Thursday, October 2, 2008

Integración con Aplicaciones Empresariales - “Implementación de IDM para EMPRESA VK-SEGUROS”

ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución. Ahora tendremos otro escenario de aprovisionamiento del recurso EAITResource hacia Aplicaciones Empresariales como sexta solución con Oracle Identity Manager.

SERVER IDENTITY:
Este servidor lo utilizaremos para la implementación del Oracle Identity Manager 9.1.0.0, el j2sdk1.4.2_13, Application Server JBoss 4.0.3 SP1 y uno de los siguientes connectors para Aplicaciones Empresariales. (Para mas detalles de la Certificación de Aplicaciones Empresariales ver la imagen adjunta).

SERVER DIRECTORY:
Este servidor servirá para la implementación de alguna Aplicación Empresarial ya sea JD Edwards EnterpriseOne, Oracle e-Business, PeopleSoft Enterprise Applications entre otras.
En este servidor se aprovisionaran las cuentas de usuario por medio del Oracle® Identity Manager Connector mencionados en el Server Identity.

SERVER DATOS:
Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager.


FUNCIONALIDAD DEL CONECTOR
- Integración con Soluciones Terceras.
- Aprovisionamiento y Reconciliación de Cuentas de Usuario.
- Conectores Predefinidos (Basados en Adapter Factory).
- Proporciona un Conector de Tecnología Genérica predefinida.
- Aprovisionar accesos según el rol del usuario.
- Sincronización con sistemas SAP.
- Reportes y auditoría.
- Fácil administración.
- Auto servicio para usuarios.


IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:

La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS”

Thursday, September 25, 2008

Integración con SAP - “Implementación de IDM para EMPRESA VK-SEGUROS”

ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución. Algo muy importante en el que ahora tendremos otro escenario de aprovisionamiento del recurso SAPITResource hacia Sistemas SAP como quinta solución con Oracle Identity Manager.

SERVER IDENTITY:
Este servidor servirá para la implementación del Oracle Identity Manager 9.1.0.0, el j2sdk1.4.2_13, application server JBoss 4.0.3 SP1 y uno de los siguientes connectors para Sistemas SAP. (Para mas detalles de la Certificación de SAP ver la imagen adjunta).

SERVER DIRECTORY:
Este servidor servirá para la implementación del Sistema SAP, en este servidor se aprovisionaran las cuentas de usuario por medio del Oracle® Identity Manager Connector mencionados en el Server Identity.

SERVER DATOS:
Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager.

FUNCIONALIDAD DEL CONECTOR:

- Aprovisionar accesos según el rol del usuario.
- Sincronización con sistemas SAP.
- Reportes y auditoría.
- Fácil administración.
- Auto servicio para usuarios.


IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:

La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS”

Monday, September 22, 2008

Integración con Sistemas Operativos - “Implementación de IDM para EMPRESA VK-SEGUROS”

ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución. Algo muy importante en el que ahora tendremos otro escenario de aprovisionamiento del recurso SOITResource hacia un Sistema Operativo como cuarta solución con Oracle Identity Manager.

SERVER IDENTITY:
Este servidor servirá para la implementación del Oracle Identity Manager 9.1.0.0, el j2sdk1.4.2_13, application server JBoss 4.0.3 SP1 y uno de los siguientes connectors para Sistemas Operativos. (Para mas detalles de la Certificación de Sistemas Operativos ver la imagen adjunta).

SERVER DIRECTORY:
Este servidor servirá para la implementación del Sistema Operativo sea este un UNIX, Microsoft Windows 2000 o IBM OS400 Advanced, en este servidor se aprovisionaran las cuentas de usuario por medio del Oracle® Identity Manager Connector mencionados en el Server Identity.

SERVER DATOS:
Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager.


IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:

La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS”

Thursday, September 11, 2008

Integración con Directorios - “Implementación de IDM para EMPRESA VK-SEGUROS”

ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución. Algo muy importante en el que haremos un hincapié es que ahora tendremos otro escenario de aprovisionamiento del recurso DITResource hacia un Directorio como tercera solución con Oracle Identity Manager.

SERVER IDENTITY:
Este servidor servirá para la implementación del Oracle Identity manager 9.1.0.0, el j2sdk1.4.2_13, application server JBoss 4.0.3 SP1 y uno de los siguientes connectors para directorios.

SERVER DIRECTORY:
Este servidor servirá para la implementación del directorio sea Microsoft Active Directory, Novell eDirectory, Oracle Internet Directory o Sun Java System Directory, en este servidor se aprovisionaran las cuentas de usuario por medio del Oracle® Identity Manager Connector mencionados en el Server Identity.

SERVER DATOS:
Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager 9.1.0.0.

IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:

La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS”

Thursday, September 4, 2008

Integración con Base de Datos - “Implementación de IDM para EMPRESA VK-SEGUROS”

ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución. Algo muy importante en el que haremos un hincapié es que ahora tendremos otro escenario de aprovisionamiento del recurso BDITResource hacia una Base de Datos como segunda solución con Oracle Identity Manager.

SERVER IDENTITY:

Este servidor servirá para la implementación del Oracle Identity manager 9.1.0.0, el j2sdk1.4.2_13, application server jboss JBoss 4.0.3 SP1 y el Oracle® Identity Manager Connector Guide for Database Application Tables Release 9.1.0.

SERVER DIRECTORY:

Este servidor servirá para la implementación de la Base de Datos sea Microsoft SQL Server u Oracle, en este directorio se aprovisionaran las cuentas de usuario por medio del Oracle® Identity Manager Connector Guide for Database Application Tables Release 9.1.0.

SERVER DATOS:

Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager 9.1.0.0.


REQUERIMIENTOS:

Breve descripción de los requerimientos de hardware y de software para la implementación de la solución.

Requerimientos de Hardware Y software para SERVER IDENTITY:
- Memoria RAM por cada máquina física recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.
- Oracle Identity Manager 9.1.0.0.
- Oracle Identity Manager Connector for Microsoft Active Directory 9.04
- Application Server JBOSS 4.03 SP1
- J2sdk 1.4.2_13

Requerimientos de Hardware Y software para la SERVER DIRECTORY:
- Memoria RAM por cada máquina física recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.
- Microsoft SQL Server u Oracle DataBase.

Requerimientos de Hardware Y software para SERVER DATOS:
- Memoria RAM por cada máquina física recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.
- Base de Datos Oracle 10g.


IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:


La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS”

Thursday, August 28, 2008

Caso: “Implementación de IDM para EMPRESA VK-SEGUROS” – Reality

INTRODUCCION:

Para el caso antes mencionado en sobre “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de la Implementación de Identity Manager en el ambiente real para ello empezaremos con una breve descripción de todo el proceso del ciclo de vida de la identidad creada:
1. Creación del usuario en Oracle Identity Manager.
2. Verificación en el Active Directory la no existencia de esta identidad.
3. Aprovisionamiento del recurso ADITResource al usuario creado.
4. Verificación de datos del recurso a Aprovisionar.
5. Confirmación del recurso ADITResource en el Identity Manager.
6. Verificación en el Active Directory la existencia de la identidad creada por Identity Manager.
7. Ingreso a una estación de trabajo con la identidad creada con Identity Manager.
8. Usuario registrado en la estación de trabajo.


IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER:

Las siguientes imágenes muestran la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS” en un ambiente real.














































Thursday, August 21, 2008

Caso: “Implementación de IDM para EMPRESA VK-SEGUROS” – Segunda Parte


ANTECEDENTES:

Para el caso antes mencionado en la Primera Parte sobre el caso “Implementación de IDM para EMPRESA VK-SEGUROS” haremos una breve descripción de los servidores usados para esta solución.

SERVER IDENTITY:
Este servidor servirá para la implementación del Oracle Identity manager 9.03, el j2sdk1.4.2_13, application server jboss 4.02 y el Oracle Identity Manager Connector for Microsoft Active Directory Release 9.04.

SERVER DIRECTORY:
Este servidor servirá para
la implementación del Active Directory 2003, en este directorio se aprovisionaran las cuentas de usuario por medio del Oracle Identity Manager Connector for Microsoft Active Directory Release 9.04.

SERVER DATOS:
Este servidor servirá para la implementación de la base de datos Oracle 10g, que servirá como repositorio del Identity Manager 9.03.

REQUERIMIENTOS:

Breve descripción de los requerimientos de hardware y de software para la implementación de la solución.

Requerimientos de Hardware y software para: SERVER IDENTITY
- Memoria RAM por cada máquina virtual recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.
- Oracle Identity Manager 9.03.
- Oracle Identity Manager Connector for Microsoft Active Directory 9.04
- Application Server JBOSS 4.02
- J2sdk 1.4.2_13

Requerimientos de Hardware y software para la: SERVER DIRECTORY
- Memoria RAM por cada máquina virtual recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.- Microsoft Active Directory 2003.

Requerimientos de Hardware y software para: SERVER DATOS
- Memoria RAM por cada máquina virtual recomendada: 1GB.
- Espacio Disponible: 10 GB.
- Sistema Operativo: Windows Server 2003.
- Ultimo Service Pack.
- Base de Datos Oracle 10g.

