاويات رفيعة المستوى بواسطة حاويات فرعية.
نعم، يمكنك تتبع التكاليف والاستخدام حسب الحاويات في قسم "خدماتي".
تقوم Oracle Cloud Infrastructure تلقائيًا بإنشاء حاوية على مستوى عالٍ تُعرف باسم الحاوية الجذر لكل حساب. وهي تشبه إلى حدّ كبير المجلد الجذر في نظام الملفات، تتصرّف الحاوية الجذر تمامًا مثل حاوياتها الفرعية، باستثناء بعض الخصائص الخاصة:
ملاحظة: يمكنك حاليًا إنشاء حاويات إضافية داخل الحاوية الأولي فقط وليس داخل الحاويات الأخرى.
بشكل عام، يجب إنشاء الموارد في حاوية غير الحاوية الجذر. من الأفضل تصميم تدرج الحاويات قبل البدء في إنشاء الحاويات والموارد.
المستخدم هو شخص يمكنه المصادقة بنجاح مقابل OCI IAM، ولديه الامتيازات الكافية لاستهلاك موارد السحابة أو إدارتها داخل حسابك. يمكن للمسؤولين إنشاء مستخدم واحد أو أكثر ضمن حساباتهم وتعيينهم إلى مجموعات لمنحهم أذونات للموارد في حاويات محددة.
تم تزويد حسابك بمستخدم واحد: المسؤول الافتراضي، ومجموعة واحدة: المسؤولون، الذين يكون مستخدم المسؤول الافتراضي عضوًا بهم. هذه المجموعة (المسؤولون) لها حق وصول كامل في حسابك. يجب على هذا المستخدم الخاص (المسؤول الافتراضي) إنشاء أيّ مستخدمين إضافيين أو منح إذن للمستخدمين الآخرين لإنشاء مستخدمين جدد.
افتراضيًا، ليس لدى المستخدم الجديد إذن باستخدام أيّ مورد أو خدمة في حسابك، يجب منح كل الأذونات بشكل صريح. يتيح لك هذا النهج الالتزام بمبدأ الأمان الخاص بأقل الامتيازات حيث تمنح كل مستخدم صلاحية الوصول المطلوبة لهذا المستخدم المحدد فقط. يجب إمّا إضافة المستخدم بشكل صريح إلى مجموعة موجودة أو إنشاء مجموعة جديدة لها، ثم تعيين الأذونات المناسبة لهذه المجموعة من خلال نظام.
يمكن للمسؤولين إلغاء تنشيط مستخدم أو قفله لتعطيل الوصول بشكل مؤقت. يمكنهم أيضًا إعادة تعيين كلمات مرور المستخدم أو إزالة المفاتيح.
نعم، تتيح لك سياسات كلمة المرور تعيين وقت انتهاء صلاحية كلمات المرور. يمكنك أيضًا أتمتة عمليات إعادة تعيين كلمات المرور أو التغييرات الأساسية أو عمليات التحرير للمستخدمين وعضويات المجموعات من خلال واجهة برمجة تطبيقات REST وSDKs.
النظام هو مستند يتكون من بيانات نظام وصفية تمنح أذونات محددة لمجموعات من المستخدمين. وتتم كتابتها بصياغة سهلة الفهم تشبه SQL. مثال على الأنظمة التي قد تُفرض:
يتيح النظام للمجموعة العمل بطرق معينة مع أنواع محددة من الموارد في حاوية معينة. اختياريًا، يمكن أن تحتوي الأنظمة على عبارة شرطية ("where ...") تقيّد بيان النظام بشكل أكبر. تلتزم الأنظمة بالصياغة التالية:
السماح بالمجموعة في الحاوية [where]
على سبيل المثال، إليك جملة نظام تمنح أذونات لاستخدام مثيلات الحوسبة:
السماح لمطوري المجموعة باستخدام المثيلات في الحاوية ProjectA
للمزيد من التفاصيل، اطّلع على قسم OCI IAM لوثائق Oracle Cloud Infrastructure.
