ユーザーの設定

Oracle Access Governanceインスタンスの作成前または作成後に、Oracle Access Governanceを使用する予定のユーザーのユーザー・アカウントを設定できます。

ユーザーおよびグループの設定について

Oracle Access Governanceを使用する予定のユーザーのユーザー・アカウントを設定します。

Oracle Access Governance(およびOracle Cloud Infrastructure)のユーザーを管理する方法は、アイデンティティ・ドメインがクラウド・アカウントで使用可能かどうかによって異なります。

  • Oracle Cloud Infrastructure Identity and Access Management (IAM)アイデンティティ・ドメイン: 一部のOracle Cloudリージョンはアイデンティティ・ドメインを使用するように更新されました。これらのリージョンのいずれかに新しいクラウド・アカウントがある場合、アイデンティティ・ドメインを使用して、Oracle Access GovernanceとOracle Cloud Infrastructureの両方でタスクを実行するユーザーを管理します。
  • Oracle Identity Cloud Service : 既存のクラウド・アカウントがある場合、または現在アイデンティティ・ドメインを提供していないリージョンにOracle Access Governanceをデプロイする場合は、フェデレーテッドOracle Identity Cloud Serviceを使用して、Oracle Access Governanceでタスクを実行するユーザーを管理します。また、Oracle Cloud Infrastructure Identity and Access Managementを使用して、Oracle Cloud Infrastructureコンソールを使用してOracle Access Governanceデプロイメントを作成および管理するユーザーを管理します。

クラウド・アカウントがアイデンティティ・ドメインを提供するかどうかを簡単に判断できます。Oracle Cloud Infrastructure Consoleで、「アイデンティティとセキュリティ」に移動します。「アイデンティティ」で、「ドメイン」を確認します。

次の表に、2つの構成の違いを示します。

アイデンティティ・ドメインを使用するクラウド・アカウント アイデンティティ・ドメインを使用しないクラウド・アカウント
ユーザーおよびグループはIAMで構成されます。

ユーザーとグループは、IAMとOracle Identity Cloud Serviceの両方で構成され、フェデレーションを介してリンクされます。

ドメインのユーザー、グループ、動的グループおよびアプリケーションを管理するための単一の統合コンソールを提供します。 Oracle Cloud Infrastructure Identity and Access ManagementをOracle Identity Cloud Serviceとフェデレートする必要があります。
単一の資格証明セットおよび統合認証プロセスを使用して、より多くのアプリケーションにシングル・サインオンを提供します。 Oracle Identity Cloud Serviceの個別のフェデレーテッド資格証明が必要です。
「フェデレーション」ページには、Oracle Identity Cloud Serviceのエントリはリストされません。 「フェデレーション」ページには、クラウド・アカウントで自動的にフェデレートされる最初のOracle Identity Cloud Serviceであるoracleidenitycloudserviceがリストされます。

アイデンティティ・ドメインを使用したOracle Access Governanceのユーザーおよびグループのオンボード

Oracle Access Governanceインスタンスがアイデンティティ・ドメインをアイデンティティ管理に使用する場合、Oracle Identity Governanceのプロビジョニング、外部IDプロバイダ(IDP)または自己登録プロファイルを使用して、Oracle Access Governanceを使用する予定のユーザーのユーザー・アカウントをオンボーディングします。これらのユーザーはグループに割り当てられ、オンボーディングが完了すると、Oracle Access Governanceアプリケーション・ロールにマップされます)

Oracle Cloud Infrastructure Cloud管理者は、次のいずれかの方法を使用して、ユーザーがOracle Access Governanceアプリケーションにアクセスできるようにします。

アプローチ1: 外部アイデンティティ・プロバイダ(IDP)からのフェデレーテッド認証の設定

  1. 外部IDPとのフェデレーションを設定します:
    1. アイデンティティ・ドメインと外部IDPの間のフェデレーテッド・ログインを設定します。ユーザーは、IDPによって管理される既存のログインとパスワードを使用してサインインし、Oracle Access Governanceのリソースおよび機能にアクセスできます。
    2. 詳細は、Oracle Cloud Infrastructureドキュメントのアイデンティティ・プロバイダの管理を参照してください。
  2. SAMLジャストインタイム・プロビジョニングを有効にします。
    1. このプロセスでは、ユーザーがアイデンティティ・ドメインにまだ存在していないOracle Cloud Infrastructureに初めてサインインしようとしたときに、ユーザー・アカウントが自動的に作成されます。
    2. 詳細は、Oracle Cloud InfrastructureドキュメントのSAMLジャストインタイム・プロビジョニングについてを参照してください。

