Oracle Identity Management

Jadwiga Gnybek

Zarządzanie tożsamością to coś, co każda szanująca się firma dziś mieć powinna. Ale czy aby na pewno jest to wynalazek ostatnich lat? Z pewnością nie.

Początki wprawdzie były nieco skromniejsze niż dzisiejsze rozumienie tego terminu, niemniej jednak nie zapominajmy, że prekursorem dzisiejszych rozwiązań jest wprowadzony na rynek w 1999 roku Oracle Internet Directory. Rozbudowa tego produktu o kolejne funkcjonalności, takie jak: synchronizacja i bezpieczne administrowanie katalogami, internetowa usługa jednokrotnego logowania oraz integracja z produktami przejętymi przez Oracle w ostatnich latach sprawiła, że oferowany dziś pakiet to kompleksowa propozycja zarządzania tożsamością w heterogenicznych systemach korporacyjnych.

Cóż rozumiemy pod pojęciem zarządzania tożsamością?

Zarządzanie tożsamością to wszystkie aspekty zarządzania użytkownikami w korporacyjnym środowisku aplikacji, a w szczególności: tworzenie kont użytkowników, składowanie danych i kontrola dostępu do danych o użytkownikach, przydzielanie praw dostępu, kontrola i zarządzanie dostępem do aplikacji oraz metody śledzenia i raportowania o zdarzeniach związanych z dostępem do aplikacji.

Jak łatwo zauważyć, zagadnienia te w zasadzie są tak stare jak historia sieci korporacyjnych. Jednak skala problemu dała o sobie znać w znaczący sposób dopiero w dobie powszechnie stosowanych łączy internetowych. Firmy prowadzące procesy biznesowe w sieci rozległej nie mogą wszak pozwolić sobie na dużą liczbę incydentów bezpieczeństwa – informacja taka w znaczący sposób mogłaby wpłynąć na poziom zaufania klientów i inwestorów do firmy.

Najbardziej typowym incydentem z tej grupy jest dostęp do danych firmy posiadany przez osoby, które nie są już jej pracownikami, a mogą być pracownikami firm konkurencyjnych. Warto też zauważyć, że ostatnie lata obfitują również w rozwój uregulowań prawnych w tym obszarze. Posiadanie polityki bezpieczeństwa w firmie staje się powoli standardem, a to z kolei pociąga za sobą konieczność wdrażania rozwiązań kompleksowych. I tu swoje miejsce znajdują właśnie mechanizmy zarządzania tożsamością, dostarczające infrastrukturę pozwalającą nie tylko skutecznie wdrażać przyjętą politykę, ale również monitorować stopień jej stosowania. Najprostszym przykładem takiego monitoringu mogą być raporty dotyczące historii dostępu do konta użytkownika na potrzeby audytów wewnętrznych. Innym elementem tego zagadnienia jest umożliwienie pracownikom firm wykorzystujących wiele różnych aplikacji, dostępu do wszystkich niezbędnych im w pracy zasobów i narzędzi po jednokrotnym zalogowaniu się do intranetu firmy. Czynnikiem nie mniej istotnym od wygody użytkowników infrastruktury informatycznej jest tu czas, potrzebny na zaimplementowanie nowych rozwiązań lub choćby nadanie uprawnienia do korzystania z systemu dla nowych partnerów, kontrahentów czy wirtualnych zespołów roboczych.

Jest więc rzeczą oczywistą, że firmy posiadające infrastrukturę zarządzania tożsamością mogą szybciej tworzyć i wdrażać nowe aplikacje korzystające ze wspólnego zestawu usług związanych z bezpieczeństwem, co bez wątpienia zwiększa ich konkurencyjność na rynku. Mechanizmy stanowiące elementy zarządzania tożsamością – pozwalając zautomatyzować rutynowe czynności, na przykład tworzenie kont użytkowników czy zarządzanie prawami dostępu, lub delegować je do odpowiedniego działu firmy – przyczyniają się również pośrednio do redukcji koszów zarządzania środowiskiem informatycznym.

Gdzie szukać produktów wspomagających zarządzanie tożsamością?

