Schritte zum Ausführen in Azure AD

So konfigurieren Sie Azure AD als Identitätsprovider (IdP):

  1. Fügen Sie Oracle Cloud Infrastructure Console als eine Enterprise-Anwendung in Azure AD hinzu.
  2. Weisen Sie Azure AD-Benutzer zur Oracle IDCS-Enterprise-Anwendung zu.
  3. SSO für die Unternehmensanwendung inOracle Identity Cloud Service einrichten.

In der Azure-Dokumentation finden Sie detaillierte Schritte und Erläuterungen zum Ausführen der folgenden Konfigurationsschritte.

Fügen Sie Oracle Cloud Infrastructure Console als eine Enterprise-Anwendung in Azure AD hinzu.

  1. Öffnen Sie die Seite Azure-Anmeldung, und melden Sie sich an.
  2. Klicken Sie auf der Homepage auf Azure Active Directory.
  3. Klicken Sie im linken Navigationsbereich unter Manage auf Enterprise applications.
  4. Klicken Sie auf New application. Das Fenster Browse Azure AD Gallery, das Oracle als eine Cloud-Plattform auflistet, wird angezeigt.
  5. Klicken Sie auf Oracle, um eine Liste mit verfügbaren Cloud-Plattformen von Oracle anzuzeigen.
  6. Klicken Sie auf Oracle Cloud Infrastructure Console.
    Oracle Cloud Infrastructure Console

  7. Geben Sie unter Name einen Namen ein, und klicken Sie anschließend auf Create, um eine Instanz von Oracle Cloud Infrastructure als eine Azure-Enterprise-Anwendung hinzuzufügen.

    Es wird ein Überblick über die Eigenschaften der Enterprise-Anwendung angezeigt.
    Überblick über die Oracle Cloud Infrastructure Console-Enterprise-Anwendung

Weisen Sie Azure AD-Benutzer zur Oracle IDCS-Enterprise-Anwendung zu

Nur diese Benutzer können sich bei Azure AD anmelden und mit Oracle Enterprise Performance Management Cloud föderiert werden. Sie können auch Benutzergruppen zuweisen. Diese Benutzer oder Gruppen müssen in Azure Active Directory vorhanden sein.
  1. Klicken Sie im linken Navigationsfenster der Oracle Cloud Infrastructure Console-Anwendung unter Verwalten auf Benutzer und Gruppen. Klicken Sie alternativ auf der Seite "Überblick" Ihrer Enterprise-Anwendung auf Benutzer und Gruppen zuweisen
  2. Klicken Sie auf Add user/group.
  3. Klicken Sie unter Users auf None Selected, um das Fenster Users zu öffnen. Wählen Sie Azure AD-Benutzer aus, um sie der Anwendung zuzuweisen, und klicken Sie auf Select.
  4. Klicken Sie auf Assign, um die ausgewählten Benutzer der Anwendung zuzuweisen.

SSO für die Unternehmensanwendung inOracle Identity Cloud Service einrichten

  1. Klicken Sie im linken Navigationsfenster auf Single sign on
  2. Klicken Sie unter Select a single sign-on method auf SAML.

    Das Fenster Set up Single Sign-on with SAML wird geöffnet.
    Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

  3. Geben Sie Details zur SAML-Basiskonfiguration ein.

    Die in diesem Schritt einzugebenden Informationen werden beim Konfigurieren von SAML in Oracle Identity Cloud Service generiert.

    • Klicken Sie im Abschnitt Basic SAML Configuration auf Edit.
    • Geben Sie auf der Seite Basic SAML Configuration die SSO-Einstellungen für Oracle Identity Cloud Service ein.

      Note:

      Die Einstellungen für Oracle Identity Cloud Service, die Sie als SAML-Basiseinstellungen eingeben müssen, folgen diesem vorhersehbaren Muster:

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      CUSTOMER_IDENTIFIER ist eine für Ihren Mandanten eindeutige alphanumerische Zeichenfolge. Diese ist Teil der Oracle Identity Cloud Service-URL. Beispiel: Für die Anmelde-URL https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin lautet der CUSTOMER_IDENTIFIER-Wert 01e711f676d2e4a3e456a112cf2f031a9. Aus diesem Wert können Sie die SAML-Konfigurationseinstellungen ableiten. In diesem hypothetischen Beispiel lautet die ID (Entity-ID) https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed.

      Um alle bekannten Oracle Identity Cloud Service-Konfigurationseinstellungen für Ihren Mandanten anzuzeigen, geben Sie Ihre Oracle Identity Cloud Service-URL ein, und hängen Sie /.well-known/idcs-configuration an. Beispiel: https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configuration.
      • Identifier (Entity ID): Die Provider-ID, die beim Provisioning von Oracle Identity Cloud Service für Ihre Organisation festgelegt wurde.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        Aktivieren Sie das Kontrollkästchen Default, um diese ID als Standard-ID zu kennzeichnen.
      • Reply URL: Der Endpunkt in Oracle Identity Cloud Service, der eingehende SAML-Assertions von Azure AD verarbeitet. Dieser Wert wird auch als Assertion Consumer Service-URL bezeichnet und beim Konfigurieren von Oracle Identity Cloud Service festgelegt.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Sign on URL: Die URL der EPM Cloud-Anmeldeseite, auf der das von Azure initiierte SSO ausgeführt wird.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Logout URL: Die Logout Service URL von Oracle Identity Cloud Service.

        Beispiel:https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

    • Klicken Sie auf Speichern.
    • Schließen Sie die Seite Basic SAML Configuration
  4. Geben Sie im Fenster Set up Single Sign-On with SAML Benutzerattribute und Claims ein:
    • Klicken Sie unter Attributes & Claims auf Edit.
    • Klicken Sie unter Claim name auf Unique User Identifier (Name ID), und wählen Sie einen Quellattributwert aus, z.B. user.mail. Dieser Wert muss mit dem Wert für Requested NameID Format übereinstimmen, das in Oracle Identity Cloud Service angegeben ist.
      Beispieleinstellungen zum Verwalten von Claims zur Aktivierung von SSO

    • Klicken Sie auf Speichern.
    • Schließen Sie die Seiten Manage claim und Attributes & Claims.
  5. Laden Sie die Azure-Metadatendatei herunter.
    • Klicken Sie im Fenster Set up Single Sign-On with SAML im Abschnitt SAML Signing Certificate neben Federation Metadata XML auf Download.
      Einstellungen für SAML-Basiskonfiguration für Oracle Cloud Infrastructure Console-Enterprise-Anwendung

    • Befolgen Sie die auf dem Bildschirm angezeigten Prompts, um die Metadatendatei in einem für Oracle Identity Cloud Service zugänglichen lokalen Verzeichnis zu speichern.