Oracle Identity Management: możliwości i kierunki rozwoju produktów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Oracle Identity Management: możliwości i kierunki rozwoju produktów"

Transkrypt

1 Oracle Identity Management: możliwości i kierunki rozwoju produktów Dokument techniczny Oracle Marzec 2006 ORACLE FUSION MIDDLEWARE

2 UWAGA Niniejszy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów. Ma on charakter wyłącznie informacyjny i nie może stanowić części żadnej umowy. Nie stanowi też zobowiązania do dostarczenia jakichkolwiek materiałów, kodu ani funkcji i nie powinien być przyjmowany za podstawę podejmowania decyzji nabywczych. Opracowanie, publikacja i harmonogram wprowadzania wszelkich opisanych funkcji lub możliwości produktów Oracle zależą wyłącznie od decyzji firmy Oracle. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 2

3 Oracle Identity Management: możliwości i kierunki rozwoju produktów Uwaga...2 Wstęp... 4 Geneza... 4 Zarządzanie tożsamością... 6 Administrowanie tożsamością...8 Zarządzanie dostępem KONFIGURACJA KONT Federacja...18 Usługi katalogowe Usługi internetowe: bezpieczeństwo i zarządzanie Pakiet Identity Management...29 Obsługa standardów Integracja produktów Identity Management z innymi produktami Oracle Podsumowanie kierunki rozwoju produktów Oracle Identity Management Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 3

4 Oracle Identity Management: możliwości i kierunki rozwoju produktów WSTĘP Zarządzanie tożsamością obejmuje wszystkie aspekty zarządzania użytkownikami w korporacyjnym środowisku aplikacji tworzenie kont użytkowników, składowanie danych na ich temat i dostęp do nich, przydzielanie praw dostępu, kontrola i zarządzanie dostępem do aplikacji oraz metody śledzenia i raportowania o zdarzeniach związanych z dostępem. Oracle Identity Management to zintegrowana, skalowalna i odporna architektura zarządzania tożsamością, obejmująca zarządzanie dostępem, administrowanie użytkownikami, samoobsługę użytkowników, obsługę federacji, konfigurowanie kont, usługi katalogowe LDAP V3, synchronizację katalogów oraz zarządzanie katalogami wirtualnymi i usługami internetowymi. Oracle Identity Management należy do rodziny produktów Oracle Fusion Middleware, a jego najważniejsze zalety to niezawodność, skalowalność, obsługa produktów Oracle od razu po instalacji oraz obsługa heterogenicznych aplikacji dzięki mechanizmom integracji i zastosowaniu otwartych, zgodnych ze standardami rozwiązań. Oracle wprowadził na rynek swój pierwszy produkt do zarządzania tożsamością, Oracle Internet Directory, już w 1999 r. GENEZA Pierwszy produkt Oracle do zarządzania tożsamością wprowadzono w 1999 r. Był nim system Oracle Internet Directory. W kolejnych latach wprowadzano do niego dodatkowe możliwości zarządzania tożsamością, w tym synchronizację katalogów, bezpieczne administrowanie katalogami i internetową usługę jednokrotnego logowania, a wszystkie mechanizmy zostały zintegrowane ze stosem produktów Oracle. Aby zrealizować całościową wizję zarządzania tożsamością w przedsiębiorstwach, firma Oracle poczyniła szereg strategicznych zakupów ukierunkowanych na pozyskanie produktów, mechanizmów i specjalistycznych umiejętności niezbędnych do optymalnego rozwiązywania problemów zarządzania tożsamością w heterogenicznych systemach korporacyjnych. W poniższym rozdziale zostaną pokrótce opisane niektóre z tych nabytków. Phaos Firma Phaos zajmowała się opracowywaniem oprogramowania do bezpiecznego zarządzania tożsamością, jak również innych opartych na standardach otwartych produktów związanych z kryptografią i bezpieczeństwem. Firma była też liczącym się twórcą mechanizmów federacji tożsamości opartych na standardach Liberty Alliance. Oracle nabył Phaos z zamiarem dalszego rozwijania opracowanych przez firmę technologii i dołączenia ich do wybranych produktów Oracle, w tym Oracle Application Server i Oracle Identity Management. Informacja o nabyciu firmy Phaos przez Oracle została ogłoszona 21 maja 2004 r. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 4

5 Strategiczne nabytki pozwoliły zwiększyć możliwości obsługi środowisk heterogenicznych przez Oracle Identity Management. Oblix Firma Oblix była jednym z czołowych twórców opartych na mechanizmach tożsamości produktów związanych z bezpieczeństwem w środowiskach heterogenicznych. Stworzone rozwiązania dotyczyły bezpiecznego zarządzania tożsamością, usługami internetowymi, autoryzacja i cyklem eksploatacji danych użytkowników, umożliwiając tworzenie federacji tożsamości i obniżanie kosztów utrzymania zgodności z przepisami. Opracowane przez Oblix czołowe technologie zarządzania tożsamością w systemach korporacyjnych i opartego na regułach zarządzania usługami internetowymi stanowiły uzupełnienie oferowanego przez Oracle oprogramowania obsługi infrastruktury przedsiębiorstwa. Firma Oracle nabyła Oblix z zamiarem szybkiego rozwoju działalności połączonych przedsiębiorstw w zakresie bezpieczeństwa oraz dalszego oferowania istniejących rozwiązań Oblix w tym COREid, SHAREid i COREsv jako samodzielnych produktów. Informacja o nabyciu firmy Oblix przez Oracle została ogłoszona 28 marca 2005 r. Thor Technologies Firma Thor Technologies była jednym z czołowych producentów rozwiązań do konfigurowania kont użytkowników w skali całego przedsiębiorstwa. Oprogramowanie Thor Technologies do konfiguracji tożsamości obsługiwało niemal milion użytkowników w ponad trzydziestu różnych firmach, automatyzując proces tworzenia i nadzorowania użytkowników, ich kont oraz uprawnień w systemach przedsiębiorstw. Celem nabycia firmy Thor Technologies przez Oracle była możliwość zaoferowania klientom Oracle sztandarowego produktu do konfiguracji tożsamości, oprogramowania Xellerate, który uzupełnił istniejącą ofertę Oracle w dziedzinie zarządzania tożsamością o funkcje konfigurowania i ujednolicania kont. Informacja o nabyciu firmy Thor Technologies przez Oracle została ogłoszona 16 listopada 2004 r. OctetString Celem nabycia firmy OctetString przez Oracle było rozszerzenie oferty produktów o rozwiązania do obsługi katalogów wirtualnych. Informacje składające się na profil użytkownika są w większości organizacji składowane w wielu różnych miejscach katalogach LDAP, bazach danych, repozytoriach X.500 i innych systemach. Każdy z tych systemów może zatem zawierać częściową definicję profilu danego użytkownika. Mechanizm katalogów wirtualnych firmy OctetString był wykorzystywany w ponad 50 firmach do tworzenia pojedynczego punktu dostępu do danych profilu użytkownika rozproszonych po różnych systemach. Rozwiązanie OctetString jest obecnie dostępne pod nazwą Oracle Virtual Directory i wspomaga klientów Oracle we wdrażaniu elastycznej infrastruktury zarządzania tożsamością i jej integracji z heterogenicznymi środowiskami. Informacja o nabyciu firmy OctetString przez Oracle została ogłoszona 16 listopada 2004 r. Pomoc techniczna Oracle w zakresie istniejących produktów Oracle nadal oferuje klientów pomoc techniczną dotyczącą produktów nabytych firm. Celem firmy Oracle jest ulepszanie integracji produktów wraz z kolejnymi wersjami oprogramowania Oracle Identity Management, a także opracowywanie ścieżek płynnej migracji do nowych produktów przy możliwie najmniejszym wpływie na funkcjonowanie istniejących wdrożeń. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 5