IMPLEMENTACION DE LA SOLUCION DE IDENTITY MANAGER 9.03:

La figura siguiente muestra la Implementación de Identity Manager propuesta para el caso “EMPRESA VK-SEGUROS

Thursday, August 14, 2008

Caso: “Implementación de IDM para EMPRESA VK-SEGUROS” – Primera Parte


ANTECEDENTES:

La Empresa “VK-Seguros” fue creada a fines del 2007, se dedica a la contratación de seguros contra accidentes, robos, etc, para los empleados de las diferentes empresas del país (PERU). Producto de ello viene creciendo aceleradamente debido a esta fuerte demanda, se realizan contrataciones de empleados con diferentes tipos de roles por parte del área de Recursos Humanos (RRHH), de las diferentes empresas del país. Siendo este uno de los principales requerimientos de las empresas el de automatizar la gestión del ciclo de vida de los empleados contratados por parte de la empresa “VK-Seguros”. Otro de los requerimientos importantes de este caso que podemos mencionar es el de aprovisionamiento de recursos a los empleados.


ARQUITECTURA DE LA SOLUCION DE IDENTITY MANAGER:


La figura siguiente muestra la arquitectura de IDM propuesta para implementar una solución que cumpla con los requerimientos solicitados.



SOLUCION:

Identity Manager ofrece un completo rango de funcionalidades de gestión de Identidades y Seguridad la cual es posible adaptarlas al caso suscitado anteriormente, mencionaremos algunas soluciones que se pueden realizar con Identity Manager en un corto plazo de implementación:

- Automatización y Gestión del ciclo de vida de los empleados.
- Aprovisionamiento de recursos a los empleados de la organización.
- Seguridad en la incorporación de workflows y gestión de políticas.
- Reportes por Recursos otorgados, roles, empleados, entre otros.

Para resolver los requerimientos de “VK-Seguros” se propone el siguiente escenario a ser implementado, llamado solicitud de autoservicio de recurso, en este caso la solicitud de un teléfono celular que realiza el empleado. La figura siguiente muestra el proceso en mención.

Thursday, August 7, 2008

Componentes y Funcionalidades de la Suite Oracle Identity and Access Management


INTRODUCCION:

La Gestión de Identidades es el proceso mediante el cual se maneja el ciclo completo de seguridad para los usuarios finales y entidades de red. Una estrategia de Gestión de Identidades robusta puede reducir los costos, acelerar el despliegue de aplicaciones y mejorar la experiencia del usuario final a la vez que se garantiza la seguridad de la aplicación.


COMPONENTES Y FUNCIONALIDADES DE IAM :


1. Oracle Identity Manager.

Gestiona los privilegios de acceso de los usuarios a los recursos de una organización en todo el ciclo de vida de la gestión de identidades desde la creación inicial de los privilegios de acceso hasta la adaptación a los cambios en las necesidades de negocio.
Funcionalidades:
- Mayor productividad de usuario y eficiencia gracias a la gestión de identidades self-service.
- Seguridad mejorada y reducción de costes mediante la administración delegada.
- Mayor eficiencia IT y mejor seguridad con la incorporación workflow y gestión de políticas.
- Minimización de riesgos y cumplimiento de normativas mediante auditoria y gestión de normas.


2. Oracle Access Manager.

COREid Access and Identity incluye un completo rango de funcionalidades de gestión de identidades y seguridad, incluyendo Web single sign-on, self-service de usuario y auto-registro, aprovisionamiento de usuario, generación de informes y auditoria, gestión de políticas, grupos dinámicos, y administración delegada. COREid Access and Identity in cluye también generación de informes detallada y flexible acerca de quién tiene acceso y a qué aplicaciones corporativas, lo que es crítico para el cumplimiento de regulaciones. Oracle Access and Identity mejora la seguridad de las aplicaciones, facilita el cumplimiento de normativas y mejora la experiencia de usuario.
Funcionalidades:
- Un servicio centralizado que proporciona single sign-on a entornos heterogéneos de aplicaciones web.
- Autorización basada en políticas para proporcionar control de accesos centralizado a los recursos web.
- Administración delegada de los usuarios, grupos y organizaciones con una capacidad de workflow de aprobación unificado.


3. Oracle Virtual Directory.

Crear un entorno de aplicación seguro requiere la integración de la información de la identidad de los usuarios existentes. Para la mayor parte de las organizaciones, esta información esta esparcida en múltiples localizaciones y múltiples servicios. Oracle Virtual Directory proporciona vistas estándares LDAP y XML de la información existente de las identidades, sin que sea necesario sincronizar o mover los datos de sus localizaciones nativas.
Funcionalidades:
- Despliegue más rápido de las aplicaciones.
- Reducción de costos eliminando la necesidad de adaptar las aplicaciones constantemente a un entorno cambiante según nuevas poblaciones se van añadiendo, cambiando o eliminando.


