Wir freuen uns, das bevorstehende Upgrade von IAM auf eine neuere Version mit den folgenden Änderungen ankündigen zu können.
Neue Features:
- Operation Protection: Einführung der Funktionalität der Multi-Faktor-Authentifizierung (MFA) für kritische Aktionen
- Für kritische Aktionen, wie z. B. das Löschen einer ECS, können Administratoren jetzt Operation Protection aktivieren, um MFA vor der Ausführung der kritischen Aktion anzufordern.
- Dies kann für den ausführenden Benutzer oder für einen anderen Benutzer aktiviert werden, um die Einhaltung des Vier-Augen-Prinzips zu erreichen.
- Authorization Records: Einführung einer neuen Ansicht zur schnellen Anzeige von Berechtigungen für Benutzer
- Auf der neuen Seite werden Berechtigungssätze angezeigt und können z.B. nach Benutzername durchsucht werden, um den gesuchten Benutzer und zugewiesene Richtlinien/Rollen anzuzeigen.
- IAM-Batch-Vorgänge: Einführung von Batch-Vorgängen für mehrere Benutzer, einschließlich
- Benutzerlöschung und
- Benutzeränderung (Status (Enabled/Disabled), Zugriffstyp (Programmatic/Management Console), Verifizierungsmethode (SMS/Email/Virtual MFA Device/Disabled)).
- Neuer SSO-Benutzertyp: Einführung der SSO-Benutzertypen „Virtual User“ und „IAM User“
- Virtueller Benutzer: Nachdem sich ein Benutzer über einen Identitätsanbieter bei OTC anmeldet, erstellt das System automatisch eine virtuelle Identität für den Benutzer. Unter einem Konto können mehrere Identitätsanbieter vom Typ Virtual User SSO erstellt werden.
- IAM-Benutzer: Nachdem sich ein Benutzer über einen Identitätsanbieter bei OTC angemeldet hat, ordnet das System den Benutzer basierend auf den konfigurierten Identitätskonvertierungsregeln einem IAM-Benutzer zu. Unter einem Konto kann nur ein Identitätsanbieter des IAM-Benutzer-SSO-Typs erstellt werden. Wenn Sie diesen Typ auswählen, stellen Sie sicher, dass Sie einen IAM-Benutzer erstellt und die externe Identitäts-ID festgelegt haben.
- Access Key Management / Zugangsschlüsselverwaltung
- Standardmäßig ist diese Option deaktiviert, und alle Benutzer unter Ihrem Konto können ihre eigenen Zugriffsschlüssel verwalten (erstellen, aktivieren, deaktivieren und löschen). Wenn Sie diese Option aktivieren, kann nur der Administrator Zugriffsschlüssel von Benutzern verwalten.
- Informationsselbstverwaltung
- Standardmäßig ist diese Option aktiviert und alle IAM-Benutzer unter Ihrem Konto können ihre eigenen grundlegenden Informationen (Mobilnummer, E-Mail-Adresse und Passwort) ändern. Wenn Sie diese Option deaktivieren, kann nur der Administrator IAM-Benutzerinformationen ändern.
Änderungen:
- Erhöhung des Kontingents von Benutzergruppen auf 500.
- Beim Erstellen oder Aktualisieren von IAM-Benutzern wird eine Meldung angezeigt, die angibt, dass die E-Mail-Adresse bereits verwendet wurde und welcher Benutzer die E-Mail-Adresse verwendet.
- Bildschirm Identity Provider Modification
- Entfernen des vorkonfigurierten Metadatenabschnitts für Identitätsanbietereinstellungen. Kunden können Metadaten-XML hochladen oder die Metadaten manuell konfigurieren.
- Bildschirm Account Settings / Security Settings
- Umbenennung der Account Settings in Security Settings mit neuem Layout mit Abschnitten „Basic Information”, “Critical Operations”, “Login Authentication Policy”, “Password Policy” and “ACL”.
- Bildschirm Custom Policy
- Policy Scope muss nicht mehr im Selektionsbild gesetzt werden und wird automatisch vom System ausgewählt.
- Eine benutzerdefinierte Richtlinie kann nur Berechtigungen für Dienste auf globaler oder Projektebene enthalten.
Fehlerbehebung:
- MFA-Geräteverwaltung: Ermöglicht einem IAM-Administrator, ein MFA-Gerät von Benutzern zu trennen (z. B. im Fall von verlorenen Geräten)
- 1password-Plugin-Inkompatibilität
Weitere Einzelheiten finden Sie im entsprechenden Community Techblog.