6 ZARZĄDZANIE TOŻSAMOŚCIĄ Celem mechanizmów zarządzania tożsamością jest automatyzacja i zabezpieczenie procesu zarządzania tożsamością użytkowników w skali całego cyklu eksploatacji danych użytkownika i aplikacji. Do wprowadzania rozwiązań zarządzania tożsamością skłania klientów pięć podstawowych czynników związanych z ich działalnością: Oprogramowanie do zarządzania tożsamością rozwiązuje wiele kluczowych problemów z zarządzaniem przedsiębiorstwem. Ograniczenie zagrożeń dla bezpieczeństwa informacje o incydentach związanych z bezpieczeństwem mogą zachwiać zaufaniem klientów i inwestorów do firmy. W ostatnich latach coraz częściej pojawiają się informacje o nieautoryzowanym dostępie do aplikacji lub danych, uzyskiwanym przez osoby z zewnątrz, byłych pracowników lub pracowników przekraczających swoje uprawnienia. Zarządzanie tożsamością pozwala lepiej panować nad takimi zagrożeniami poprzez wprowadzenie kontroli dostępu użytkowników i dostarczenie odpornych mechanizmów zarządzania tożsamością i uprawnieniami użytkowników, obejmujących na przykład natychmiastowe zablokowanie dostępu użytkownika do wszystkich aplikacji z chwilą opuszczenia przez niego pracy. Oczekiwania użytkowników coraz więcej firm wdraża portale korporacyjne zbierające istniejące aplikacje w jednym miejscu, a użytkownicy coraz częściej oczekują jednolitego dostępu do tych aplikacji. Zarządzanie tożsamością obejmuje między innymi mechanizmy jednokrotnego logowania i federacji tożsamości, zapewniające użytkownikom wygodny dostęp do wszystkich aplikacji. Wdrożenie zarządzania tożsamością może na przykład oznaczać, że po jednokrotnym logowaniu użytkownik może korzystać z wielu różnych aplikacji dostępnych poprzez portal korporacyjny, w tym aplikacji udostępnianych przez dostawców zewnętrznych. Zgodność z przepisami sprawne funkcjonowanie współczesnej organizacji i utrzymanie zgodności z przepisami prawa oznacza konieczność ścisłego przestrzegania wymagań dotyczących poufności danych i zgodności z przepisami branżowymi. Sprostanie tym wymaganiom wymaga od firm całościowego spojrzenia na zarządzanie bezpieczeństwem i wdrażanie zabezpieczeń, obejmującego zarówno środowisko wewnętrzne, jak i zewnętrzne. Mechanizmy zarządzania tożsamością wspomagają działalność firm, dostarczając infrastrukturę pozwalającą skutecznie wdrażać przyjętą politykę i monitorować zgodność z przyjętymi założeniami. Za pomocą takiego mechanizmu można na przykład łatwo tworzyć raporty dotyczące historii dostępu do konta użytkownika na potrzeby audytów wewnętrznych. Elastyczność i szybkość reagowania firmy nowoczesne firmy wszystkich branż wciąż poszukują nowych metod wykorzystania wszechobecnych możliwości komunikacji przez Internet do łączenia się z partnerami, dostawcami, klientami i wirtualnymi zespołami roboczymi. Zarządzanie tożsamością obsługuje takie działania dzięki mechanizmom uwierzytelniania i autoryzacji, federacji tożsamości, usługom internetowym i możliwości dostarczania uprawnień tymczasowym użytkownikom aplikacji. Firmy posiadające infrastrukturę zarządzania tożsamością mogą na przykład szybciej tworzyć i wdrażać nowe aplikacje korzystające ze wspólnego zestawu usług związanych z bezpieczeństwem. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 6

7 Ograniczanie kosztów działy informatyczne w firmach na całym świecie coraz częściej otrzymują zadanie dostarczenia nowych możliwości przy jednoczesnym ograniczaniu kosztów. Może to dotyczyć wdrażania nowych aplikacji, dodawania nowych grup użytkowników (na przykład klientów lub partnerów) lub wprowadzania nowych modeli współdziałania firm. Zarządzanie tożsamością pozwala firmom sprawniej zarządzać środowiskiem informatycznym dzięki centralnemu zarządzaniu użytkownikami, administrowaniu delegowanemu, usługom katalogowym i automatyzacji obsługi kont. Zarządzanie tożsamością pozwala zautomatyzować rutynowe czynności, na przykład tworzenie kont użytkowników czy zarządzanie prawami dostępu, lub delegować je do odpowiedniego działu firmy. Oracle Identity Management dostarcza kompletny pakiet funkcji na potrzeby firm oraz ich użytkowników, klientów i partnerów. Rysunek 1 przestawia najważniejsze punkty kontaktu rozwiązania Oracle Identity Management z tymi podmiotami. Rysunek 1: Oracle Identity Management Oracle Identity Management stanowi integralną część komponentu systemu Oracle Fusion Middleware odpowiedzialnego za bezpieczeństwo (Rysunek 2). Oracle Fusion Middleware to rozwiązanie umożliwiające tworzenie i wdrażanie aplikacji opartych na architekturze ukierunkowanej na usługi (SOA Service-Oriented Architecture), pozwalające zwiększać elastyczność różnorodnych środowisk informatycznych oraz dostarczać maksimum danych biznesowych przy jednoczesnym ograniczaniu kosztów i ryzyka. Kolejne części niniejszego artykułu opisują kluczowe aspekty technologiczne Oracle Identity Management. Każda sekcja zaczyna się od przeglądu obecnych możliwości danego produktu, następnie podawane są zalecenia odnośnie wykorzystania tych rozwiązań przez klientów Oracle, a na koniec przedstawiony jest ramowy plan rozwoju poszczególnych komponentów. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 7

8 Rysunek 2: Przegląd rozwiązania Oracle Fusion Middleware ADMINISTROWANIE TOŻSAMOŚCIĄ Istniejące możliwości Administrowanie tożsamością obejmuje takie czynności, jak zarządzanie użytkownikami i grupami, samoobsługa użytkowników, administrowanie delegowane i przepływy zadań dotyczące procesów akceptacji. Oracle Identity Management umożliwia administrowanie tożsamością w ramach rozwiązania COREid Identity i konsoli administracyjnej Xellerate (wchodzącej w skład rozwiązania Xellerate Identity Provisioning). Oferowane przez COREid Identity mechanizmy administrowania delegowanego umożliwiają wydajną obsługę dużych populacji użytkowników. COREid Identity Oracle COREid Identity dostarcza mechanizmy zarządzania użytkownikami i grupami, administrowania delegowanego, zarządzania hasłami i samoobsługi użytkowników, których wymaga zarządzanie dużymi populacjami użytkowników w rozbudowanych środowiskach skupionych wokół katalogu użytkowników. Rysunek 3 przedstawia przykładowy interfejsu użytkownika Oracle COREid Identity. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 8

