ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Manager開発者ガイド
11g リリース2 (11.1.2.1.0)
B69536-05
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

1 製品の概要

Oracle Identity Managerは、ユーザー、ロール、アカウントおよび権限を制御することによって、社内ITリソースのユーザーのアクセス権限を管理するエンタープライズ・アイデンティティ管理システムです。プロビジョニング、アイデンティティとロールの管理、承認とリクエストの管理、ポリシーベースの権限管理、テクノロジの統合および監査とコンプライアンスの自動化の機能を持ちます。Oracle Identity Managerは、イントラネットおよびエクストラネット・ユーザー、ロール、組織のアクセス権限を、アイデンティティ管理ライフサイクル全体を通じて、社内リソース全体で管理するように設計されています。

Oracle Identity Managerプラットフォームでは、アクセス権の管理、セキュリティおよびITリソースのプロビジョニングが自動化されています。ユーザーをリソースに接続し、機密性の高い企業情報を保護するために不正アクセスを無効化し、制限します。

この章の内容は次のとおりです。

1.1 主な特長と利点

Oracle Identity Managerのアーキテクチャは柔軟でスケーラブルであり、次の特長があります。

1.1.1 デプロイの容易性

Oracle Identity Managerは柔軟なデプロイメント・マネージャ・ユーティリティを備え、複数の環境間での統合および構成情報の移行を支援します。このユーティリティは、統合および構成情報をXMLファイルとしてエクスポートします。これらのファイルは、その後、宛先の環境(ステージング環境や本番環境)にインポートされます。XMLファイルは、構成のアーカイブやバージョン管理、統合のレプリケートに使用できます。

デプロイメント・マネージャにより、インポートおよびエクスポートの対象を柔軟に選択できます。また、インポートとエクスポートのどちらの手順でも、データ・オブジェクトの依存関係を簡単に確認できます。このような柔軟性により、複数のユーザーによって行われた統合作業のマージが可能になり、移行の整合性が保証されます。

1.1.2 UIのカスタマイズの簡略化

Oracle Identity Managerでは、コードの記述が不要で、開発者に依存する必要のないブラウザベースのカスタマイズ・フレームワークが提供されています。このインタフェースはApplication Development Framework (ADF)に基づいており、すべてのカスタマイズに一貫性があり、アップグレードおよびパッチからも保護されます。ブラウザベースのカスタマイズは、Oracle Web Composerを使用して実行できます。

Oracle Identity Managerでは、ユーザーが検索頻度の高い項目の保存と再利用、検索結果表の列の構成、データのソートとフィルタ処理を実行できるため、ビジネスフレンドリなユーザー・パーソナライズが可能になります。

1.1.3 構成の簡略化

Oracle Identity Managerでは、すべてのエンティティのビジネス・ユーザーフレンドリな拡張フレームワークを使用することで、構成の複雑さを抽象化および簡略化されています。これによって、ユーザーはフォーム・デザイナを使用してユーザー、ロール、組織、カタログおよびリソース・スキーマを拡張できます。また、接続なしアプリケーションの管理については、Design Consoleで面倒な構成を行うのではなく、Webブラウザ・ベースで実行可能になります。Oracle Identity Managerに埋め込まれるSOA Tasklistによって、接続なしリソースのプロビジョニングを手動で実行する接続なしアプリケーションの履行が簡略化されます。これを行うために、SOA Tasklistでは、SOA Tasklistの追加機能(手動のアプリケーションの履行の再割当てまたは一時停止など)が活用されます。

1.1.4 柔軟性と耐性

Oracle Identity Managerは、単一のサーバー・インスタンスにも複数のサーバー・インスタンスにもデプロイできます。複数のサーバー・インスタンスは、柔軟性、パフォーマンス、制御の向上のために最適な構成オプションを提供し、地理的に分散したユーザーおよびリソースをサポートします。また、Java 2 Enterprise Edition (J2EE)アプリケーション・サーバー・モデルのOracle Identity Managerには、スケーラビリティ、フォルト・トレランス、冗長性、フェイルオーバーおよびシステム・ロード・バランシングも備わっています。デプロイが拡張するにつれて、単一サーバーから複数サーバーの実装への移行がシームレスに行われます。