Oczywiście w sztandarowym produkcie Oracla, czyli w Fusion Middleware, którego częścią jest Oracle Identity Management czyli zintegrowana, skalowalna architektura zarządzania tożsamością, obejmująca zarządzanie dostępem, administrowanie użytkownikami, samoobsługę użytkowników, obsługę federacji, konfigurowanie kont, usługi katalogowe LDAP V3, synchronizację katalogów oraz zarządzanie katalogami wirtualnymi i usługami internetowymi.

Co wchodzi w skład Oracle Identity Management?

Czytając opis obszarów jakie funkcjonalnie obsługuje ten produkt łatwo zgadnąć, że w jego skład wchodzić musi wiele komponentów odpowiedzialnych za poszczególne grupy funkcjonalności. Wszystkie produkty z rodziny Identity Management mogą także być wdrażane jako samodzielne rozwiązania. Dziś jeszcze będący zbiorem narzędzi, pakiet ten w niedalekiej przyszłości przeistoczy się w wykorzystującą mechanizmy Oracle Enterprise Manager Grid Control konsolę zarządzania dla Oracle Identity Management. Najbliższe plany rozwoju obejmują natomiast jedynie stworzenie wtyczki do systemu Oracle Enterprise Manager Grid Control. Umożliwi to zarządzanie mechanizmami Oracle Internet Directory, Directory Replication, Delegated Administration Services, Directory Integration Platform i OracleAS Single Sign-On oraz wizualizację wskaźników wydajności mechanizmów sterowania procesami, ostrzeżeniami, raportami, podgląd topologii oraz środowiska instalacji oprogramowania i poprawek.

Ponadto każdy z komponentów obecnej wersji Oracle Identity Management umożliwia zapisywanie rejestrowanych informacji o istotnych dla bezpieczeństwa systemu zdarzeniach – takich, jak zmiana uprawnień użytkowników oraz oczywiście raportowanie o takich zdarzeniach na potrzeby wewnętrznych audytów i analiz operacyjnych. Docelowo wszystkie komponenty Oracle Identity Management korzystać będą ze wspólnych mechanizmów raportowania zdarzeń, a także zapisu i eksploracji danych dotyczących śledzenia oraz generowania raportów. Do tego celu wykorzystany zostanie Oracle Audit Vault, narzędzie Oracle przeznaczone do bezpiecznego zarządzania danymi śledzenia. Przegląd poszczególnych składników tego pakietu rozpoczniemy od mechanizmów odpowiedzialnych za administrowanie tożsamością, rozumiane jako zarządzanie użytkownikami i grupami użytkowników, samoobsługa użytkowników oraz administrowanie delegowane i przepływy zadań dotyczące procesów akceptacji.

COREid Identity

Moduł Oracle COREid Identity jest narzędziem umożliwiającym zarządzanie informacjami z różnych katalogów LDAP, w tym Sun Java System Directory, Microsoft Active Directory i Oracle Internet Directory, wykorzystującym informacje zawarte w Oracle Virtual Directory do integracji z innymi repozytoriami i bazami danych zaplecza. Bazując na zawartych tam informacjach, użytkownik COREid Identity może dokonywać operacji związanych z procesem zarządzania użytkownikami, grupami i organizacjami oraz tworzenia grup dynamicznych na podstawie atrybutów użytkowników. Funkcjonalność tego modułu obejmuje również: możliwości delegowania czynności administracyjnych do pracowników, klientów i partnerów, możliwość tworzenia przepływów zadań akceptacji do zarządzania cyklem eksploatacji danych użytkowników oraz korzystanie z mechanizmów administrowania tożsamością z poziomu innych aplikacji.

W szczególnym przypadku COREid Identity służyć może również do samoobsługi użytkowników w zakresie zarządzania hasłami – na przykład w celu przywrócenia zapomnianego hasła. Innym znaczącym obszarem zastosowań jest dla tego narzędzia zarządzanie dostępem z Internetu. W takich przypadkach COREid Identity jest zwykle wdrażane wraz z modułem COREid Access, który dostarcza mechanizmy uwierzytelniania i autoryzacji oraz jednokrotnego logowania z Internetu.

