Serwery LDAP w œrodowisku produktów Oracle



Podobne dokumenty
Serwery LDAP w środowisku produktów w Oracle

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

11. Autoryzacja użytkowników

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Systemy obiegu informacji i Protokół SWAP "CC"

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Centralne uwierzytelnianie i autoryzacja użytkowników za pomocą Oracle Application Server Identity Management

Instrukcja instalacji Control Expert 3.0

Oracle Application Express -

Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Usługi katalogowe i protokół LDAP

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

4. Podstawowa konfiguracja

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

System Kancelaris. Zdalny dostęp do danych

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Enterprise SSO IBM Corporation

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

INSTRUKCJA OBSŁUGI DLA SIECI

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

EXSO-CORE - specyfikacja

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Ustalanie dostępu do plików - Windows XP Home/Professional

Windows Server Active Directory

Wykaz zmian w programie WinAdmin Replikator

Instrukcja instalacji i obsługi programu Szpieg 3

Praca w sieci równorzędnej

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Laboratorium Systemów Operacyjnych

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Szczegółowy opis przedmiotu zamówienia

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INFRA. System Connector. Opis systemu

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

Zdalne logowanie do serwerów

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

ActiveXperts SMS Messaging Server

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instalacja i konfiguracja serwera IIS z FTP

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

Krótka instrukcja instalacji

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Ustawienia personalne

Instrukcja konfiguracji funkcji skanowania

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Administratora CSIZS - OTM

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Pracownia internetowa w szkole ZASTOSOWANIA

Bazy danych 2. Wykład 1

1. Zakres modernizacji Active Directory

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

nr sprawy: BZP ML Wrocław, dn. 20 lutego 2014 r. SPROSTOWANIE DO INFORMACJI DLA WYKONAWCÓW NR 13

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Usługi sieciowe systemu Linux

DESlock+ szybki start

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Sesje i logowanie. 1. Wprowadzenie

R o g e r A c c e s s C o n t r o l S y s t e m 5

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Kancelaria Prawna.WEB - POMOC

Administrowanie Sieciowymi Systemami Operacyjnymi

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Instalacja Active Directory w Windows Server 2003

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Sieciowa instalacja Sekafi 3 SQL

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft Exchange Server 2013

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

Podręcznik administratora systemu

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Przebieg instalacji NKP

NIS/YP co to takiego?

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

pasja-informatyki.pl

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

ZPKSoft Synchronizator

Instalacja systemów operacyjnych i tworzenie domeny

Tomasz Greszata - Koszalin

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Transkrypt:

VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm http://oraforum.altkom.com.pl Altkom Akademia