1.1.5 既存のインフラストラクチャを最大限に再利用

コストを下げ、できるかぎり簡素化し、既存の投資を活用するために、Oracle Identity Managerはオープン・アーキテクチャ上に構築されています。そのため、企業のITインフラストラクチャにすでに実装されている既存のソフトウェアおよびミドルウェアにOracle Identity Managerを統合して活用できます。たとえば、既存の顧客ポータルとの統合が必要な実装の場合は、Oracle Identity Managerの高度なAPIにより、包括的なシステム機能セットへのプログラムによるアクセスが可能になります。そのため、IT担当者は、Oracle Identity Managerのプロビジョニング実装のどの部分でも企業固有のニーズに合せてカスタマイズできます。

1.1.6 広範なユーザー管理

Oracle Identity Managerでは、ユーザーの組織階層やロールを必要な数だけ定義できます。継承、カスタマイズ可能なユーザーIDポリシー管理、パスワード・ポリシー管理およびユーザー・アクセス・ポリシーをサポートし、顧客の変化するビジネス・ニーズを反映します。また、アプリケーション・パラメータおよび権限を管理し、リソース割当ての履歴を表示できます。さらに、ユーザー管理に関する包括的な権限設定が可能な委任管理も提供されます。

Oracle Identity Managerには、ユーザー管理を包括的に支援する、カスタマイズ可能なWebベースのOracle Identity Managerセルフ・サービスがあります。

1.1.7 Webベースのユーザー・セルフサービス

Oracle Identity Managerには、カスタマイズ可能なWebベースのユーザー・セルフサービス・ポータルがあります。このポータルでは、ユーザー情報の管理、パスワードの変更と同期化、忘れたパスワードのリセット、選択可能なアプリケーションのリクエスト、選択可能な権限の確認と編集、およびワークフロー・タスクの開始と対処を操作できます。

1.1.8 モジュール型のスケーラブルなアーキテクチャ

Oracle Identity Managerは、Java EEアーキテクチャに基づいて構築されています。Oracle Identity ManagerのJ2EEアプリケーション・サーバー・モデルは、スケーラビリティ、フェイルオーバー、ロード・バランシングおよびWebデプロイメントを提供します。オープンな標準ベースのテクノロジに基づいて、3層のアーキテクチャ(クライアント・アプリケーション、Oracle Identity ManagerがサポートするJ2EE準拠のアプリケーション・サーバー、ANSI SQL準拠のデータベース)で構成されています。Oracle Identity Managerでは、LDAP対応およびLDAP非対応のアプリケーションをプロビジョニングできます。

Java EEは、標準的で強力なスケーラブルかつセキュアなプラットフォームで、多くのエンタープライズ・アプリケーションの基礎を形成しています。Oracle Identity Managerは、Oracle WebLogicなどの主要なJava EE準拠のアプリケーション・サーバー・プラットフォームで稼働し、これらのサーバーにあるパフォーマンス機能およびスケーラビリティ機能を活用します。Java EEは、標準化された一連のモジュール型コンポーネントを定義し、そのコンポーネントにサービスの完全なセットを提供して、アプリケーション動作の様々な詳細を処理します。

Oracle Identity Managerが稼働するアプリケーション・サーバーでは、Oracle Identity Managerアプリケーションを構成する論理コンポーネントに対してライフサイクル管理、セキュリティ、デプロイメントおよび実行時のサービスが提供されます。これには次のサービスが含まれます。

