0% ont trouvé ce document utile (0 vote)
19 vues3 pages

Sécurité et SSO dans Oracle E-Business Suite

Transféré par

Fary
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
19 vues3 pages

Sécurité et SSO dans Oracle E-Business Suite

Transféré par

Fary
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Le modèle de sécurité d'Oracle E-Business Suite peut être configuré pour accorder aux utilisateurs un accès basé sur

les responsabilités et les rôles.

 Les Responsabilités Oracle consistent en des menus de navigation qui


comprennent des sous-menus, des fonctions et des programmes
appelés « requêtes simultanées ». Une fois qu'un utilisateur a obtenu
l'accès à une ou plusieurs responsabilités, il peut accéder à toutes les
fonctions et à tous les programmes dans tous les menus disponibles. Il
existe des attributs de sécurité supplémentaires qui peuvent limiter
l'accès des utilisateurs aux données et aux fonctions.
 Le contrôle d'accès basé sur les rôles (RBAC) entièrement introduit dans
Oracle E-Business Suite R12 offre une amélioration significative de la
conception de la sécurité par rapport à l'option basée sur les
responsabilités en normalisant l'accès aux fonctions et aux données par
le biais de rôles d'utilisateurs plutôt que par le biais d'utilisateurs
uniquement. Le modèle de sécurité RBAC améliore la sécurité d'accès
en contrôlant ce qu'un utilisateur peut faire sur chaque fonction ou
ensemble de données dans des conditions spécifiques, par exemple
visualiser et modifier sont des actions, et les flux de tâches ou les lignes
dans les tables de données sont des ressources.
Le Control d’accès avec Oracle User Management

 La sécurité de base comprend les modèles de sécurité des fonctions et


des données d'Oracle, ainsi que le contrôle d'accès basé sur les rôles.
Les fonctions administratives s'appuient sur la sécurité de base et
comprennent l'administration déléguée, les processus
d'enregistrement, le libre-service et les approbations.
 La sécurité de base et les fonctions administratives sont mises en
œuvre par couches successives, chacune s'appuyant sur celle qui la
précède. Les organisations peuvent choisir d'adopter les différentes
couches, en fonction du degré d'automatisation et d'évolutivité qu'elles
souhaitent développer à partir des modèles existants de sécurité des
fonctions et des données.
 En général, le contrôle d'accès avec Oracle User Management
commence par des tâches d'administration de base du système,
progresse vers des modes d'administration plus distribués et locaux, et
permet finalement aux utilisateurs d'effectuer eux-mêmes certaines
tâches d'enregistrement de base prédéfinies. Le diagramme suivant
illustre la façon dont les couches se construisent les unes sur les autres.
Single Sign-On avec Oracle E-Business Suite

 Traditionnellement, Oracle Access Manager


(OAM) a été le produit de choix pour les clients
à la recherche d'une solution SSO avec EBS et
bien qu'OAM soit extrêmement flexible et
puissant en termes de fonctionnalités, il
nécessite souvent des ressources
supplémentaires en termes de serveurs et de
professionnels qualifiés pour sa mise en œuvre,
parfois cette seule exigence peut être un défi
pour les clients à la recherche d'une solution
simple pour leurs besoins SSO de base.

 En revanche, EBS Asserter est une application Java légère qui agit comme une extension d'IDCS, nécessite une configuration
minimale et peut être facilement déployée dans un serveur WebLogic (licence incluse) sur site ou dans le nuage pour fournir des
capacités SSO à EBS.

 Un déploiement étendu dans lequel des fournisseurs d'identité SAML 2.0 tiers tels que Okta, OneLogin, Microsoft Azure ou
Microsoft ADFS peuvent être utilisés pour mettre en œuvre le SSO avec EBS en s'appuyant sur IDCS et l'application EBS Asserter.
IDCS étant conforme à SAML 2.0, il peut être configuré en tant que fournisseur de services (SP) pour permettre à un fournisseur
d'identité externe d'authentifier les utilisateurs et d'accéder à EBS sans être invité à fournir un autre ensemble d'informations
d'identification.

Vous aimerez peut-être aussi