إعداد Federation Trust بين Azure AD و Identity Cloud Service

لإعداد الثقة في التوحيد ، يجب إضافة Oracle Identity Cloud Service كتطبيق معرض في عميل Azure AD. بعد إضافة تطبيق إلى المقيم ، أضف Azure AD كموفر هوية (IDP) في Oracle Identity Cloud Service، ثم قم بتكوين الدخول الموحد في Azure AD.

قبل البدء

قبل إعداد ثقة توحيد بين Azure AD و Oracle Identity Cloud Service، قم بإعداد ما يلي:

  • يجب أن يكون لديك اشتراك Azure مع مساهم أو حساب ذو امتيازات أكبر. كما يجب أن تتوفر لديك خبرة تعمل مع منصة تشغيل Azure. لا يغطي هذا الحل أفضل ممارسات Azure IaaS والسرية لتكوين أجهزة vm وتطبيقات وتشغيلها.
  • إحضار اشتراك Azure AD وتكوين مستخدم يملك دور مسئول التطبيق أو المسئول العام في موقع بوابة Azure AD.
  • يجب معرفة كيفية تكوين مجموعة تأمين في Azure وإضافة مستخدمين إليها.
  • تعد مزامنة المستخدم بين تطبيقي Azure AD و E-Business Suite متطلبًا من أجل SSO للعمل. يمكنك حتى استخدام ميزة Oracle Identity Cloud Service للحفاظ على مزامنة المستخدمين بين Azure AD و Oracle Identity Cloud Service. يجب أن تتطابق سمة واحدة على الأقل بين الأنظمة الثلاثة على سبيل المثال ، يجب أن يتطابق الاسم الرئيسي للمستخدم (UPN أو أية سمة فريدة أخرى) في Azure AD مع اسم المستخدم أو أية سمة أخرى في Oracle Identity Cloud Service، كما يجب أن تتطابق هذه السمة مع اسم مستخدم تطبيق E-Business Suite.

إضافة Oracle Identity Cloud Service كتطبيق معرض في Azure AD

تحتاج إلى بيانات صلاحية المسئول الخاصة بالأرض المستأجرة في Oracle Identity Cloud Service الخاصة بك لإضافتها كتطبيق معرض في Azure AD.

وستحتاج إلى ملف ميتاديتا لاحقًا في الخطوات. وعليه ، انتقل إلى عنوان URL الخاص بميتاديتا الخاصة بموقع Oracle Identity Cloud Service وتنزيل الميتاديتا. يبدو عنوان URL كالتالي: https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
  1. في موقع بوابة Azure، حدد Azure Active Directory على جزء الاستكشاف الأيمن.
  2. حدد تطبيقات Enterprise في Azure Active Directory.
  3. حدد تطبيقًا جديدًا.
  4. انتقل إلى إضافة من المعرض وأدخل "Oracle Identity Cloud Service for E-Business Suite "في مربع البحث. حدد التطبيق المطابق من نتائج البحث وأضف التطبيق.
  5. حدد التطبيق لتكوين تسجيل الدخول الموحد ، ثم انتقل إلى تسجيل الدخول الموحد في الجزء الأيسر.
  6. حدد SAML كأسلوب تسجيل الدخول الموحد.
  7. في صفحة إعداد تسجيل الدخول الموحد مع SAML - معاينة ، انتقل إلى قسم تكوين SAML الأساسي وانقر على تحميل ملف بيانات التعريف.
  8. حدد ملف ميتاديتا Oracle Identity Cloud Service الذي قمت بتنزيله مسبقًا ثم انقر على إضافة .
  9. في مربع خصائص عنوان URL للدخول ، أدخل عنوان URL لـ Oracle Identity Cloud Service myConsole.
  10. تحقق من تكوين SAML. أضف عنوان Url للخروج من Oracle Identity Cloud Service إن كان مفقودًا. في قسم سمات المستخدم والمطالبات ، احتفظ بالقيم الافتراضية.
  11. في قسم شهادة توقيع SAML ، انقر على تنزيل بجوار XML لميتاديتا Federation لتنزيل ملف ميتاديتا Azure AD federation.
    يوفر هذا التطبيق ارتباط اتحاد SAML 2.0 بين Azure AD و Oracle Identity Cloud Service ، ولكن يتعين على مستخدمي تطبيق E-Business Suite مشاهدة تطبيق E-Business Suite فقط في بوابة My Apps .
  12. إذا أردت إخفاء التطبيق في موقع البوابة الخاص بي ، فقم بتعيين الخاصية مرئي للمستخدمين ؟ على لا .

