En savoir plus sur les étapes de la feuille de route infonuagique

L'objectif de cette feuille de route pour l'adoption du nuage est de vous aider à migrer votre système de gestion des accès sur place vers Oracle Identity Cloud Service et à intégrer vos applications en nuage et sur place à l'authentification unique fournie par Oracle Identity Cloud Service.

Cette feuille de route comporte quatre étapes. Le processus de migration d'une étape à une autre est unique, car vous avez vos propres priorités et échéanciers. La feuille de route contient les exigences minimales que vous devez respecter pour chaque étape afin de pouvoir migrer vers l'étape suivante.

Comprendre l'étape 1

À cette étape, vous disposez d'environnements séparés pour vos applications sur place et en nuage. Ces applications ne sont pas intégrées à des fins d'authentification. Les utilisateurs doivent se connecter pour accéder aux applications sur place, puis se reconnecter pour accéder aux applications en nuage, au moyen de différents flux d'authentification.

Une description de cloud-roadmap-stage-1.png suit
Description de l'illustration cloud-roadmap-stage-1.png

Comprendre l'étape 2

À cette étape, vous utilisez Oracle Identity Cloud Service pour établir l'authentification unique (SSO) entre les applications sur place et en nuage.

Si vous ne voulez pas affecter vos utilisateurs en modifiant la façon dont ils se connectent à leurs applications sur place, vous pouvez utiliser SAML (Security Assertion Markup Language) pour intégrer votre système de gestion des accès sur place à Oracle Identity Cloud Service. Le système de gestion des accès agit en tant que fournisseur d'identités et Oracle Identity Cloud Service fonctionne en tant que fournisseur de services.

Lorsque les utilisateurs tentent d'accéder à une application en nuage intégrée à Oracle Identity Cloud Service, Oracle Identity Cloud Service délègue l'authentification au système de gestion des accès sur place. Le système de gestion des accès présente sa page de connexion et les utilisateurs soumettent leurs données d'identification au système.

Une description de cloud-roadmap-stage-2.png suit
Description de l'illustration cloud-roadmap-stage-2.png

Sinon, si vous voulez que vos utilisateurs accèdent à leurs applications sur place en se connectant à Oracle Identity Cloud Service, vous pouvez modifier la relation de confiance entre le système de gestion des accès sur place et Oracle Identity Cloud Service. Ainsi, Oracle Identity Cloud Service fonctionne en tant que fournisseur d'identités et le système de gestion des accès en tant que fournisseur de services. Lorsque les utilisateurs tentent d'accéder à une application en nuage intégrée à Oracle Identity Cloud Service, Oracle Identity Cloud Service authentifie l'utilisateur. Si l'utilisateur tente ensuite d'accéder à une application sur place intégrée au système de gestion des accès sur place, le système délègue l'authentification à Oracle Identity Cloud Service.

En utilisant Oracle Identity Cloud Service comme fournisseur d'identités, vous pouvez tirer parti de ses fonctions, telles que celles répertoriées à l'étape 4. Vous pouvez également personnaliser la page de connexion à Oracle Identity Cloud Service ou définir cette page pour qu'elle respecte les normes de votre société. De cette façon, vous réduisez l'effet des modifications apportées au flux d'authentification pour les utilisateurs.

Comprendre l'étape 3

À cette étape, vous allez intégrer directement vos applications sur place à Oracle Identity Cloud Service.

Vous devez identifier les méthodes d'intégration prises en charge par Oracle Identity Cloud Service pour intégrer vos applications à des fins d'authentification unique, par exemple :

  • Modèles d'application, pour les applications répertoriées dans le catalogue d'applications.
  • Fédération, pour une application SAML (Security Assertion Markup Language), où votre application est un fournisseur de services et Oracle Identity Cloud Service un fournisseur d'identités.
  • OpenID Connect, pour une application qui prend en charge OpenID Connect.
  • Asserteur EBS, pour une application Oracle E-Business Suite.
  • Kit de développement logiciel (SDK), pour une application dans laquelle vous avez accès au code source.
  • WebGate, pour une application protégée par WebGate.
  • Remplissage de formulaire sécurisé, lorsque OpenID Connect, OAuth, les trousses SDK ou SAML ne s'appliquent pas à votre application.
  • Passerelle d'application, pour une application d'entreprise prise en charge par la passerelle.
Une description de cloud-roadmap-stage-3.png suit
Description de l'illustration cloud-roadmap-stage-3.png

Vous devez évaluer l'effort requis pour migrer vos applications d'un système de gestion des accès sur place vers Oracle Identity Cloud Service. En outre, il se peut que vous ne puissiez pas migrer certaines de vos applications, de sorte que ces applications restent dépendantes de votre système de gestion des accès.