9 Rysunek 3: Interfejs użytkownika COREid Identity Najważniejsze funkcje Oracle COREid Identity to: Możliwość zarządzania informacjami z różnych katalogów LDAP, w tym Sun Java System Directory, Microsoft Active Directory i Oracle Internet Directory, jak również wykorzystywania Oracle Virtual Directory do integracji z innymi repozytoriami i bazami danych zaplecza. Zarządzanie użytkownikami, grupami i organizacjami, w tym możliwość tworzenia grup dynamicznych na podstawie atrybutów użytkowników. Nieograniczone możliwości delegowania czynności administracyjnych do pracowników, klientów i partnerów. Funkcje samoobsługi użytkowników i zarządzania hasłami (w tym możliwość przywrócenia zapomnianego hasła), pozwalające zmniejszyć obciążenie stanowisk pomocy. Możliwość tworzenia przepływów zadań akceptacji do zarządzania cyklem eksploatacji danych użytkowników. Interfejsy do usług internetowych pozwalające na korzystanie z mechanizmów administrowania tożsamością z poziomu innych aplikacji. Konsola administracyjna Xellerate Rozwiązanie Oracle Xellerate Identity Provisioning (opisane szczegółowo w dalszej części dokumentu) obejmuje między innymi konsolę administracyjną Xellerate aplikację internetową stworzoną w technologii Struts, udostępniającą wszystkie mechanizmy samoobsługi, administrowania delegowanego, raportowania i obsługi aplikacji wymagane przez użytkowników i administratorów wdrożenia systemu obsługi tożsamości opartego na Xellerate. Możliwości konsoli Xellerate w zakresie zarządzania tożsamością obejmują: Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 9

10 Zarządzanie samoobsługowe, pozwalające każdemu użytkownikowi samodzielne przeglądać i modyfikować dane własnego profilu, w tym hasła dostępu do niektórych lub wszystkich zarządzanych zasobów. Jeśli użytkownik zapomni hasła, Xellerate wyświetla zdefiniowane wcześniej pytania pozwalające zweryfikować tożsamość użytkownika. Użytkownicy mogą również zgłaszać potrzeby przydziału zasobów i wybranych uprawnień szczegółowych. Osoby podejmujące decyzje (szefowie zespołów, menedżerowie produktów, dyrektorzy działów itd.) mogą za pośrednictwem tego samego interfejsu przeglądać i akceptować zgłoszenia otrzymywane od użytkowników. Delegowane administrowanie grupami, organizacjami i zasobami. Oracle Xellerate Identity Provisioning pozwala administratorom przeglądać graficzne reprezentacje złożonych procesów przepływu zadań i delegować wybrane obowiązki administracyjne do innych użytkowników i grup użytkowników zarówno wewnątrz firmy, jak i poza nią. Szczegółowy opis funkcji dostarczanych przez konsolę administracyjną Xellerate jest przedstawiony w dalszej części dokumentu. Na rysunku 4 zamieszczono przykładowy ekran konsoli administracyjnej Xellerate. Rysunek 4: Interfejs użytkownika konsoli administracyjnej Xellerate Wskazówki wdrożeniowe Wybór konkretnego produktu do zarządzania tożsamością zależy od wymagań dotyczących danego wdrożenia. Rozwiązanie COREid Identity jest zalecane w przypadku konfiguracji wymagających bezpośredniego zarządzania centralnym repozytorium tożsamości, najczęściej mającym postać usługi katalogowej. Z kolei konsola administracyjna Xellerate jest zalecanym rozwiązaniem w przypadku wdrażania rozwiązania Oracle Xellerate Identity Provisioning, w ramach którego nowo tworzone tożsamości są integrowane z danych z istniejących źródeł. Ujmując to samo bardziej precyzyjnie: Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 10

11 COREid Identity jest idealnym rozwiązaniem dla systemów skupionych wokół katalogu użytkowników, niewymagających uwzględniania aplikacji zaplecza w procesie konfiguracji tożsamości. Szczególnie sprawnie obsługiwane są systemy, w których zarządzanie tożsamością obraca się wokół jednego logicznego katalogu LDAP, stanowiącego repozytorium tożsamości. COREid Identity doskonale nadaje się również do wdrożeń związanych z zarządzaniem dostępem z Internetu, na przykład przy okazji tworzenia portali WWW. W takich przypadkach COREid Identity będzie najczęściej wdrażane wraz z produktem w rodzaju COREid Access, dostarczającym mechanizmy uwierzytelnienia, jednokrotnego logowania z Internetu i autoryzacji. Konsola administracyjna Xellerate jest rozwiązaniem odpowiednim do zarządzania użytkownikami i samoobsługą użytkowników w przypadku wdrożeń wymagających centralnego zarządzania tworzeniem i usuwaniem kont w skali wielu różnych systemów, jak również w przypadku systemów wymagających kompleksowych raportów użytkowania kont i uprawnień na potrzeby działań normalizacyjnych i audytorskich. Wdrożenia obejmujące całe rozwiązanie Identity Management, w tym moduły administrowania tożsamością, zarządzania dostępem z Internetu i dostarczania tożsamości, będą korzystać z obu rozwiązań, a więc zarówno COREid, jak i Xellerate. W takiej konfiguracji COREid Access dostarcza mechanizmy zarządzania dostępem i jednokrotnego logowania, natomiast Xellerate Identity Provisioning dostarcza interfejs administrowania tożsamością oraz obsługuje operacje dostarczania tożsamości wymagające udziału innych systemów. Kierunki rozwoju W przyszłych wersjach oprogramowania Oracle Identity Management przewidywane jest dalsze rozwijanie integracji modułów administrowania tożsamością z innymi produktami Oracle, jak również postępujące ujednolicanie produktów Delegated Administration Services, COREid Identity i Xellerate. Z konkretnych ulepszeń zaplanowanych w najbliższych wersjach warto wymienić: Usprawnienia administracyjnych interfejsów użytkownika, mające na celu łatwiejszą i bardziej intuicyjną obsługę. Usprawnienia funkcji zarządzania hasłami, obejmujące między innymi wprowadzenie selektywnego zarządzania hasłami do różnych systemów docelowych, opracowanie lepszych mechanizmów sprawdzania jakości haseł, możliwość definiowania firmowej polityki zarządzania hasłami oraz wykorzystanie daty ostatniego logowania jako czynnika decyzyjnego dla wybranych funkcji. Wprowadzenie narzędzi do zarządzania wdrożeniem, pozwalających uprościć i zautomatyzować proces poziomej migracji przez kolejne środowiska wdrożeniowe (od tworzenia poprzez testy funkcjonalne aż po wdrożenie produkcyjne). Rozszerzenie możliwości definiowania przepływów zadań na zarządzanie wszystkimi aspektami cyklu eksploatacji danych użytkownika. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 11

