Erläuterungen zu Verschlüsselungsebenen

Oracle Enterprise Performance Management Cloud verwendet Transport Layer Security (TLS) mit SHA-2/SHA-256-kryptografischem Hash-Algorithmus, um die Kommunikation und Daten zu sichern.

Browser, Smart View und EPM Automate

EPM Cloud verwendet Transport Layer Security (TLS) mit SHA-2/SHA-256-kryptografischem Hashalgorithmus, um die Kommunikation mit Browsern, Oracle Smart View for Office und EPM Automate zu sichern.

Oracle empfiehlt die Installation der neuesten Version des unterstützten Browsers. In der Regel ist die neueste Version kompatibel mit höheren Verschlüsselungsstärken und weist eine verbesserte Sicherheit auf. Siehe Unterstützte Browser.

SAML-Nachrichten an Identitätsprovider

  • Oracle Access Manager, der Standard-EPM Cloud-Serviceprovider (SP), verwendet den MD5-Algorithmus, um SAML-Nachrichten an den Identitätsprovider (IdP) zu unterzeichnen, den Sie beim Einrichten von SSO konfiguriert haben. Siehe EPM Cloud sichern.
  • Wenn Ihr IdP, z.B. SiteMinder, angibt, dass die Signaturvalidierung der Authentifizierungsanforderung vom SP nicht erfolgreich ist, weil sie mit MD5 unterzeichnet wurde und der IdP nur neuere Algorithmen (wie RSA) unterstützt, erstellen Sie eine Serviceanfrage mit einer Ausnahmeanfrage, in der Sie Oracle um die Bereitstellung der SSO-SP-XML-Metadaten im SHA-256-Format bitten. Geben Sie den Hosting Services-Problemtyp in der Serviceanforderung an.
  • Bei Erhalt der Serviceanforderung hängt Oracle die SP-Metadaten im SHA-256-Format an die Serviceanforderung an, die Sie extrahieren und auf den IdP hochladen können.
  • Relationale Daten von EPM Cloud werden mit Transparent Data Encryption (TDE) verschlüsselt.

Navigationsflüsse und Verbindungen

Die Zugangsdaten und andere sichere Parameter, die in Navigationsflüssen und Verbindungen verwendet werden, werden mit AES-256 verschlüsselt.

Sessionmanagement

Aus Sicherheitsgründen verschlüsselt EPM Cloud alle Sessions. Die in Cookies enthaltenen Sessioninformationen werden verschlüsselt, und die Session-ID wird zufällig generiert.

Einstellungen für Sessiontimeouts

Standardmäßig beendet der Service inaktive Benutzersessions automatisch nach 75 Minuten. Smart View beendet Sessions nach 75 Minuten oder nach dem HTTP-Sessiontimeout (je nachdem, was zuerst eintritt). Der Timeout kann über die Smart View-Integritätsprüfung geändert werden.

Sie können den Timeout für inaktive Sessions über eine der folgenden Methoden ändern: