Access Manager 11g difiere de 10g en que las funciones de administración de identidad han sido transferidos a Oracle Identity Manager 11g (incluyendo auto-servicio y auto-registro de usuario, flujos de trabajo, gestión dinámica de grupos, y administración de identidad delegada).
Access Manager 10g soporta Single Sign-On usando una cookie de sesión única (el ObSSOCookie), esta contiene la información de identidad de usuario y la sesión requerida para acceder a los recursos de destino que tenían el mismo o menor nivel de autenticación. El ObSSOCookie es cifrado y descifrado usando una clave secreta compartida global, cuyo valor se almacena en el servidor de directorios. El ObSSOCookie es consumida por los componentes del sistema de acceso para verificar la identidad del usuario y permitir o no permitir el acceso a los recursos protegidos.
Para cerrar todas las posibles brechas de seguridad, Oracle Access Manager 11g proporciona nuevos componentes de servidor que mantienen la compatibilidad con los agentes existentes de Access Manager 10g (Webgates) y agentes OSSO (10g) mod_osso. El nuevo Oracle Access Manager 11g Webgates es una versión mejorada de Webgates 10g, el cuál soporta una clave secreta por cada agente para la solución de Single Sign-On (SSO). De este modo, se evita el tipo de ataque “cookie-replay”. Los Webgates 11g son todos confiables en el mismo nivel; un cookie específico para un Webgate no se puede utilizar para acceder a otras aplicaciones protegidas por Webgate en nombre de ese usuario.
A menos que se indique expresamente, el término “Webgate” se refiere tanto a un Webgate “out of the box” o a un cliente personalizado de acceso.
Para ver más detalles sobre las diferencias entre OAM 11g y 10g puedes leer la siguiente tabla de la documentación de Oracle (en inglés):
Access Manager 11g | 10g | |
---|---|---|
Agents |
Note: Eight Administrator languages are supported. |
Note: Eight Administrator languages are supported. |
Server-side components |
|
|
Console | Oracle Access Management Console | Access System Console
Identity System Console |
Protocols that secure information exchange on the Internet | Front channel protocols exchanged between Agent and Server: HTTP/HTTPS.
11g Webgate secures information exchange using the Agent key. -See Also: Cryptographic keys. |
10g Agent information exchange is unsecured, in plain text. |
Cryptographic keys |
Note: One key is generated and used per registered mod_osso agent. |
One global shared secret key per Access Manager deployment which is used by all the 10g Webgates |
Keys storage |
|
Global shared secret stored in the directory server only (not accessible to Webgate) |
Cookies | Host-based authentication cookie, described in Table 1-3, “Introduction: Access Manager 11.1.2” |
|
Encryption / Decryption (The process of converting encrypted data back into its original form) | Introduces client-side cryptography and ensures that cryptography is performed at both the agent and server ends:
|
|
Session Management |
|
|
Client IP |
|
|
Response token replay prevention |
|
N/A |
Multiple network domain support | Cross-network-domain single sign-on out of the box.
Oracle recommends you use Oracle Federation for multiple network domain support. |
A proprietary multiple network domain SSO capability predates Oracle Access Management Identity Federation. If this is implemented in your 10g deployment, register 10g Agents with Access Manager 11g to continue this support.
|
Centralized log-out |
See Chapter 19. |
logout.html requires specific details when using a 10g Webgate with Access Manager 11g. See Chapter 19.
|
0 Comments