Serwery LDAP w środowisku produktów Oracle 35 Wprowadzenie do LDAP Często spotykamy się z problem autentykacji użytkowników w środowiskach heterogenicznych i homogenicznych. Nigdy nie wiadomo, która z części naszej architektury ma przechowywać informacje u użytkownikach. Czy ma to być baza danych czy system operacyjny: Baza danych informacje przechowywane jako użytkownicy bazy danych System operacyjny informacje przechowywane jako użytkownicy systemu operacyjnego. Często stosowanym sposobem na rozwiązanie tego problemu jest zastosowanie dedykowanego modułu, w którym przechowywane są informacje o użytkownikach i grupach. Takie moduły tworzone są zazwyczaj przez zastosowanie dodatkowych tabel w naszej aplikacji i zapisaniu w nich informacji o użytkownikach. Występuje tu jednak pewna wada otóż sami musimy synchronizować hasła pomiędzy naszymi użytkownikami a użytkownikami baz danych i użytkownikami systemu operacyjnego. Wszystko jest do zrobienia pod jednym warunkiem, że hasła będą zmieniane wyłącznie przez naszą aplikacje, jeśli jednak ktoś je zmieni poza nią - informacje nie będą spójne. Baza danych ORACLE od dawna umożliwia uwierzytelnienie przez system operacyjny. Geneza tego rozwiązania tkwi w początkach, kiedy to użytkownicy łączyli się terminalami do systemu/hosta, na którym znajdowała się baza danych. Dlatego nie było potrzeby ponownego logowania się do bazy - po co uwierzytelniać ich jeszcze raz. Ponieważ dziś klienci logują się do swoich systemów operacyjnych a baza do swojego, mechanizm ten nie jest już zabezpieczeniem. Często są to różne systemy, które nie współdziałają ze sobą. Idealnym rozwiązaniem jest zastosowanie dedykowanego systemu przeznaczonego do przechowywania informacji o użytkownikach i udostępniającego te informacje zarówno dla systemu operacyjnego jak i bazy danych. Dla takich celów został stworzony standard LDAP (Lightweight Directory Access Protocol). Słowo lekki wzięło się dlatego, że specyfikacja ta definiuje cienkiego klienta, który korzysta z katalogów wspierających model katalogu X.500 (oryginalnie X.500 wymaga grubych klientów). Aktualnie dostępna jest wersja LDAPv3. Standard LDAP został zatwierdzony przez IETF (Internet Engineering Task Force), a cała jego specyfikacja dostępna jest w postaci dokumentów RFC (Request For Comments). Klient LDAP ma możliwość wykonania następujących funkcji: bind/unbind - zalogowanie się do serwera search pobranie/wyszukanie informacji compare sprawdzenie/porównanie zadanych wartości modify wprowadzanie/usuwanie/modyfikacja Informacje w katalogu są przechowywane w postaci wpisów (Entries). Każdy wpis jest obiektem jednej lub wielu klas. Klasy mogą być dziedziczone. Każda klasa składa się z jednego lub wielu atrybutów, które mogą być opcjonalne lub obowiązkowe. Istnieje wiele podstawowych typów atrybutów. Atrybuty mogą mieć więcej niż jedną wartość. Można tworzyć swoje klasy i atrybuty. Wpisy są identyfikowane jednoznacznie przez DN (Distinguished Name). Mogą być również identyfikowane względem nadrzędnego wpisu (kontekstu) poprzez RDN (Relational DN).

36 Mariusz Przybyszewski c=pl o=altkom cn=oraclecontext cn=users cn=maniek emailaddrs:maniekp@altkom.com.pl dn:cn=maniek,cn=users,o=altkom,c=pl Dostęp do wpisu chroniony jest poprzez listy kontroli dostępu (ACL Access Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy mogą być eksportowane/importowane do/z plików tekstowych w specjalnych formacie LDIF (LDAP Data Interchange Format). Istnieje wiele implementacji serwerów LDAP. Wśród nich znajdują się takie, które są dedykowane wyłącznie dla LDAP jak i takie, które wspierają umożliwiają wiele dostępów do informacji, w tym LDAP. Do najbardziej znanych należą: Sun ONE Directory Server Netscape Directory Server Novell edirectory IBM Directory Server MS Active Directory Oracle Internet Directory OpenLDAP Oczywiście w serwerach LDAP nie są przechowywane informacje wyłącznie o użytkownikach dla wielu systemów LDAP to repozytorium, które przechowuje typowe dla nich informacje. Przykładem może tu być przechowywanie adresów/nazw TNS dzięki czemu każdy klient ORACLE nie musi posiadać pliku TNSNAMES.ORA. Rodzaj przechowywanych informacji zależy już od twórców systemów. Należy jednak kierować się zasadą, że bazy katalogowe optymalizowane są do odczytu a nie do modyfikacji. Często przy operacjach masowych lepiej usunąć i dodać na nowo. Oracle Internet Directory Oracle Internet Directory (OID) składa się z następujących składników: 1. Baza danych repozytorium wpisów 2. Procesy serwera (oidldapd) realizują żądania klientów 3. Procesy replikacji (oidrepld) realizują replikację katalogów 4. Procesy integracji (odisrv) realizują funkcje integracji OID z innymi serwerami LDAP i aplikacjami 5. Proces strażnika (oidmon) inicjuje, kontroluje dostępność i konczy pozostałe procesów serwera.

Serwery LDAP w środowisku produktów Oracle 37 2 2 1 3 4 3 Instalacja Aby zainstalować OID należy uruchomić instalacje serwera i wybrać odpowiednią opcje. Podczas instalacji istnieje możliwość wykorzystania istniejącej bazy lub utworzenie nowej. Zalecane jest wyodrębnienie osobnej bazy dla OID. Po instalacji serwer jest dostępny pod domyślnym portem 389/636. Domyślnym administratorem jest cn=orcladmin z hasłem welcome, które należy zaraz po instalacji zmienić! Instalacja OID nie jest wymagana w produkcie Internet Application Server 9iR2, gdzie serwer OID jest jednym z podstawowych składników Infrastructure i jest instalowany razem z oprogramowaniem serwera aplikacji. Hasło użytkownika cn=orcladmin jest ustawiane podczas instalacji użytkownik podaje hasło administratora do wszystkich usług IAS. Dane OID przechowywane są w bazie danych, w schemacie ODS, który ma również standardowe hasło ODS. Zaleca się jego zmianę przez programu linii poleceń oidpasswd. Administracja OID umożliwia okienkową administracje serwerem. Do tego celu służy narzędzie Oracle Directory Manager. Aby je uruchomić należy wybrać odpowiednią opcję w menu (Windows) lub uruchomić program oidadmin (Unix/Linux). Ponieważ wszystkie informacje w OID są przechowywane jako wpisy, w tym także sama konfiguracja serwera, do zmiany ustawień można użyć standardowych programów linii poleceń. Należą do nich między innymi: ldapadd[mt] dodaje nowy wpis [wielowątkowo dla większej ilości] ldapmodify[mt] modyfikuje istniejący wpis [wielowątkowo dla większej ilości] ldapdelete usuwa zadany wpis Ponadto do standardowych operacji dedykowane są: ldapbind test autentykacji do serwera ldapmoddn zmienia DN istniejącego wpisu ldapsearch wyszukuje informacje ldapcompare porównuje wartość zadaną z wartością atrybutu w LDAP Do ładowania/eksportu masowego dedykowane są: bulkmodify pozwala na masowe modyfikacje wybranych atrybutów

38 Mariusz Przybyszewski bulkload używa SQLLoader do ładowania wpisów do OID bulkdelete pozwala na usunięcie całego poddrzewa ldifwrite tworzy plik LDIF zawierający dany kontekst Uruchamianie i zamykanie możliwe jest poprzez serwis (Windows) lub programy linii poleceń: oidmon oraz oidctl. Istnieje możliwość definicji kilku konfiguracji serwera OID. Każda konfiguracja identyfikowana jest przez numer. Do składników konfiguracji należą: porty maksymalna ilość połączeń do bazy danych maksymalna ilość procesów serwera położenie portfela (atrybut wykorzystywany w połączeniach SSL) poziom autentykacji SSL (atrybut wykorzystywany w połączeniach SSL) Aby uruchomić instancje serwera z odpowiednią konfiguracją należy przekazać jej numer programu oidctl. Zalecane jest utworzenie dodatkowej konfiguracji wykorzystywanej dla połączeń SSL. Zabezpiecza to nas przez ewentualnymi błędami, które nie mogą być poprawione gdy serwer nie jest uruchomiony. Do zarządzania wpisami o użytkownikach i grupach dedykowany jest program DAS (Delegate Administration Service). Jest on dostępny w wersji WWW i działa w technologii Java Servlets. Standardowo OID generuje logi operacji, które mogą przydać się podczas rozwiązywanie ewentualnych problemów. Pliki logów znajdują się w katalogu $ORACLE_HOME/ldap/log (%ORACLE_HOME%\ldap\log - Windows). Poziom tych logów można ustalać. Dodatkowo można monitorować operacje wykonywane podczas sesji OID. Wówczas dane te przechowywane są w serwerze OID. Do zmiany poziomu logowania i monitorowania należy użyć narzędzia Oracle Directory Manager lub narzędzi linii poleceń. Możliwe jest definiowanie polis haseł dla użytkowników OID. W każdej polisie znajdują się miedzy innymi restrykcje dotyczące: czasu wygasania hasła minimalnej długości hasła znaków wymaganych w haśle duże/małe litery oraz cyfry. Hasła używane podczas uwierzytelniania użytkowników są przechowywane w postaci zaszyfrowanej algorytmami jednostronnymi nie można ich odszyfrować. Uwierzytelnianie i autoryzacja Istnieją następujące sposoby uwierzytelnień: anonimowe klient ma prawa wbudowanego użytkownika guest na hasło użytkownik loguje się poprzez dn/haslo SSL następuje wymiana certyfikatów PROXY wykorzystywane przez aplikacje, która uwierzytelnia się na hasło użytkownika PROXY, a następnie działa w imieniu zadanego uzytkownika. Takie uwierzytelnienie stosuje serwis DAS. Autoryzacja wykonywana jest podczas wykonywania jest podczas operacji, a nie po uwierzytelnieniu. Partycje i repliki Niekiedy uzasadnione jest utworzenie wielu fizycznie odrębnych katalogów, które odpowiadają wycinkom drzewa całej organizacji. Mamy wtedy do czynienia z partycjonowaniem katalogu.

