Panoramica di Identity Orchestration

Identity Orchestration è un framework Oracle Access Governance che riunisce diversi sistemi autorevoli e gestiti supportando integrazioni low-code. Semplifica le trasformazioni dei dati e le regole di correlazione che garantiscono la coerenza dei dati, estrae i dati di identità necessari da vari sistemi in Oracle Access Governance ed esegue l'evasione tramite il provisioning degli account.

L'intero processo di orchestrazione prevede:

  • Integrazione con vari sistemi on-premise o cloud attraverso l'integrazione low-code.
  • Estrazione o inclusione in Oracle Access Governance solo delle informazioni necessarie (attributi di identità, assegnazioni di autorizzazioni e criteri).
  • Trasformazione e correlazione dei dati inclusi, sia attributi di identità che attributi di account, per creare un profilo di identità composto e informazioni di account.
  • Elaborazione dei dati di identità e loro utilizzo per controlli di accesso, revisioni degli accessi, flussi di lavoro e così via.
  • Provisioning e sincronizzazione dei dati tra i sistemi orchestrati.

Significato dell'orchestrazione delle identità: perché l'orchestrazione moderna delle identità è essenziale per la tua azienda

L'orchestrazione delle identità è fondamentale per un ecosistema IT complesso e dinamico che può includere la natura distribuita dell'infrastruttura IT, le implementazioni in ambienti on-premise, demilitarized zone (DMZ), multi cloud e IoT. Senza questo, le aziende devono affrontare problemi critici come la visibilità limitata delle attività relative all'identità, il controllo frammentato degli accessi, l'inefficienza operativa e una maggiore probabilità di minacce alla sicurezza e problemi di compliance.

I membri dell'azienda possono utilizzare una vasta gamma di sistemi nella propria routine lavorativa, ad esempio Oracle HCM per la gestione delle risorse, Microsoft Teams come suite di collaborazione, Oracle CRM per la gestione dei clienti, applicazioni di database interne e applicazioni mainframe legacy. In una configurazione così eterogenea, Identity Orchestration svolge un ruolo fondamentale nel fornire un sistema di gestione e governance delle identità completo e centralizzato. Ti consente di integrare perfettamente vari sistemi, estrarre e includere solo gli attributi necessari, creare un profilo di identità composto utilizzando le regole di trasformazione e correlazione dei dati e, infine, abilitare l'evasione tramite il provisioning degli account.

La gestione delle identità e dei rispettivi accessi richiede un'orchestrazione trasparente delle identità e degli accessi per una gestione, una governance e una compliance efficaci del ciclo di vita delle identità. I moderni sistemi di Identity Governance, come Oracle Access Governance, offrono un sistema olistico di Identity Orchestration che fornisce integrazioni low-code, correlazione dei dati e funzionalità di trasformazione dei dati insieme all'evasione degli ordini. Ciò consente una ricerca completa degli accessi, insight completi sui profili di identità e controlli degli accessi chiaramente definiti, revisioni degli accessi e micro-certificazioni.

Integrazioni in Oracle Access Governance

Oracle Access Governance semplifica l'orchestrazione delle identità offrendo una vasta gamma di integrazioni pronte all'uso specializzate e generiche, che richiedono configurazioni minime.

  • Integrazioni specializzate: integrazioni per applicazioni specifiche che forniscono casi d'uso specifici dell'applicazione. Ad esempio, integrazione con Oracle Human Capital Management (HCM), Microsoft Entra ID, Microsoft Teams e così via.
  • Integrazioni generiche: integrazioni per applicazioni vincolate o riservate o per applicazioni con strutture di dati non supportate. È possibile ottenere l'integrazione utilizzando un file sequenziale o un'API Rest generico, offrendo flessibilità e compatibilità più ampia.

Oracle Access Governance esegue integrazioni tramite API (integrazione diretta) con servizi e sistemi cloud nei domini pubblici o utilizzando un agente, che è un'immagine docker scaricabile, per i sistemi dietro i firewall. Questi sistemi e applicazioni possono essere integrati come origini autorevoli o sistemi gestiti.

