Aperçu de Identity Orchestration
Identity Orchestration est un cadre Oracle Access Governance qui regroupe divers systèmes faisant autorité et gérés en prenant en charge les intégrations à faible code. Il facilite les transformations de données et les règles de corrélation, ce qui assure la cohérence des données, extrait les données d'identité requises de divers systèmes dans Oracle Access Governance et effectue l'exécution au moyen du provisionnement de compte.
L'ensemble du processus d'orchestration implique :
- Intégration avec divers systèmes sur place ou en nuage grâce à une intégration avec codage réduit.
- Extraire ou ingérer uniquement les informations requises (attributs d'identité, affectations d'autorisation et politiques) dans Oracle Access Governance.
- Transformation et corrélation des données ingérées, à la fois les attributs d'identité et de compte, pour créer un profil d'identité composite et des informations de compte.
- Traitement des données d'identité et utilisation de celles-ci pour les contrôles d'accès, les révisions d'accès, les flux de travail, etc.
- Provisionnement et synchronisation des données entre les systèmes orchestrés.
Importance de l'orchestration de l'identité : pourquoi l'orchestration moderne de l'identité est essentielle pour votre entreprise
L'orchestration d'identité est cruciale pour un écosystème informatique complexe et dynamique qui peut inclure la nature distribuée de l'infrastructure informatique, les déploiements sur site, les zones démilitarisées (DMZ), les environnements multinuages et IoT. Sans cela, les entreprises sont confrontées à des problèmes critiques tels que la visibilité limitée des activités liées à l'identité, le contrôle d'accès fragmenté, l'inefficacité opérationnelle et une probabilité plus élevée de menaces pour la sécurité et de problèmes de conformité.
La gestion des identités et de leurs accès respectifs nécessite une orchestration transparente des identités et des accès pour une gestion efficace du cycle de vie des identités, de la gouvernance et de la conformité. Les systèmes modernes de gouvernance des identités, tels qu'Oracle Access Governance, offrent un système holistique d'orchestration des identités qui fournit des intégrations à faible code, des capacités de corrélation des données et de transformation des données, ainsi que l'exécution. Cela permet une découverte approfondie des accès, des informations complètes sur les profils d'identité et des contrôles d'accès clairement indiqués, des révisions d'accès et des microcertifications.
Intégrations dans Oracle Access Governance
Oracle Access Governance simplifie l'orchestration des identités en offrant une vaste gamme d'intégrations spécialisées et génériques prêtes à l'emploi, nécessitant des configurations minimales.
- Intégrations spécialisées : intégrations pour des applications spécifiques, fournissant des cas d'utilisation propres à ces applications. Par exemple, l'intégration à Oracle Human Capital Management (HCM), Microsoft Entra ID, Microsoft Teams, etc.
- Intégrations génériques : Intégrations pour les applications avec contraintes ou sensibles ou pour les applications avec des structures de données non prises en charge. Vous pouvez réaliser l'intégration à l'aide d'un fichier plat ou d'une API Generic Rest, offrant flexibilité et compatibilité plus large.
Oracle Access Governance effectue des intégrations au moyen d'API (intégration directe) avec des services et des systèmes en nuage dans des domaines publics ou à l'aide d'un agent, qui est une image docker téléchargeable, pour les systèmes derrière des pare-feu. Ces systèmes et applications peuvent être intégrés en tant que sources faisant autorité ou systèmes gérés.
Aperçu de la fonction Identity Orchestration
- Synchronisation des données d'identité + Règles de corrélation + Transformation des données entrantes : La première étape consiste à synchroniser les données d'identité à partir de sources faisant autorité, ainsi qu'à exécuter les règles de corrélation et la transformation entrante sur les données d'identité ingérées. C'est ici que les identités Oracle Access Governance sont créées.
- Profil d'identité + Attributs d'identité : Dans la deuxième étape, un profil d'identité composite est créé en personnalisant et en configurant les attributs d'identité dans Oracle Access Governance.
- Règles de corrélation + Transformation des données entrantes + Rapprochement de compte : La troisième étape consiste à exécuter les règles de corrélation et la transformation entrante sur le compte ingéré et les données d'autorisations des systèmes gérés. Au cours de ce processus, vos comptes sont rapprochés des identités. C'est là que les comptes Oracle Access Governance sont créés et utilisés pour effectuer des opérations de provisionnement.