12 Innym planowanym dodatkiem funkcjonalnym jest wprowadzenie zintegrowanego rozwiązania do zarządzania rolami biznesowymi. Podobnie jak w przypadku rozwiązań zarządzających danymi użytkowników w całym cyklu ich eksploatacji w systemie korporacyjnym (na przykład Xellerate Identity Provisioning), klienci coraz częściej potrzebują narzędzi do zarządzania rolami biznesowymi (BRM Business Roles Management), umożliwiających definiowanie cykli życia ról biznesowych i zarządzanie nimi. Dostarczane przez takie systemy role biznesowe są następnie pobierane jako wartości wejściowe przez dalsze systemy, w tym systemy zarządzania dostępem i obsługi tożsamości. Docelowa strategia Oracle dotycząca produktów przewiduje stworzenie pojedynczego komponentu do administrowania tożsamością w heterogenicznych repozytoriach użytkowników i zarządzania procesami dostarczania tożsamości wykorzystującymi systemy zaplecza. Rozwiązanie takie będzie łączyć możliwości COREid Identity i konsoli administracyjnej Xellerate, dostarczając je jako usługi w ramach jednolitej platformy zarządzania tożsamością. Co istotne, niezależnie od wybranych przez klientów funkcji zarządzania użytkownikami możliwa będzie płynna migracja do nowszych wersji produktów. ZARZĄDZANIE DOSTĘPEM Istniejące możliwości Zarządzanie dostępem obejmuje całość działań mających na celu kontrolowanie dostępu użytkowników do zasobów firmowych. Oracle Identity Management zawiera dwa komponenty obsługujące zarządzanie dostępem: Oracle COREid Access i OracleAS Single Sign-On. Komponenty te współdziałają w celu dostarczenia funkcji scentralizowanego, szczegółowego zarządzania dostępem w heterogenicznych środowiskach aplikacji, jak również bezproblemowej integracji z innymi produktami Oracle, w tym Oracle Portal, Oracle Collaboration Suite i Oracle E-Business Suite. Oracle COREid Access zapewnia obsługę jednokrotnego logowania użytkowników do heterogenicznych środowisk aplikacji. COREid Access Należące do pakietu Oracle COREid Access and Identity rozwiązanie COREid Access zapewnia możliwość jednokrotnego logowania oraz opartej na regułach kontroli dostępu do aplikacji internetowych i zasobów udostępnianych w środowiskach heterogenicznych. COREid Access obsługuje wszystkie popularne metody uwierzytelniania (formularze wyświetlane w przeglądarce internetowej, certyfikaty cyfrowe, karty procesorowe i inne), integrując się bezproblemowo z większością dostępnych serwerów aplikacji i portali, w tym OracleAS 10g, BEA WebLogic, IBM WebSphere, Vignette i innymi produktami. Informacje o tożsamości i dane uwierzytelniające użytkownika można pobierać z wielu różnych repozytoriów, w tym Oracle Internet Directory, Microsoft Active Directory oraz Sun Java System Directory. COREid Access umożliwia scentralizowane, a zarazem precyzyjne definiowanie reguł dostępu użytkowników do zasobów. OracleAS Single Sign-On OracleAS Single Sign-On dostarcza możliwość jednokrotnego logowania do aplikacji Oracle, w tym Oracle Portal, Oracle Collaboration Suite i Oracle E-Business Suite, stanowiąc tym samym wydajne rozwiązanie uwierzytelniające dla środowisk opartych na aplikacjach Oracle. Obsługiwane metody Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 12

13 uwierzytelniania to podstawowe logowanie z podaniem nazwy użytkownika i hasła oraz uwierzytelnianie certyfikatem X.509. Dane dostarczone przez użytkowników mogą być weryfikowane za pomocą informacji składowanych w Oracle Internet Directory, z możliwością integracji z repozytoriami Microsoft Active Directory i Sun Java System Directory za pośrednictwem mechanizmu Directory Integration Platform (opisanego w części poświęconej usługom katalogowym). Wskazówki wdrożeniowe W przypadku systemów wymagających zarządzania dostępem do heterogenicznych środowisk z Internetu najlepszym rozwiązaniem będzie Oracle COREid Access and Identity wraz z Oracle Directory Services lub inną obsługiwaną usługą katalogową. Dodanie możliwości jednokrotnego logowania do heterogenicznych środowisk aplikacji przy jednoczesnej integracji z istniejącymi aplikacjami internetowymi Oracle (w tym Oracle E-Business Suite, Oracle Portal i Oracle Collaboration Suite) wymaga instalacji Oracle COREid Access and Identity wraz z OracleAS Single Sign-On. Oba rozwiązania współpracują w sposób przezroczysty, pozwalając użytkownikom logować się tylko raz (do COREid Access), a następnie swobodnie korzystać z aplikacji udostępnianych przez oba środowiska. Wprowadzenie obsługi jednokrotnego logowania do systemów łączących aplikacje internetowe Oracle z rozwiązaniem kontroli dostępu innego producenta wymaga wdrożenia OracleAS Single Sign-On i Oracle Internet Directory. Kierunki rozwoju W najbliższej przyszłości produkty COREid Access i OracleAS Single Sign-On będą nadal stanowić podstawę prac związanych z rozwojem mechanizmów i komponentów do zarządzania dostępem z Internetu. OracleAS Single Sign-On ma stanowić gotowe rozwiązanie do uwierzytelniania zintegrowane z istniejącymi aplikacjami Oracle, natomiast COREid Access będzie dostarczać usługi bezpiecznego uwierzytelniania i autoryzacji dla heterogenicznych środowisk aplikacji korporacyjnych. Planowane są też opisane poniżej ulepszenia obu komponentów. COREid Access Główne kierunki dalszego rozwoju komponentu COREid Access rozwiązania Oracle COREid Access and Identity to: Implementacja bezpiecznej usługi dostępu za pośrednictwem tokenów z wykorzystaniem uwierzytelniania WS-Trust, umożliwiającej stworzenie architektury bezpieczeństwa opartej na usługach. Przekształcenie istniejących mechanizmów autoryzacji COREid Access w korporacyjne rozwiązanie do zarządzania regułami zgodne ze standardem XACML, co pozwoli poza zasobami internetowymi obsługiwać również usługi internetowe i transakcje aplikacji. Wprowadzenie obsługi metod uwierzytelniania niewymagających zapisywania plików cookie, co pozwoli objąć uwierzytelnianiem również platformy inne niż komputery z przeglądarką internetową, w tym telefony komórkowe i usługi telefonii IP. Obsługa weryfikacji certyfikatów w czasie rzeczywistym poprzez dodanie implementacji list CRL i protokołu OCSP, co pozwoli dodatkowo zwiększyć bezpieczeństwo uwierzytelniania. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 13