Oracle Xellerate Identity Provisioning

Konsola administracyjna Xellerate zasadniczo spełnia funkcje podobne do COREid Identity. Jej specyfiką jest natomiast większe nakierowanie na funkcje samoobsługi, pozwalające każdemu użytkownikowi na samodzielne przeglądanie i modyfikowanie własnego profilu, w tym hasła dostępu do niektórych lub wszystkich zarządzanych zasobów. Na przykład, jeśli użytkownik zapomni hasła, Xellerate może wyświetlić mu wcześniej zdefiniowane, pozwalające zweryfikować tożsamość pytania. Inną ciekawą funkcjonalnością tej konsoli jest możliwość zgłaszania potrzeby przydziału zasobów i wybranych uprawnień szczegółowych. Zapotrzebowanie takie trafia następnie do osoby podejmującej decyzje o przydziale uprawnień, która może za pośrednictwem tego samego interfejsu przeglądać i akceptować zgłoszenia otrzymywane od użytkowników. Oracle Xellerate Identity Provisioning pozwala również administratorom przeglądać graficzne reprezentacje procesów przepływu zadań i delegować wybrane obowiązki administracyjne do innych użytkowników i grup użytkowników – zarówno wewnątrz jak i na zewnątrz firmy.

Czego w omawianych narzędziach nie znajdziemy?

No, niestety kilku rzeczy, które wydają się nie tylko przydatne, ale wręcz fundamentalne. W aktualnej wersji Oracle Identity Management nie znajdziemy jeszcze selektywnego zarządzania hasłami do różnych systemów, możliwości definiowania firmowej polityki zarządzania hasłami oraz funkcji wykorzystania daty ostatniego logowania jako czynnika decyzyjnego dla wybranych funkcji. Brakuje również na dzień dzisiejszy zintegrowanego rozwiązania do zarządzania rolami biznesowymi. Mimo, że dziś zagadnienia te wydają się być od siebie dość odległe, wydaje się że w niedalekiej przyszłości powinna nastąpić ich ścisła integracja. Klienci korporacyjni coraz częściej bowiem potrzebują narzędzi zarządzających rolami biznesowymi (Business Roles Management), umożliwiających definiowanie cykli życia ról biznesowych i zarządzanie nimi. Dostarczane przez takie systemy informacje pobierane są następnie jako wartości wejściowe przez systemy zarządzania dostępem i systemy obsługi tożsamości.

COREid Access

Można by bez dużej przesady powiedzieć, że ten moduł jest właśnie sercem całego pakietu. COREid Access jest bowiem narzędziem umożliwiającym jednokrotne logowanie oraz opartą na regułach kontrolę dostępu do aplikacji internetowych i zasobów udostępnianych w środowiskach heterogenicznych.

Zgodnie z oczekiwaniami użytkowników, COREid Access obsługuje wszystkie popularne metody uwierzytelniania – takie, jak formularze wyświetlane w przeglądarce internetowej, certyfikaty cyfrowe, karty procesorowe itp. Bez kłopotu komunikuje się również z większością serwerów aplikacji i portali – z OracleAS 10g na czele, a w następnej kolejności z BEA WebLogic, IBM WebSphere, Vignette itd. Narzędzie to pobiera również niezbędne do swojego działania dane z wielu różnych repozytoriów, w tym Oracle Internet Directory, Microsoft Active Directory oraz Sun Java System Directory.

Czego możemy spodziewać się po tym narzędziu w najbliższym czasie? Przede wszystkim implementacji bezpiecznej usługi dostępu za pośrednictwem tokenów z wykorzystaniem uwierzytelniania WS-Trust. Adaptacji istniejących mechanizmów autoryzacji do wymogów standardu XACML. Planowane jest również wprowadzenie obsługi metod uwierzytelniania niewymagających zapisywania plików cookie oraz dodanie obsługi weryfikacji certyfikatów w czasie rzeczywistym poprzez dodanie implementacji list CRL i protokołu OCSP.