نعم. يمنح النظام الذي يمنح الأذونات في الحاوية الجذر الأذونات نفسها تلقائيًا لجميع الحاويات الفرعية. على سبيل المثال، يمنح النظام التالي الإذن لجميع المستخدمين في المجموعة "InstanceAdmins" لإدارة المثيلات في الحاوية الجذر وكذلك جميع الحاويات الفرعية:
السماح للمجموعة InstanceAdmins بإدارة المثيلات في الإيجار
نعم. يتم "إرفاق" كل نظام إلى حاوية. والمكان الذي ترفقه فيها هو المسؤول عن التحكّم في المسؤول عن تعديلها أو حذفها. إذا تم إرفاق نظام بالحاوية الجذر، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في الحاوية الجذر تغييره أو حذفه. إذا قمت بدلًا من ذلك بإرفاق النظام بالحاوية، يمكن لأيّ شخص لديه حق الوصول لإدارة الأنظمة في هذه الحاوية تغييرها أو حذفها. ومن الناحية العملية، فإنّ هذا يعني أنه من السهل منح مسؤولي الحاويات (أيّ مجموعة تتمتع بإمكانية الوصول إلى "إدارة جميع الموارد" في الحاوية) لإدارة نظمة الحاوية الخاصة بها، دون منحهم وصولًا أوسع لإدارة الأنظمة الموجودة في الحساب.
لمزيد من المعلومات عن بيانات الأنظمة والأنظمة، يُرجى الاطّلاع على "بدء استخدام الأنظمة" و"الأنظمة العامة" في وثائق Oracle Cloud Infrastructure.
المجموعة هي مجموعة من المستخدمين الذين يحتاجون إلى امتيازات وصول مماثلة لاستخدام مورد معين أو إدارته في حسابك. يمكن أن يكون المستخدمون في مجموعات متعددة. الأذونات هي مواد مُضافة. على سبيل المثال، إذا كانت العضوية في مجموعة واحدة تسمح للمستخدم باستخدام مثيلات الحوسبة، وتتيح العضوية في مجموعة ثانية لهذا المستخدم إدارة وحدات تخزين الكتل، فسيتم السماح للمستخدم بإدارة كل من المثيلات ووحدات تخزين الكتل.
يقوم المسؤولون بكتابة الأنظمة التي تحدد المجموعات (وليس المستخدمين الفرديين) التي لها حق الوصول المطلوب، سواءً إلى حاوية معينة أو الحساب. ثم يقوم المسؤولون بإضافة مستخدمين إلى المجموعات المناسبة.
نعم. تم تزويد حسابك بمسؤول افتراضي واحد ينتمي إلى مجموعة مسؤولين داخل الحاوية الجذر. تتمتع هذه المجموعة بامتيازات كاملة لإنشاء جميع موارد Oracle Cloud Infrastructure وإدارتها في حسابك، بما في ذلك المستخدمين والمجموعات والسياسات والحاويات، بالإضافة إلى جميع موارد البنية التحتية السحابية الأخرى في أيّ حاويات. يمكنك إضافة مستخدمين إضافيين إلى مجموعة المسؤولين هذه.
تتيح لك أنظمة كلمة السر تعيين وقت انتهاء صلاحية لكلمات السر. يقوم نظام كلمة السر الافتراضي بتعيين كلمات السر بحيث تنتهي صلاحيتها بعد 120 يومًا. هذه أنظمة قابلة للتكوين ويمكن تطبيقها على مجموعات فرعية من المستخدمين.
استخدم مجموعات الموارد الديناميكية لتعيين مجموعة من موارد الحوسبة لمجموعة. ويمكنك بعد ذلك تعيين أذونات المجموعة هذه من خلال نظام. يتيح هذا لمثيل حوسبة الوصول إلى موارد OCI الأخرى بطريقة آمنة دون تضمين صلاحيات في الملفات النصية.