Panoramica funzionale di Identity Orchestration


Panoramica funzionale di Identity Orchestration

Comprendiamo i passaggi coinvolti:
  1. Sincronizzazione dei dati di identità + Regole di correlazione + Trasformazione dei dati in entrata: nel primo passo, esiste la sincronizzazione dei dati di identità dalle origini autorevoli insieme all'esecuzione delle regole di correlazione e alla trasformazione in entrata nei dati di identità inclusi. È qui che vengono create le identità di Oracle Access Governance.
  2. Profilo identità + Attributi identità: nel secondo passo, un profilo identità composto viene creato personalizzando e configurando gli attributi di identità in Oracle Access Governance.
  3. Regole di correlazione + Trasformazione dei dati in entrata + Riconciliazione conti: nel terzo passo, viene eseguita l'esecuzione delle regole di correlazione e la trasformazione in entrata sui dati di account e autorizzazioni inclusi dai sistemi gestiti. Durante questo processo, i conti vengono riconciliati con le identità. È qui che vengono creati gli account Oracle Access Governance e vengono utilizzati per eseguire le operazioni di provisioning.
  4. Ciclo di vita delle identità + Controllo dell'accesso + revisioni degli accessi: nel quarto passo, puoi eseguire le solite funzioni di Oracle Access Governance, come la gestione del ciclo di vita delle identità, l'esecuzione delle revisioni degli accessi, l'impostazione dei controlli dell'accesso e dei flussi di lavoro di approvazione all'interno di Oracle Access Governance.
  5. Trasformazione dei dati in uscita + Provisioning account: infine, Oracle Access Governance supporta le trasformazioni dei dati in uscita che utilizzano attributi di identità per definire gli attributi dell'account per il provisioning nei sistemi gestiti. Ad esempio, l'applicazione di valori predefiniti a valori nulli o la modifica del formato di un attributo per mantenere la coerenza durante il processo di provisioning.

Origine affidabile e Sistema gestito

In base al tipo di dati di identità e accesso estratti da sistemi o applicazioni, Oracle Access Governance suddivide i sistemi in:

  • Origine autorevole: origine sicura di dati di identità e attributi di identità che possono essere utilizzati da Oracle Access Governance per caricare e gestire i dati di identità. Alcuni esempi possono essere Oracle Identity Governance, Microsoft Entra ID (in precedenza noto come Azure Active Directory) o qualsiasi sistema HR per gestire i dati di identità e i relativi attributi, come indirizzo di posta elettronica, nome utente, posizione o reparto.
  • Sistema gestito: applicazioni e servizi contenenti account e rispettivi privilegi di accesso, ma non fungono da origine attendibile di identità nelle informazioni aziendali, ad esempio Oracle Database User Management, Salesforce e Microsoft Teams. Stabilendo un sistema orchestrato, Oracle Access Governance gestisce gli account utente e le autorizzazioni di accesso per queste applicazioni utilizzando i controlli di accesso definiti (inclusi richiesta di accesso, RBAC, ABAC e PBAC).
  • Sorgente autorevole e sistema gestito: sistemi e applicazioni possono svolgere entrambi i ruoli, fungendo da origine autorevole per i dati di identità e agendo anche come sistemi gestiti per la gestione dell'accesso.

Regole di trasformazione e correlazione dei dati

I principi chiave dell'orchestrazione delle identità senza interruzioni includono:
  • Regole di correlazione: è possibile utilizzare le regole di correlazione o di corrispondenza per abbinare i dati di identità inclusi da origini autorevoli diverse e creare quindi un profilo di identità composto. Analogamente, durante l'inclusione dei dati dai sistemi gestiti, possono esistere più account per un'identità. È possibile abbinare i dati dell'account alle rispettive identità per associare gli account utente inclusi dai sistemi gestiti all'identità. Ad esempio, è possibile abbinare il login utente proveniente dal sistema orchestrato al nome utente dipendente incluso in Oracle Access Governance.
  • Trasformazioni dati in entrata: le applicazioni, indipendentemente dal fatto che si tratti di origini autorevoli o di sistemi gestiti, possono presentare i dati in formati diversi. Durante il processo di inclusione dei dati da Origini autorevoli a Oracle Access Governance, è possibile trasformare i dati di identità per migliorare le informazioni del profilo di identità utilizzando le regole di trasformazione in entrata. Ad esempio, è possibile concatenare il numero dipendente con il nome per impostare un nome visualizzato in Oracle Access Governance. Analogamente, durante l'inclusione dei dati dai sistemi gestiti, è possibile definire o personalizzare i dati dell'account utilizzando le regole di trasformazione in entrata. Ad esempio, durante il rebranding di un prodotto, è possibile impostare il nome visualizzato dell'applicazione su un altro valore fisso.
  • Trasformazioni dati in uscita: Oracle Access Governance offre regole di trasformazione in uscita, in cui è possibile utilizzare gli attributi di identità per definire gli attributi di account per il provisioning degli account nei sistemi gestiti. Ad esempio, è possibile impostare l'organizzazione con valore nullo su un valore predefinito.

In sintesi, Identity Orchestration è una soluzione indipendente dal fornitore di Oracle Access Governance per gli ambienti eterogenei odierni che funziona con tutti i principali provider di identità (IDP) o servizi per proteggere la tua infrastruttura IT.