14 OracleAS Single Sign-On Do planowanych ulepszeń OracleAS Single Sign-On należą: Możliwość zarządzania za pośrednictwem komponentu Oracle Enterprise Manager Grid Control (szczegółowy opis w części dokumentu poświęconej administrowaniu systemem zarządzania tożsamością). Gotowe mechanizmy integracji OracleAS Single Sign-On z Oracle COREid Federation, pozwalające aplikacjom dopuszczonym przez OracleAS Single Sign-On uczestniczyć w środowiskach federacyjnych jako dostawcy usług. W dłuższej perspektywie planowana jest integracja COREid Access i OracleAS Single Sign-On do postaci jednolitej platformy technologicznej, łączącej rozwiązania dostępne w obu produktach. Opracowane w ten sposób mechanizmy będą włączane do produktów wbudowanych mających na celu obsługę kontroli dostępu w całej ofercie oprogramowania Oracle, jak również do korporacyjnych systemów dostarczania usług uwierzytelniania, autoryzacji i zarządzania polityką w heterogenicznych środowiskach aplikacji. KONFIGURACJA KONT Istniejące możliwości Oracle Xellerate Identity Provisioning automatyzuje procesy obsługi tożsamości i zarządzania prawami dostępu, wspomagając zarazem utrzymywanie zgodności z przepisami. Automatyzacja konfigurowania tożsamości użytkowników pozwala ograniczyć koszty zarządzania infrastrukturą informatyczną i zwiększyć bezpieczeństwo. Konfigurowanie tożsamości odgrywa też istotną rolę w procesie utrzymywania zgodności z przepisami wymagającym wdrażania strategii firmowej i wykazywania zgodności działań z obowiązującymi założeniami. Korporacyjne rozwiązania do zarządzania tożsamością dostarczają mechanizmy wdrażania aspektów strategii korporacyjnej dotyczących zarządzania użytkownikami, jak również metody śledzenia działań i uprawnień użytkowników. Oferowanym przez Oracle korporacyjnym rozwiązaniem do dostarczania tożsamości jest Oracle Xellerate Identity Provisioning. Oracle Xellerate Identity Provisioning Oracle Xellerate Identity Provisioning to korporacyjny system zarządzania tożsamością, umożliwiający zarządzanie prawami dostępu użytkowników do zasobów informatycznych firmy. Oracle Xellerate Identity Provisioning zarządza prawami dostępu do wszystkich zasobów firmy w całym cyklu eksploatacji danych użytkownika, od utworzenia konta o uprawnieniach początkowych po usunięcie użytkownika, jednocześnie przez cały czas dynamicznie dostosowując się do zmiennych wymagań biznesowych. Dostępne mechanizmy samoobsługi i administrowania delegowanego są omówione w części poświęconej administrowaniu tożsamością. Do innych istotnych mechanizmów Oracle Xellerate Identity Provisioning należą: Kompleksowe funkcje zarządzania hasłami, obejmujące konfigurowalne reguły generowania i sprawdzania jakości haseł, mechanizmy synchronizacji i odwzorowywania haseł w skali wszystkich zarządzanych zasobów oraz możliwość definiowania różnych haseł i reguł haseł dla Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 14

15 różnych zasobów. Xellerate ma też możliwość przechwytywania zmian haseł wprowadzanych w Microsoft Active Directory, a w przyszłości zostanie też dodana funkcja przechwytywania zmian haseł wprowadzanych w systemach mainframe. Zarządzanie przepływami zadań i polityką, umożliwiające opartą na regułach, zautomatyzowaną obsługę zasobów i przydzielanie szczegółowych uprawnień w ich obrębie. Możliwe jest również łatwe tworzenie przepływów zadań konfigurowania tożsamości, czyli ciągów procesów biznesowych rządzących poszczególnymi operacjami związanymi z tworzeniem tożsamości. Mechanizm ujednolicania tożsamości, pozwalający Oracle Xellerate Identity Provisioning nadzorować wykorzystanie zarządzanych zasobów. W razie wykrycia utworzenia nowych kont lub wprowadzenia zmian praw dostępu poza kontrolą Xellerate, system może albo wycofać zmianę, albo powiadomić o niej administratora, w zależności od konfiguracji ustawionej na etapie wdrożenia. Pozwala to łatwo wykrywać konta nieautoryzowane lub zagubione. Szczegółowe raportowanie i śledzenie historycznych i aktualnych danych o środowisku aplikacji, co pozwala na zautomatyzowane zbieranie informacji o użytkownikach (w tym o ich aktualnych i historycznych prawach dostępu) i zasobach (w tym dane o użytkownikach, którzy mają lub w przeszłości mieli do nich dostęp). Umożliwia to utrzymywanie zgodności z przepisami dotyczącymi poufności informacji biznesowych oraz poufności danych o pracownikach i klientach. Potwierdzanie uprawnień. Proces potwierdzania uprawnień polega na okresowym potwierdzaniu praw dostępu poszczególnych użytkowników przez upoważnione osoby. Obowiązujące w USA przepisy wymagają na przykład od korporacji potwierdzania uprawnień dla wszystkich systemów o znaczeniu finansowym co 3 6 miesięcy. W skład systemu Xellerate wchodzi elastyczne rozwiązanie do potwierdzania uprawnień, pozwalające klientom korporacyjnym niewielkim kosztem i w wymaganych terminach sprostać wszelkim wymaganiom tego typu. Odpowiednie ustawienie procesów potwierdzania uprawnień w Xellerate pozwala klientom korporacyjnym zautomatyzować proces generowania, dostarczania, sprawdzania, zatwierdzania, delegowania, śledzenia i archiwizacji raportów o prawach dostępu użytkowników dla potrzeb audytorów, przy czym raporty te mogą być tworzone regularnie lub na żądanie. Komponent Adapter Factory (fabryka adapterów), umożliwiający szybką integrację z komercyjnymi lub tworzonymi wewnętrznie systemami korporacyjnymi bez konieczności programowania. Definicje adapterów są składowane w repozytorium Xellerate jako samodzielnie opisujące się widoki, co znacznie ułatwia i przyspiesza proces tworzenia, utrzymywania i aktualizacji połączeń z zewnętrznymi aplikacjami. Wraz z Oracle Xellerate Identity Provisioning dostarczana jest dodatkowo biblioteka gotowych adapterów obsługujących wiele typowych zasobów, w tym popularne usługi katalogowe (np. Microsoft Active Directory) i aplikacje (np. PeopleSoft Enterprise Human Capital Management). Gotowe adaptery można konfigurować i modyfikować za pomocą fabryki adapterów. Rozwiązanie Oracle Xellerate Identity Provisioning zostało opracowane w n-warstwowej architekturze J2EE zapewniającej rozdzielność warstw prezentacji, logiki biznesowej i danych. Warstwowa Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 15