OracleAS Single Sign-On

Ja łatwo zgadnąć, OracleAS Single Sign-On to mechanizm przeznaczony do realizacji jednokrotnego logowania do aplikacji Oracle – takich, jak Oracle Portal, Oracle Collaboration Suite i Oracle E-Business Suite. Podstawowa funkcjonalność tego mechanizmu to uwierzytelnianie poprzez logowanie z podaniem nazwy użytkownika i hasła oraz uwierzytelnianie certyfikatem X.509. Do weryfikacji danych wprowadzanych przez użytkownika wykorzystywane są dane składowane w Oracle Internet Directory. Dzięki wykorzystaniu mechanizmów Directory Integration Platform, możliwa jest również integracja z repozytoriami Microsoft Active Directory i Sun Java System Directory. W najbliższym czasie OracleAS Single Sign-On zyska także możliwość zarządzania za pośrednictwem komponentu Oracle Enterprise Manager Grid Control. Docelowo natomiast oba produkty COREid Access i OracleAS Single Sign-On zostaną zintegrowane do postaci jednolitej platformy technologicznej.

Oracle Xellerate Identity Provisioning

Oracle Xellerate Identity Provisioning, to skierowany do odbiorców korporacyjnych system umożliwiający zarządzanie prawami dostępu użytkowników do zasobów informatycznych firmy. Zarządzanie prawami dostępu to w pierwszym rzędzie zarządzanie hasłami, obejmujące konfigurowalne reguły generowania i sprawdzania jakości haseł, mechanizmy synchronizacji i odwzorowywania haseł w skali wszystkich zarządzanych zasobów oraz możliwość definiowania różnych haseł i reguł haseł dla różnych zasobów.

Warto podkreślić, że Xellerate ma możliwość przechwytywania zmian haseł wprowadzanych w Microsoft Active Directory. W kolejnych wersjach tego produktu planowane jest również dodanie funkcji przechwytywania zmian haseł wprowadzanych w systemach mainframe. Zarządzanie dostępem to oczywiście również monitoring dokonywanych modyfikacji i dbałość o rzetelną aktualizację uprawnień w zależności od zmieniających się potrzeb użytkowników. Z praktyki wiadomo, że to właśnie ta część zarządzania dostępem jest najtrudniejsza do opanowania i zautomatyzowania. Oracle Xellerate Identity Provisioning bardzo skutecznie wpisuje się tu w potrzeby administratorów tożsamości, pracujących na rzecz dużych organizacji.

Pierwszym z obszarów zatruwających spokojne życie administratorów jest monitoring nieautoryzowanych zmian w uprawnieniach użytkowników. Dzięki mechanizmom zaimplementowanym w Oracle Xellerate możliwe jest wykrywanie zdarzeń polegających na utworzeniu nowych kont lub wprowadzeniu zmian praw dostępu dla kont już istniejących poza kontrolą Xellerate. W zależności od wprowadzonej konfiguracji, system może albo wycofać taką nieautoryzowaną zmianę, albo powiadomić o niej administratora.

Drugim, nie mniej istotnym zagadnieniem jest możliwość szczegółowego raportowania oraz śledzenia historycznych i aktualnych danych o środowisku aplikacji. Pozwala to na zautomatyzowane zbieranie informacji o użytkownikach oraz ich aktualnych i historycznych prawach dostępu do zasobów. A wszystko to oczywiście nie tyle z powodu wrodzonego administratorom wścibstwa, ale dla utrzymywania zgodności z przepisami dotyczącymi poufności informacji biznesowych oraz poufności danych o pracownikach i klientach. To właśnie liczne obowiązujące w tym obszarze uregulowania prawne obligują administratorów systemów informatycznych między innymi do okresowego potwierdzania uprawnień praw dostępu poszczególnych użytkowników przez upoważnione osoby. Aby sprostać temu zadaniu, w skład systemu Xellerate wchodzi moduł potwierdzania uprawnień, pozwalający klientom korporacyjnym w prosty i szybki sposób sprostać wszelkim tym wymaganiom. Moduł ten poprzez zdefiniowanie dedykowanych właśnie temu celowi procesów, automatyzuje generowanie, dostarczanie, sprawdzanie, zatwierdzanie, delegowanie, śledzenie i archiwizację raportów o prawach dostępu użytkowników dla potrzeb audytorów.

