In Microsoft Entra ID auszuführende Schritte

Führen Sie die folgenden Aktionen aus, um Microsoft Entra ID als Identitätsprovider (IdP) zu konfigurieren:

  1. Fügen Sie Oracle Cloud Infrastructure Console als eine Enterprise-Anwendung in Azure AD hinzu.
  2. Weisen Sie Azure AD-Benutzer zur Oracle IDCS-Enterprise-Anwendung zu.
  3. Richten Sie SSO für die Unternehmensanwendung in Oracle Identity Cloud Service ein..

In der Dokumentation zu Microsoft Entra ID finden Sie detaillierte Schritte und Erläuterungen zum Ausführen dieser Konfigurationsschritte.

Oracle Cloud Infrastructure Console als Enterprise-Anwendung hinzufügen

  1. Rufen Sie die Microsoft Entra ID-Anmeldeseite auf, und melden Sie sich an.
  2. Klicken Sie im linken Navigationsbereich der Homepage auf Applications, Enterprise applications.
  3. Klicken Sie auf New application. Durchsuchen Sie das Fenster Microsoft Entra Gallery, in dem Oracle als Cloud-Plattform aufgelistet ist.
  4. Klicken Sie auf Oracle, um eine Liste der verfügbaren Oracle Cloud-Plattformen anzuzeigen.
  5. Klicken Sie auf Oracle Cloud Infrastructure Console.
    Oracle Cloud Infrastructure Console

  6. Geben Sie im Feld Name einen Namen ein, und klicken Sie auf Create, um eine Instanz der Oracle Cloud Infrastructure-Enterprise-Anwendung hinzuzufügen.

    Es wird ein Überblick über die Eigenschaften der Enterprise-Anwendung angezeigt.
    Überblick über die Oracle Cloud Infrastructure Console-Enterprise-Anwendung

Microsoft Entra ID-Benutzer der Oracle Cloud Infrastructure Console-Enterprise-Anwendung zuweisen

Nur die angegebenen Benutzer können sich bei Microsoft Entra ID anmelden und mit Oracle Enterprise Performance Management Cloud föderiert werden. Sie können auch Benutzergruppen zuweisen. Stellen Sie sicher, dass diese Benutzer oder Gruppen bereits in Microsoft Entra ID vorhanden sind.

  1. Klicken Sie im linken Navigationsfenster der Oracle Cloud Infrastructure Console-Anwendung unter Verwalten auf Benutzer und Gruppen. Klicken Sie alternativ auf der Seite "Überblick" Ihrer Enterprise-Anwendung auf Benutzer und Gruppen zuweisen.
  2. Klicken Sie auf Add user/group.
  3. Klicken Sie unter Users auf None Selected, um das Fenster Users zu öffnen. Wählen Sie die Benutzer aus, die der Anwendung zugewiesen werden sollen, und klicken Sie auf Auswählen.
  4. Klicken Sie auf Assign, um die ausgewählten Benutzer der Anwendung zuzuweisen.

SSO für die Oracle Cloud Infrastructure Console-Enterprise-Anwendung einrichten

  1. Klicken Sie im linken Navigationsbereich auf Single sign-on.
  2. Klicken Sie unter Select a single sign-on method auf SAML.

    Das Fenster Set up Single Sign-on with SAML wird geöffnet.
    Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

  3. Geben Sie Details zur SAML-Basiskonfiguration ein.

    Die in diesem Schritt einzugebenden Informationen werden beim Konfigurieren von SAML in Oracle Identity Cloud Service generiert.

    • Klicken Sie im Abschnitt Basic SAML Configuration auf Edit.
    • Geben Sie auf der Seite Basic SAML Configuration die SSO -Einstellungen für Oracle Identity Cloud Service ein.

      Note:

      Die Einstellungen für Oracle Identity Cloud Service, die Sie als SAML-Basiseinstellungen eingeben müssen, folgen diesem vorhersehbaren Muster:

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      The CUSTOMER_IDENTIFIER is a unique alphanumeric string specific to your tenancy. It is a part of the Oracle Identity Cloud Service URL. For example, if the sign in URL is https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin, the CUSTOMER_IDENTIFIER is 01e711f676d2e4a3e456a112cf2f031a9, which you use to derive the SAML configuration settings. In this example, the Identifier (Entity ID) would then be https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed

      Um alle bekannten Oracle Identity Cloud Service-Konfigurationseinstellungen für Ihren Mandanten anzuzeigen, geben Sie Ihre Oracle Identity Cloud Service-URL ein, und hängen Sie /.well-known/idcs-configuration an. Beispiel: https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configuration.
      • Identifier (Entity ID): Die Provider-ID, die beim Provisioning von Oracle Identity Cloud Service für Ihre Organisation festgelegt wurde.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        Aktivieren Sie das Kontrollkästchen Default, um diese ID als Standard-ID zu kennzeichnen.
      • Reply URL: Der Endpunkt in Oracle Identity Cloud Service, der eingehende SAML-Assertions von Microsoft Entra ID verarbeitet. Dieser Wert wird auch als "Assertion Consumer Service-URL" bezeichnet und beim Konfigurieren von Oracle Identity Cloud Service festgelegt.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Sign on URL: Die URL der EPM Cloud-Anmeldeseite, auf der das von Microsoft Entra ID initiierte SSO ausgeführt wird.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Logout URL: Die Abmeldeservice-URL von Oracle Identity Cloud Service.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

    • Klicken Sie auf Speichern.
    • Schließen Sie die Seite Basic SAML Configuration
  4. Geben Sie im Fenster Set up Single Sign-On with SAML Benutzerattribute und Claims ein:
    • Klicken Sie unter Attributes & Claims auf Edit.
    • Klicken Sie unter Claim name auf Unique User Identifier (Name ID), und wählen Sie einen Quellattributwert aus, z.B. user.mail. Dieser Wert muss mit dem unter Angefordertes NameID-Format angegebenen Format übereinstimmen, das in Oracle Identity Cloud Service angegeben ist.
      Beispieleinstellungen zum Verwalten von Claims zur Aktivierung von SSO

    • Klicken Sie auf Speichern.
    • Schließen Sie die Seiten Manage claim und Attributes & Claims.
  5. Laden Sie die Microsoft Entra ID-Metadaten-ID herunter.
    • Klicken Sie im Fenster Set up Single Sign-On with SAML im Abschnitt SAML Signing Certificate neben Federation Metadata XML auf Download.
      Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

    • Befolgen Sie die auf dem Bildschirm angezeigten Prompts, um die Metadatendatei in einem für Oracle Identity Cloud Service zugänglichen lokalen Verzeichnis zu speichern.