In der Oracle Cloud-Konsole (IAM) auszuführende Schritte

Führen Sie diese Aktionen für alle Oracle Enterprise Performance Management Cloud-Accounts aus, für die Sie SSO einrichten möchten:

  1. EPM Cloud-Benutzer verwalten
  2. Azure AD als SAML-IdP einrichten und einer IdP-Policy zuweisen

EPM Cloud-Benutzer verwalten

  1. Erstellen Sie EPM Cloud-Benutzer. Informationen hierzu finden Sie unter Benutzer erstellen: Oracle Cloud-Konsole (IAM).
  2. Weisen Sie Benutzer vordefinierten Rollen zu. Informationen hierzu finden Sie unter Rollen mit der Oracle Cloud-Konsole (IAM) zuweisen.

Microsoft Entra ID als SAML-IdP einrichten und einer IdP-Policy zuweisen

Ausführliche Anweisungen zu dieser Aufgabe finden Sie unter SAML-Identitätsprovider hinzufügen in der Dokumentation Oracle Cloud Infrastructure-Dokumentation.

  1. Klicken Sie in der Oracle Cloud-Konsole (IAM) auf Sicherheit, Identitätsprovider.
  2. Klicken Sie auf IdP hinzufügen, und wählen Sie SAML-IDP hinzufügen aus.
    Fenster zum Hinzufügen eines SAML-IdP
  3. Führen Sie auf der Seite Details hinzufügen folgende Schritte aus:
    • Name: Geben Sie den Namen des IdP ein.
    • (Optional) Beschreibung: Geben Sie eine Beschreibung des IdP ein.
    • (Optional) Identitätsprovidersymbol: Ziehen Sie ein unterstütztes Bild per Drag-and-Drop hierher, oder klicken Sie auf auswählen, um das Bild zu suchen.
      Fenster "Details hinzufügen"
  4. Klicken Sie auf der Seite Metadaten austauschen auf die Schaltfläche SAML-Metadaten exportieren, um die SAML-Metadaten an Microsoft Entra ID zu senden.
  5. Wählen Sie IdP-Metadaten importieren aus. Suchen Sie die heruntergeladene Microsoft Entra ID-Metadatendatei, und wählen Sie sie aus. Informationen hierzu finden Sie unter In Microsoft Entra ID auszuführende Schritte.
    Fenster zum Konfigurieren der Metadaten
  6. Ordnen Sie unter Benutzeridentität zuordnen die von Microsoft Entra ID erhaltenen Identitätsattribute des Benutzers einer Oracle Cloud Infrastructure-Identitätsdomain zu.
    Fenster "Benutzeridentität zuordnen"
    • Wählen Sie unter Angefordertes NameID-Format das Format aus, in dem Microsoft Entra ID das Benutzerattribut an Oracle Identity Cloud Service weiterleitet.
    • Wählen Sie unter IdP testen das Microsoft Entra ID-Attribut aus, das den Benutzer eindeutig identifiziert. Um ein anderes Attribut als die Benutzer-ID (z.B. die E-Mail-ID) zu verwenden, wählen Sie SAML-Attribut aus. Wählen Sie andernfalls Namens-ID aus.
    • Wählen Sie unter OracleIdentityCloudService-Identitätsdomain das Oracle Identity Cloud Service-Attribut aus, dem Sie das ausgewählte Microsoft Entra ID-Attribut zuordnen möchten.
  7. Prüfen Sie im Fenster Prüfen und erstellen die Einstellungen für Microsoft Entra ID. Wenn die Einstellungen richtig sind, klicken Sie auf Erstellen. Klicken Sie neben den Einstellungen auf Bearbeiten, wenn Sie sie ändern müssen.
    Fenster "Prüfen und erstellen"
  8. Auf der Seite Wie geht es weiter? zeigt die Konsole eine Meldung an, wenn Microsoft Entra ID als SAML-IdP erstellt wurde.
    Wie geht es weiter?
    • Klicken Sie auf Verbindung testen, um sicherzustellen, dass die SAML-SSO-Verbindung ordnungsgemäß funktioniert.
    • Klicken Sie auf IdP aktivieren, um Microsoft Entra ID für die Verwendung durch die Identitätsdomain zu aktivieren.
    • Klicken Sie auf Zu IdP-Policy hinzufügen, um Microsoft Entra ID einer bereits erstellten Policy-Regel zuzuweisen. Informationen hierzu finden Sie in der Dokumentation IdP-Policy erstellen und Regel zuweisen.
  9. Klicken Sie auf Schließen.

IdP-Policy erstellen und Regel zuweisen

  1. Klicken Sie auf Sicherheit, IDP-Policys.
    "IDP-Policys" unter "Sicherheit" auswählen
  2. Klicken Sie auf der Seite Identitätsprovider-(IdP-)Policys auf IdP-Policy erstellen.
  3. Geben Sie auf der Seite Policy hinzufügen den Namen im Feld Name ein, und klicken Sie auf Policy hinzufügen.

    Nach dem Klicken auf Policy hinzufügen wird die IdP-Policy hinzugefügt.


    IdP-Policy erstellen

  4. Klicken Sie auf der Seite Identitätsproviderregeln hinzufügen auf IdP-Regel hinzufügen, um Regeln für diese Policy zu definieren.
  5. Geben Sie im Feld Regelname einen Namen für die IdP-Regel ein.
  6. Verwenden Sie das Menü Identitätsprovider zuweisen, um Microsoft Entra ID dieser Regel zuzuweisen.
    Entra ID-Policy-Regel zuweisen
  7. Klicken Sie auf IdP-Regel hinzufügen.
  8. Klicken Sie auf Anwendungen hinzufügen. Suchen Sie die Apps, die Sie dieser IdP-Policy zuweisen möchten, und wählen Sie sie aus.
    Regel zu EPM-Anwendung zuweisen
  9. Klicken Sie auf App hinzufügen.