Single Sign-On von Oracle Access Manager

Oracle Enterprise Performance Management System wird in Oracle Access Manager integriert, indem ein benutzerdefinierter HTTP-Header (Standardname HYPLOGIN) akzeptiert wird, der den Wert des Anmeldeattributs enthält. Das Anmeldeattribut wird festgelegt, wenn Sie ein externes Benutzerverzeichnis in Oracle Hyperion Shared Services konfigurieren. Eine kurze Beschreibung zu Login Attribute finden Sie unter "OID, Active Directory und andere LDAP-basierte Benutzerverzeichnisse konfigurieren" in der Oracle Enterprise Performance Management - Administrationsdokumentation für Benutzersicherheit.

Sie können einen beliebigen Headernamen verwenden, der EPM System den Wert des Anmeldeattributs bereitstellt. Sie verwenden den Headernamen bei der Konfiguration von Shared Services für SSO über Oracle Access Manager.

EPM System verwendet den Wert des Anmeldeattributs, um den Benutzer anhand eines konfigurierten Benutzerverzeichnisses zu authentifizieren (in diesem Fall das Benutzerverzeichnis, das Oracle Access Manager für die Benutzerauthentifizierung verwendet). Anschließend wird ein EPM-SSO-Token generiert, das SSO für EPM System aktiviert. Provisioning-Informationen des Benutzers werden in Native Directory geprüft, um den Benutzer für EPM System-Ressourcen zu autorisieren.

Hinweis:

Die Oracle Essbase Administration Services-Konsole ist ein Thick Client und bietet keine SSO-Unterstützung über Oracle Access Manager.

Informationen zum Konfigurieren von Oracle Access Manager und zum Ausführen von Aufgaben, wie z.B. dem Einrichten von HTTP-Header und Policy-Domains, sind in der Dokumentation zu Oracle Access Manager verfügbar. In dieser Dokumentation wird angenommen, dass ein funktionsfähiges Oracle Access Manager-Deployment vorliegt, in dem Sie die folgenden Aufgaben ausgeführt haben:

  • Die erforderlichen Policy-Domains für EPM System-Komponenten wurden eingerichtet.

  • Ein HTTP-Header wurde erstellt, um den Wert des Anmeldeattributs an EPM System zu übergeben.

  • Die unter Zu schützende Ressourcen aufgeführten EPM System-Ressourcen wurden geschützt. Anforderungen für den Zugriff auf geschützte Ressourcen werden von Oracle Access Manager überprüft.

  • Für die unter Ressourcen mit aufzuhebendem Schutz aufgeführten EPM System-Ressourcen wurde der Schutz aufgehoben. Anforderungen für den Zugriff auf nicht geschützte Ressourcen werden von Oracle Access Manager nicht überprüft.

So konfigurieren Sie EPM System für SSO über Oracle Access Manager:

  1. Fügen Sie das Benutzerverzeichnis, das Oracle Access Manager zur Benutzerauthentifizierung verwendet, als externes Benutzerverzeichnis in EPM System hinzu. Informationen hierzu finden Sie unter "OID, Active Directory und andere LDAP-basierte Benutzerverzeichnisse konfigurieren" in der Oracle Enterprise Performance Management - Administrationsdokumentation für Benutzersicherheit.

    Hinweis:

    Stellen Sie sicher, dass das Kontrollkästchen Vertrauenswürdig im Fenster "Verbindungsinformationen" aktiviert ist, um anzugeben, dass das Benutzerverzeichnis eine vertrauenswürdige SSO-Quelle ist.

  2. Konfigurieren Sie EPM System für SSO. Informationen hierzu finden Sie unter EPM System für SSO konfigurieren.

    Wählen Sie Oracle Access Manager aus der Liste SSO-Provider oder -Agent aus. Wenn der HTTP-Header von Oracle Access Manager einen anderen Namen als HYPLOGIN verwendet, geben Sie den Namen des benutzerdefinierten Headers in das Textfeld neben der Liste SSO-Mechanismus ein.

  3. Nur Oracle Data Relationship Management:
    1. Konfigurieren Sie Data Relationship Management für die Shared Services-Authentifizierung.
    2. Aktivieren Sie SSO in der Data Relationship Management-Konsole.

      Ausführliche Informationen finden Sie in der Dokumentation zu Data Relationship Management.