Tecnologie IAM
Introduzione ad alcuni concetti che verranno affrontati quando si utilizza IAM con i domini di Identity.
Oracle Cloud Services
Scopri di più sui servizi Software as a Service (SaaS), Data as a Service (DaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS) utilizzati in Oracle Cloud.
Oracle Cloud offre una serie di servizi cloud.
I servizi applicativi sono classificati in due categorie:
-
Software as a Service (SaaS): fornisce una licenza software e un modello di distribuzione in cui il software è concesso in licenza su base di abbonamento ed è ospitato centralmente.
-
Data as a Service (DaaS): fornisce dati su richiesta a un utente indipendentemente dalla separazione geografica o organizzativa del fornitore e del consumatore.
I servizi di piattaforma sono anche classificati in due categorie:
-
Platform as a Service (PaaS): offre una piattaforma che consente ai clienti di sviluppare, eseguire e gestire le applicazioni senza la complessità di creare e gestire l'infrastruttura tipicamente associata allo sviluppo e alla distribuzione di un'applicazione.
-
Infrastructure as a Service (IaaS): fornisce l'accesso alle risorse di elaborazione (ovvero, hardware virtualizzato e infrastruttura informatica) in Oracle Cloud attraverso una connessione pubblica.
Per un elenco completo dei servizi Oracle Cloud SaaS, DaaS, PaaS e IaaS disponibili, vai a https://www.oracle.com/cloud e dal menu Oracle Cloud seleziona la categoria di servizi che ti interessa. Dalla pagina che si apre, è possibile trovare collegamenti a informazioni dettagliate su ciascun servizio.
-
Integra Oracle Sales Cloud nella tua applicazione in esecuzione su Oracle Java Cloud Service - SaaS Extension.
-
Estendi Oracle Fusion Customer Relationship Management Cloud Service con un'applicazione personalizzata.
-
Collega un servizio Oracle Cloud alle funzionalità di altri siti, come Salesforce.
-
Utilizza un servizio Oracle Cloud come infrastruttura per creare le tue applicazioni.
SAML, OAuth e OpenID Connect
Informazioni sui concetti di base degli standard SAML, OAuth e OpenID Connect utilizzati in IAM.
Security Assertion Markup Language (SAML) supporta sia l'autenticazione che l'autorizzazione ed è un framework aperto per la condivisione di informazioni di sicurezza su Internet tramite documenti XML. SAML include tre parti:
-
Asserzione SAML: modalità di definizione delle informazioni di autenticazione e autorizzazione.
-
Protocollo SAML: modalità di richiesta (Richiesta SAML) e di recupero (Risposta SAML) delle asserzioni necessarie.
-
Associazioni e profili SAML: modalità di funzionamento delle asserzioni SAML in (Associazioni) e in (Profili) framework di trasporto e messaggistica standard del settore.
Il servizio token OAuth 2.0 fornito dall'infrastruttura Oracle Cloud Identity fornisce l'accesso sicuro agli endpoint REST (Representational State Transfer) dei servizi cloud da parte di altri servizi cloud e applicazioni utente.
OAuth 2.0 offre i seguenti vantaggi:
-
Aumenta la sicurezza eliminando l'uso delle password nelle interazioni REST service-to-service.
-
Riduce i costi del ciclo di vita centralizzando la gestione della fiducia tra client e server. OAuth riduce il numero di operazioni di configurazione per proteggere la comunicazione Service-to-Service.
IAM sfrutta la potenza di OpenID Connect e OAuth per offrire un servizio di token multi-tenant altamente scalabile per proteggere l'accesso programmatico alle applicazioni personalizzate da parte di altre applicazioni personalizzate e per l'integrazione SSO federato e di autorizzazione con queste applicazioni:
-
Utilizzare la versione OAuth 2.0 per definire l'autorizzazione in IAM per le applicazioni personalizzate. OAuth 2.0 dispone di un framework di autorizzazione, comunemente utilizzato per le richieste di autorizzazione di terze parti con il consenso. Le applicazioni personalizzate possono implementare flussi OAuth a due e tre fasi.
-
Utilizzare OpenID Connect per esternalizzare l'autenticazione in IAM per le applicazioni personalizzate. OpenID Connect dispone di un protocollo di autenticazione che fornisce SSO federato, utilizzando il framework di autorizzazione OAuth 2.0 come metodo per federare le identità nel cloud. Le applicazioni personalizzate partecipano a un flusso OpenID Connect.
L'uso degli standard OAuth 2.0 e OpenID Connect offre i vantaggi riportati di seguito.
-
SSO federato tra l'applicazione personalizzata e IAM. I proprietari delle risorse (utenti che accedono all'applicazione personalizzata) hanno bisogno di un singolo login per accedere a IAM e a tutte le applicazioni integrate. IAM gestisce l'autenticazione e le credenziali, isolando le applicazioni personalizzate. Questa funzionalità viene fornita da OpenID Connect con OAuth 2.0.
-
Autorizzazione a eseguire operazioni su server di terze parti con il consenso. I proprietari delle risorse possono decidere in fase di esecuzione se le applicazioni personalizzate devono disporre dell'autorizzazione per accedere ai dati o eseguire task per tali applicazioni. Questa funzionalità è fornita da OAuth 2.0.
SCIM
Scopri i concetti di base dello standard SCIM utilizzato in IAM.
Le API REST ti consentono di utilizzare un sistema SCIM (System for Cross-Domain Identity Management) per gestire in modo sicuro le tue risorse IAM, inclusi identità e dati di configurazione. Queste interfacce API offrono un'alternativa all'uso dell'interfaccia utente basata sul Web quando si desidera utilizzare i domini di Identity per la propria interfaccia utente o per i client.
È possibile gestire utenti, gruppi e applicazioni, eseguire funzioni di identità e task amministrativi e gestire le impostazioni del dominio di Identity.
IAM fornisce modelli SCIM che consentono di integrare le applicazioni per il provisioning e la sincronizzazione.