アプローチ2: Oracle Identity Cloud Serviceアプリケーションを使用したOracle Cloud Infrastructure Identity and Access ManagementによるOracle Identity Governanceのプロビジョニングの構成

  1. Oracle Identity Cloud Serviceアプリケーションを構成します。
    1. コネクタのインストール・パッケージをダウンロードし、内容をOIG_HOME/server/ConnectorDefaultDirectoryディレクトリにコピーします。詳細は、コネクタのインストール・パッケージのダウンロードを参照してください。
    2. Oracle Cloud Infrastructure Consoleにログインし、「機密」タイプのアプリケーションを作成します。詳細は、コネクタを使用したアプリケーションの作成を参照してください。
    3. 作成されたアプリケーションからクライアントIDおよびクライアント・シークレットをコピーします。これは、ITResourceのcustomAuthHeadersで使用されます。
    4. Oracle Identity Governanceとターゲット・システム(この場合はOracle Access Governance)の間の通信を保護するためにSSLを構成します。詳細は、コネクタのSSLの構成を参照してください。
  2. グループの作成: Oracle Cloud Infrastructureコンソールにログインし、Oracle Access GovernanceロールにマップするOracle Identity Governanceグループのグループを作成します。
  3. Oracle Identity GovernanceにIDCSアプリケーションを作成します。詳細は、コネクタを使用したアプリケーションの作成を参照してください。
  4. グループ参照リコンシリエーション・ジョブを実行します。
  5. アクセス・ガバナンス・グループのメンバーシップを持つユーザーにIDCSアプリケーションをプロビジョニングします。

アプローチ3: 自己登録プロファイル

自己登録プロファイルを作成して、ユーザーがOracle Cloud Infrastructure Identity and Access Managementで自分のアカウントを作成できるようにします。詳細は、自己登録プロファイルの作成を参照してください。

Oracle Identity Cloud Serviceを使用したOracle Access Governanceのユーザーおよびグループのオンボード

Oracle Access Governanceインスタンスでアイデンティティ管理にOracle Identity Cloud Serviceを使用する場合は、Oracle Identity Governanceのプロビジョニング、外部アイデンティティ・プロバイダ(IDP)または自己登録プロファイルを使用して、Oracle Access Governanceを使用する予定のユーザーのユーザー・アカウントをオンボーディングします。これらのユーザーはグループに割り当てられ、オンボーディングが完了すると、Oracle Access Governanceアプリケーション・ロールにマップされます。

Oracle Cloud Infrastructure Cloud管理者は、次のいずれかの方法を使用して、ユーザーがOracle Access Governanceアプリケーションにアクセスできるようにします。

アプローチ1: 外部アイデンティティ・プロバイダ(IDP)からのフェデレーテッド認証の設定

  1. 外部IDPとのフェデレーションを設定します:
    1. アイデンティティ・ドメインと外部IDPの間のフェデレーテッド・ログインを設定します。ユーザーは、IDPによって管理される既存のログインとパスワードを使用してサインインし、Oracle Access Governanceのリソースおよび機能にアクセスできます。
    2. 詳細は、Oracle Cloud Infrastructureドキュメントのアイデンティティ・プロバイダによるフェデレートを参照してください。
  2. SAMLジャストインタイム・プロビジョニングを有効にします。
    1. このプロセスでは、ユーザーがアイデンティティ・ドメインにまだ存在していないOracle Cloud Infrastructureに初めてサインインしようとしたときに、ユーザー・アカウントが自動的に作成されます。
    2. 詳細は、Oracle Cloud Infrastructureドキュメントのフェデレーテッド・ユーザーのユーザー・プロビジョニングを参照してください。

アプローチ2: Oracle Identity Cloud Serviceアプリケーションを使用したOracle Cloud Infrastructure Identity and Access ManagementによるOracle Identity Governanceのプロビジョニングの構成

  1. Oracle Identity Cloud Serviceアプリケーションを構成します。
    1. コネクタのインストール・パッケージをダウンロードし、内容をOIG_HOME/server/ConnectorDefaultDirectoryディレクトリにコピーします。詳細は、コネクタのインストール・パッケージのダウンロードを参照してください。
    2. Oracle Cloud Infrastructure Consoleにログインし、「機密」タイプのアプリケーションを作成します。詳細は、コネクタを使用したアプリケーションの作成を参照してください。
    3. 作成されたアプリケーションからクライアントIDおよびクライアント・シークレットをコピーします。これは、ITResourceのcustomAuthHeadersで使用されます。
    4. Oracle Identity Governanceとターゲット・システム(この場合はOracle Access Governance)の間の通信を保護するためにSSLを構成します。詳細は、コネクタのSSLの構成を参照してください。
  2. グループの作成: Oracle Cloud Infrastructureコンソールにログインし、Oracle Access GovernanceロールにマップするOracle Identity Governanceグループのグループを作成します。
  3. Oracle Identity GovernanceにIDCSアプリケーションを作成します。詳細は、コネクタを使用したアプリケーションの作成を参照してください。
  4. グループ参照リコンシリエーション・ジョブを実行します。
  5. アクセス・ガバナンス・グループのメンバーシップを持つユーザーにIDCSアプリケーションをプロビジョニングします。

