Etapes à effectuer dans Azure AD

Pour configurer Azure AD en tant que fournisseur d'identités, effectuez les tâches suivantes :

  1. Ajoutez la console Oracle Cloud Infrastructure en tant qu'application d'entreprise dans Azure AD.
  2. Affectez des utilisateurs Azure AD à l'application d'entreprise Oracle IDCS.
  3. Configurez l'authentification unique pour l'application d'entreprise dans Oracle Identity Cloud Service.

Reportez-vous à la documentation Azure afin d'obtenir les étapes et explications détaillées pour la configuration .

Ajoutez la console Oracle Cloud Infrastructure en tant qu'application d'entreprise dans Azure AD.

  1. Accédez à la page de connexion à Azure et connectez-vous.
  2. Sur la page d'accueil, cliquez sur Azure Active Directory.
  3. Cliquez sur Applications d'entreprise sous Gérer dans le volet de navigation de gauche.
  4. Cliquez sur Nouvelle application. L'écran Parcourir la galerie Azure AD, qui répertorie Oracle en tant que plate-forme cloud, apparaît.
  5. Cliquez sur Oracle pour afficher la liste des plates-formes cloud Oracle disponibles.
  6. Cliquez sur Console Oracle Cloud Infrastructure.
    Console Oracle Cloud Infrastructure

  7. Dans Nom, saisissez le nom, puis cliquez sur Créer pour ajouter une instance d'Oracle Cloud Infrastructure en tant qu'application d'entreprise Azure.

    Une présentation des propriétés de l'application d'entreprise est affichée.
    Présentation de l'application d'entreprise Console Oracle Cloud Infrastructure

Affectez des utilisateurs Azure AD à l'application d'entreprise Oracle IDCS

Seuls ces utilisateurs peuvent se connecter à Azure AD et être fédérés à Oracle Enterprise Performance Management Cloud. Vous pouvez également affecter des groupes d'utilisateurs. Ces utilisateurs ou ces groupes doivent exister dans Azure Active Directory.
  1. Dans le panneau de navigation de gauche de l'application Console Oracle Cloud Infrastructure, cliquez sur Utilisateurs et groupes sous Gérer. Vous pouvez également cliquer sur Attribuer des utilisateurs et des groupes sur la page Présentation de l'application Enterprise
  2. Cliquez sur Ajouter un utilisateur/groupe.
  3. Dans Utilisateurs, cliquez sur Aucun utilisateur sélectionné pour ouvrir l'écran Utilisateurs. Sélectionnez les utilisateurs Azure AD à affecter à l'application, puis cliquez sur Sélectionner.
  4. Cliquez sur Affecter pour affecter les utilisateurs sélectionnés à l'application.

Configuration de l'authentification unique pour l'application d'entreprise dans Oracle Identity Cloud Service

  1. Cliquez sur Authentification unique dans le volet de navigation de gauche
  2. Dans Sélectionner une méthode d'authentification unique, cliquez sur SAML.

    L'écran Configurer l'authentification unique avec SAML apparaît.
    Paramètres de configuration SAML de base pour l'application d'entreprise Console Oracle Cloud Infrastructure

  3. Entrez les détails de la configuration SAML de base .

    Les informations à saisir au cours de cette étape sont générées lors de la configuration SAML dans Oracle Identity Cloud Service.

    • Cliquez sur Modifier dans la section Configuration SAML de base.
    • Sur la page Configuration SAML de base, saisissez les paramètres d'authentification unique avec le service Oracle Identity Cloud Service.

      Note:

      Les paramètres Oracle Identity Cloud Service que vous devez saisir en tant que paramètres SAML de base suivent le modèle prévisible suivant.

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      L'élément CUSTOMER_IDENTIFIER est une chaîne alphanumérique unique propre à votre location. Elle fait partie de l'URL Oracle Identity Cloud Service. Par exemple, si l'URL de connexion est https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin, l'élément CUSTOMER_IDENTIFIER est 01e711f676d2e4a3e456a112cf2f031a9, que vous utilisez pour dériver les paramètres de configuration SAML. Dans cet exemple, l'identificateur (ID d'entité) serait https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed.

      Pour visualiser l'ensemble des paramètres de configuration Oracle Identity Cloud Service connus pour la location, saisissez l'URL Oracle Identity Cloud Service en ajoutant /.well-known/idcs-configuration à la fin. Par exemple, https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configuration.
      • Identificateur (ID d'entité) : ID de fournisseur défini lors du provisionnement d'Oracle Identity Cloud Service pour votre organisation.

        Exemple :https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        Cochez la case Valeur par défaut pour indiquer qu'il s'agit de l'identificateur par défaut.
      • URL de réponse : point de terminaison dans Oracle Identity Cloud Service qui traitera les assertions SAML entrantes d'Azure AD. Egalement appelée URL de service consommateur d'assertion, cette valeur est définie lors de la configuration d'Oracle Identity Cloud Service.

        Exemple :https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL de connexion : URL de la page de connexion EPM Cloud qui exécute l'authentification unique lancée par Azure AD.

        Exemple :https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL de déconnexion : URL du service de déconnexion d'Oracle Identity Cloud Service.

        Exemple :https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Paramètres de configuration de base SAML pour l'application d'entreprise Console Oracle Cloud Infrastructure

    • Cliquez sur Enregistrer.
    • Fermez la page Configuration SAML de base
  4. Dans l'écran Configurer l'authentification unique avec SAML, saisissez les attributs et revendications de l'utilisateur :
    • Cliquez sur Modifier dans Attributs et revendications.
    • Sous Nom de la revendication, cliquez sur Identificateur d'utilisateur unique (ID de nom), sélectionnez une valeur d'attribut source, par exemple, user.mail. Cette valeur doit correspondre au format de NameID demandé indiqué dans Oracle Identity Cloud Service.
      Exemple de paramètres Gérer les revendications pour activer l'authentification unique

    • Cliquez sur Enregistrer.
    • Fermez les pages Gérer les revendications et Attributs et revendications.
  5. Téléchargez le fichier de métadonnées Azure.
    • Dans l'écran Configurer l'authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger en regard de XML de métadonnées de fédération.
      Paramètres de configuration SAML de base pour l'application d'entreprise Console Oracle Cloud Infrastructure

    • Suivez les invites à l'écran pour enregistrer le fichier de métadonnées dans un répertoire local accessible à partir d'Oracle Identity Cloud Service.