4. Oracle Internet Directory Services.

Oracle Internet Directory es un directorio LDAPv3 que aprovecha la escalabilidad, alta disponibilidad y seguridad de la base de datos Oracle. Oracle Internet Directory sirve como repositorio central de usuarios para Oracle Identity Management, simplificando la administración en el entorno Oracle y proporcionando un directorio de aplicación basado en estándares para las organizaciones heterogéneas. Adicionalmente, Oracle Directory Synchronization permite a Oracle Identity Management integrar de manera sencilla con otros directorios y repositorios corporativos de usuarios, permitiendo a los usuarios aprovechar la información de las identidades donde quiera que resida.
Funcionalidades:
- Soporte de estándares abiertos asegurando compatibilidad en un entorno heterogeneo.
- Respuesta en milisegundos a las consultas LDAP, independientemente del tamaño de los datos.
- Disponible sólo como parte de Oracle Identity and Access Management Suite.


5. Oracle Identity Federation.

Oracle COREid Federation es un servidor de federación de identidades que incluye single sign-on entre dominios y ayuda a las grandes organizaciones a enlazar de manera segura sus negocios con el de sus socios en el portal corporativo o extranet a la vez que se asegura el cumplimiento de las normas de privacidad y seguridad.
Funcionalidades:
- Un único servidor que se integra con una gran variedad de servicios de gestión de accesos y almacenes de identidades.
- Soporte de protocolos de federación SAML 1.x, 2.0 y Liberty para garantizar la máxima interoperabilidad con otros servicios federados.


Thursday, July 31, 2008

Requerimientos para una solución con Oracle IAM


INTRODUCCION:

Implementar y poner en marcha sistemas de gestión de identidades (IAM, siglas en inglés para Identity Access Management) es uno de los retos a los que se enfrentan en estos momentos los responsables de TI de las grandes organizaciones y empresas de nuestro país.

Oracle Identity Access Management Suite ofrece la suite de gestión de identidades y accesos mas completa de la industria.

Y ahora usted puede desplegar aplicaciones mucho más rápidas, aplicar la protección más segura a los recursos de la empresa, eliminar automáticamente privilegios de acceso, y mucho más.


DESCRIPCION DEL PRODUCTO:


1. Oracle Identity Manager.

(Anteriormente conocido como Oracle Xellerate Identity Provisioning) – automatiza el proceso de administración de recursos de TI en procesos de negocios heterogéneos y plataformas administradas, ahora está integrado en el marco de trabajo de Oracle Identity Management; incluye un nuevo módulo para auditorías y cumplimiento con mayor captura de datos, marco de autenticación, mejores informes y soporte integral de plataforma.

2. Oracle Access Manager.

(Anteriormente conocido como Oracle COREid Access and Identity) – ofrece un único acceso a la Web, administración de identidades e informes y auditorías integrales; incluye ahora capacidades avanzadas de gestión de contraseñas, nuevas mejoras en el desempeño, mejoras de secretos compartidos para reforzar la seguridad entre los componentes de software; triggers de autenticación adicionales y nuevas certificaciones de plataformas de terceros.

3. Oracle Virtual Directory.

Hace posible que varios directorios LDAP o bases de datos relacionales aparezcan como un store unificado LDAP; incluye nuevas características de auditoría y creación de informes, e instalación/configuración mejorada para utilizar con los productos de Oracle Identity Management, IBM Tivoli y Microsoft Active Directory.

4. Oracle Internet Directory Services.

Un directorio de LDAP v3 que aprovecha al máximo la escalabilidad, alta disponibilidad y seguridad de Oracle Database; incluye una replicación fan out basada en LDAP, una integración más estrecha de contraseñas con Active Directory, y un soporte de sincronización OID de Novell eDirectory y OpenLDAP; ofrece una mejor capacidad de gestión mediante la integración con Oracle Enterprise Manager 10g.

5. Oracle Identity Federation.

(Anteriormente conocida como Oracle COREid Federation) – un servidor de federación totalmente funcional, independiente y simple de utilizar incluye un mejor soporte para SAML 2.0 y WS-Federation.



REQUERIMIENTOS:

Como requerimiento para implementar una solución de IAM, podemos mencionar.

1. Una tan importante como definir los usuarios que tienen acceso a la información es conocer cuáles con los motivos que llevan una organización a implantar este tipo de sistemas de seguridad.

2. El cumplimiento regulatorio de Gobernabilidad.

3. Dar mejoras en la seguridad de las Aplicaciones y en el control de acceso a la funcionalidades provistas por las aplicaciones.

4. Reducción de costos al gestionar las identidades de usuarios.