Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co. KG
Safe Harbor Statement The preceding is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle.
Status Quo auf einen Blick: Zunahme von extern genutzten Services im Unternehmen; bereits 65% der Unternehmen nutzen Cloud Services (Bitkom 2016) Benutzer möchte sich nicht drum kümmern wo ein Service herkommt Verantwortliche möchten ein Werkzeug zur Verwaltung Im Zuge der Regularien sollen bei den neuen Services die notwendigen Mechanismen bereitstellen 3
On-Premises und in der Cloud mit Identity Management Anforderungen Nahtloser Zugriff auf (Oracle) Public Cloud Applications: Nur eine Anmeldung (Single Sign On) erforderlich Abhängig vom Zugriffsort ist die führende Anmeldung verschieden Übergreifendes Passwortmanagement Zusammenstellung der verbundenen Services 4
On-Premises und in der Cloud mit Identity Management Anforderungen Hybrides Management von Benutzern Übergreifendes Beantragungsverfahren (Self-Service) Übergreifendes Passwortmanagement Übergreifende Genehmigungsworkflows Übergreifendes Reporting und Auditing Übergreifende Rezertifizierung (periodische Berechtigungsüberprüfung) Koexistenz bzw. Integration mit bestehenden IAM Systemen 5
On-Premises und in der Cloud mit Identity Management Anforderungen Identity und Access für Eigenentwicklungen und/oder auslagern des Benutzermanagements Pflege Benutzerstamm SSO Mechanismen Self-Services Reporting und Compliance Support 6
Identity & Accessmanagement (IAM) im übergreifenden Modell Bimodales / hybrides Modell Single Pane of Glass On- Prem IAM Trust Cloud IAM Single Sign On zwischen cloudbasierten Systemen und OnPremise Cloud IAM* OnPrem IAM* Provisionierung (Benutzerverwaltung) in On- Premises Anwendungen oder cloudbasierte Systeme Eine Stelle für IT Governance: Antragswesen, Genehmigungen, Nachweise, Reports, Rezertifizierung *) IAM auch nur als LDAP möglich 7
Single Sign On Festlegung führender Anmeldesysteme SAML OAuth OAuth Andere Clouds Vordefinierte Applikationen in einem App-Katalog zur Auswahl Unterstützung gängiger Mechanismen: SAML SAML OpenID/OAuth Iaas, PaaS, SaaS Cloud OAuth SAML Secure Form Fill Template für non SAML/OAuth Vollständiges API zur Nutzung von Eigenlösungen 8
Single Sign On: Beispiel IDP (führende Anmeldung) einrichten 9
Single Sign On: Beispiel Anwendung integrieren Auswahl aus App Katalog App Katalog enthält Templates für SSO und Provisioning Apps ohne Templates können über die unterstützten Mechanismen manuell integriert werden 10
Single Sign On: Beispiel Anwendung integrieren 11
Single Sign On: Starke Authentifizierung einrichten 12
Single Sign On aus Benutzersicht Auf Wunsch SSO fähige Anwendungen im Browser 13
Hybrides Management Flexibilität bei der Verwaltung der Benutzer 3 rd Party Apps Synchronisation der Benutzer zwischen On-Premises und cloudbasiertem IAM System Identity Bridge für Active Directory OIM Connector für IDCS User Account Upload mit CSV Oracle Identity Cloud Service OIM SAML IDP Federation mit externem Identity Provider (IDP) SAML 2.0 compliant OpenIDConnect Social Netzwerke 14
Hybrides Management: Beide Welten integriert, Self Services in unterschiedlichen Ausprägungen, ootb oder custom 15
Hybrides Management: Single pane of glass für beide Welten Single Pane of Glass On- Prem IAM Trust Cloud IAM On-Premises und Cloud Systeme unter einer Oberfläche Persona basierter Ansatz Unterstützung verschiedener Anzeigegeräte, z.b. Tablets (Responsive UI) Möglichkeiten für Offline Funktionen oder zugeschnittene Aktionen (z.b. Approval) 16
Hybrides Management: Beide Welten: Rezertifizierungen Art der Rezertifizierung wählbar: User, Role, Anwendung, Recht Closed Loop Remediation Steuerbar nach Zeit (z.b. alle 3 Monate) oder Ereignis (z.b. Abteilungswechsel) Sofortige Aktionsmöglichkeiten (z.b. Rechteentzug) Offline Mode 17
Identity Service Platform Eigene Applikationen User Mgmt. Service (SCIM) RBAC Service Federation Service (SAML) OAuth Service Access Service IDCS Login (OpenID Connect) ID Token Authorization (OAuth) Access Token Identity Services Eigenentwicklung Laufzeitumgebung On-Premises oder Cloud Customer Apps Bereitstellung SSO und SSO Integrationen von anderen Anmeldesystemen (u.a. social logins, MFA) Bereitstellung Benutzerverwaltung auch stand-alone in der Cloud Anschluss an On-Premises: On-Premises SSO User Provisioning und Sync On-Premises Audit und Rezertifizierung Basis für Regularien 18
Zusammengefasst: Oracle Identity On-Prem & Cloud Service Oracle OIM On-Premises Cloud Oracle Identity Cloud Service Oracle Public 19
Fazit IDCS ist ein cloudbasierter Service um Benutzeraccounts zu verwalten und Authentifizierung für Andere und Single Sign On bereitzustellen IDCS integriert mit On-Premises IAM Systemen, transparent für Benutzer und Verantwortliche (hybrid Identity Management) Vorintegration von Applikationen: 3 rd party und Oracle IaaS, PaaS und SaaS Basis für neu ausgerollte Oracle PaaS Services Nutzerzufriedenheit durch Transparenz mit SSO, ein Antragssystem und ein Passwortmgmt Flexibilität Kosten: keine langfristigen Engagements für Cloudmodelle
Weitere Informationen Oracle Identity Management On-Premises und Cloud https://www.oracle.com/middleware/identity-management/index.html Oracle Identity Cloud Service https://cloud.oracle.com/en_us/identity Deutschsprachiger IAM Blog https://blogs.oracle.com/cloudtec-de/sicherheit Oracle Security www.oracle.com/security