Présentation d'Identity Orchestration
Identity Orchestration est une structure Oracle Access Governance qui rassemble divers systèmes faisant autorité et gérés en prenant en charge les intégrations low code. Il facilite les transformations de données et les règles de corrélation, ce qui garantit la cohérence des données, extrait les données d'identité requises de divers systèmes dans Oracle Access Governance et effectue l'exécution via le provisionnement des comptes.
L'ensemble du processus d'orchestration implique :
- Intégration à divers systèmes on-premise ou cloud via une intégration low-code.
- Extraction ou ingestion uniquement des informations requises (attributs d'identité, affectations de droits d'accès et stratégies) dans Oracle Access Governance.
- Transformer et corréler les données incluses, attributs d'identité et de compte, pour créer un profil d'identité composite et des informations de compte.
- Traitement des données d'identité et utilisation pour les contrôles d'accès, les révisions d'accès, les workflows, etc.
- Provisionnement et synchronisation des données entre les systèmes orchestrés.
Importance de l'orchestration des identités : pourquoi l'orchestration moderne des identités est essentielle pour votre entreprise
L'orchestration des identités est cruciale pour un écosystème informatique complexe et dynamique qui peut inclure la nature distribuée de l'infrastructure informatique, les déploiements sur site, les zones démilitarisées (DMZ), le multicloud et les environnements IoT. Sans cela, les entreprises sont confrontées à des problèmes critiques tels que la visibilité limitée des activités liées à l'identité, le contrôle d'accès fragmenté, l'inefficacité opérationnelle et une plus grande probabilité de menaces de sécurité et de problèmes de conformité.
La gestion des identités et de leurs accès respectifs nécessite une orchestration transparente des identités et des accès pour une gestion, une gouvernance et une conformité efficaces du cycle de vie des identités. Les systèmes modernes de gouvernance des identités, tels qu'Oracle Access Governance, offrent un système holistique d'orchestration des identités qui fournit des intégrations low code, des fonctionnalités de corrélation des données et de transformation des données, ainsi que des fonctionnalités d'exécution. Cela permet une découverte d'accès complète, des informations complètes sur les profils d'identité et des contrôles d'accès clairement indiqués, des révisions d'accès et des micro-certifications.
Intégrations dans Oracle Access Governance
Oracle Access Governance simplifie l'orchestration des identités en offrant un large éventail d'intégrations spécialisées et génériques prêtes à l'emploi, nécessitant peu de configurations.
- Intégrations spécialisées : intégrations pour des applications spécifiques, fournissant des cas d'utilisation spécifiques aux applications. Par exemple, l'intégration avec Oracle Human Capital Management (HCM), Microsoft Entra ID, Microsoft Teams, etc.
- Intégrations génériques : intégrations pour les applications contraintes ou sensibles, ou pour les applications avec des structures de données non prises en charge. Vous pouvez réaliser l'intégration à l'aide d'un fichier plat ou d'une API Generic Rest, qui offrent flexibilité et compatibilité.
Oracle Access Governance effectue des intégrations via une API (intégration directe) avec des services et des systèmes cloud dans des domaines publics ou à l'aide d'un agent, qui est une image docker téléchargeable, pour les systèmes derrière des pare-feu. Ces systèmes et applications peuvent être intégrés en tant que sources faisant autorité ou systèmes gérés.
Présentation fonctionnelle d'Identity Orchestration
- Synchronisation des données d'identité + règles de corrélation + transformation des données entrantes : dans la première étape, il y a synchronisation des données d'identité à partir de sources faisant autorité, ainsi que l'exécution des règles de corrélation et de la transformation entrante sur les données d'identité incluses. C'est là que les identités Oracle Access Governance sont créées.
- Profil d'identité + Attributs d'identité : lors de la deuxième étape, un profil d'identité composite est créé en personnalisant et en configurant des attributs d'identité dans Oracle Access Governance.
- Règles de corrélation + Transformation des données entrantes + Rapprochement des comptes : à la troisième étape, des règles de corrélation et une transformation entrante sont exécutées sur les données de compte et d'autorisations incluses à partir des systèmes gérés. Au cours de ce processus, vos comptes sont rapprochés des identités. C'est là que les comptes Oracle Access Governance sont créés et utilisés pour effectuer des opérations de provisionnement.
