In der Oracle Cloud-Konsole (IAM) auszuführende Schritte

Führen Sie diese Aktionen für alle Oracle Enterprise Performance Management Cloud-Accounts aus, für die Sie SSO einrichten möchten:

  1. EPM Cloud-Benutzer verwalten
  2. Azure AD als SAML-IdP einrichten und einer IdP-Policy zuweisen

EPM Cloud-Benutzer verwalten

  1. Erstellen Sie EPM Cloud-Benutzer. Informationen hierzu finden Sie unter Benutzer mit der Oracle Cloud-Konsole (IAM) erstellen.
  2. Weisen Sie Benutzer vordefinierten Rollen zu. Informationen hierzu finden Sie unter Rollen mit der Oracle Cloud-Konsole (IAM) zuweisen.

Azure AD als SAML-IdP einrichten und einer IdP-Policy zuweisen

Ausführliche Anweisungen zu dieser Aufgabe finden Sie unter SAML-Identitätsprovider hinzufügen in der Dokumentation Oracle Cloud Infrastructure-Dokumentation.

  1. Klicken Sie in der Oracle Cloud-Konsole (IAM) auf Sicherheit, Identitätsprovider.
  2. Klicken Sie auf IdP hinzufügen, und wählen Sie SAML-IDP hinzufügen aus.
    Fenster zum Hinzufügen eines SAML-IdP
  3. Führen Sie auf der Seite Details hinzufügen folgende Schritte aus:
    • Name: Geben Sie den Namen des IdP ein.
    • (Optional) Beschreibung: Geben Sie eine Beschreibung des IdP ein.
    • (Optional) Identitätsprovidersymbol: Ziehen Sie ein unterstütztes Bild per Drag-and-Drop hierher, oder klicken Sie auf auswählen, um das Bild zu suchen.
      Fenster "Details hinzufügen"
  4. Klicken Sie auf der Seite Metadaten austauschen auf die Schaltfläche SAML-Metadaten exportieren, um die SAML-Metadaten an Azure AD zu senden.
  5. Wählen Sie IdP-Metadaten importieren aus. Suchen Sie die Azure AD-Metadatendatei, die Sie heruntergeladen haben, und wählen Sie sie aus. Informationen hierzu finden Sie unter Schritte zum Ausführen in Azure AD.
    Fenster zum Konfigurieren der Metadaten
  6. Ordnen Sie unter Benutzeridentität zuordnen die von Azure AD erhaltenen Identitätsattribute des Benutzers einer Oracle Cloud Infrastructure-Identitätsdomain zu.
    Fenster "Benutzeridentität zuordnen"
    • Wählen Sie unter Angefordertes NameID-Format das Format aus, in dem Azure AD das Benutzerattribut an Oracle Identity Cloud Service weiterleitet.
    • Wählen Sie unter der Option zum Testen des Identitätsproviders das Azure-Attribut aus, das den Benutzer eindeutig identifiziert. Um ein anderes Attribut als die Benutzer-ID (z.B. die E-Mail-ID) zu verwenden, wählen Sie SAML-Attribut aus. Wählen Sie andernfalls Namens-ID aus.
    • Wählen Sie für OracleIdentityCloudService-Identitätsdomain das Oracle Identity Cloud Service-Attribut aus, dem Sie das ausgewählte Azure-Attribut zuordnen möchten.
  7. Prüfen Sie die Azure AD-Einstellungen im FensterPrüfen und erstellen. Wenn die Einstellungen richtig sind, klicken Sie auf Erstellen. Klicken Sie neben den Einstellungen auf Bearbeiten, wenn Sie sie ändern müssen.
    Fenster "Prüfen und erstellen"
  8. Auf der Seite Wie geht es weiter? zeigt die Konsole eine Meldung an, wenn Azure AD als SAML-Identitätsprovider (IdP) erstellt wurde.
    Wie geht es weiter?
    • Klicken Sie auf Verbindung testen, um sicherzustellen, dass die SAML-SSO-Verbindung ordnungsgemäß funktioniert.
    • Klicken Sie auf IdP aktivieren, um Azure AD für die Verwendung durch die Identitätsdomain zu aktivieren.
    • Klicken Sie auf Zu IdP-Policy hinzufügen, um Azure AD einer bereits erstellten Policy-Regel zuzuweisen. Informationen hierzu finden Sie in der Dokumentation IdP-Policy erstellen und Regel zuweisen.
  9. Klicken Sie auf Schließen.

IdP-Policy erstellen und Regel zuweisen

  1. Klicken Sie auf Sicherheit, IDP-Policys.
    "IDP-Policys" unter "Sicherheit" auswählen
  2. Klicken Sie auf der Seite Identitätsprovider-(IdP-)Policys auf IdP-Policy erstellen.
  3. Geben Sie auf der Seite Policy hinzufügen den Namen im Feld Name ein, und klicken Sie auf Policy hinzufügen.

    Nach dem Klicken auf Policy hinzufügen wird die IdP-Policy hinzugefügt.


    IdP-Policy erstellen

  4. Klicken Sie auf der Seite Identitätsproviderregeln hinzufügen auf IdP-Regel hinzufügen, um Regeln für diese Policy zu definieren.
  5. Geben Sie im Feld Regelname einen Namen für die IdP-Regel ein.
  6. Verwenden Sie das Menü Identitätsprovider zuweisen, um Azure AD dieser Regel zuzuweisen.
    Azure AD-Policy-Regel zuweisen
  7. Klicken Sie auf IdP-Regel hinzufügen.
  8. Klicken Sie auf Anwendungen hinzufügen. Suchen Sie die Apps, die Sie dieser IdP-Policy zuweisen möchten, und wählen Sie sie aus.
    Regel zu EPM-Anwendung zuweisen
  9. Klicken Sie auf App hinzufügen.