Tecnologie IAM
Introduzione ad alcuni concetti che verranno rilevati quando si utilizza IAM con i domini di Identity.
Oracle Cloud Services
Scopri di più sui servizi Software as a Service (SaaS), Data as a Service (DaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS) utilizzati in Oracle Cloud.
Oracle Cloud offre una serie di servizi cloud.
I servizi applicativi sono classificati in due categorie:
-
Software as a Service (SaaS): fornisce un modello di licenza e distribuzione software in cui il software è concesso in licenza in abbonamento ed è ospitato centralmente.
-
Data as a Service (DaaS): fornisce dati su richiesta a un utente indipendentemente dalla separazione geografica o organizzativa del provider e del consumatore.
I servizi di piattaforma sono anche classificati in due categorie:
-
Platform as a Service (PaaS): fornisce una piattaforma che consente ai clienti di sviluppare, eseguire e gestire le applicazioni senza la complessità di creare e gestire l'infrastruttura in genere associata allo sviluppo e alla distribuzione di un'applicazione.
-
Infrastructure as a Service (IaaS): fornisce l'accesso alle risorse di elaborazione (ovvero, hardware virtualizzato e infrastruttura di elaborazione) in Oracle Cloud attraverso una connessione pubblica.
Per un elenco completo dei servizi Oracle Cloud SaaS, DaaS, PaaS e IaaS disponibili, vai a https://www.oracle.com/cloud e dal menu Oracle Cloud, seleziona la categoria di servizi che ti interessa. Dalla pagina che si apre, è possibile trovare collegamenti a informazioni dettagliate su ciascun servizio.
-
Incorpora Oracle Sales Cloud all'interno della tua applicazione in esecuzione su Oracle Java Cloud Service - SaaS Extension.
-
Estendi Oracle Fusion Customer Relationship Management Cloud Service con un'applicazione personalizzata.
-
Unisci un servizio Oracle Cloud alle funzionalità di altri siti, ad esempio Salesforce.
-
Utilizza un servizio Oracle Cloud come infrastruttura per la creazione delle tue applicazioni.
SAML, OAuth e OpenID Connect
Scopri i concetti di base degli standard SAML, OAuth e OpenID Connect utilizzati in IAM.
Security Assertion Markup Language (SAML) supporta sia l'autenticazione che l'autorizzazione ed è un framework aperto per la condivisione di informazioni di sicurezza su Internet tramite documenti XML. SAML include tre parti:
-
Asserzione SAML: modalità di definizione delle informazioni di autenticazione e autorizzazione.
-
Protocollo SAML: Come chiedere (Richiesta SAML) e ottenere (Risposta SAML) le asserzioni necessarie.
-
Associazioni e profili SAML: modalità di utilizzo delle asserzioni SAML nei framework di trasporto e messaggistica standard del settore su (Associazioni) e in (Profili).
Il servizio di token OAuth 2.0 fornito dall'infrastruttura di identità di Oracle Cloud fornisce un accesso sicuro agli endpoint Representational State Transfer (REST) dei servizi cloud da parte di altri servizi cloud e applicazioni utente.
OAuth 2.0 offre i seguenti vantaggi:
-
Aumenta la sicurezza eliminando l'uso delle password nelle interazioni REST service-to-service.
-
Riduce i costi del ciclo di vita centralizzando la gestione della fiducia tra clienti e server. OAuth riduce il numero di passi di configurazione per proteggere la comunicazione service-to-service.
IAM sfrutta la potenza di OpenID Connect e OAuth per offrire un servizio di token multi-tenant altamente scalabile per garantire l'accesso programmatico alle applicazioni personalizzate da parte di altre applicazioni personalizzate e per l'integrazione di SSO federato e autorizzazioni con queste applicazioni:
-
Utilizzare OAuth 2.0 per definire l'autorizzazione in IAM per le applicazioni personalizzate. OAuth 2.0 ha un framework di autorizzazione, comunemente usato per le richieste di autorizzazione di terze parti con il consenso. Le applicazioni personalizzate possono implementare flussi OAuth a due e tre fasi.
-
Utilizzare OpenID Connect per esternalizzare l'autenticazione a IAM per le applicazioni personalizzate. OpenID Connect dispone di un protocollo di autenticazione che fornisce SSO federato, sfruttando il framework di autorizzazione OAuth 2.0 come modo per federare le identità nel cloud. Le applicazioni personalizzate partecipano a un flusso OpenID Connect.
L'uso degli standard OAuth 2.0 e OpenID Connect offre i seguenti vantaggi:
-
SSO federato tra l'applicazione personalizzata e IAM. I proprietari delle risorse (utenti che accedono all'applicazione personalizzata) hanno bisogno di un singolo login per accedere a IAM e a tutte le applicazioni integrate. IAM gestisce l'autenticazione e le credenziali stesse, isolando le applicazioni personalizzate. Questa funzionalità è fornita da OpenID Connect con OAuth 2.0.
-
Autorizzazione a eseguire operazioni su server di terze parti con consenso. I proprietari delle risorse possono decidere in fase di runtime se le applicazioni personalizzate devono disporre dell'autorizzazione per accedere ai dati o eseguire task per tali applicazioni. Questa funzionalità è fornita da OAuth 2.0.
SCIM
Acquisire informazioni sui concetti di base dello standard SCIM utilizzato in IAM.
Con le API REST, puoi utilizzare un sistema SCIM (Cross-Domain Identity Management) per gestire in modo sicuro le tue risorse IAM, incluse identità e dati di configurazione. Queste API offrono un'alternativa all'utilizzo dell'interfaccia utente basata sul Web quando si desidera utilizzare i domini di Identity per la propria interfaccia utente o per i client.
È possibile gestire utenti, gruppi e applicazioni, eseguire funzioni di identità e task amministrativi e gestire le impostazioni del dominio di Identity.
IAM fornisce modelli SCIM che consentono di integrare le applicazioni per il provisioning e la sincronizzazione.