アプローチ3: 自己登録プロファイル

自己登録プロファイルを作成して、ユーザーがOracle Cloud Infrastructure Identity and Access Managementで自分のアカウントを作成できるようにします。詳細は、自己登録プロファイルの作成を参照してください。

ユーザーおよびグループへのアクセス・ガバナンス・アプリケーション・ロールの割当て

ユーザーがオンボーディングされると、すべてのアクティブなWorkforceユーザーがログインしてOracle Access Governanceコンソールにアクセスできます。Oracle Access Governance内でどの権限を持つかを決定するには、事前定義済アプリケーション・ロール・リファレンスの説明に従って、関連する事前定義済アプリケーション・ロールを割り当てます。
Oracle Access Governanceの割当ては、クラウド・アカウントでアイデンティティ・ドメインを使用できるかどうかによって異なります。

アイデンティティ・ドメイン・ユーザー向け

Oracle Access Governanceアプリケーション・ロールをユーザーおよびグループに割り当てる方法は次のとおりです:

  1. Webブラウザを開き、https://cloud.oracle.comに移動します。
  2. Cloud Account Administratorの名前を「Cloud Account Name」フィールドに入力し、「Next」をクリックします。
  3. クラウド・インフラストラクチャ・サインイン・ページで、Oracle Cloud Infrastructure直接サインインの下にサインイン資格証明を入力します。「Sign In」をクリックします。
  4. 左上隅のナビゲーション・メニューアイコンをクリックして、ナビゲーション・メニューを表示します。
  5. ナビゲーション・メニューで「アイデンティティおよびセキュリティ」をクリックします。
  6. 「アイデンティティ」リスト内の「ドメイン」を選択します。
  7. 左側のペインの「コンパートメント」リストで、Oracle Access Governanceの関連コンパートメントを選択します。
  8. 使用可能なドメイン・リストで、Oracle Access Governanceに関連するドメイン・リンクを選択します。選択したドメインのページが表示されます。
  9. 左側のペインで、「Oracle Cloud Services」タブを選択します。
  10. Oracle Access Governanceクラウド・サービスを選択します。
  11. 左側のペインの「リソース」セクションで、「アプリケーション・ロール」を選択します。
  12. 「アプリケーション・ロール」セクションで、割り当てるアプリケーション・ロールに対応する展開アイコンを選択します。
  13. 「割当て済ユーザー」カテゴリに対応する「管理」リンクを選択します。「ユーザー割当ての管理」ウィンドウが表示されます。
    ノート

    アプリケーション・ロールをユーザー・グループに割り当てるには、「割当て済グループ」カテゴリに対応する「管理」リンクを選択します。
  14. 「使用可能なユーザーの表示」リンクを選択します。
  15. 使用可能なユーザーのリストで、ユーザー名に対応するチェック・ボックスを選択し、「割当て」をクリックします。

アプリケーション・ロールが、選択したユーザーまたはグループに割り当てられます。同じものを確認するには、「使用可能なユーザー」または「使用可能なグループ」リストで名前を表示します。

アイデンティティ・ドメイン以外のユーザーの場合

Oracle Access Governanceアプリケーション・ロールをユーザーおよびグループに割り当てる方法は次のとおりです:

  • サービス管理者チーム・ロールとして割り当てられたユーザーを使用して、Oracle Identity Cloud Serviceコンソールにサインインします。
  • 左上隅のナビゲーション・メニューアイコンをクリックして、ナビゲーション・メニューを表示します。
  • 「Oracle Cloud Services」をクリックし、Oracle Access Governanceサービス・インスタンスを選択します。
  • 「アプリケーション・ロール」タブをクリックします。Oracle Access Governanceで使用可能なすべてのアプリケーション・ロールが表示されます。
  • 割り当てるアプリケーション・ロールに対応するロール・メニューロール・メニュー・アイコンをクリックし、要件に従って「ユーザーの割当て」または「グループの割当て」を選択します。