16 architektura pozwala szybko skalować Xellerate stosownie do potrzeb wdrożenia, wykorzystując przy tym najbardziej elastyczne i najszerzej obsługiwane wieloplatformowe usługi J2EE, obejmujące języki Java i XML oraz techniki obiektowe. Rysunek 5 przedstawia przegląd architektury Oracle Xellerate Identity Provisioning. Rysunek 5: Architektura Oracle Xellerate Wskazówki wdrożeniowe Rozwiązanie Oracle Xellerate Identity Provisioning nadaje się idealnie do następujących scenariuszy wdrożenia: Systemy wymagające scentralizowanego rozwiązania do zarządzania użytkownikami i ich prawami dostępu w heterogenicznych systemach w skali całego przedsiębiorstwa. Dotyczy to w szczególności złożonych środowisk obejmujących wiele różnych mechanizmów repozytoriów (katalogi, systemy kadrowe, relacyjne bazy danych, centralne systemy mainframe), interfejsów dostępowych (LDAP, Web Services, bezpośredni dostęp do bazy danych, API konkretnych aplikacji) i wcześniej wdrożonych technologii (RACF, ACF2, Top Secret). Systemy wymagające wdrożenia przepływów zadań akceptacji do zarządzania zgłaszanymi przez użytkowników żądaniami dostępu do zasobów i/lub przepływów dostarczania tożsamości w taki sposób, aby umożliwić wskazanie zasobów podlegających zarządzaniu, a następnie wykonanie ciągu złożonych zadań związanych z dostarczaniem tożsamości zgodnie z definicją. Systemy wymagające wprowadzenia niedrogich metod przestrzegania zgodności z przepisami. Oracle Xellerate Identity Provisioning można na przykład wykorzystać do zbierania Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 16

17 szczegółowych informacji o prawach dostępu użytkowników z wielu różnych zasobów, a następnie uruchamiania dla centralnie skonsolidowanych informacji niezbędnych procesów związanych z przestrzeganiem zgodności, na przykład okresowego sprawdzania uprawnień. W systemach o złożonych środowiskach składowania tożsamości, w których różne typy tożsamości są zapisywane w różnego rodzaju systemach składujących, Oracle Xellerate Identity Provisioning może posłużyć do ujednolicania i odwzorowywania tożsamości pobieranych z różnych źródeł. Kierunki rozwoju Strategicznym kierunkiem rozwoju rozwiązań Oracle do dostarczania tożsamości jest zacieśnianie integracji pakietów Oracle Identity Management i Oracle Fusion Middleware oraz wykorzystywanie możliwości, jakie ta integracja stwarza, przy jednoczesnym nacisku na utrzymywanie obsługi szerokiego zakresu heterogenicznych platform i kluczowych wymagań biznesowych, w tym śledzenia i przestrzegania zgodności z przepisami. Z usprawnień planowanych dla Oracle Xellerate Identity Provisioning należy wymienić: Rozszerzenie możliwości śledzenia działań i zgodności z wymaganiami, w tym: Dodatkowe narzędzia do automatyzacji sprawdzania zgodności, umożliwiające między innymi wdrażanie reguł podziału obowiązków administracyjnych. Dodatkowe narzędzia i interfejsy dla dalszego zwiększania dostępności danych dotyczących śledzenia i przestrzegania zgodności i udostępniania ich aplikacjom innych producentów. Rozszerzenie możliwości potwierdzania uprawnień użytkowników o dodatkowe mechanizmy kontroli, w tym reguły, polityki i przepływy zadań, jak również o wybór potwierdzania według przełożonych, organizacji, grup i zasobów oraz raportowanie żądań potwierdzenia i działań osób potwierdzających. Narzędzia umożliwiające analizę danych dotyczących tożsamości i praw dostępu pod kątem istniejących i potencjalnych zagrożeń dla bezpieczeństwa. Ulepszone konsole kierownicze i funkcje tworzenia raportów kierowniczych. Integracja z oferowanymi przez Oracle produktami do zarządzania rolami biznesowymi (BRM), umożliwiająca między innymi: Odwzorowywanie ról biznesowych, atrybutów ról oraz zależnych od kontekstu związków między użytkownikami z narzędzia BRM do Oracle Xellerate Identity Provisioning. Uruchamianie w Xellerate odpowiednich przepływów zadań w reakcji na wprowadzone w systemie BRM zmiany ról lub atrybutów ról. Dynamiczne kierowanie przepływem procesów akceptacji w Xellerate na podstawie udostępnianych przez narzędzie BRM złożonych informacji o zależnościach między użytkownikami. Zgodna z uznanymi standardami obsługa dostarczania tożsamości w złożonych systemach federacji tożsamości, wykorzystująca możliwości takich protokołów, jak na przykład SPML. Pełniejsza integracja z aplikacjami Oracle w roli wbudowanej platformy dostarczania tożsamości i zarządzania rolami. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 17

18 Kolejne wersje Oracle Xellerate Identity Provisioning będą obejmować rozbudowane możliwości zarządzania zasobami administracyjnymi, rolami i uprawnieniami szczegółowymi. Wprowadzone też zostanie podejście usługowe, pozwalające integrować technologie i usługi wykorzystywane w Oracle Fusion Middleware, między innymi język BPEL. Język BPEL jest w świecie architektury ukierunkowanej na usługi coraz szerzej uznawanym standardem łączenia pojedynczych usług w kompleksowe przepływy procesów, a jego wykorzystanie pozwala znacznie ograniczyć koszt i złożoność integracji procesów. Narzędzie Oracle BPEL Process Manager oferuje kompleksową i łatwą w obsłudze infrastrukturę tworzenia, wdrażania i zarządzania procesami biznesowymi zdefiniowanymi w języku BPEL. Oracle Xellerate Identity Provisioning będzie w przyszłości korzystać z modułu Oracle BPEL Process Manager w celu koordynacji przepływów zadań związanych z dostarczaniem tożsamości. Otworzy to zupełnie nowe możliwości szybkiego definiowania i wdrażania dowolnie złożonych przepływów zadań, które będą mogły współpracować z innymi procesami SOA z wykorzystaniem standardowych mechanizmów. FEDERACJA Istniejące możliwości Federacje tożsamości umożliwiają stosowanie opartych na standardach mechanizmów jednokrotnego logowania w obrębie różnych firm i domen administracyjnych. W miarę coraz częstszego przenoszenia procesów biznesowych firm do Internetu wiele organizacji potrzebuje możliwości przesuwania granic systemów korporacyjnych w sposób umożliwiający objęcie nimi aplikacji udostępnianych przez partnerów. Federacyjne zarządzanie tożsamością pozwala firmom utrzymać niezależność działania przy jednoczesnym zapewnieniu współpracy biznesowej, obejmującej między innymi jednokrotne logowanie do wszystkich aplikacji udostępnianych przez partnerów. Każda ze współpracujących organizacji zarządza danymi o tożsamości własnych użytkowników i poręcza wiarygodność użytkowników podczas autoryzacji dostępu do zasobów partnerów. Oracle oferuje samodzielne, gotowe do pracy rozwiązanie federacyjne w postaci Oracle COREid Federation. W ramach pakietu OracleAS Security Developer Tools dostępne są dodatkowo interfejsy API Java pozwalające tworzyć aplikacje federacyjne, a narzędzie Oracle Web Services Manager (opisane w części poświęconej usługom internetowym) zapewnia obsługę uwierzytelniania SAML w usługach internetowych. Oracle COREid Federation Oracle COREid Federation to rozwiązanie do federacji tożsamości dostarczające zgodne z przyjętymi standardami mechanizmy jednokrotnego logowania do wielu różnych systemów, obejmujące obsługę wielu protokołów. Wdrożenie tego rozwiązania pozwala firmom bezpiecznie włączać partnerów biznesowych do portalu korporacyjnego lub ekstranetu, a zarazem zwiększać stopień zgodności z przepisami dotyczącymi bezpieczeństwa i poufności danych. COREid Federation pozwala firmom zarządzać współpracą z wieloma partnerami i obsługuje kilka standardowych protokołów federacji, a wszystko to w postaci samodzielnego produktu, który firmy mogą z łatwością udostępniać partnerom. COREid Federation zawiera gotowe mechanizmy integracji z wdrożoną u klienta infrastrukturą zarządzania tożsamością (zarówno produkcji Oracle, jak i innych producentów), dostarczając tym samym kompleksową obsługę użytkowników, obejmującą między innymi automatyczną rejestrację, odwzorowywanie tożsamości, płynną nawigację po mechanizmach kontroli dostępu i inne możliwości. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 18

