En tant que Propriétaire d'organisation dans une organisation sur laquelle la solution de gouvernance et d'administration des identités (IGA) est activée, vous surveillez les violations d'accès pour les connexions d'utilisateurs, les connexions avec des applications OAuth et les jetons d'API dans votre organisation. Vous définissez et modifiez les stratégies pour déclencher des violations.

Vous définissez des stratégies de violation pour les connexions dans votre organisation sur laquelle le service IGA est activé en activant différents déclencheurs pour les applications OAuth et les jetons d'API, tels que des jetons d'API inactifs, les propriétaires OAuth inactifs, les portées de service étendues, ainsi que les URI non sécurisés ou non approuvés pour les applications OAuth.
Note : Si la stratégie d'authentification du domaine source est activée, les violations d'accès utilisateur sont capturées pour toutes les tentatives de connexion provenant de domaines non autorisés par le paramètre de stratégie.

Procédure

  1. Connectez-vous à la Console Cloud Services avec votre compte d'entreprise.
  2. Accédez à Gestion des identités et des accès > Gouvernance > Violations.
  3. Cliquez sur Paramètres.
  4. Sur la page Paramètres de violation qui s'ouvre, modifiez les paramètres pour les applications OAuth et les jetons d'API de manière appropriée.
  5. Cliquez sur Enregistrer.

Résultats

Le tableau de bord Violations est actualisé pour afficher les violations en fonction des nouveaux paramètres.

Les informations sur les tableaux de bord sont mises à jour quotidiennement.