- Cycle de vie de l'identité + Contrôle d'accès + Révisions d'accès : Vous pouvez effectuer les fonctions habituelles d'Oracle Access Governance, telles que la gestion du cycle de vie de l'identité, l'exécution des révisions d'accès, la configuration des contrôles d'accès et des flux de travail d'approbation au sein d'Oracle Access Governance.
- Transformation de données sortantes + provisionnement de compte : Enfin, Oracle Access Governance prend en charge les transformations de données sortantes qui utilisent des attributs d'identité pour définir les attributs de compte pour le provisionnement dans les systèmes gérés. Par exemple, appliquer des valeurs par défaut à des valeurs nulles ou modifier le format d'un attribut pour maintenir la cohérence tout au long du processus de provisionnement.
Source faisant autorité et système géré
En fonction du type de données d'identité et d'accès extraites des systèmes ou des applications, Oracle Access Governance sépare les systèmes en :
- Source faisant autorité : Source fiable des données d'identité et des attributs d'identité qui peuvent être utilisés par Oracle Access Governance pour charger et gérer les données d'identité. Par exemple, Oracle Identity Governance, Microsoft Entra ID (anciennement Azure Active Directory) ou tout système de RH permettant de gérer les données d'identité et ses attributs, tels que l'adresse de courriel, le nom d'utilisateur, l'emplacement ou le service.
- Système géré : Applications et services contenant des comptes et des privilèges d'accès respectifs, mais qui ne servent pas de source fiable d'identités dans les informations de votre entreprise, par exemple, la gestion des utilisateurs d'Oracle Database, Salesforce et Microsoft Teams. En établissant un système orchestré, Oracle Access Governance gère les comptes d'utilisateur et les autorisations d'accès pour ces applications en tirant parti des contrôles d'accès définis (y compris les demandes d'accès, RBAC, ABAC et PBAC).
- Système géré et source faisant autorité : Les systèmes et les applications peuvent remplir les deux rôles, qui servent de source faisant autorité pour les données d'identité tout en agissant comme systèmes gérés pour régir l'accès.
Règles de transformation et de corrélation des données
- Règles de corrélation : Vous pouvez tirer parti des règles de corrélation ou de correspondance pour mettre en correspondance les données d'identité ingérées à partir de différentes sources faisant autorité et ainsi créer un profil d'identité composite. De même, lors de l'ingestion des données à partir des systèmes gérés, plusieurs comptes peuvent exister pour une identité. Vous pouvez mettre en correspondance les données de compte avec les identités respectives pour associer les comptes d'utilisateur ingérés à partir des systèmes gérés à l'identité. Par exemple, vous pouvez mettre en correspondance le nom de connexion d'utilisateur provenant du système orchestré avec le nom d'utilisateur d'employé ingéré dans Oracle Access Governance.
- Transformations de données entrantes : Les applications, qu'il s'agisse de sources faisant autorité ou de systèmes gérés, peuvent présenter des données dans différents formats. Lors du processus d'ingestion de données entre des sources faisant autorité et Oracle Access Governance, vous pouvez transformer les données d'identité pour améliorer les informations de profil d'identité à l'aide de règles de transformation entrante. Par exemple, vous pouvez concaténer le numéro d'employé avec le prénom pour définir un nom d'affichage dans Oracle Access Governance. De même, lors de l'ingestion des données à partir des systèmes gérés, vous pouvez définir ou personnaliser les données de compte à l'aide des règles de transformation entrante. Par exemple, lors du changement de nom d'un produit, vous pouvez remplacer le nom d'affichage de l'application par une autre valeur fixe.
- Transformations de données sortantes : Oracle Access Governance offre des règles de transformation sortante, où vous utilisez des attributs d'identité pour définir les attributs de compte pour le provisionnement de compte dans les systèmes gérés. Par exemple, vous pouvez régler une organisation ayant une valeur nulle à une valeur par défaut.
En résumé, Identity Orchestration est une solution indépendante du fournisseur d'Oracle Access Governance pour les environnements hétérogènes d'aujourd'hui qui fonctionne avec tous les principaux fournisseurs d'identités ou services afin de sécuriser votre infrastructure informatique.