Configurando um Caso de Uso de IP Riscado no Oracle Adaptive Risk Management
Introdução
Este tutorial mostra como configurar um caso de uso de IP arriscado no Oracle Adaptive Risk Management (OARM).
Este tutorial considera um cenário em que o Administrador deseja configurar endereços IP considerados arriscados para a organização. Esse caso de uso é obtido com o uso da regra pronta para uso Desafio baseado em IP Riscado. O resultado da configuração dessa regra é levantar um desafio baseado em risco para o usuário e gerar um alerta para a atividade do usuário para logins a partir do endereço IP considerado arriscado. O Administrador pode monitorar alertas, ações, regras e outras informações relacionadas ao usuário por meio do painel de controle Sessão do Usuário.
Objetivos
Neste tutorial, você executará as seguintes tarefas:
- Configure o IP arriscado usando a regra predefinida Desafio baseado em IP arriscado.
- Teste a regra de IP de Risco.
- Monitorar a sessão do usuário.
- Valide a regra de IP de Risco.
Pré-requisitos
Antes de iniciar este tutorial, você deve seguir:
- Uma instância do Oracle Advanced Authentication (OAA) e do OARM em execução. Para obter instruções sobre como instalar o OAA e o OARM, consulte Administrando o Oracle Advanced Authentication e o Oracle Adaptive Risk Management.
- Siga o tutorial Integrar o Oracle Access Management com o Oracle Advanced Authentication.
Configurar um Caso de Uso de IP Riscado no OARM
-
Acesse a console de Administração do OARM. Você será redirecionado à página de log-in do OAM porque a console é protegida pelo OAM OAuth. Especifique suas credenciais e log-in.
-
Clique no menu de hambúrguer de Navegação do Aplicativo no canto superior esquerdo e clique em Adaptive Risk Management. O painel Atividade do Usuário é exibido.
-
No bloco Autenticação do Usuário, clique no link Regras. A página de exibição das regras de Atividade do Usuário é exibida.
-
No painel de pesquisa, digite o texto relevante para filtrar todas as regras disponíveis prontas para uso para configurar o IP arriscado, por exemplo,
risky ip. A regra Desafio com base no IP de Risco aparece que você precisa configurar para esse caso de uso. -
Clique no ícone Editar em relação ao Desafio com base na regra de IP de Risco.
Observação: A regra pronta para uso Desafio baseado em IP Riscado tem uma condição associada a ela que avalia o endereço IP de risco.
-
Verifique se as listas Selecionar Ação e Selecionar Alerta são preenchidas previamente com as opções Desafio e IP Risky, respectivamente.
Observação: Você pode configurar a ação e o alerta de acordo com seu requisito. Por exemplo, se a solicitação de acesso for de um endereço IP considerado arriscado e você quiser bloquear o usuário, poderá configurar a ação como Bloquear.
-
Adicione os endereços IP de risco em um grupo. Para a conveniência do Administrador, o grupo IPs Risky é fornecido pronto para uso.
-
Em Grupo de IPs, com a opção IPs Íriscos selecionada na lista, clique no link Editar IPs de Risco para adicionar os endereços IP considerados arriscados.
-
Clique em Salvar e Continuar. A página Editar Grupo é exibida.
-
Execute as seguintes etapas para configurar o grupo de IPs de Risco:
-
Clique em Adicionar IPs.
-
No campo Valor, informe o endereço IP. Para demonstração, considere o endereço IP,
10.213.232.164. -
Clique em Adicionar. A figura a seguir exibe o endereço IP adicionado ao grupo de IPs de Risco.
-
Repita as etapas 10a a 10c para adicionar a lista de endereços IP de risco no grupo.
-
-
Clique em Salvar para salvar o grupo. Você será redirecionado para a página Editar regra.
-
Clique em Salvar para salvar a regra. Você será redirecionado para a página de regras de Atividade do Usuário.
Agora, durante o fluxo de autenticação quando essa regra é executada, a condição associada à regra predefinida de IP Riscado é avaliada. Se essa condição for avaliada como Verdadeira, a regra será acionada. Por sua vez, é apresentado ao usuário o desafio com base nos fatores configurados.