  • クラスタリングおよびフェイルオーバーによるリソースのスケーラブルな管理: Java EEアーキテクチャ内のクラスタは、Java EEに準拠する2つ以上のWebサーバーまたはアプリケーション・サーバーのグループとして定義され、これらのサーバーは、透過的なオブジェクト・レプリケーション・メカニズムを介して相互に連携し、グループ内の各サーバーが必ず同じコンテンツを表示するようにします。クラスタ内の各サーバーまたはノードは同一の構成で、単一の仮想サーバーとして機能します。クラスタ内の任意のJava EEサーバーは、この仮想サーバーに転送されたクライアント・リクエストを個別に処理できるため、クラスタでは単一のエンティティがJava EEアプリケーションをホスティングしているような印象を与えます。

    高可用性とは、中間層でホスティングされているアプリケーションに、クライアントが一貫してアクセスし、操作できる機能を指します。この機能は、クラスタ内の多数のWebサーバーとアプリケーション・サーバーの冗長性によって実現され、クラスタのフェイルオーバー・メカニズムによって実装されます。アプリケーション・コンポーネントがタスクの処理に失敗した場合は、クラスタのフェイルオーバー・メカニズムがそのタスクとサポート情報を別のサーバー上のオブジェクトのコピーに再ルーティングして、タスクを続行します。Oracle Identity Managerではクラスタ環境をサポートしています。これには、オブジェクト・レプリケーションが機能するように、データの格納に使用するEJBおよび値オブジェクトがシリアライズを確実にサポートすることが含まれます。

  • ロード・バランシングを介したトランザクション管理: ロード・バランシングとは、インバウンドのクライアント処理リクエストをすべてのJava EEサーバーにわたって最適にパーティション化する機能を指し、これらのJava EEサーバーは、クラスタ化された各サーバーの容量、可用性、応答時間、現在の負荷、過去のパフォーマンス、管理上の優先度などの特定の要因に基づいて1つのクラスタを構成します。ソフトウェアまたはハードウェアをベースとするロード・バランサは、インターネットと物理的サーバー・クラスタ間に位置し、仮想サーバーとして機能します。クライアント・リクエストが届くたびに、ロード・バランサはそのリクエストを満たすJava EEサーバーを判断します。

  • セキュリティ管理: Oracle Identity Managerアーキテクチャは、特定のセキュリティ・サービスに関しては、総合的なセキュリティ・インフラストラクチャの一環としてアプリケーション・サーバーに依存しています。また、Oracle Identity Managerでは、Java EEセキュリティ・フレームワークを活用してセキュアなアプリケーション環境を提供しています。柔軟な権限モデルも備えており、アプリケーション内の様々な機能に対する制御を提供します。

  • メッセージング: メッセージングの背景にある基本概念は、複数の分散アプリケーションがビジネス・データとルーティング・ヘッダーの自己完結型パッケージを使用して通信できることにあります。これらのパッケージはメッセージと呼ばれます。RMIとHTTPは、クライアントとサーバー間の双方向のアクティブな通信に依存しますが、メッセージングは、メッセージング・サーバーを介して非同期で(応答を待たずに)通信する2人以上の関係者に依存します。Java Messaging Service (JMS)は、メッセージ機能を標準化する方法としてJ2EE標準に組み込まれたラッパーAPIです。すべての標準的なアプリケーション・サーバーには、そのサービス・オファリングの一部として、独自のJMSサーバー実装が用意されています。

1.1.9 主要なソフトウェア開発標準への準拠

Oracle Identity Managerには、主要な業界標準が取り入れられています。たとえば、Oracle Identity Managerコンポーネントは、J2EEアーキテクチャに完全に基づいているため、顧客は標準のアプリケーション・サーバー環境内からそれらを実行できます。完全なJ2EEサポートにより、パフォーマンスやスケーラビリティの利点を得ると同時に、既存の顧客の環境に合せて内部の専門知識を利用できます。

