Le tableau suivant répertorie certaines des fonctionnalités qui ne sont disponibles que dans les environnements OCI (Gen 2) Oracle Fusion Cloud Enterprise Performance Management et Oracle Fusion Cloud Enterprise Data Management.
Table 2-2 Nouvelles fonctionnalités dans les environnements OCI (Gen 2)
Fonctionnalité | Description |
---|---|
Interface IAM | Effectuez des tâches de gestion des utilisateurs et de la sécurité, telles que la création et la suppression d'utilisateurs, l'affectation et l'annulation d'affectation de rôles, et la configuration de l'authentification unique (SSO). |
Nouveaux rapports et journaux d'audit | Les rapports d'audit d'affectation de rôle et les rapports d'audit non valides sont disponibles via EPM Automate et les API REST. |
Les rapports sur les privilèges des rôles d'application, les rapports sur les tentatives de connexion réussies, les rapports sur les tentatives de connexion en échec et les rapports sur les utilisateurs dormants sont disponibles dans la console Oracle Cloud et via les API REST Oracle Cloud Identity Service. | |
Le journal d'audit contenant des informations sur les connexions réussies, les connexions en échec et les actions de gestion des utilisateurs (création, mise à jour et suppression d'utilisateurs) est disponible dans la console Oracle Cloud et via les API REST Oracle Cloud Identity Service. | |
Prise en charge d'OAuth 2 pour l'API REST, EPM Automate et l'agent d'intégration EPM | Employez des jetons d'accès OAuth 2 pour émettre des appels d'API REST vers l'environnement, et pour utiliser EPM Automate et l'agent d'intégration EPM afin d'éviter l'utilisation de mots de passe. |
Prise en charge de plusieurs fournisseurs d'identités compatibles avec SAML 2.0 pour un domaine | Vous pouvez configurer l'authentification unique pour un domaine avec plusieurs fournisseurs d'identités compatibles avec SAML 2.0. |
Prise en charge des groupes de fournisseur d'identités |
Vous pouvez ajouter des utilisateurs à un groupe Identity Cloud Service, puis affecter des rôles prédéfinis à ce groupe. Les groupes pouvant être synchronisés avec des groupes de fournisseur d'identités (comme des groupes Microsoft Entra ID), vous pouvez même ajouter des utilisateurs à des groupes de fournisseurs d'identités et affecter les rôles prédéfinis à ces groupes dans l'interface IAM. Reportez-vous à la section Utilisation de groupes IDCS pour affecter des rôles prédéfinis à des utilisateurs. |
Synchronisation des utilisateurs et des groupes entre les domaines d'identité | Vous pouvez utiliser le système de gestion des identités interdomaines (SCIM) pour activer le provisionnement automatique des utilisateurs et des groupes entre les domaines d'identité. Reportez-vous à la section Synchronisation d'utilisateurs et de groupes entre deux domaines d'identité. |
Synchronisation des utilisateurs et des groupes d'autres produits de gestion des identités |
Vous pouvez utiliser le système de gestion des identités interdomaines (SCIM) pour activer le provisionnement automatique des utilisateurs et des groupes provenant d'autres produits de gestion des identités (par exemple, de Microsoft Entra ID). Reportez-vous à la section Synchronisation d'utilisateurs et de groupes de Microsoft Entra ID avec IAM. |
Possibilité de renommer l'environnement | Vous pouvez modifier le nom d'environnement et, par conséquent, les URL de vos environnements à l'aide de la console Oracle Cloud . Reportez-vous à la section Changement de nom ou transfert d'un environnement. |
Possibilité de transférer l'environnement | Vous pouvez transférer l'environnement vers une autre région à l'aide de la console Oracle Cloud. Reportez-vous à la section Changement de nom ou transfert d'un environnement. |
Accès privé à Cloud EPM et à Oracle Enterprise Data Management Cloud | Si vous disposez d'un abonnement OCI IaaS dans le même centre de données que vos environnements, vous pouvez utiliser le service de passerelle de service pour éviter que le trafic ne passe par Internet. Reportez-vous à la section Utilisation d'une connexion VPN dédiée pour restreindre l'accès du Guide des opérations. |
Modification de la stratégie de mot de passe | Vous pouvez définir votre propre stratégie de mot de passe. Pour plus d'informations, reportez-vous à la section Gestion des stratégies de mot de passe d'Oracle Identity Cloud Service dans le guide Administration d'Oracle Identity Cloud Service. |
Stratégies de mot de passe multiples | Vous pouvez créer plusieurs stratégies de mot de passe et les affecter à différents groupes Identity Cloud Service. Pour plus de détails, reportez-vous à la section Gestion des stratégies de mot de passe d'Oracle Identity Cloud Service dans le guide Administration d'Oracle Identity Cloud Service. |
Périmètre réseau (liste d'autorisation d'adresses IP) pour le domaine entier | Vous pouvez configurer un périmètre réseau afin de configurer la liste d'autorisation d'adresses IP pour le domaine entier. Reportez-vous à la section Configuration d'un périmètre réseau. |
Restriction de l'accès utilisateur | Vous pouvez désactiver les environnements pour que les utilisateurs ne puissent pas s'y connecter. Reportez-vous à la section Désactivation de l'accès aux environnements.