اتحاد الهوية هو آلية لتفويض إدارة المستخدمين لإيجار Oracle Cloud Infrastructure لكيان آخر يسمى موفِّر الهوية أو IdP. وهذا مفيد للشركات التي لديها نظام هوية موجود تريد استخدامه، بدلًا من إنشاء وصيانة مجموعة جديدة من المستخدمين. يتطلب الاتحاد تكوينًا لمرّة واحدة بين Oracle Cloud Infrastructure وIdP المعروف باسم Federation Trust.
المستخدمون الخارجيون (الهويات الخارجية) هم مستخدمون تديرهم خارج Oracle Cloud Infrastructure (على سبيل المثال، في دليل شركتك)، ولكنك تمنحهم حق الوصول إلى حساب Oracle Cloud Infrastructure. وهم يختلفون عن مستخدمي Oracle Cloud Infrastructure، الذين تم إنشاؤهم وصيانتهم في حساب Oracle Cloud Infrastructure الخاص بك.
نعم. يمكن للمستخدمين الخارجيين الوصول إلى وحدة تحكم Oracle Cloud Infrastructure.
نعم. يمكن للمستخدمين الخارجيين الوصول إلى Oracle Cloud Infrastructure SDK وCLI.
لا يمكن للمستخدمين الخارجيين تغيير كلمات السر الخاصة بهم أو إعادة تعيينها في وحدة تحكم Oracle Cloud Infrastructure.
يمكنك استخدام أنظمة Oracle Cloud Infrastructure نفسها التي تستخدمها في إدارة المستخدمين المحليين لإدارة المستخدمين الخارجيين. يمكنك تخطيط الأدوار والمجموعات في موفِّر الهوية إلى مجموعات في Oracle Cloud Infrastructure. عندما يقوم مستخدم خارجي بتسجيل الدخول، تقوم وحدة تحكم Oracle Cloud Infrastructure بتطبيق الأنظمة بناءً على عضوية مجموعة Oracle Cloud Infrastructure، تمامًا كما هو الحال مع المستخدمين الأصليين. راجع الوثائق للحصول على أمثلة.
يمكن ربط دور واحد أو مجموعة واحدة في "موفِّر الهوية" إلى مجموعات متعددة في Oracle Cloud Infrastructure. كما يمكن ربط عدة أدوار أو مجموعات في "موفِّر الهوية" إلى مجموعة واحدة في Oracle Cloud Infrastructure.
لا يوجد حدّ لعدد المستخدمين الخارجيين الذين يمكن منحهم حق الوصول إلى وحدة التحكم.
تدعم OCI IAM أيّ مزود هوية متوافق مع SAML 2.0 أو Open ID Connect أو OAuth بما في ذلك الحلول الشائعة مثل Oracle Access Manager وMicrosoft Active Directory Federation Services (AD FS) وOkta.
من الناحية التاريخية، تم تأمين الحسابات باستخدام اسم مستخدم وكلمة مرور بسيطين. لكن قد يكون من الصعب تذكر كلمات المرور ويسهل تسجيلها نسبيًا باستخدام تقنيات الهجمات الإلكترونية الشائعة، مثل برنامج اكتشاف الشبكات والتصيد الاحتيالي وهجمات القوى العظمى. إذا سرق شخص ما بيانات الاعتماد، فيمكنه انتحال شخصيتك والوصول إلى جميع حساباتك ومواردك.
