機械翻訳について

アイデンティティ・オーケストレーション: シームレスなアイデンティティ・ガバナンスと管理のための多様なシステムの統合

アイデンティティ・オーケストレーションは、ローコード統合をサポートすることで、多様な認可システムと管理対象システムをまとめるOracle Access Governanceフレームワークです。 これにより、データの一貫性を確保し、必要なアイデンティティ・データを様々なシステムからOracle Access Governanceに抽出し、アカウント・プロビジョニングを通じて履行を実行するデータ変換および相関ルールが容易になります。

オーケストレーション・プロセス全体には次のものが含まれます:

  • ローコード統合による様々なオンプレミスまたはクラウド・システムとの統合。
  • 必要な情報(アイデンティティ属性、権限割当ておよびポリシー)のみをOracle Access Governanceに抽出または取り込みます。
  • 取り込まれたデータ(アイデンティティ属性とアカウント属性の両方)を変換および関連付けて、コンポジット・アイデンティティ・プロファイルとアカウント情報を構築します。
  • アイデンティティ・データを処理し、アクセス制御、アクセス・レビュー、ワークフローなどに使用します。
  • オーケストレーションされたシステム間でデータをプロビジョニングおよび同期します。

アイデンティティ・オーケストレーションの重要性: 最新のアイデンティティ・オーケストレーションが企業にとって重要である理由

アイデンティティ・オーケストレーションは、ITインフラストラクチャの分散性、オンプレミス全体のデプロイメント、非武装ゾーン(DMZ)、マルチ・クラウドおよびIoT環境を含む、複雑で動的なITエコシステムに不可欠です。 これがないと、企業はアイデンティティ関連の活動の可視性の制限、アクセス制御の断片化、運用の非効率性、セキュリティの脅威やコンプライアンスの問題の可能性の高まりなどの重要な問題に直面します。

企業のメンバーは、リソース管理にOracle HCM、コラボレーション・スイートとしてMicrosoft Teams、顧客管理にOracle CRM、内部データベース・アプリケーション、レガシー・メインフレーム・アプリケーションなど、稼働日のルーチンで様々なシステムを使用できます。 このような異機種間設定では、アイデンティティ・オーケストレーションは、包括的で一元化されたアイデンティティ管理およびガバナンス・システムの提供において重要なロールを果たします。 これにより、様々なシステムをシームレスに統合し、必要な属性のみを抽出して取り込み、データ変換および相関ルールを使用してコンポジット・アイデンティティ・プロファイルを構築し、最後にアカウント・プロビジョニングを通じてフルフィルメントを実現できます。

アイデンティティとそれぞれのアクセスを管理するには、効果的なアイデンティティ・ライフサイクル管理、ガバナンス、コンプライアンスを実現するために、シームレスなアイデンティティとアクセスのオーケストレーションが必要です。 Oracle Access Governanceなどの最新のアイデンティティ・ガバナンス・システムは、ローコード統合、データ相関およびデータ変換機能をフルフィルメントとともに提供する包括的なアイデンティティ・オーケストレーション・システムを提供します。 これにより、アクセスの徹底的な検出、アイデンティティ・プロファイルへの包括的なインサイト、および明確に明記されたアクセス制御、アクセス・レビュー、マイクロ認証が可能になります。

Oracle Access Governanceの統合

Oracle Access Governanceは、最小限の構成で、幅広い専門的で汎用的な即時利用可能な統合を提供することで、アイデンティティ・オーケストレーションを簡素化します。

  • 専門の統合: 特定のアプリケーションの統合による、アプリケーション固有のユースケースの提供。 たとえば、Oracle Human Capital Management (HCM)、Microsoft Entra ID、Microsoft Teamsなどの統合です。
  • 汎用統合: 制約付きアプリケーションまたは機密アプリケーションの統合、またはサポートされていないデータ構造を持つアプリケーションの統合。 フラット・ファイルまたは汎用Rest APIを使用して統合を実現し、柔軟性と幅広い互換性を提供できます。

Oracle Access Governanceは、パブリック・ドメインのクラウド・サービスおよびシステムとのAPI (直接統合)を通じて、またはファイアウォールの背後にあるシステムに対して、ダウンロード可能なdockerイメージであるエージェントを使用して統合を実行します。 これらのシステムおよびアプリケーションは、「認可ソース」または「管理対象システム」として統合できます。

