Noções Básicas sobre Níveis de Criptografia

O Oracle Enterprise Performance Management Cloud usa o TLS (Transport Layer Security) com o Algoritmo Hash Criptográfico SHA-2/SHA-256 para proteger a comunicação e os dados.

Navegadores, Smart View e EPM Automate

O EPM Cloud usa o TLS (Transport Layer Security) com o Algoritmo Hash Criptográfico SHA-2/SHA-256 para proteger a comunicação com os navegadores, o Oracle Smart View for Office e o EPM Automate.

A Oracle recomenda que você instale a versão mais recente do navegador suportado. Geralmente, a versão mais recente é compatível com níveis de criptografia mais altos e oferece mais segurança. Consulte Navegadores Suportados.

Mensagens SAML para Provedores de Identidade

  • O Oracle Access Manager, que é o Provedor de Serviços (SP) do EPM Cloud, usa o algoritmo MD5 para assinar mensagens SAML para o Provedor de Identidades (IdP) que você definiu ao configurar o SSO. Consulte Proteção do EPM Cloud.
  • Se o IdP, por exemplo, SiteMinder, indicar que a validação de assinatura da solicitação de autenticação do SP apresentou falha porque foi assinada com o MD5 e o IdP suporta apenas algoritmos mais recentes, como o RSA, crie uma solicitação de serviço contendo uma Solicitação de Exceção pedindo que a Oracle forneça metadados XML do SP para SSO (em formato SHA-256). Na solicitação de serviço, indique o Tipo de Problema Hosting Services.
  • Ao receber a solicitação de serviço, a Oracle anexará os metadados do SP no formato SHA-256 à solicitação de serviço, que você pode extrair e carregar no IdP.
  • Os dados relacionais do EPM Cloud são criptografados com a TDE (Transparent Data Encryption).

Fluxos de Navegação e Conexões

As credenciais e outros parâmetros protegidos usados em Fluxos de Navegação e Conexões são criptografados usando AES-256.

Gerenciamento da Sessão

Para garantir a segurança, o EPM Cloud criptografa todas as sessões. As informações da sessão contidas nos cookies são criptografadas, e o ID da sessão é gerado aleatoriamente.

Configurações de Tempo Limite de Sessão

Por padrão, o serviço termina automaticamente as sessões de usuário que estão inativas por mais de 75 minutos. O Smart View encerra sessões após 75 minutos ou após o tempo limite da sessão HTTP (o que acontecer primeiro), que pode ser modificado usando a verificação de integridade do Smart View.

Para alterar o tempo limite da sessão ocioso, você pode usar um dos seguintes: