Informationen zur Migration

Bei der Migration von einem On-Premise-Zugriffsmanagementsystem zu Oracle Identity Cloud Service müssen Sie Ihre Phase identifizieren, die Basisanforderungen prüfen, um von einer Phase zur anderen zu gelangen, und entscheiden, welche Phase für Sie die richtige ist.

In welcher Phase sind Sie?

In diesem Abschnitt erhalten Sie Informationen zu allgemeinen Szenarios, mit denen Sie Ihre Phase in der Roadmap identifizieren können.

  • Phase 1

    • Sie haben separate Umgebungen für Ihre On-Premises- und Cloud-Anwendungen.
    • Single Sign-On (SSO) ist zwischen einigen On-Premise- und Cloud-Anwendungen nicht eingerichtet. In diesem Fall müssen sich Ihre Benutzer anmelden, um auf ihre On-Premise-Anwendungen zuzugreifen, und sich dann erneut anmelden, um über verschiedene Authentifizierungsabläufe auf die Cloud-Anwendungen zuzugreifen.
  • Phase 2

    Mit Oracle Identity Cloud Service können Sie SSO zwischen On-Premise- und Cloud-Anwendungen einrichten. Benutzer authentifizieren sich nur einmal, um auf beide Anwendungstypen zuzugreifen. Hier sind die häufigsten Szenarios für diese Phase:

    • Das On-Premise-Zugriffsmanagementsystem stellt die Anmeldeseite bereit. Das Zugriffsmanagementsystem ist der Identitätsprovider, und Oracle Identity Cloud Service ist der Serviceprovider. Dieses Szenario gilt, wenn Sie den Authentifizierungsprozess des Benutzers nicht ändern oder ihn zu einem späteren Zeitpunkt ändern möchten.
    • Oracle Identity Cloud Service stellt die Anmeldeseite bereit. Oracle Identity Cloud Service ist der Identitätsprovider, und das On-Premise-Zugriffsmanagementsystem ist der Serviceprovider. Dieses Szenario gilt, wenn Sie den Authentifizierungsprozess des Benutzers geändert haben, nachdem er sein Zugriffsmanagementsystem in Oracle Identity Cloud Service integriert hat.
  • Phase 3

    Sie haben mit der Integration Ihrer On-Premise-Anwendungen in Oracle Identity Cloud Service begonnen.

  • Phase 4

    • Ihre On-Premise-Anwendungen sind nicht mehr von Ihrem On-Premise-Zugriffsmanagementsystem abhängig.
    • Oracle Identity Cloud Service ist der Identitätsprovider für Ihre On-Premise- und Cloud-Anwendungen.
    • Für Anwendungen, die nicht migriert werden können und weiterhin von Ihrem On-Premise-Zugriffsmanagementsystem abhängig sind, ist Oracle Identity Cloud Service ihr Identitätsprovider und das Zugriffsmanagementsystem der Serviceprovider.

Wann sollten Sie von einer Phase zur anderen wechseln?

Für jede Phase müssen Sie wie folgt die Basisanforderungen ermitteln, die für die Weiterentwicklung der Roadmap erforderlich sind.

Die folgende Liste veranschaulicht diese Anforderungen:

  • Von Stufe 1 bis Stufe 2

    • Sie haben Ihre Benutzeraccounts zwischen dem On-Premise-Zugriffsmanagementsystem und Oracle Identity Cloud Service synchronisiert.
    • Sie haben definiert, ob Sie Oracle Identity Cloud Service oder das On-Premise-Zugriffsmanagementsystem als Identitätsprovider verwenden möchten.
    • Wenn Sie den Authentifizierungsablauf von Oracle Identity Cloud Service verwenden möchten, haben Sie den Benutzern die Änderungen im Authentifizierungsprozess mitgeteilt.
    • Wenn Sie Cloud-Anwendungen von anderen Cloud-Anbietern haben, haben Sie diese Anwendungen zu Authentifizierungszwecken in Oracle Identity Cloud Service integriert.
  • Von Stufe 2 bis Stufe 3

    • Für jede Ihrer Anwendungen haben Sie angegeben, mit welcher Methode Sie sie zu Authentifizierungszwecken in Oracle Identity Cloud Service integrieren können.
    • Wenn Ihre Anwendungen über eigene Identitätsspeicher verfügen, haben Sie die Benutzeraccounts zwischen diesen Anwendungen und Oracle Identity Cloud Service synchronisiert.
  • Von Stufe 3 bis Stufe 4

    • Die meisten Ihrer Anwendungen verwenden Oracle Identity Cloud Service als Zugriffsverwaltungssystem.
    • Bei Anwendungen, die von Ihrem On-Premise-Zugriffsverwaltungssystem abhängig sind, können Sie die Vertrauensbeziehung zwischen dem Zugriffsverwaltungssystem und Oracle Identity Cloud Service ändern. Auf diese Weise fungiert Oracle Identity Cloud Service als Identitätsprovider, und das Zugriffsmanagementsystem fungiert als Serviceprovider.
    • Wenn Sie in Stufe 2 Oracle Identity Cloud Service nicht als Identitätsprovider verwendet haben, haben Sie die Änderungen im Authentifizierungsprozess an Ihre Benutzer kommuniziert.

Welche Phase ist die richtige für Sie?

Die Roadmap bietet einen Weg zur Unabhängigkeit von Ihrem On-Premises-Zugriffsmanagementsystem. Je nach Ihren Geschäfts- und Sicherheitsanforderungen kann die Migration Ihres Zugriffsmanagementsystems zu Oracle Identity Cloud Service jedoch in den Phasen 2, 3 oder 4 gestoppt werden.

Die folgende Liste enthält die Eigenschaften jeder Phase, mit denen Sie entscheiden können, welche Phase die richtige für Sie ist:

  • Phase 1

    • Es gibt kein Single Sign-On (SSO) zwischen On-Premise- und Cloud-Anwendungen.
  • Phase 2

    • Sie möchten SSO zwischen Ihren On-Premise- und Cloud-Anwendungen einrichten.
    • Um Ihren Authentifizierungsprozess mit den Oracle Identity Cloud Service-Sicherheitsfeatures zu verbessern, möchten Sie Oracle Identity Cloud Service als Identitätsprovider verwenden. Beispiele für Sicherheitsfunktionen sind adaptive Sicherheit, Anmelde-Policys, Multifaktor-Authentifizierung (MFA), Accountwiederherstellung und Social Sign-On.
    • Sie benötigen weiterhin Ihr On-Premises-Zugriffsmanagementsystem.
  • Phase 3

    • Sie möchten einige Ihrer On-Premise-Anwendungen in Oracle Identity Cloud Service integrieren.
    • Einige Ihrer On-Premise-Anwendungen können nicht von Ihrem On-Premise-Zugriffsverwaltungssystem getrennt werden.
  • Phase 4

    • Wenn Ihre On-Premise-Anwendungen nicht mehr vom On-Premise-Zugriffsverwaltungssystem abhängig sind, können Sie es entfernen. Stattdessen können Sie Oracle Identity Cloud Service als Zugriffsverwaltungssystem verwenden.
    • Da Oracle Identity Cloud Service jetzt Ihr Identitätsprovider ist, können Sie Ihren Authentifizierungsprozess mit den Oracle Identity Cloud Service-Sicherheitsfunktionen verbessern (z.B. Adaptive Sicherheit, Anmelde-Policys, MFA, Accountwiederherstellung und Social Sign-On).