En tant que propriétaire d'une organisation dans laquelle le service IGA (Gouvernance d'identité et administration) est activée, vous définissez des stratégies, surveillez les violations d'accès pour les connexions avec des applications OAuth et des jetons d'API, et prenez des mesures en cas d'activité de connexion suspecte dans votre organisation.

Vous définissez des stratégies de violation pour les connexions dans votre organisation sur laquelle le service IGA est activé en activant différents déclencheurs, tels que des jetons d'API inactifs, des propriétaires OAuth inactifs, des portées de service étendues, ainsi que des URI non sécurisés ou non approuvés pour les applications OAuth.

Procédure

  1. Connectez-vous à la Cloud Services Console avec votre compte d'entreprise.
  2. Accédez à Gestion des identités et des accès > Gouvernance > Violations.
  3. Cliquez sur Paramètres.
  4. Sur la page Paramètres de violation qui s'ouvre, modifiez les paramètres pour les applications OAuth et les jetons d'API de manière appropriée.
  5. Cliquez sur Enregistrer.

Résultats

Le tableau de bord Violations est actualisé pour afficher les violations en fonction des nouveaux paramètres.

Les informations sur les tableaux de bord sont mises à jour quotidiennement. Vous pouvez afficher des détails sur le déclencheur d’une violation en cliquant sur la flèche à deux pointes dans le tableau en regard de son nom.