Testar a Regra IP de Risco
Nesta seção, você acessa o aplicativo protegido, faz log-in no OARM e testa como a regra de IP de Risco funciona.
-
Inicie um browser e acesse o aplicativo protegido, por exemplo,
http://oam.example.com:7777/mybank. Como este aplicativo está protegido, você deverá ser redirecionado para a página de login do OAM. Faça log-in como o novo usuáriouser2/<password>. -
Se o log-in for bem-sucedido, você será redirecionado para o ponto final do OAA, por exemplo,
https://oaa.example.com/oaa/authnui. OAA transmite internamente esta solicitação ao OARM, que aciona a regra IP de Risco definida comoChallengee a página de desafio é apresentada para o usuário. -
Você será redirecionado para a página E-mail na qual será solicitado a Informar OTP do dispositivo de e-mail registrado. No campo Informar OTP, digite o código de acesso único enviado por e-mail aos usuários e clique em Verificar.
-
Se a autenticação for bem-sucedida, você deverá ser redirecionado para a página do aplicativo protegido, por exemplo,
/mybank.
Monitorar a Sessão do Usuário
-
Inicie um novo navegador.
-
Acesse a console de Administração do OARM. Você será redirecionado para a página de log-in do OAM, pois a console é protegida pelo OAM OAuth. Especifique suas credenciais e log-in.
-
Clique no menu de hambúrguer de Navegação do Aplicativo no canto superior esquerdo e clique em Monitorar Sessões do Usuário. O painel de controle Sessões do Usuário é exibido.
-
Clique no botão de alternância Incluir Sessões Bem-sucedidas para exibir a lista de log-ins bem-sucedidos. Você observará os detalhes de log-in em user2 com o mesmo endereço IP que foi configurado com risco.
-
Clique no link em ID da Sessão para este usuário, por exemplo, 50014. A página Sessões do Usuário - 50014 é exibida.
-
No painel Autenticação do Usuário, clique em Alertas para exibir a mensagem acionada pelo Alerta para o Administrador.
Validar o Trabalho da Regra IP de Risco
Nesta seção, você validará se a regra IP de Risco está funcionando com precisão. Para estabelecer a precisão, faça login no mesmo aplicativo bancário com um endereço IP diferente usando um usuário diferente. Você também pode usar o mesmo usuário com um endereço IP diferente.
-
Inicie um browser e acesse o aplicativo protegido, por exemplo,
http://oam.example.com:7777/mybank. Efetue log-in como o novo usuáriouser3/<password>com um endereço IP diferente. -
A autenticação é bem-sucedida e o usuário é redirecionado para a página do aplicativo protegido, por exemplo,
/mybank. Observação: O usuário tem permissão para acessar o aplicativo protegido e não recebe o desafio. Isso ocorre porque a regra de IP de Risco foi acionada, mas não foi possível localizar o endereço IP no grupo de IP de Risco. -
Abra uma nova guia do browser e faça log-in na console Administração do OARM. Especifique suas credenciais e log-in.
-
Clique no menu de hambúrguer de Navegação do Aplicativo no canto superior esquerdo e clique em Monitorar Sessões do Usuário. O painel de controle Sessões do Usuário é exibido.
-
Clique no botão de alternância Incluir Sessões Bem-sucedidas para exibir a lista de log-ins bem-sucedidos. Você observará os detalhes de log-in em user3.
-
Clique no link em ID da Sessão para este usuário, por exemplo, 50015. A página Sessões do Usuário - 50015 é exibida.
-
Clique em Regras. Você observará que nenhuma regra foi acionada, pois a condição não foi atendida.
Saiba Mais
- Administrando o Oracle Advanced Authentication e o Oracle Adaptive Risk Management
- Referência da Ajuda do Oracle Fusion Middleware para a Console de Administração do Oracle Advanced Authentication
Feedback
Para fornecer feedback sobre este tutorial, entre em contato com idm_user_assistance_ww_grp@oracle.com
Agradecimentos
- Autor - Devanshi Mohan
Mais Recursos de Aprendizagem
Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.
Para obter a documentação do produto, visite o Oracle Help Center.
Configuring a Risky IP Use Case in Oracle Adaptive Risk Management
F55494-02
March 2022
Copyright © 2022, Oracle and/or its affiliates.