Vous pouvez également configurer une stratégie de connexion personnalisée pour limiter l'accès aux utilisateurs dotés de certains rôles prédéfinis. Reportez-vous à la section Stratégies de connexion pour restreindre l'accès aux environnements. De plus, vous pouvez également désactiver des comptes utilisateur spécifiques. Reportez-vous à la section Désactivation des comptes utilisateur du guide Administration d'Oracle Identity Cloud Service. |
Durée de session maximale | Vous pouvez définir la durée de session maximale dans l'interface IAM afin de déconnecter l'utilisateur même s'il se sert activement l'environnement. Reportez-vous à la section Durée de session maximale. |
Détection de virus dans les fichiers chargés | Les environnements OCI (Gen 2) comportent une option permettant d'activer la détection de virus dans les fichiers chargés. Si cette option est activée, une détection de virus est effectuée pour chaque fichier chargé. Si un virus est détecté, le fichier n'est pas chargé. |
Interdiction à l'administrateur de service d'affecter des rôles prédéfinis |
Vous pouvez demander à Oracle d'interdire à l'administrateur de service d'affecter des rôles prédéfinis. Une fois la demande implémentée par Oracle, seul l'administrateur de domaine d'identité peut affecter des rôles prédéfinis. Reportez-vous à la section Interdiction aux administrateurs de service d'octroyer des rôles prédéfinis du Guide des opérations. |
Cryptage de base de données à l'aide d'AES-256 | OCI (Gen 2) utilise AES-256 pour crypter la clé maître ainsi que le tablespace afin de répondre à l'exigence de cryptage des données au repos dans une base de données relationnelle. La rotation de la clé maître est effectuée régulièrement. |
Cryptage de volume de blocs OCI | Pour crypter les données au repos, OCI (Gen 2) utilise le cryptage de volume de blocs à l'aide d'AES-256 afin de crypter les données de système de fichiers, y compris les données Oracle Essbase data. |
Option en libre-service permettant de répertorier et de restaurer les instantanés de maintenance de sauvegarde disponibles | Les instantanés d'artefact résultant de la maintenance quotidienne des environnements OCI (Gen 2) sont archivés vers Oracle Object Storage tous les jours. Les sauvegardes des environnements de production et de test sont conservées pendant 60 jours. Les environnements OCI (Gen 2) prennent en charge les opérations en libre-service avec les commandes listBackups et restoreBackup d'EPM Automate pour rechercher les instantanés de sauvegarde disponibles et les copier d'Object Storage vers l'environnement. |
Clés de cryptage stockées dans un module HSM (Hardware Security Module) conforme à la norme FIPS 140-2 |
Dans les environnements OCI (Gen 2), toutes les clés maître de cryptage, y compris les suivantes, sont stockées dans un module HSM conforme à la norme FIPS 140-2 :
|
Prise en charge de Web Application Firewall (WAF) | Dans les environnements OCI (Gen 2), Web Application Firewall (WAF) est prêt à l'emploi et protège l'environnement de nombreuses attaques au niveau de la couche application. |
Prise en charge de DKIM (DomainKeys Identified Mail) | Prend en charge DKIM pour les messages sortants avec une adresse électronique d'expéditeur par défaut ou personnalisée dans les environnements OCI (Gen 2). Reportez-vous à la section Prise en charge de DKIM. |
Personnalisation de la page de connexion | Vous pouvez personnaliser la page de connexion à Identity Cloud Service à l'aide de l'API REST d'authentification. Reportez-vous à la section Personnalisation de la page de connexion à Oracle Identity Cloud Service à l'aide de l'API d'authentification. |
Personnalisation des notifications | Vous pouvez modifier les modèles des notifications par courriel qu'Identity Cloud Service envoie pour les activités, comme les ajouts d'utilisateur, les affectations de rôle et les expirations de mot de passe. Vous pouvez sélectionner la langue des notifications, les activités pour lesquelles envoyer des notifications, ainsi que l'expéditeur, l'objet et le corps des courriels. |