Meilleures pratiques relatives aux environnements avec accès restreint au réseau

Si vous configurez un ensemble d'adresses IP dans le périmètre réseau d'IAM, seules ces adresses IP sont autorisées à se connecter à l'ensemble des environnements de ce domaine. Utilisez cette méthode pour configurer une liste d'autorisation d'adresses IP afin de limiter les connexions à tous les environnements gérés par un domaine d'identité à un ensemble spécifique d'adresses IP. Pour obtenir des informations détaillées sur la configuration et la gestion des périmètres réseau, reportez-vous à la section Gestion des périmètres réseau Oracle Identity Cloud Service du guide Administration d'Oracle Identity Cloud Service.

Si vous avez configuré la liste d'autorisation d'adresses IP pour des environnements individuels à l'aide de la commande désapprouvée setIPAllowlist d'EPM Automate, il se peut qu'une liste d'autorisation d'adresses IP soit configurée pour un environnement déjà protégé par un périmètre réseau. Dans ce cas, les adresses IP qui doivent accéder à l'environnement protégé par la liste d'autorisation doivent être incluses à la fois dans la liste d'autorisation et dans la configuration du périmètre réseau. Sinon, les connexions échoueront.

Cette condition s'applique également aux connexions de flux de navigation entre environnements. Dans ce cas, si à la fois une liste d'autorisation d'adresses IP et un périmètre réseau sont configurés, vous devez utiliser l'adresse IP sortante de l'environnement source dans le périmètre réseau ainsi que la liste d'autorisation d'adresses IP de l'environnement cible individuel. Si seul un périmètre réseau ou seule une liste d'autorisation d'adresses IP pour un environnement individuel est configuré, vous devez ajouter les adresses IP autorisées uniquement au périmètre réseau ou uniquement à la liste d'autorisation d'adresses IP qui est configuré.