Comprendre l'étape 4

À cette étape, les applications sur place ne dépendent plus du système de gestion des accès.

Vous pouvez déconnecter Oracle Identity Cloud Service du système de gestion des accès sur place et commencer à tirer parti des fonctions d'Oracle Identity Cloud Service. Voici quelques-unes de ces fonctionnalités :

  • Sécurité adaptative : Fournit de solides capacités d'authentification en fonction du comportement de vos utilisateurs dans Oracle Identity Cloud Service. Lorsqu'elle est activée, la sécurité adaptative peut analyser le profil de risque d'un utilisateur en fonction d'un comportement historique, tel qu'un trop grand nombre d'échecs de connexion et d'authentification multifacteur.
  • Politiques de connexion : Critères définis par l'administrateur qui autorisent l'authentification ou empêchent un utilisateur de se connecter à Oracle Identity Cloud Service.
  • Authentification multifacteur : requiert deux facteurs pour vérifier l'identité d'un utilisateur. Le premier facteur est une invite pour le nom d'utilisateur et le mot de passe. Le deuxième facteur est une autre vérification constituée soit d'informations supplémentaires, soit d'un deuxième dispositif permettant de vérifier l'identité de l'utilisateur et de terminer le processus de connexion. Les deux facteurs fonctionnent ensemble pour ajouter une autre couche de sécurité.
  • Récupération de compte : Aide les utilisateurs à accéder à leurs comptes s'ils ont des difficultés à se connecter, s'ils sont verrouillés ou s'ils oublient leurs mots de passe. Les administrateurs peuvent configurer trois facteurs de récupération de compte : les questions de sécurité, les courriels et les messages texte.
  • Connexion aux médias sociaux : Les utilisateurs peuvent utiliser leurs comptes de médias sociaux pour se connecter à Oracle Identity Cloud Service.

Étant donné qu'Oracle Identity Cloud Service fonctionne désormais comme votre système de gestion des accès, il est important que vous évaluiez vos répertoires d'entreprise sur place. Si vous avez besoin des répertoires, poursuivez la synchronisation de vos utilisateurs à partir du répertoire d'entreprise Active Directory (AD) ou du protocole LDAP (Lightweight Directory Access Protocol) de votre entreprise vers Oracle Identity Cloud Service. Pour ce faire, utilisez l'un des ponts suivants :

  • Pont AD : Fournit un lien entre la structure de répertoires d'entreprise AD et Oracle Identity Cloud Service. Oracle Identity Cloud Service peut synchroniser cette structure de répertoires afin que tous les enregistrements d'utilisateur nouveaux, mis à jour ou supprimés soient transférés dans Oracle Identity Cloud Service. Le pont interroge AD pour toute modification apportée à ces enregistrements et les introduit dans Oracle Identity Cloud Service. Ainsi, si un utilisateur est supprimé dans AD, cette modification est propagée dans Oracle Identity Cloud Service.
  • Pont de provisionnement : Fournit un lien entre le référentiel LDAP de votre entreprise, tel qu'Oracle Internet Directory, et Oracle Identity Cloud Service. Grâce à la synchronisation, les données de compte créées et mises à jour directement dans LDAP sont extraites dans Oracle Identity Cloud Service et stockées pour les utilisateurs correspondants. Toutes les modifications apportées à ces enregistrements sont transférées dans Oracle Identity Cloud Service.
Une description de cloud-roadmap-stage-4.png suit
Description de l'illustration cloud-roadmap-stage-4.png

Pour les applications qui ne peuvent pas être migrées et qui restent dépendantes de votre système de gestion des accès sur place, modifiez la relation d'approbation entre le système de gestion des accès et Oracle Identity Cloud Service. Ainsi, Oracle Identity Cloud Service fonctionne en tant que fournisseur d'identités et le système de gestion des accès en tant que fournisseur de services.