アイデンティティ・オーケストレーション機能の概要



関連するステップを理解しましょう:
  1. アイデンティティ・データ同期+相関ルール+インバウンド・データ変換: 最初のステップでは、認可ソースからのアイデンティティ・データの同期と、収集したアイデンティティ・データに対する相関ルールおよびインバウンド変換の実行があります。 ここで、Oracle Access Governanceアイデンティティが作成されます。
  2. アイデンティティ・プロファイル+アイデンティティ属性: 2番目のステップでは、コンポジット・アイデンティティ・プロファイルは、Oracle Access Governance内でアイデンティティ属性をカスタマイズおよび構成することによって構築されます。
  3. 相関ルール+インバウンド・データ変換+ Account Reconciliation: 3番目のステップでは、収集したアカウントおよび管理対象システムの権限データに対して相関ルールとインバウンド変換が実行されます。 このプロセス中に、アカウントはアイデンティティと照合されます。 ここで、Oracle Access Governanceアカウントが作成され、プロビジョニング操作の実行に使用されます。
  4. アイデンティティ・ライフサイクル+アクセス制御+アクセス・レビュー: 4番目のステップでは、アイデンティティ・ライフサイクルの管理、アクセス・レビューの実行、アクセス制御および承認ワークフローの設定など、通常のOracle Access Governance機能をOracle Access Governance内で実行できます。
  5. アウトバウンド・データ変換+アカウント・プロビジョニング: 最後に、Oracle Access Governanceは、アイデンティティ属性を使用して管理対象システムにプロビジョニングするアカウント属性を定義するアウトバウンド・データ変換をサポートします。 たとえば、デフォルト値をNULL値に適用したり、属性の書式を変更してプロビジョニング・プロセス全体で一貫性を維持します。

認可ソースおよび管理対象システム

Oracle Access Governanceは、システムまたはアプリケーションから抽出されたアイデンティティおよびアクセス・データのタイプに基づいて、システムを次のように分離します:

  • 認可ソース: アイデンティティ・データの信頼できるソースと、アイデンティティ・データのロードおよび管理にOracle Access Governanceで使用できるアイデンティティ属性。 いくつかの例として、Oracle Identity Governance、Microsoft Entra ID (旧称Azure Active Directory)、または電子メール・アドレス、ユーザー名、ロケーション、部門などのIDデータとその属性を管理するためのHRシステムがあります。
  • 管理対象システム: アカウントおよびそれぞれのアクセス権限を含むアプリケーションおよびサービス。ただし、Oracle Database User management、SalesforceおよびMicrosoft Teamsなど、エンタープライズ情報のアイデンティティの信頼できるソースとして機能しません。 オーケストレーションされたシステムを確立することにより、Oracle Access Governanceは、定義されたアクセス制御(アクセス・リクエスト、RBAC、ABACおよびPBACを含む)を利用して、これらのアプリケーションのユーザー・アカウントおよびアクセス権限を管理します。
  • 認可ソースおよび管理対象システム: システムとアプリケーションは、アイデンティティ・データの信頼できるソースとして機能し、アクセスを管理するマネージド・システムとしても機能します。

データ変換および相関ルール

シームレスなアイデンティティ・オーケストレーションの主な教義は次のとおりです:
  • 相関ルール: 相関ルールまたは照合ルールを利用して、異なる認可ソースから収集されたアイデンティティ・データを照合し、コンポジット・アイデンティティ・プロファイルを構築できます。 同様に、管理対象システムからのデータ取込み中に、1つのアイデンティティに対して複数のアカウントが存在する場合があります。 アカウント・データをそれぞれのアイデンティティと照合して、管理対象システムから収集したユーザー・アカウントをアイデンティティに関連付けることができます。 たとえば、Orchestrated Systemからのユーザー・ログインと、Oracle Access Governanceに取り込まれた従業員ユーザー名を照合できます。
  • インバウンド・データ変換: アプリケーションは、認可ソースまたは管理対象システムのいずれであっても、異なる形式でデータを表示できます。 認可ソースからOracle Access Governanceへのデータ取込みプロセス中に、インバウンド変換ルールを使用してアイデンティティ・データを変換し、アイデンティティ・プロファイル情報を拡張できます。 たとえば、従業員番号と名を連結して、Oracle Access Governanceに表示名を設定できます。 同様に、管理対象システムからのデータ取込み中に、インバウンド変換ルールを使用してアカウント・データを定義またはカスタマイズできます。 たとえば、製品のブランド変更中に、アプリケーションの表示名を他の固定値に変更できます。
  • アウトバウンド・データ変換: Oracle Access Governanceには、管理対象システムのアカウント・プロビジョニングのアカウント属性を定義するためにアイデンティティ属性を使用するアウトバウンド変換ルールが用意されています。 たとえば、NULL値を持つ組織をデフォルト値に設定できます。

要約すると、アイデンティティ・オーケストレーションは、すべての主要なアイデンティティ・プロバイダ(IDP)またはサービスと連携してITインフラストラクチャを保護する、今日の異機種環境向けの、ベンダーに依存しないOracle Access Governanceソリューションです。