Serwery LDAP w środowisku produktów Oracle 39 Wówczas w drzewie głównym, znajdują się odnośniki na wpisach partycjonowanych, które zawierają informacje na temat adresu serwera danego wpisu. Z uwagi na wydajność nie jest zalecane tworzenie dużej ilości partycji. Ponadto serwer OID może posiadać swoje repliki. Ma to nie kwestionowany wpływ na dostępność informacji przechowywanych w repozytorium. Do tworzenia repliki zalecane jest wykorzystanie zimnej kopii bazy oryginalnej. Subskrybenci Często zdarza się, że użytkownicy nie znajdują się w jednym kontekście. Wynika to ze struktury organizacyjnej firmy lub ze sposobu współdzielenia informacji z innymi korporacjami (wiele korporacji może korzystać z tego samego katalogu). Wówczas mamy do czynienia z subskrybentami. Innymi słowy subskrybenci to konteksty, które przechowują użytkowników i grupy. W każdym kontekście subskrybenta znajdują się wpisy: cn=users przechowuje użytkowników cn=groups przechowuje grupy cn=oraclecontext poddrzewo dedykowane produktom i usługom ORACLE. Istnieje również globalny cn=oraclecontext, który zawiera m.in. informacje o domyślnym subskrybencie, oraz o położeniu pozostałych subskrybentów. Platforma integracyjna Platforma integracyjna (DIP Directory Integration Platform) umożliwia: powiadamianie zainteresowanych aplikacji o zmianach w repozytorium (Provisioning) synchronizacje wpisów z innymi katalogami (Synchronization) Różnica pomiędzy w/w usługami polega na tym, że synchronizacja działa w dwie strony, natomiast powiadamianie tylko w jedną. Obydwie metody opierają się na logach zmian, które są tworzone podczas modyfikacji wpisów w OID. Takie logi są następnie dystrybuowane do serwisu powiadamiania oraz/lub serwisu synchronizacji. Wtyczki Serwer OID umożliwia napisanie wtyczek, które są uruchamiane razem lub zamiast standardowych operacji. Wtyczki mogą być podłączane przez operacją, po operacji lub zamiast operacji (tylko operacja compare i modify). Aktualnie istnieje możliwość implementacji wtyczki tylko w języku PL/SQL. Interfejsy programistyczne Interfejsy dostępne są dla języków: PL/SQL (pakiety DBMS_LDAP i DBMS_LDAP_UTL) C/C++ (biblioteki) JAVA (interfejs JNDI) Powyższe interfejsy pozwalają na podłączanie się do OID jak i innych serwerów LDAP. Ponadto umożliwiają podpinanie się aplikacji na powiadomienia (Provisioning). Wykorzystanie serwera OID w produktach ORACLE Serwer Oracle Internet Directory jest lub może być wykorzystywany we wszystkich produktach ORACLE. Zaliczają się do nich m.in.: Oracle Database

