Présentation des niveaux de cryptage

Oracle Enterprise Performance Management Cloud utilise le protocole TLS (Transport Layer Security) avec l'algorithme de hachage cryptographique SHA-2/SHA-256 pour sécuriser la communication et les données.

Navigateurs, Smart View et EPM Automate

EPM Cloud utilise le protocole TLS (Transport Layer Security) avec l'algorithme de hachage cryptographique SHA-2/SHA-256 pour sécuriser la communication avec les navigateurs, Oracle Smart View for Office et EPM Automate.

Oracle vous recommande d'installer la version la plus récente du navigateur pris en charge. En général, la version la plus récente est compatible avec des fonctions de cryptage supérieures et est dotée d'une meilleure sécurité. Reportez-vous à la section Navigateurs pris en charge.

Messages SAML envoyés aux fournisseurs d'identités

  • Oracle Access Manager, qui est le fournisseur de services EPM Cloud par défaut, utilise l'algorithme MD5 pour signer les messages SAML envoyés au fournisseur d'identités configuré en même temps que l'authentification unique. Reportez-vous à la section Sécurisation d'EPM Cloud.
  • Si votre fournisseur d'identités, par exemple, SiteMinder, indique que la validation de signature de la demande d'authentification du fournisseur de services échoue car la signature utilise MD5 alors que le fournisseur d'identités ne prend en charge que les algorithmes plus récents (comme RSA), créez une demande de service contenant une demande d'exception afin de demander à Oracle de fournir des métadonnées XML SP SSO (au format SHA-256). Dans la demande de service, indiquez Hosting Services sous Type de problème.
  • Une fois la demande de service reçue, Oracle y joindra les métadonnées SP au format SHA-256, que vous pourrez extraire et charger vers le fournisseur d'identité.
  • Les données relationnelles EPM Cloud sont cryptées à l'aide de la méthode TDE (Transparent Data Encryption).

Flux de navigation et connexions

Les informations d'identification et autres paramètres sécurisés utilisés dans les flux de navigation et les connexions sont cryptés à l'aide d'AES-256.

Gestion des sessions

Pour assurer la sécurité, EPM Cloud crypte toutes les sessions. Les informations de session contenues dans les cookies sont cryptées et l'ID de session est généré de façon aléatoire.

Paramètres du délai d'expiration de session

Par défaut, le service ferme automatiquement les sessions utilisateur inactives au bout de 75 minutes. Smart View met fin à une session soit après 75 minutes, soit après le délai d'expiration de la session HTTP, qui peut être modifié via la vérification de l'état de Smart View (selon l'événement qui survient en premier).

Pour modifier le délai d'expiration de session inactive, vous pouvez utiliser l'un des éléments suivants :