オラクル社では、現行の標準と新しい標準を基盤としてアイデンティティ管理製品を開発しています。たとえば、オラクル社はLiberty Allianceの管理委員会メンバーであり、Liberty Allianceの成果をソリューションに取り入れています。また、Organization for the Advancement of Structured Information Standards (OASIS)の主催で運営されているProvisioning Services Technical Committee (PSTC)に参加しています。

1.1.10 強力で柔軟性の高いプロセス・エンジン

Oracle Identity Managerでは、使用しやすいアプリケーションでビジネスおよびプロビジョニングのプロセス・モデルを作成できます。プロセス・モデルには、承認ワークフローおよびエスカレーションのサポートが含まれます。イベントの現在のステータスやエラー・コードのサポートなど、各プロビジョニング・イベントの進行を追跡できます。Oracle Identity Managerでは、データ交換や依存関係を含む複雑な分岐のあるネストされたプロセスをサポートしています。プロセス・フローは完全にカスタマイズ可能で、プログラミングは不要です。

1.1.11 組込みの変更管理

Oracle Identity Managerでは、新規プロセスのパッケージ化、既存プロセスのインポートおよびエクスポート、システム間のパッケージの移動が可能です。

1.1.12 ワークフローおよびポリシー

ビジネス・プロセスおよびITプロセスを自動化するためにワークフローとポリシーを使用することで、業務効率を改善し、セキュリティの強化を図ることができ、コンプライアンス追跡のコスト効率がさらに高まります。Oracle Identity Managerは、このカテゴリの次の機能を提供します。

ポリシー管理

Oracle Identity Managerを使用すると、きめ細かな権限によってリソースのプロビジョニングをポリシーベースで自動化できます。管理者は、任意のユーザー・グループに対してプロビジョニングされるリソースごとにアクセス・レベルを指定し、各ユーザーにジョブを完了するために必要なレベルのアクセス権のみを付与することができます。これらのポリシーは、ユーザーのロールまたは属性によって決定できるため、ロールベースのアクセス制御および属性ベースのアクセス制御を実装できます。ロールベースのポリシーと属性ベースのポリシーを効果的に融合することが、スケーラブルで管理しやすい企業のプロビジョニング・ソリューションへの鍵となります。

リクエストは、実行されるまでに複数の承認を通過します。リクエストを送信する場合は、異なるレベルで承認を得る必要があります。システムでの承認は、承認ポリシーを使用して構成できます。起動する承認プロセスとポリシーに関連する承認ルールは、承認ポリシーによって定義されます。これらの承認ルールは、リクエスト・エンジンによる承認プロセスの選択に役立ちます。ビジネス・アナリストは、承認ポリシーおよび承認ルールを定義できます。

ワークフロー管理

Oracle Identity Managerでは、承認とプロビジョニングのワークフローを分離できます。承認ワークフローにより、企業はリソースのアクセス・リクエストを管理するための望ましい承認プロセスをモデル化できます。プロビジョニング・ワークフローにより、組織では最も複雑なプロビジョニング手順を使用したリソースのプロビジョニングに対するITタスクを自動化できます。

この2つのワークフローの分離により、ビジネス・プロセスとITプロセスの所有者は、プロセス間の干渉を最小限に抑えて、作業を効率的に管理できます。また、ヘルプ・デスクやHRMSなどのシステムにすでにデプロイされている既存のワークフローも活用できます。Oracle Identity Managerには、ビジネス・ユーザー、管理者および監査者がタスクの順序や依存関係を視覚化してプロセスフローを把握できるワークフロー・ビジュアライザと、プロセス・フローを編集および管理できるワークフロー・デザイナが用意されています。

動的エラー処理

Oracle Identity Managerのエラー処理機能により、プロビジョニング中に発生する例外を処理できます。リソースの欠如などの頻繁に発生する問題によって、プロビジョニング・トランザクション全体が停止したり、失敗したりすることはありません。プロビジョニング・ワークフロー内に定義するビジネス・ロジックにより、Oracle Identity Manager実装内にカスタマイズされたフェイルセーフ機能を提供します。

