تكوين Oracle Identity Cloud Service باستخدام Microsoft Active Directory

قم بتكوين الاتصال بين Oracle Identity Cloud Service و Microsoft Active Directory . هذه خطوة اختيارية.

تسجيل Microsoft Active Directory Federation Service كموفر هوية

تسجيل Microsoft Active Directory Federation Service كموفر هوية لـ Oracle Identity Cloud Service.

  1. قم بتعديل عنوان URL التالي لاستخدام نطاق الخدمة الخاص بك وفتحه في متصفح للوصول إلى ملف ميتاديتا Microsoft Active Directory Federation Service : https://your_service_domain/FederationMetadata/2007-06/FederationMetadata.xml
  2. احفظ ملف FederationMetadata.xml.
    ستستخدم هذا الملف لتسجيل Microsoft Active Directory Federation Service مع Oracle Identity Cloud Service.
  3. في وحدة تحكم Oracle Identity Cloud Service الطرفية ، وسّع قائمة الاستكشاف ، وانقر على التأمين ، ثم انقر على موفري الهويات.
  4. انقر على إضافة أو إضافة معرف SAML.
  5. أدخل اسمًا ووصفًا لموفر الهوية ، وانقر على التالي .
    استخدم اسمًا ووصفًا يمكن للمستخدم الذي يصدقته باستخدام موفر الهوية التعرف عليه بسهولة.
  6. حدد استيراد بيانات تعريف موفر الهوية ، ثم انقر على تحميل .
  7. حدد موقع الملف FederationMetadata.xml وحدده ، وانقر على فتح ، ثم انقر على التالي .
  8. من قائمة سمة مستخدم Oracle Identity Cloud Service، اختر عنوان البريد الإلكتروني الأساسي.
  9. من قائمة صيغة NameID المطلوبة ، حدد عنوان البريد الإلكتروني.
  10. انقر على التالي ، ثم انقر على إنهاء .
  11. تحقق من ظهور موفر الهوية الذي قمت بتكوينه في صفحة موفري الهوية .
  12. قم بتعديل عنوان URL التالي لاستخدام قيمة المقيم ، ثم قم بفتحه في متصفح لاستدعاء نقطة انتهاء ميتاديتا اتحاد Oracle Identity Cloud Service: https://your_tenant.identity.oraclecloud.com/fed/v1/metadata?adfsmode=true

    يمكنك الحصول على قيمة المقيم من عنوان URL الخاص بوحدة تحكم Oracle Identity Cloud Service. على سبيل المثال ، إذا كان عنوان URL هو https://idcs-1234567890.identity.oraclecloud.com/ui/v1/adminconsole، فإن قيمة المقيم هي idcs-1234567890.

    للوصول إلى وحدة تحكم Oracle Identity Cloud Service الطرفية ، انقر على ارتباط المستخدمون في لوحة تحكم Oracle Cloud My Services ، ثم انقر على وحدة تحكم الهوية.

  13. استخدم متصفح الويب لحفظ الملف على جهاز الكمبيوتر وتسميته: Metadata.xml
    لا تقم بنسخ المحتوى الذي يظهر في متصفح الويب إلى ملف آخر. قم بحفظ الملف بدلاً من ذلك.
  14. قم بنقل ملف Metadata.xml إلى Windows Server حيث تتم إدارة Microsoft Active Directory Federation Service .
تم تسجيل Microsoft Active Directory Federation Service الآن كموفر هوية في Oracle Identity Cloud Service.

تسجيل Oracle Identity Cloud Service كطرف اعتماد معتمد

قم بتكوين Microsoft Active Directory للتصديق على المستخدمين عند الدخول وإرسال معلومات المستخدمين إلى Oracle Identity Cloud Service.

  1. افتح برنامج Microsoft Active Directory Federation Service Management المساعد وأضف الثقة للطرف. حدد الخيار لاستيراد البيانات من ملف واستخدم ملف Metadata.xml الذي قمت بتنزيله من Oracle Identity Cloud Service.
  2. أدخل اسم وبيان العرض ، واترك القيم الافتراضية لباقي الحقول.
    تظهر نافذة لتحرير قواعد المطالبة. تعرف قواعد المطالبة المعلومات المطلوب إرسالها إلى Oracle Identity Cloud Service عند قيام مستخدم بالتصديق بنجاح.
  3. أضف قاعدة مطالبة لتعريف أنه عند إرسال مستخدم في عنوان البريد الإلكتروني الخاص به إلى Oracle Identity Cloud Service:
    1. حدد إرسال سمات LDAP كمطالبات كقالب القاعدة.
    2. قم بتسمية قاعدة المطالبة Email.
    3. استخدم Active Directory كمخزن سمات.
    4. قم بتخطيط سمة LDAP عنوان البريد الإلكتروني الخاص بـ عنوان البريد الإلكتروني لنوع المطالبة الصادر.
  4. أضف قاعدة مطالبة لاستخدام البريد الإلكتروني كمعرف الاسم عند إرسال المعلومات إلى Oracle Identity Cloud Service بعد تصديق المستخدم بنجاح:
    1. حدد تحويل مطالبة واردة كقالب قاعدة.
    2. قم بتسمية قاعدة المطالبة Name ID.
    3. حدد عنوان البريد الإلكتروني كنوع المطالبة الواردة.
    4. حدد معرف الاسم كنوع المطالبة الصادرة.
    5. حدد بريد إلكتروني كصيغة معرف الاسم الصادر.
  5. انقر على إنهاء.
    تعرض الآن قواعد تحرير المطالبة الخاصة بـ Oracle Cloud القواعد التي قمت بتكوينها في قواعد معرف البريد الإلكتروني والاسم .
بعد إكمال هذه المهمة ، يتوفر لدى Microsoft Active Directory Federation Service و Oracle Identity Cloud Service معلومات كافية للتصديق باستخدام الدخول الموحد.