19 OracleAS Security Developer Tools Pakiet OracleAS Security Developer Tools dostarcza programistom podstawowe moduły elementarnych mechanizmów (na przykład bezpiecznych komunikatów), które mogą być wykorzystane przy tworzeniu bardziej złożonych projektów, takich jak np. bezpieczne implementacje architektury usługowej. Pakiet OracleAS Security Developer Tools udostępnia następujące mechanizmy obsługi federacji: Oracle SAML SDK interfejs API do OracleAS Security Developer Tool implementujący specyfikacje OASIS SAML 1.0 i 1.1. Interfejs ten stanowi element modułowej architektury OracleAS Security Developer Tools i wykorzystuje udostępniane przez pozostałe narzędzia funkcje kryptograficzne i przetwarzania danych XML. Oracle Liberty SDK implementacja specyfikacji Liberty ID-FF 1.1 i 1.2, umożliwiająca federacyjne jednokrotne logowanie do aplikacji innych producentów zgodnych ze standardami Liberty. Inne możliwości pakietu OracleAS Security Developer Tools są przedstawione w części poświęconej bezpieczeństwu usług internetowych. Wskazówki wdrożeniowe Oracle COREid Federation to lekkie rozwiązanie federacyjne, współpracujące z różnorodnymi repozytoriami użytkowników i usługami uwierzytelniającymi, pozwalające obsłużyć potrzeby zarówno dostawców usług, jak i dostawców tożsamości w konfiguracji federacyjnej. Typowe scenariusze wdrożenia to: Obsługa federacyjnych dostawców usług Oracle COREid Federation można zintegrować z istniejącym systemem kontroli dostępu w celu udostępnienia partnerom wymaganych aplikacji internetowych. Obsługa federacyjnych dostawców tożsamości Oracle COREid Federation można skonfigurować dla współpracy z wieloma różnymi repozytoriami tożsamości, w tym Oracle Internet Directory, Microsoft Active Directory, Sun Java System Directory, usługami katalogowymi dostępnymi przez LDAP (w tym Oracle Virtual Directory) i relacyjnymi bazami danych. W środowiskach silnie rozproszonych organizacyjnie lub geograficznie, COREid Federation można wdrożyć zarówno jako dostawcę usług, jak i tożsamości, dostarczając użytkownikom możliwość jednokrotnego logowania niezależnie od rozproszenia i różnorodności środowiska informatycznego. Klienci wymagający ścisłej integracji własnych aplikacji ze środowiskiem federacji mogą samodzielnie stworzyć odpowiednie mechanizmy korzystając z pakietu OracleAS Security Developer Tools. Kierunki rozwoju W przyszłych wersjach rozwiązań federacyjnych Oracle Identity Management w dalszym ciągu będzie rozwijana obsługa standardów i heterogenicznych środowisk aplikacji. Z konkretnych planowanych ulepszeń można wymienić: Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 19

20 Moduł centralny z obsługą wielu protokołów, w tym specyfikacji SAML 1.0, Liberty ID-FF i WS- Federation. Komponent ten będzie między innymi obsługiwać logowanie inicjowane przez IdP oraz jednokrotne wylogowanie, pozwalając klientom wykorzystywać mechanizmy federacji do sprawnego integrowania aplikacji, bez konieczności podlegania ograniczeniom poszczególnych protokołów czy standardów. Uproszczone wdrażanie i administrowanie dla narzędzi do dołączania i zamykania kont użytkowników, jak również narzędzia do masowej federacji i zaawansowanego administrowania przez Internet. SDK dla SAML 2.0 w języku Java. Obsługa federacji tożsamości oparta na integracji z Oracle Xellerate Identity Provisioning. USŁUGI KATALOGOWE Standardowe, oparte na protokole LDAP usługi katalogowe są kluczowym elementem strategii zarządzania tożsamością. Oracle dostarcza skalowalne rozwiązania katalogowe i integracyjne, pozwalające sprostać wymaganiom wdrożeń korporacyjnych i umożliwiające wykorzystanie przez inne produkty firmy Oracle. Istniejące możliwości Oracle Internet Directory Oracle Internet Directory to usługa katalogowa zgodna z protokołem LDAP V3, wykorzystująca mechanizmy skalowalności, wysokiej dostępności i bezpieczeństwa bazy danych Oracle. Jak widać na Rysunku 6, Oracle Internet Directory może służyć za centralne repozytorium rozwiązania Oracle Identity Management, upraszczając tym samym zarządzanie użytkownikami w środowisku aplikacji Oracle. Repozytorium Oracle Internet Directory może też pełnić funkcje skalowalnej, zgodnej ze standardami usługi katalogowej dla heterogenicznych systemów korporacyjnych. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 20

21 Rysunek 6: Architektura Oracle Internet Directory Oracle Internet Directory to usługa katalogowa zgodna ze standardem LDAP V3, wyróżniająca się doskonałą skalowalnością i dostępnością. Wydajność, wysoka dostępność i bezpieczeństwo to tylko niektóre z wielu zalet Oracle Internet Directory. Serwer Oracle Internet Directory wykorzystuje architekturę opartą na wielu procesach i wielu instancjach, umożliwiającą sprawne skalowanie stosownie do liczby procesorów dostępnych na centralnym serwerze lub w węzłach klastra sprzętowego. Jest to jedyne tego typu rozwiązanie na rynku, wyraźnie odróżniające produkt Oracle od jednoprocesowych usług katalogowych. Oracle Internet Directory sprawdza się również doskonale w kwestii zarządzania danymi. Wraz z rozrostem populacji użytkowników coraz trudniejsze stają się zadania konfiguracji instalacji pilotażowych, szybkiego wdrażania nowych węzłów katalogów, tworzenia kopii zapasowych i bieżącego wykonywania masowych operacji konfigurowania tożsamości. Oracle Internet Directory wykorzystuje możliwości bazy danych Oracle do obsługi tworzenia kopii zapasowych bez zamykania bazy i równoległego ładowania danych. Dostępne są też specjalne narzędzia do zarządzania katalogiem, w tym wydajne, wielowątkowe aplikacje klienckie usprawniające proces bieżącego, masowego konfigurowania tożsamości. Oracle Internet Directory wykorzystuje wreszcie mechanizmy zabezpieczeń udostępniane przez bazę danych Oracle w celu zapewnienia bezpieczeństwa procesów obsługi katalogów i składów danych. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 21