W kontekście szybko zmieniających się komponentów infrastruktury informatycznej firmy, ciekawą propozycją jest również Adapter Factory, czyli mechanizm umożliwiający szybką, nie wymagającą kodowania integrację systemu zarządzania prawami dostępu z kolejnymi elementami składowymi informatycznego wsparcia firmy. Oczywiście podstawą takiej integracji jest wbudowana standardowo biblioteka gotowych adapterów obsługujących wiele typowych zasobów, w tym popularne usługi katalogowe takie jak Microsoft Active Directory, czy aplikacje – takie jak na przykład PeopleSoft Enterprise Human Capital Management. Gotowe adaptery można oczywiście również konfigurować i modyfikować za pomocą lokalnej „fabryki adapterów”. Dużą elastyczność działań gwarantuje nam tu oparcie tego narzędzia na n-warstwowej architekturze J2EE, zapewniającej rozdzielność warstw prezentacji, logiki biznesowej i danych.

W niedalekiej przyszłości możemy natomiast spodziewać się integracji z oferowanymi przez Oracle produktami do zarządzania rolami biznesowymi (BRM). Do Oracle Xellerate Identity Provisioning zostanie dodane odwzorowywanie definicji i atrybutów ról biznesowych, oraz zależnych od kontekstu ich związków z użytkownikami systemów. W konsekwencji, nowymi funkcjonalnościami tego narzędzia stanie się uruchamianie przepływów zadań związanych ze zmianami na poziomie BRM, które przekładają się na uprawnienia użytkowników do systemów i zasobów. Planowana jest również postępująca integracja z technologiami i usługami wykorzystywanymi w Oracle Fusion Middleware – między innymi Oracle Xellerate Identity Provisioning będzie w przyszłości korzystać z modułu Oracle BPEL Process Manager.

Oracle COREid Federation

Oracle COREid Federation to rozwiązanie dostarczające mechanizmy jednokrotnego logowania do wielu systemów, które może być skonfigurowane do współpracy z wieloma różnymi repozytoriami tożsamości – takimi, jak Oracle Internet Directory, Microsoft Active Directory, Sun Java System Directory, usługami katalogowymi dostępnymi przez LDAP (w tym Oracle Virtual Directory) i relacyjnymi bazami danych. Dzięki temu moduł ten posiada zdolność integracji z wdrożoną u klienta infrastrukturą zarządzania tożsamością – zarówno produkcji Oracle, jak i innych dostawców. A wszystko po to, aby sprostać wymogom chwili i umożliwić firmom bezpiecznie włączanie nowych partnerów biznesowych do portalu korporacyjnego lub extranetu, bez uszczerbku dla zgodności z przepisami dotyczącymi bezpieczeństwa i poufności danych.

W czasach, gdy powszechne staje się przenoszenie procesów biznesowych firm do Internetu, wiele firm poszukuje możliwości bezpiecznej integracji z aplikacjami udostępnianymi przez partnerów biznesowych. Właśnie dla zaspokojenia tej potrzeby powstało pojęcie federacyjnego zarządzania tożsamością, które pozwala firmom utrzymać niezależność działania przy jednoczesnym zapewnieniu współpracy biznesowej, obejmującej między innymi jednokrotne logowanie do wszystkich aplikacji udostępnianych przez partnerów. Sednem sprawy jest bowiem to, że każda ze współpracujących w federacji organizacji zarządza danymi o tożsamości własnych użytkowników i „poręcza” wiarygodność użytkowników podczas autoryzacji dostępu do zasobów partnerów.

OracleAS Security Developer Tools

Ponieważ nie wszystko udaje się złożyć z gotowych elementów, kolejną propozycją Oracle jest pakiet OracleAS Security Developer Tools. Jest to narzędzie przeznaczone dla nie wymarłych jeszcze doszczętnie programistów. Znajdą tam oni moduły niezbędne przy tworzeniu bardziej złożonych projektów, takich jak np. bezpieczne implementacje architektury usługowej. W skład pakietu OracleAS Security Developer Tools wchodzi zatem Oracle SAML SDK czyli interfejs API do OracleAS Security Developer Tool, implementujący specyfikacje OASIS SAML 1.0 i 1.1 oraz Oracle Liberty SDK będący implementacją specyfikacji Liberty ID-FF 1.1 i 1.2, umożliwiający federacyjne jednokrotne logowanie do aplikacji innych producentów zgodnych ze standardami Liberty.

