Technologies IAM

Découvrez certains concepts que vous allez rencontrer lors de l'utilisation d'IAM avec des domaines d'identité.

Services Oracle Cloud

Découvrez les services Software as a Service (SaaS), Data as a Service (DaaS), Platform as a Service (PaaS) et Infrastructure as a Service (IaaS) utilisés dans Oracle Cloud.

Oracle Cloud propose une multitude de services cloud.

Les services d'application sont classés en deux catégories :

  • Software as a Service (SaaS) : fournit des licences de logiciel et un modèle de distribution dans lequel les logiciels sont sous licence par abonnement et hébergés de manière centralisée.

  • Data as a Service (DaaS) : fournit des données à la demande à l'utilisateur, indépendamment de la séparation géographique ou organisationnelle du fournisseur et du consommateur.

Les services de plate-forme sont également classés en deux catégories :

  • Platform-as-a-Service (PaaS) : fournit une plate-forme permettant aux clients de développer, d'exécuter et de gérer des applications sans complexité liée à la création et à la maintenance de l'infrastructure généralement associée au développement et au déploiement d'une application.

  • Infrastructure as a Service (IaaS) : donne accès aux ressources de calcul (c'est-à-dire, au matériel virtualisé et à l'infrastructure de calcul) dans Oracle Cloud via une connexion publique.

Pour obtenir la liste complète des services Oracle Cloud SaaS, DaaS, PaaS et IaaS disponibles, accédez à https://www.oracle.com/cloud et, dans le menu Oracle Cloud, sélectionnez la catégorie de services qui vous intéresse. Sur la page qui s'ouvre, vous trouverez des liens vers des informations détaillées sur chaque service.

Oracle Cloud intègre en toute sécurité ses différents services cloud, les applications client et les services cloud proposés par d'autres fournisseurs. Cette intégration vous offre, par exemple, les possibilités suivantes :
  • Imbriquer Oracle Sales Cloud dans votre propre application exécutée sur Oracle Java Cloud Service - SaaS Extension

  • Etendre Oracle Fusion Customer Relationship Management Cloud Service avec une application personnalisée

  • Associer un service Oracle Cloud à des fonctionnalités provenant d'autres sites, comme Salesforce

  • Utiliser un service Oracle Cloud en tant qu'infrastructure pour créer vos propres applications

SAML, OAuth et OpenID Connect

Découvrez les concepts de base associés aux normes SAML, OAuth et OpenID Connect utilisées dans IAM.

SAML (Security Assertion Markup Language) prend en charge l'authentification et l'autorisation. Il s'agit d'une structure ouverte permettant de partager des informations de sécurité sur Internet via des documents XML. SAML compte trois composantes :

  • Assertion SAML : mode de définition des informations d'authentification et d'autorisation

  • Protocole SAML : mode de demande (demande SAML) et d'obtention (réponse SAML) des assertions nécessaires

  • Authentifications et profils SAML : mode d'utilisation des assertions SAML sur (authentifications) et dans (profils) les structures de transport et de messagerie standard du secteur

Le service de jeton OAuth 2.0 fourni par l'infrastructure d'identité Oracle Cloud fournit un accès sécurisé aux adresses REST (Representational State Transfer) des services cloud pour les autres services cloud et applications utilisateur.

OAuth 2.0 offre les avantages suivants :

  • Il renforce la sécurité en éliminant l'utilisation des mots de passe dans les interactions REST de service à service.

  • Il réduit les coûts de cycle de vie en centralisant la gestion de la sécurisation entre les clients et les serveurs. OAuth réduit le nombre d'étapes de configuration permettant de sécuriser la communication de service à service.

IAM exploite la puissance d'OpenID Connect et d'OAuth afin de proposer un service de jeton colocatif hautement évolutif pour la sécurisation de l'accès par programmation aux applications personnalisées par d'autres applications personnalisées, ainsi que pour l'intégration de l'autorisation et de SSO fédéré à ces applications :

  • Utilisez OAuth 2.0 afin de définir l'autorisation dans IAM pour vos applications personnalisées. OAuth 2.0 présente une structure d'autorisation fréquemment utilisée pour les demandes d'autorisation tierces avec consentement. Les applications personnalisées peuvent implémenter des flux OAuth à deux ou trois acteurs.

  • Utilisez OpenID Connect afin d'externaliser l'authentification vers IAM pour vos applications personnalisées. OpenID Connect dispose d'un protocole d'authentification pour SSO fédéré, tirant parti de la structure d'autorisation OAuth 2.0 afin de fédérer les identités dans le cloud. Les applications personnalisées participent à un flux de connexion OpenID.

Le recours aux normes OAuth 2.0 et OpenID Connect offre les avantages suivants :

  • SSO fédéré entre l'application personnalisée et IAM. Les propriétaires de ressource (utilisateurs accédant à l'application personnalisée) ont besoin d'une connexion unique pour accéder à IAM et à toutes les applications intégrées. IAM gère l'authentification et les informations d'identification, isolant ainsi les applications personnalisées. Cette fonctionnalité est fournie par OpenID Connect avec OAuth 2.0.

  • Autorisation d'effectuer des opérations sur des serveurs tiers avec consentement. Les propriétaires de ressource peuvent déterminer lors de l'exécution si les applications personnalisées doivent être autorisées à accéder aux données ou effectuer des tâches pour eux. Cette fonctionnalité est fournie par OAuth 2.0.

SCIM

Découvrez les concepts de base associés à la norme SCIM utilisée dans IAM.

Avec les API REST, vous pouvez utiliser un système de gestion des identités interdomaines (SCIM) pour gérer vos ressources IAM en toute sécurité, y compris les identités et les données de configuration. Ces API constituent une alternative à l'interface utilisateur Web lorsque vous souhaitez utiliser des domaines d'identité pour votre propre interface utilisateur ou pour les clients.

Vous pouvez gérer les utilisateurs, les groupes et les applications, effectuer des tâches d'administration et des fonctions d'identité, et gérer vos paramètres de domaine d'identité.

IAM fournit des modèles SCIM pour vous aider à intégrer vos applications à des fins de provisionnement et de synchronisation.