Una introducción rápida para entender el funcionamiento de Oracle Access Manager (OAM), Oracle Identity Manager (OIM) y Oracle Internet Directory (OID), y como se relacionan entre si.

Oracle Access Manager (OAM)

Oracle Access Manager es una aplicación J2EE normalmente implementada en un servidor de aplicaciones Weblogic.

Una empresa típicamente tiene muchas aplicaciones para diferentes propósitos. Cada aplicación normalmente tiene su propia funcionalidad de autenticación y autorización.

OAM proporciona un punto único para controlar todas las concesiones de recursos en una empresa en la que existen múltiples aplicaciones en diferentes plataformas.

OAM proporciona:

  • Inicio de sesión único (SSO)
  • Autenticación
  • Autorización
  • Gestión de sesiones en tiempo real
  • Revisión de cuentas
  • Administración de políticas
  • Gobernanza, Apoyo y Gestión
  • Seguridad Efectiva

Defectos en el modelo de seguridad convencional.

  • Autenticación / autorización individual para cada aplicación independiente en la empresa. .net, J2EE, SAP, WebCenter, etc.
  • Todas las aplicaciones tienen su propio mecanismo de autenticación y autorización.
  • Costo
  • Inconsistencia
  • Quejas de seguridad

Uno de los servidores web tendrá un agente de  OAM. Los otros servidores web serán redirigidos a este agente OAM a través de un proxy inverso. Por lo tanto, no necesitamos un agente de OAM en cada servidor Web.

La solicitud va al agente de OAM que redirecciona la solicitud a OAM que a su vez desafía al usuario para el usuario / password. Una vez que se proporciona el usuario / password, el OAM va al LDAP (AD o OID) para autenticar al usuario. Una vez que el usuario está autenticado, el portal web abre la puerta al servidor web correspondiente subyacente.

Oracle Identity Manager (OIM)

OIM realiza la gestión del ciclo de vida de una identidad (generalmente un usuario, por ejemplo, un empleado).

El servidor OIM es una aplicación J2EE. El aprovisionamiento de usuarios se realiza en OIM. El OIM integra esto con todas las otras aplicaciones.

Vamos a tomar un ejemplo de un empleado al unirse a una organización. Él / Ella necesita acceso a varias aplicaciones en la organización. El Analista de RRHH suele crear al empleado en el sistema de nómina en la fecha de entrada.

El gestor plantea varias creaciones de IDs de usuario para este nuevo empleado para correo electrónico, aplicación de hoja de cálculo, crm, licencia mgmt aplicación, etc. Con OIM esta provisión puede hacerse de forma automática o manual en un solo punto.

OIM proporciona un control de acceso unificado para todas las aplicaciones en la empresa. Una vez que el empleado se retira, el administrador sólo tiene que iniciar sesión en OIM y borrar al empleado de varias aplicaciones.

OIM se integra con otras aplicaciones que utilizan la suite SOA con los respectivos adaptadores JCA.

Oracle Internet Directory (OID)

Este es un directorio de objetos. Por ejemplo, en el caso de los empleados de una organización, este directorio llevará a cabo los detalles de los empleados como nombre, designación, roles de aplicación, credenciales de seguridad como contraseña, preguntas de recordatorio de contraseña, etc.

Esto es típicamente una fuente única de verdad para información sobre los empleados en una organización.

Varias aplicaciones acceden a OID para autenticar y autorizar a los usuarios. Normalmente, OID está integrado con OAM.

OID es la implementación de LDAP de Oracle. Active Directory o AD es una implementación similar para la misma solución de Microsoft.

OID utiliza generalmente la base de datos de Oracle para el almacenamiento de toda la información anteriormente mencionada.

Les comparto el link del artículo original en inglés.

Categories: Oracle

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *