2

現在、Oracle 10g App Server の SSO コンポーネントを使用して、外部/インターネットに面したクライアント「ポータル」でユーザーを認証しています (オンライン バンキングに似ていると考えてください)。

SSO は Oracle Internet Directory を使用してデータを格納します。PL/SQL および Java を使用して、OID に保持されているデータにアクセスし、変更することができました (たとえば、ユーザーの作成/削除、パスワードの変更/検証など)。

11g の登場により、Oracle は SSO を「孤立」させたように見えます...利用可能ですが、アドオンとしてのみ使用でき、Oracle Access Manager に取って代わられたようです。合わせて12g落とされると思います。さらに、インストールして正しく実行するのはかなり難しいようです。

それで、誰かが私たちと同じ移行の問題を経験した経験があるかどうか疑問に思っていますか? もしそうなら、あなたは何をしましたか?

または、Oracle Access Managerを使用して同様のことを行った経験のある人はいますか? 私たちが望むことをしてくれると思いますか?

それとも、下るのにもっと良い道がありますか?他に考慮すべきことはありますか?

非常に大雑把な質問で申し訳ありませんが、+ がうまくいかないことについての人の経験が、私たちがタイムリーに何らかの進歩を遂げるのに大きな違いをもたらす可能性がある状況の 1 つです。ありがとう。

4

1 に答える 1

1

私の知る限り、Oracle Internet Directory (OID) は LDAP 準拠のディレクトリですが、Oracle Access Manager (OAM) はより複雑で、次の 2 つの主要なシステムで構成されています。

  1. ID システム (ユーザー、グループ、ワークフロー)
  2. アクセス システム (Web および非 Web ベースのアプリケーション用のシングル/マルチ ドメイン SSO ソリューション)。

Access Manager は、任意のDirectory Server (AD、OID、Sun Directory Server など)と通信するスタンドアロン サーバー プロセスである Identity Server に依存しています。

したがって、新しい OAM を使用して既存の OID にリンクし、ユーザー/グループとメタデータを取得できます。OID でできることはすべて、より多くの抽象化レイヤーをもたらす OAM でも実行できます。

しかし、私の意見では、あなたのケースを考えると、LDAPサーバー(OID、ADなど)に直接アクセスし、軽量で「自家製」のSSOシステムを使用する方が、それらの大きなシステムに依存するよりも安価です.... OAMは便利だと思います.多くの異種アプリケーション (Web、非 Web、モバイルなど) および/またはリンクを持つ複数の組織/ドメインがある場合、および/または非常にスケーラブルなアプローチが必要な場合のソリューション。

于 2010-07-27T12:27:41.063 に答える