إضافة Azure AD كموفر هوية في Oracle Identity Cloud Service

عندما تقوم بإضافة موفر هوية ، ستقوم باستيراد محتوى ميتاديتا موفر الهوية ، والذي قمت بتنزيله أثناء إضافة تطبيق المعرض. تأكد من توفر ملف XML الخاص ببيانات التعريف أو عنوان URL للقراءة فقط.

  1. قم بالدخول إلى وحدة تحكم إدارة Oracle Identity Cloud Service.
  2. انتقل إلى التأمين ، وحدد موفر الهوية ثم أضف موفر هوية.
  3. في معالج إضافة موفر هوية ، أدخل اسمًا وانقر على التالي .
  4. قم باستيراد ملف Azure AD Federation Metadata XML، والذي قمت بتنزيله أثناء إضافة التطبيق إلى المعرض.
  5. في جزء "تكوين " بالمعالج ، استخدم القيمة الافتراضية لصيغة NameID المطلوبة. يجب أن تكون قيمة سمة مستخدم موفر الهوية هي معرف الاسم.
  6. قم بتعيين قيمة سمة مستخدم Oracle Identity Cloud Service إلى عنوان البريد الإلكتروني الأساسي أو لأية سمة أخرى في Identity Cloud Service والتي قد تحمل الاسم الرئيسي للمستخدم في Azure AD.
  7. إعداد نظام IDP وإضافة Webgate - pp الذي تم تكوينه مسبقًا لاستخدام Azure AD للتصديق.
    1. في جزء الاستكشاف ، انقر على التأمين ، ثم انقر على أنظمة موفر الهوية المطلوب إضافتها.
    2. في المعالج ، أدخل اسم السياسة ، ثم انقر التالي .
    3. انقر على تعيين وحدد Azure AD IDP من القائمة ثم اخرج من المعالج. يمكنك تعيين أكثر من تطبيق واحد يمكنه استخدام موفر الهوية هذا.

إكمال تكوين الدخول الموحد في Azure AD

استكمل تكوين الدخول الموحد لتأسيس اتصال بين Oracle Cloud Infrastructure و Azure AD.

  1. قم بتسجيل الدخول إلى بوابة Azure.
  2. قم بتكوين مجموعة تأمين وأدخل اسمًا. على سبيل المثال ، مستخدمي التنظيم.
  3. قم بتكوين مستخدم اختبار عبر الانتقال إلى Azure Active Directory وتحديد المستخدمين ثم تكوين مستخدم.
  4. إضافة المستخدم إلى مجموعة التأمين.
  5. تعيين المجموعة إلى تطبيق Oracle Identity Cloud Service SSO. على سبيل المثال ، تحتوي مجموعة مستخدم Oracle على جميع المستخدمين الذين يمكنهم الوصول إلى تطبيق E-Business Suite من خلال Oracle Identity Cloud Service.
  6. افتح وحدة تحكم إدارة Oracle Identity Cloud Service.
    لأغراض الاختبار ، يمكنك إما تكوين مستخدم في Oracle Identity Cloud Service يدويًا أو مزامنة مستخدمي Azure AD في Oracle Identity Cloud Service. يجب تكوين المستخدمين أو مزامنتهم ، بحيث يتطابق الاسم الرئيسي للمستخدم في Azure AD مع عنوان البريد الإلكتروني الأساسي للمستخدم (أو سمة أخرى) في Oracle Identity Cloud Service. على سبيل المثال ، قد يكون joe.smith@example.com هو الاسم الرئيسي للمستخدم في Azure AD وعنوان البريد الإلكتروني الأساسي لـ Oracle Identity Cloud Service.
  7. في Azure AD، انتقل إلى تطبيق مؤسسة idcs - so وقم باختبار تسجيل الدخول المفرد باستخدام حساب الاختبار.