- Cycle de vie des identités + contrôle d'accès + révisions d'accès : à l'étape suivante, vous pouvez exécuter les fonctionnalités habituelles d'Oracle Access Governance, telles que la gestion du cycle de vie des identités, l'exécution des révisions d'accès, la configuration des contrôles d'accès et des workflows d'approbation au sein d'Oracle Access Governance.
- Transformation des données sortantes + provisionnement des comptes : enfin, Oracle Access Governance prend en charge les transformations de données sortantes qui utilisent des attributs d'identité pour définir des attributs de compte pour le provisionnement dans les systèmes gérés. Par exemple, appliquer des valeurs par défaut à des valeurs NULL ou modifier le format d'un attribut pour maintenir la cohérence tout au long du processus de provisionnement.
Système géré et source faisant autorité
En fonction du type de données d'identité et d'accès extraites des systèmes ou des applications, Oracle Access Governance sépare les systèmes en :
- Source faisant autorité : source fiable de données d'identité et d'attributs d'identité qui peuvent être utilisés par Oracle Access Governance pour charger et gérer les données d'identité. Par exemple, Oracle Identity Governance, Microsoft Entra ID (anciennement Azure Active Directory) ou tout système RH permettant de gérer les données d'identité et leurs attributs, tels que l'adresse électronique, le nom utilisateur, l'emplacement ou le service.
- Système géré : applications et services contenant des comptes et des privilèges d'accès respectifs, mais ne servent pas de source fiable d'identités dans les informations de votre entreprise, par exemple, Oracle Database User Management, Salesforce et Microsoft Teams. En établissant un système orchestré, Oracle Access Governance gère les comptes utilisateur et les autorisations d'accès pour ces applications en tirant parti des contrôles d'accès définis (y compris les demandes d'accès, les RBAC, les ABAC et les PBAC).
- Source et système géré faisant autorité : les systèmes et les applications peuvent remplir les deux rôles, en tant que source faisant autorité pour les données d'identité, tout en agissant en tant que systèmes gérés pour la gouvernance de l'accès.
Règles de transformation et de corrélation des données
- Règles de corrélation : vous pouvez exploiter les règles de corrélation ou de correspondance pour mettre en correspondance les données d'identité incluses à partir de différentes sources faisant autorité, et ainsi créer un profil d'identité composite. De même, lors de l'assimilation des données à partir de systèmes gérés, plusieurs comptes peuvent exister pour une identité. Vous pouvez mettre en correspondance les données de compte avec les identités respectives pour associer les comptes utilisateur inclus à partir des systèmes gérés à l'identité. Par exemple, vous pouvez mettre en correspondance la connexion utilisateur provenant du système orchestré avec le nom utilisateur Employé inclus dans Oracle Access Governance.
- Transformations de données entrantes : les applications, qu'elles soient des sources faisant autorité ou des systèmes gérés, peuvent présenter des données dans différents formats. Au cours du processus d'assimilation des données de sources faisant autorité à Oracle Access Governance, vous pouvez transformer les données d'identité afin d'améliorer les informations de profil d'identité à l'aide de règles de transformation entrante. Par exemple, vous pouvez concaténer le numéro d'employé avec le prénom pour définir un nom d'affichage dans Oracle Access Governance. De même, lors de l'assimilation des données à partir des systèmes gérés, vous pouvez définir ou personnaliser les données de compte à l'aide des règles de transformation entrante. Par exemple, lors du changement de marque d'un produit, vous pouvez remplacer le nom d'affichage de l'application par une autre valeur fixe.
- Transformations de données sortantes : Oracle Access Governance propose des règles de transformation sortante, dans lesquelles vous utilisez des attributs d'identité pour définir des attributs de compte pour le provisionnement de compte dans les systèmes gérés. Par exemple, vous pouvez définir une organisation ayant une valeur NULL sur une valeur par défaut.
Pour résumer, Identity Orchestration est une solution indépendante des fournisseurs d'Oracle Access Governance pour les environnements hétérogènes d'aujourd'hui qui fonctionne avec tous les principaux fournisseurs d'identités ou services pour sécuriser votre infrastructure informatique.