40 Mariusz Przybyszewski Oracle Portal Oracle Single Sign On Oracle Forms/Reports Services Oracle Containers for J2EE Integracja z Oracle Database Baza danych może wykorzystywać OID do autentykacji i autoryzacji użytkowników. Wykorzystywany jest tu mechanizm użytkowników korporacyjnych (Enterprise Users), który jest częścią opcji Advanced Security. Aby używać tego mechanizmu, należy: zarejestrować bazę danych w serwerze OID utworzyć role korporacyjne w serwerze OID utworzyć role globalne w bazie danych utworzyć schematy globalne w bazie danych zmapować role korporacyjne na role globalne przypisać schematy globalnych do użytkowników OID Do wykonywania powyższych czynności służy narzędzie Enterprise Security Manager. Rejestrowanie bazy może być również wykonane przez Database Configuration Assistant. Aby mechanizm zadziałał niezbędna jest też dwustronna konfiguracja SSL pomiędzy bazą danych a OID. Klient może podłączać się do bazy zarówno poprzez hasło jak i certyfikat SSL. Ponadto OID służyć do przechowywania nazw TNS z definicjami adresów baz danych. Dzięki temu nie jest wymagana konfiguracja pliku TNSNAME.ORA na każdym kliencie. Oracle Wallet Manager (OWM) może również przechowywać certyfikaty użytkownika. Dzięki tej funkcji użytkownik nie jest związany fizycznie z jednym komputerem. Integracja z Oracle Single Sign On Oracle Single Sign On (SSO) to produkt oferujący usługę jednokrotnego logowania. Serwer SSO sam loguje się serwera OID posiada specjalne konto. Następnie uwierzytelnia klientów poprzez wyszukanie podanego użytkownika i porównanie jego hasła z przesłanych przez klienta. Możliwe jest również uwierzytelnianie przez certyfikat klienta. Wówczas serwer SSO porównuje certyfikat przesłany przez klienta z certyfikatem, który znajduje się w OID tego użytkownika. W zależności od wyniku porównania użytkownik jest uwierzytelniany lub nie. Integracja z Oracle Portal Oracle Portal to produkt, który umożliwia tworzenie i zarządzanie portalami. Portal pobiera użytkowników i grupy z serwera OID. Podobnie jak w SSO, Portal wykonuje wyszukiwanie i porównywanie haseł. Portal jest zarejestrowany jako aplikacja podpięta pod zmiany w OID (Provisioning). Oznacza to, że hasło jest sprawdzane tylko raz i zapamiętane w instancji Portalu, a jeśli się zmieni w repozytorium to Portal zostanie o tym powiadomiony. Uwierzytelnianie użytkowników Portalu może również odbywać się poprzez SSO. Integracja z Oracle Forms/Reports Services Oracle Forms i Oracle Reports mogą również wykorzystywać OID do uwierzytelniania użytkowników. Aby włączyć tą funkcjonalność niezbędne jest wykorzystanie serwera SSO.

Serwery LDAP w środowisku produktów Oracle 41 Wtedy, po udanym uwierzytelnieniu poprzez SSO, serwer Forms/Reports pobiera informacje o zasobach zalogowanego właśnie użytkownika. I na ich podstawie generuje parametr userid, który jest wykorzystywany podczas połączenia formatki/raportu do bazy danych. Zasoby to wpisy skojarzone z użytkownikiem, które opisują połączenie do bazy danych. Opis połączenia jest definiowalny i może dotyczyć zarówno podłączenia do ORACLE RDBMS, źródeł zewnętrznych Oracle Reports jak i serwera Oracle Express, z którego generowane są raporty. Każdy zasób reprezentowany jest przez nazwę. Nazwa ta jest przekazywana do serwera Forms/Reports jako parametr uruchomieniowy. W zależności od tego parametru pobierany jest odpowiedni zasób. Dodatkowo aplikacje Forms mogą uzyskać informacja o nazwie użytkownika przez pobranie własności aplikacji SSO_USERID. Integracja z Oracle Containers for J2EE Oracle Containers for J2EE (OC4J), do uwierzytelniania i autoryzacji wykorzystuje następujących dostawców: XML oparty o pliki XML, w których nie ma zabezpieczonych haseł JAZN-XML oparty również o plikach XML, ale z zaszyfrowanym hasłem JAZN-LDAP pobiera informacje o użytkowników z OID Z uwierzytelnienia JAZN-LDAP mogą korzystać zarówno aplikacje uruchamiane w OC4J jak i aplikacje typy standalone. Integracja z Oracle Internet File System Oracle Internet File System (IFS) również pobiera informacje o użytkownikach z OID. Dodatkowo rejestruje się jak aplikacja oczekująca powiadomień o zmianach podobnie jak Oracle Portal.