تُمثل المصادقة متعددة العوامل (MFA) ميزة أمان شائعة تساعد على تقليل مخاطر السيطرة على الحسابات من خلال تعزيز ضمان أن مستخدم التطبيق هو من يدعي أنه كذلك. تتطلب MFA من المستخدمين توفير أكثر من عامل تصديق واحد. توجد ثلاث فئات من عوامل المصادقة: شيء تعرفه (مثل كلمة المرور أو رقم التعريف الشخصي)، شيء لديك (مثل رمز الأمان أو الهاتف المحمول)، وشيء لديك (مثل البيانات البيومترية مثل بصمة أو مسح الوجه). مع تمكين MFA، حتى إذا كان المهاجم يدير للحصول على كلمة المرور الخاصة بك، فلن يتمكن من المصادقة كما تفعل دون تقديم الأدلة الإضافية المطلوبة من MFA. يمكن أن يساعد هذا على منع الوصول غير المُصرح به والحماية من المعلومات الحساسة التي يتعرض لها للخطر أو اتخاذ إجراءات غير ملائمة. يساعد تمكين MFA أيضًا على تلبية متطلبات الامتثال التنظيمي والالتزام بمعايير الصناعة، مثل المعايير التي يوفرها المعهد الوطني للمعايير والتكنولوجيا (NIST).
توصي Oracle بتمكين المصادقة متعددة العوامل لجميع المستخدمين. كحد أدنى، يجب تمكين MFA للمستخدمين ذوي الامتيازات الإدارية، مثل القدرة على تكوين موارد OCI وإدارتها. كما يجب أن تطلب من المصادقة متعددة العوامل الوصول إلى أي تطبيق يستضيف معلومات حساسة أو يسمح بإجراءات عالية المخاطر.
عند تمكين MFA لأول مرة بواسطة المسؤول، تتم مطالبة المستخدمين بالتسجيل في MFA أثناء تسجيل الدخول التالي. بعد التسجيل الأولي، يتم تحدي المستخدمين من أجل MFA أثناء عملية تسجيل الدخول في كل زيارة لاحقة. إذا قام المسئول بتمكين "الأجهزة الموثوقة"، فسيكون لدى المستخدمين خيار تحديد "الثقة بهذا الجهاز"، والذي يُزيل متطلبات المصادقة متعددة العوامل إذا قام المستخدم بالإرجاع على نفس الجهاز.
لمزيد من المعلومات، يمكن للمستخدمين الرجوع إلى الإرشادات التالية:
لا يُعد عدد MFA إلزاميًا بشكل صارم في جميع الظروف. على سبيل المثال، إذا كنت تمنح الوصول إلى موقع ويب عام، فلن تحتاج عادةً إلى أي تصديق. إذا كنت ترغب في أن يسجل المستخدمون الدخول عند إجراء عملية شراء حتى تتعرف على الحساب الذي سيتم فرض رسوم عليه وأين يتم تسليم المنتجات، فربما يكون اسم المستخدم وكلمة المرور كافيين. لكن، إذا كان نفس المستخدم يريد تغيير طريقة الدفع أو عنوان التسليم، أو إذا كان التطبيق يسمح بإجراءات يمكن أن تؤثر على مؤسستك، فمن المستحسن استخدام MFA.
توصي Oracle بشدة بتمكين MFA لجميع مسؤولي السحابة والتطبيقات. في نهاية المطاف، يجب عليك تقييم إذا كنت تريد تنفيذ MFA بناءً على سياسات الأمان الداخلية للمؤسسة وتقييم المخاطر. لكن من الممارسات الجيدة أن تبدأ بسياسة تكون MFA إلزامية دائمًا وتتطلب موافقات تنفيذية لأي طلبات تريد بها جعل MFA اختيارية.
لفهم العوامل والتكلفة المتوفرة تمامًا، من المهم أولاً فهم نوع إيجار OCI الذي لديك. لتحديد إذا كان إيجارك يحتوي على OCI Identity and Access Management (IAM) مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.
تختلف التعليمات المُحددة لتنفيذ MFA تبعًا لنوع إيجار OCI الذي تمتلكه. لتحديد إذا كان إيجارك يحتوي على OCI IAM مع نطاقات الهوية أو إذا كان لديه OCI IAM بدون نطاقات هوية، فراجع هذه الوثائق.
إذا لم تقم بتنفيذ MFA، فستواجه خطرًا مُتزايدًا من نجاح هجوم الاستيلاء على الحساب المُستهدف. لكن باستخدام MFA، يستمر تشغيل الإيجار و/أو عمليات المصادقة الأخرى بشكل طبيعي.