22 Usługi administrowania delegowanego Oracle Wchodzące w skład Oracle Internet Directory usługi administrowania delegowanego (DAS Delegated Administration Services) udostępniają użytkownikom i administratorom aplikacji mechanizmy zarządzania danymi w katalogach za pośrednictwem zaufanych serwerów proxy. Oracle DAS to zestaw gotowych modułów z obsługą dostępu z Internetu, osadzanych w interfejsach administracyjnych produktów Oracle, w tym Oracle Portal, Oracle Collaboration Suite, Oracle Database Security Manager i Oracle E-Business Suite. Wraz z Oracle Internet Directory dostarczana jest konsola samoobsługi DAS łatwa w obsłudze aplikacja internetowa oparta na architekturze usług administrowania delegowanego Oracle. Konsola ta pozwala użytkownikom i administratorom aplikacji wyszukiwać potrzebne dane w katalogu i zarządzać nimi, a dla administratorów instalacji Oracle Application Server stanowi metodę zarządzania użytkownikami w środowisku aplikacji Oracle. Oracle Directory Integration Platform umożliwia integrację Oracle Internet Directory z innymi repozytoriami. Directory Integration Platform W skład Oracle Internet Directory wchodzi również Oracle Directory Integration Platform platforma integracji pozwalająca klientom synchronizować dane składowane w różnych usługach katalogowych z Oracle Internet Directory. Dostępne w ramach rozwiązania Oracle mechanizmy synchronizacji katalogów pozwalają aplikacjom bazującym na Oracle Internet Directory korzystać również z danych o użytkownikach zapisywanych w innych katalogach i korporacyjnych repozytoriach użytkowników. Ta sama platforma może posłużyć do utworzenia korporacyjnego metakatalogu, stanowiącego centralny punkt dostępu i zarządzania dla wpisów fizycznie składowanych w kilku odrębnych katalogach oddziałowych lub aplikacyjnych. Wraz z oprogramowaniem Oracle Internet Directory dostarczane są gotowe agenty umożliwiające synchronizację z Oracle Human Resources i Oracle Database, jak również serwerami innych producentów obsługującymi protokół LDAP, na przykład Sun Java System Directory i Microsoft Active Directory. Oracle Virtual Directory Stworzenie bezpiecznego środowiska aplikacji często wymaga zintegrowania istniejących danych o tożsamości użytkowników, nierzadko rozproszonych w wielu lokalizacjach i usługach. Oprogramowanie Oracle Virtual Directory (wcześniej znane pod nazwą OctetString Virtual Directory Engine) pozwala stworzyć pojedynczy, dynamiczny punkt dostępu do takich źródeł danych z wykorzystaniem LDAP lub protokołów opartych na XML. Jest to możliwe dzięki dynamicznemu łączeniu danych pobieranych z różnych źródeł i udostępnianiu ich za pośrednictwem warstwy abstrakcji jako pojedynczego katalogu logicznego, bez konieczności osobnej synchronizacji czy też przenoszenia danych z pierwotnych lokalizacji. Oracle Virtual Directory może udostępniać aplikacjom wiele różnych widoków danych dotyczących tożsamości, składowanych na przykład w instancjach Oracle Internet Directory, Microsoft Active Directory i Sun Java Systems Directory. Możliwe jest również zabezpieczenie dostępu do danych w istniejących katalogach i maksymalizacja ich dostępności. Połączenie tych możliwości pozwala przyspieszyć wdrażanie aplikacji przy jednoczesnym ograniczeniu kosztów, gdyż eliminowana jest konieczność osobnej konsolidacji informacji o użytkownikach przed przystąpieniem do wdrożenia, jak również konieczność ciągłego adaptowania aplikacji do zmian w strukturze i liczbie używanych repozytoriów tożsamości. Rysunek 7 przedstawia schemat architektury Oracle Virtual Directory. Oracle Identity Management: możliwości i kierunki rozwoju produktów Strona 22

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Projekt Fusion nowe oblicze aplikacji Oracle

Projekt Fusion nowe oblicze aplikacji Oracle XI Konferencja PLOUG Kościelisko Październik 2005 Projekt Fusion nowe oblicze aplikacji Oracle Agnieszka Beresińska Oracle Polska Sp. z o.o. e mail: agnieszka.beresinska@oracle.com Streszczenie W prezentacja

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

System Obsługi Wniosków

System Obsługi Wniosków System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Paweł Rzepka Dyrektor Działu Handlowego Warszawa, 23 kwietnia 2009 09:30 10:00 Rejestracja i poranna kawa. 10:00 10:50 ARENA

Bardziej szczegółowo

Projekt epuap obecny stan realizacji i plany na przyszłość

Projekt epuap obecny stan realizacji i plany na przyszłość Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Systemy ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Systemy ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Systemy ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Źródło: Materiały promocyjne firmy BaaN Inventory Control Jako pierwsze pojawiły się systemy IC (Inventory Control) - systemy zarządzania

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO NetIQ Access Manager Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności Wprowadzenie Konkurencyjność współczesnej

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej PLAN PREZENTACJI Uniwersytet Medyczny - cechy organizacji

Bardziej szczegółowo

Klastrowe architektury serwera aplikacji Oracle Application Server 10g

Klastrowe architektury serwera aplikacji Oracle Application Server 10g XV Seminarium PLOUG Warszawa Maj 2007 Klastrowe architektury serwera aplikacji Oracle Application Server 10g Mariusz Masewicz Politechnika Poznańska Mariusz.Masewicz@cs.put.poznan.pl Abstrakt. Współczesny

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

O nas. Usługi. jpbs realizuje następujące rodzaje projektów usługowych:

O nas. Usługi. jpbs realizuje następujące rodzaje projektów usługowych: 1 O nas jpalio Business Solutions Spółka z ograniczoną odpowiedzialnością powstała w grudniu 2010. Celem naszej działalności jest realizacja projektów konsultingowych i informatycznych. Prowadzone przez

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

PDM wbudowany w Solid Edge

PDM wbudowany w Solid Edge PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

System udostępniania danych W1000

System udostępniania danych W1000 System udostępniania danych W1000 Dane ułatwiają życie odbiorcom energii Manage energy better Właściwa informacja dostarczona na czas jest kluczowym elementem sukcesu w procesie optymalizacji zarządzania

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego

Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego Jakub Bajer Krzysztof Ober Polskie Biblioteki Cyfrowe Poznań, 18-22 października 2010 r. Plan prezentacji Wstęp

Bardziej szczegółowo

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Kompleksowa obsługa sprawozdawczości grup kapitałowych. Aplikacja Asseco CCR to zaawansowane, bezpieczne i intuicyjne narzędzie do obsługi sprawozdawczości

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

System automatycznego operatora

System automatycznego operatora System automatycznego operatora System automatycznego operatora stanowi wielofunkcyjne narzędzie o szerokich możliwościach, pozwalające na łatwe zarządzanie przychodzącymi do przedsiębiorstwa połączeniami

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo