In qualità di proprietario di un'organizzazione abilitata per l'Identity and Access Governance, puoi definire criteri, monitorare le violazioni di accesso con app OAuth e token API e intervenire sulle attività di accesso sospette nella tua organizzazione.

È possibile configurare criteri di violazione per gli accessi nell'organizzazione abilitata per IGA attivando vari trigger, ad esempio token API inattivi, proprietari OAuth inattivi, ambiti di servizio ampi, URL non sicuri o non approvati per le app OAuth.

Procedura

  1. Accedi a Cloud Services Console con il tuo account aziendale.
  2. Vai a Gestione accessi e identità > Governance > Violazioni.
  3. Fare clic su Impostazioni.
  4. Nella pagina Impostazioni di violazione che viene visualizzata, modifica le impostazioni per le app OAuth e i token API secondo necessità.
  5. Fare clic su Salva.

risultati

Il dashboard Violazioni verrà aggiornato e includerà le violazioni stabilite dalle nuove impostazioni.

Le informazioni sui dashboard vengono aggiornate quotidianamente.