Oracle Internet Directory

Oracle Internet Directory – jak sama nazwa wskazuje – to usługa katalogowa zgodna z protokołem LDAP V3, wykorzystująca mechanizmy skalowalności, wysokiej dostępności i bezpieczeństwa bazy danych Oracle – takie, jak tworzenie kopii zapasowych bez zamykania bazy, równoległe ładowanie danych itp. Jednym z możliwych zastosowań tego modułu jest implementacja centralnego repozytorium Oracle Identity Management, choć w ogólniejszym spojrzeniu może on oczywiście pełnić funkcje skalowalnej, zgodnej ze standardami usługi katalogowej dla heterogenicznych systemów korporacyjnych. Cechą wyróżniającą ten produkt spośród licznych dostępnych na rynku jednoprocesowych usług katalogowych jest jego umiejętność wykorzystywania architektury opartej na wielu procesach i wielu instancjach. Umożliwia to bowiem sprawne skalowanie, stosownie do liczby procesorów dostępnych na centralnym serwerze lub w węzłach klastra sprzętowego.

Oracle Internet Directory stanowi kluczowy element wielu produktów Oracle, takich jak Oracle Portal, Oracle E-Business Suite, Oracle Collaboration Suite i Oracle Database. Na jego bazie realizowane jest zarządzanie użytkownikami i danymi użytkowników, składowanie adresów e-mail i odwzorowywanie nazw. W przypadku konieczności komunikacji aplikacji Oracle z usługami katalogowymi innych producentów, Oracle Internet Directory oferuje również niezbędne dla zapewnienia wymiany informacji mechanizmy synchronizacji, które jednak w najbliższym czasie zastąpione zostaną przez zbiór „lekkich interfejsów katalogowych”. Umożliwiały one będą bezpośrednią komunikację środowiska aplikacji Oracle z usługami katalogowymi innych producentów, co obecnie realizowane jest na przykład na bazie funkcjonalności Oracle Virtual Directory.

Delegated Administration Services

DAS to wchodzące w skład Oracle Internet Directory usługi administrowania delegowanego, które udostępniają użytkownikom i administratorom aplikacji mechanizmy zarządzania danymi w katalogach za pośrednictwem zaufanych serwerów proxy. Oracle DAS jest zestawem modułów z obsługą dostępu z Internetu, osadzanych w interfejsach administracyjnych produktów Oracle takich jak: Oracle Portal, Oracle Collaboration Suite, Oracle Database Security Manager i Oracle E-Business Suite.

Directory Integration Platform

Oracle Directory Integration Platform to kolejny element Oracle Internet Directory, stanowiący platformę integracji pozwalającą na synchronizację danych składowanych w różnych usługach katalogowych z Oracle Internet Directory. Pozwala to aplikacjom bazującym na Oracle Internet Directory korzystać z danych o użytkownikach, zapisywanych również w innych katalogach i korporacyjnych repozytoriach.

Oracle Virtual Directory

Nie zawsze jednak wszystkie niezbędne dane udaje się zgromadzić w jednym miejscu. Z tego właśnie powodu konieczne stało się stworzenie bezpiecznego środowiska, wirtualnie scalającego rozproszone po różnych repozytoriach dane. Oracle Virtual Directory (wcześniej sprzedawany pod nazwą OctetString Virtual Directory Engine), to właśnie owa wirtualizująca różne źródła danych nakładka. Łączy ona dynamicznie dane pobierane z różnych źródeł i udostępnia je za pośrednictwem warstwy abstrakcji w postaci pojedynczego katalogu logicznego. Wszystko to oczywiście bez konieczności synchronizacji, czy też przenoszenia danych z pierwotnych lokalizacji. Zgromadzone w ten wirtualny sposób dane mogą być prezentowane aplikacjom poprzez zbiór widoków, do których dostęp jest oczywiście w pełni zarządzany. Magazynami źródłowymi mogą być tu oczywiście Oracle Internet Directory, Microsoft Active Directory i Sun Java Systems Directory.

Oracle Web Services Manager

Oracle Web Services Manager to bardzo przydatne narzędzie administracyjne, pozwalające na dodawanie procedur dostępu do istniejących lub nowo tworzonych usług internetowych. Konsola ta dostarcza również administratorom mechanizmy, niezbędne do zabezpieczania i zarządzania architekturą SOA. Najważniejszą funkcją Oracle Web Services Manager jest obsługa agentów (komponentów działających w przestrzeni uruchamiania danej usługi internetowej) oraz bram, będących samodzielnymi punktami narzucania polityki. Uruchomienie takich mechanizmów pozwala na centralne definiowanie reguł rządzących funkcjonowaniem usług internetowych. Do pakietu usług zaliczyć tu należy: wdrażanie zasad zdefiniowanych w polityce dostępu i rejestracji zdarzeń, reguły wyrównywania obciążenia, usługi translacji protokołów, monitorowanie poziomu usług i śledzenie ostrzeżeń.

Moduł Oracle Web Services Manager docelowo powinien stać się częścią środowiska Oracle Enterprise Manager Grid Control. Umożliwi to bowiem korzystanie z pojedynczej konsoli do administrowania, zarządzania i monitorowania środowisk SOA. Planowane jest również rozszerzenie funkcjonalności tego pakietu o obsługę języka WSIL (Web Services Inspection Language), stanowiącego standardową metodę automatycznego wykrywania usług internetowych oraz implementacja wspólnego narzędzia do testowania usług internetowych dla Oracle BPEL i Oracle Web Service Manager.

Lista planowanych usprawnień jest długa. Znajduje się na niej również: integracja z systemem Systinet Registry (która pozwoli firmom zarządzającym interfejsem SOA za pomocą Systinet Registry wykorzystywać udostępniane w ten sposób informacje bezpośrednio z poziomu Oracle Web Services Manager), dodanie obsługi JDK 1.5, wreszcie integracja z Oracle Universal Installer, co pozwoli oprogramowaniu Oracle Web Services Manager korzystać z tych samych mechanizmów instalacji, co pozostałe produkty Oracle. Wszystkie te zmiany nie mogą jednak naruszyć zgodności z czołowymi standardami SOA, w tym WS-Policy, WS-Security i WS-Trust, jak również platformą Microsoft.NET.

OracleAS Security Developer Tools

Pakiet narzędzi OracleAS Security Developer Tools, to oczywiście kolejna propozycja dla programistów. Zawiera on komponenty do zabezpieczania i zarządzania usługami internetowymi. Do dyspozycji mamy więc: Oracle XML Security (implementujący specyfikacje W3C dotyczące szyfrowania i podpisu cyfrowego w formacie XML) oraz Oracle Web Services Security, udostępniający mechanizmy uwierzytelniania i autoryzacji z wykorzystaniem istniejących zabezpieczeń, zgodnie ze specyfikacją OASIS. Planowane usprawnienia tego pakietu dotyczyć będą zwiększenia bezpieczeństwa usług sieciowych poprzez implementację standardu XKMS 2.0, która pozwoli przenieść złożone obliczenia związane z obsługą infrastruktury klucza publicznego z aplikacji klienckich na serwery centralne. Ponadto mechanizmy zabezpieczeń Oracle Web Services Security rozszerzone zostaną o obsługę specyfikacji OASIS WSS w wersji 1.1, obejmującej profile uwierzytelniania Kerberos, SAML, X.509 i Username, zabezpieczenia SOAP Message Security oraz profil komunikatów SOAP z załącznikami (SwA).

Podsumowując

Oracle Identity Management, to narzędzie służące automatyzacji konfigurowania tożsamości użytkowników, pozwalające z pewnością ograniczyć koszty zarządzania infrastrukturą informatyczną i zwiększyć bezpieczeństwo danych przechowywanych w systemach. Bazując na solidnej, sprawdzonej w działaniu podstawie zarządzania tożsamością jaką niewątpliwie jest Oracle Internet Directory i OracleAS Single Sign-On, Oracle proponuje dziś również wysokiej jakości rozwiązania federacji tożsamości, zarządzania dostępem z Internetu, delegowanego administrowania tożsamością, dostarczania tożsamości użytkowników i obsługi katalogów wirtualnych.

W niedalekiej przyszłości oczekiwać możemy także kolejnych ulepszeń pakietu Oracle Identity Management, co oznacza między innymi ściślejszą integrację poszczególnych komponentów Oracle Identity Management. Planowane jest również rozbudowywanie zintegrowanych mechanizmów współpracy z innymi aplikacjami Oracle, w tym Oracle E-Business Suite Release 11i, PeopleSoft Enterprise i JD Edwards EnterpriseOne.