トランザクションの整合性

Oracle Identity Managerでは、組込みの状態管理機能に基づいて、他のきわめて重要な企業システムで必要とされる高レベルのトランザクションの整合性を提供します。Oracle Identity Managerには、ロールバック機能とリカバリ機能を備えた状態エンジンが用意されています。プロビジョニング・トランザクションが失敗または停止した場合、システムは、事前定義済のルールに従って、最後に成功したときの状態にリカバリおよびロールバックするか、別のパスに再ルーティングできます。

リアルタイムのリクエスト追跡

すべてのプロビジョニング・プロセスに対してよりよい制御を維持し、可視性を向上させるために、Oracle Identity Managerを使用するとユーザーおよび管理者は、プロビジョニング・トランザクションのどの時点でもリクエスト・ステータスをリアルタイムに追跡できます。

1.1.13 監査およびコンプライアンス管理

アイデンティティ管理は、企業の監査およびコンプライアンス・ソリューションにおける重要な要素となります。Oracle Identity Managerを使用すると、企業はリスクを最小限に抑え、社内外のガバナンスおよびセキュリティ監査に必要なコストを削減できます。この項では、監査およびコンプライアンス管理カテゴリに示すOracle Identity Managerの機能について説明します。

アイデンティティ・リコンシリエーション

リコンシリエーションはOracle Identity Managerの重要な機能の1つで、すべての管理リソースを対象としてアカウントの作成、更新および削除を監視および追跡できます。リコンシリエーションのプロセスは、リコンシリエーション・エンジンによって実行されます。Oracle Identity Managerの制御範囲外の影響をもたらすアカウントやユーザーのアクセス権に対する変更が検出された場合、リコンシリエーション・エンジンは、変更の取消しや管理者への通知などの修正措置を即座に実行できます。また、Oracle Identity Managerを使用して、ターゲット・リソースで既存のアカウントを検出およびマップできます。これは、個々の従業員、パートナまたは顧客ユーザーについて、企業全体のアイデンティティおよびアクセス・プロファイルを作成する際に役立ちます。

統制外アカウントおよび孤立アカウントの管理

統制外アカウントとは、プロセス外、つまりプロビジョニング・システムの制御範囲外で作成されるアカウントです。孤立アカウントとは、有効な所有者がいない、操作可能なアカウントです。このようなアカウントは、企業にとって深刻なセキュリティ・リスクとなります。Oracle Identity Managerでは、統制外アカウントや孤立アカウントを継続的に監視できます。このようなアカウントが検出された場合、アクセス拒否ポリシー、ワークフローおよびリコンシリエーションを組み合せることで、企業は必要な修正措置を実行できます。

サービス・アカウント

Oracle Identity Managerでは、管理者アカウントとも呼ばれる特殊なサービス・アカウントのライフ・サイクルも管理できます。このようなアカウントには、単一の割当済ユーザーのライフ・サイクルを越えて、複数の割当済ユーザーのライフ・サイクルに渡る、特別なライフ・サイクル要件があります。サービス・アカウントを適切に管理することにより、孤立アカウントを生み出す可能性があるもう1つの原因を排除できます。

包括的なレポートおよび監査機能

Oracle Identity Managerでは、プロビジョニング環境の過去と現在の両方の状態についてレポートを作成します。Oracle Identity Managerで取得されるアイデンティティ・データには、ユーザー・アイデンティティ・プロファイルの履歴、ロールのメンバーシップ履歴、ユーザーのリソース・アクセスおよび詳細な権限の履歴などがあります。また、Oracle Identity Managerのワークフロー、ポリシーおよびリコンシリエーション・エンジンによって生成されるデータも取得されます。そのデータをアイデンティティ・データと組み合せると、企業は、アイデンティティおよびアクセスに関連する監査の照会処理に必要なデータをすべて入手できます。

アテステーション

アテステーション(再証明とも呼ばれる)は、Sarbanes-Oxley法コンプライアンスの中核であり、推奨されるセキュリティのベスト・プラクティスです。多くの場合、組織では、スプレッドシート・レポートや電子メールに基づいた手動プロセスを使用して、これらのアテステーション要件を満たしています。このような手動プロセスは、断片化する傾向があり、管理が困難で管理コストが高額になり、データの整合性と監査能力はほとんどありません。

Oracle Identity Managerには、短時間でデプロイでき、レポートの自動生成、自動配信および自動通知を提供する企業全体のアテステーション・プロセスが可能なアテステーション機能があります。アテステーション・レビューアは、きめ細かな認証却下拒否および委任の各アクションをサポートする対話型のユーザー・インタフェースで、詳細なアクセス・レポートを検討できます。すべてのレポート・データおよびレビューアのアクションは、将来の監査要求のために保存されます。Oracle Identity Mangerのワークフロー・エンジンを構成することにより、レビューアのアクションから修正措置をトリガーすることも可能です。


注意:

アテステーション機能は、Oracle Identity Manager 11gリリース2 (11.1.2.1.0)では非推奨になりました。アテステーションは、アイデンティティの証明で代替されます。アイデンティティの証明の詳細は、次の各項を参照してください。

  • Oracle Fusion MIddleware Oracle Identity Managerユーザーズ・ガイドのタスクの管理およびアイデンティティの証明の使用に関する項

  • Oracle Fusion Middleware Oracle Identity Manager管理者ガイドのアイデンティティの証明に関する項

ただし、Oracle Identity Manager Release 9.xまたは11gリリース1 (11.1.1)または11gリリース2 (11.1.2)からのアップグレードの場合は、アテステーション機能を使用できます。


アイデンティティの証明

アイデンティティの証明により、Oracle Identity Managerは、単一製品に次の機能を提供できます。

  • アクセス・リクエスト: カタログからの権限のリクエスト、承認の取得

  • 履行: 自動または手動によるプロビジョニング

  • アクセス・レビュー: Oracle Identity Managerでのエンティティの証明

アイデンティティの証明には、さらに次の機能があります。

  • 証明内の個々の行アイテムの委託により、レビューアは、複数ユーザー(同時に作業可能なユーザー)間での作業を拡大できます。これにより、企業内のアクセスのレビューを担当するユーザーは、ワークロードを分散でき、作業を迅速に完了できるようになります。

  • 2段階レビューにより、1つの証明で、アクセス・レビューを通知する次の2つの主要なパースペクティブを一体化できます。

    • ビジネス・レビューア。通常は、ライン・オブ・ビジネス(LOB)マネージャ

    • 技術レビューア。通常は、ITエキスパートまたはアプリケーション所有者

1.1.14 統合ソリューション

スケーラブルで柔軟な統合アーキテクチャは、企業のプロビジョニング・ソリューションのデプロイを成功させるうえで非常に重要です。Oracle Identity Managerでは、実績がある統合アーキテクチャおよび事前定義済コネクタを提供し、迅速で低コストのデプロイを実現します。

アダプタ・ファクトリ

プロビジョニング・システムと管理リソースとの統合は、簡単ではありません。独自システムとの接続は、困難な場合があります。アダプタ・ファクトリにより、このような接続の作成や管理が簡単になります。Oracle Identity Managerに用意されているアダプタ・ファクトリは、コード生成ツールで、Javaクラスを作成できます。

アダプタ・ファクトリは、商用システムやカスタム・システムとの迅速な統合を実現します。ユーザーは、アダプタ・ファクトリのグラフィカル・ユーザー・インタフェースを使用し、プログラムやスクリプトを作成することなく、統合を作成または変更できます。コネクタが作成されると、その定義はOracle Identity Managerリポジトリで管理され、自己文書化ビューが作成されます。これらのビューを使用して、コネクタの拡張、メンテナンスおよびアップグレードを実行します。

事前定義済コネクタ

Oracle Identity Managerには、広く使用されている商用アプリケーションと他のアイデンティティ認識システムのための、事前定義済コネクタの豊富なライブラリがあります。これらのコネクタを使用することで、企業はアプリケーション統合において有利なスタートを切ることができます。各コネクタでは、多種多様なアイデンティティ管理機能をサポートします。これらのコネクタは、独自のものであろうと、オープン・スタンダードに基づいたものであろうと、ターゲット・リソースに対して推奨される最適な統合テクノロジを使用します。これらのコネクタにより、一連の異種ターゲット・システムとOracle Identity Managerの間ではデフォルト設定のままの統合が可能です。これらのコネクタには、もともとアダプタ・ファクトリを使用して開発されたコンポーネント・セットが用意されているため、アダプタ・ファクトリを使用してさらに変更し、各企業固有の統合要件を実現できます。

汎用テクノロジ・コネクタ

カスタム・コネクタの作成にアダプタ・ファクトリのカスタマイズ機能が不要な場合は、Oracle Identity Managerの汎用テクノロジ・コネクタ(GTC)機能を使用してコネクタを作成できます。

アイデンティティ・コネクタ

アイデンティティ・コネクタ・フレームワーク(ICF)は、Oracle Identity Managerからコネクタを分離します。その結果、任意の製品でコネクタを使用できるようになります。アイデンティティ・コネクタは、アプリケーションの実装を、そのアプリケーションが接続を試みるシステムの依存性から切り離すように設計されています。

1.1.15 ユーザー・プロビジョニング

プロビジョニングでは、Oracle Identity Managerからターゲット・システムへのユーザー情報の外部へのフローが提供されます。プロビジョニングは、リソースのユーザー情報を作成、変更または削除するためのアクションをOracle Identity Managerで開始し、リソースに渡すプロセスです。プロビジョニング・システムはリソースと通信し、アカウントに適用する変更を指定します。

プロビジョニングには、次のことが含まれます。

  • ユーザー・アイデンティティおよびユーザー・アカウントのプロビジョニングの自動化: 複数のシステムやアプリケーションにわたってユーザー・アイデンティティとユーザー・アカウントを管理します。たとえば、給与処理部門に勤務する従業員が人事管理システムで作成されると、このユーザーのアカウントが、電子メール・システム、電話システム、会計システムおよび給与レポート・システムにも自動的に作成されます。

  • ワークフローおよびポリシー管理: これにより、アイデンティティのプロビジョニングが可能になります。管理者は、プロビジョニング・ツールに用意されているインタフェースを使用し、セキュリティ・ポリシーに基づいてプロビジョニング・プロセスを作成できます。

  • レポートおよび監査: プロビジョニング・プロセスとその実施に関するドキュメントを作成できます。このドキュメントは、監査、法規制およびコンプライアンスのために不可欠なものです。

  • アテステーション: これにより、管理者はユーザーのアクセス権を定期的に確認できます。

  • アクセス権のプロビジョニング解除: 企業内でユーザーのアクセス権が不要または無効になった場合、Oracle Identity Managerでは、ロール・ベースまたは属性ベースのアクセス・ポリシーに従い、必要に応じて、または自動的にアクセス権を失効します。つまり、ユーザーのアクセス権は、不要になると即座に停止されます。これにより、セキュリティ・リスクを最小限に抑えるとともに、データ・サービスなど、消費コストの高いリソースに対する無駄なアクセスを防ぐことができます。

1.2 システム要件と動作保証情報

Oracle Identity Managerをデプロイして使用する前に、使用する環境がインストールの最低要件を満たすことを確認する必要があります。

次のURLでは、Oracle Fusion Middlewareでサポートされるインストール・タイプ、プラットフォーム、オペレーティング・システム、データベース、JDKおよびサード・パーティ製品に関する情報を参照できます。

http://www.oracle.com/technetwork/middleware/ias/downloads/fusion-certification-100350.html