Etapes à suivre dans la console Oracle Cloud (IAM)

Effectuez les actions suivantes pour chaque compte Oracle Enterprise Performance Management Cloud pour lesquels vous voulez configurer l'authentification unique:

  1. Gestion des utilisateurs EPM Cloud
  2. Configuration d'Azure AD en tant que fournisseur d'identités SAML et affectation à une stratégie de fournisseur d'identités

Gestion des utilisateurs EPM Cloud

  1. Créez des utilisateurs EPM Cloud. Reportez-vous à la section Création d'utilisateurs à l'aide de la console Oracle Cloud (IAM).
  2. Affectez des utilisateurs à des rôles prédéfinis. Reportez-vous à la section Affectation de rôles à l'aide de la console Oracle Cloud (IAM).

Configuration d'Azure AD en tant que fournisseur d'identités SAML et affectation à une stratégie de fournisseur d'identités

Pour obtenir des instructions détaillées sur cette tâche, reportez-vous à la section Ajout d'un fournisseur d'identités SAML dans le guide documentation Oracle Cloud Infrastructure.

  1. Dans la console Oracle Cloud (IAM), cliquez sur Sécurité, puis sur Fournisseurs d'identités.
  2. Cliquez sur Ajouter un fournisseur d'identités, puis sélectionnez Ajouter un fournisseur d'identités SAML.
    Ecran Ajouter un fournisseur d'identités SAML
  3. Sur la page Ajouter des détails, procédez comme suit :
    • Nom : entrez le nom du fournisseur d'identités.
    • (Facultatif) Description : entrez la description du fournisseur d'identités.
    • (Facultatif) Icône du fournisseur d'identités : glissez-déposez une image prise en charge ou cliquez sur en sélectionner un pour rechercher une image.
      Ecran Ajouter des détails
  4. Sur la page Echanger des métadonnées, cliquez sur le bouton Exporter les métadonnées SAML pour envoyer les métadonnées SAML vers Azure AD.
  5. Sélectionnez Importer les métadonnées de fournisseur d'identités. Recherchez et sélectionnez le fichier de métadonnées Azure AD que vous avez téléchargé. Reportez-vous à la section Etapes à effectuer dans Azure AD.
    Ecran de configuration des métadonnées
  6. Dans Mettre en correspondance l'identité utilisateur, mettez en correspondance les attributs d'identité d'utilisateur reçus d'Azure AD avec un domaine d'identité Oracle Cloud Infrastructure.
    Ecran Mettre en correspondance l'identité utilisateur
    • Dans Format de NameID demandé, sélectionnez le format dans lequel Azure AD transmet l'attribut utilisateur à Oracle Identity Cloud Service.
    • Dans Tester le fournisseur d'identités, sélectionnez l'attribut Azure qui identifie l'utilisateur de façon unique. Pour utiliser un attribut autre que l'ID utilisateur (par exemple, l'ID de messagerie), sélectionnez Attribut SAML. Sinon, sélectionnez ID de nom.
    • Dans Domaine d'identité OracleIdentityCloudService, sélectionnez l'attribut Oracle Identity Cloud Service avec lequel vous voulez mettre en correspondance l'attribut Azure sélectionné.
  7. Sur l'écran Vérifier et créer, passez en revue les paramètres Azure AD. Si les paramètres sont corrects, cliquez sur Créer. Cliquez sur Modifier en regard de l'ensemble de paramètres si vous devez le modifier.
    Ecran Vérifier et créer
  8. Sur la page Etapes suivantes, la console affiche un message lorsqu'Azure AD est créé en tant que fournisseur d'identités SAML.
    Etapes suivantes
    • Cliquez sur Tester la connexion pour vérifier que la connexion SSO SAML fonctionne.
    • Cliquez sur Activer le fournisseur d'identités pour activer Azure AD de sorte que le domaine d'identité puisse l'utiliser.
    • Cliquez sur Ajouter à la stratégie de fournisseur d'identités pour affecter Azure AD à une règle de stratégie existante que vous avez créée. Reportez-vous au guide Création d'une stratégie de fournisseur d'identités et affectation d'une règle.
  9. Cliquez sur Fermer.

Création d'une stratégie de fournisseur d'identités et affectation d'une règle

  1. Cliquez sur Sécurité, puis sur Stratégies de fournisseur d'identités.
    Sélection de l'option Stratégies de fournisseur d'identités sous Sécurité
  2. Sur la page Stratégies de fournisseur d'identités, cliquez sur Créer une stratégie de fournisseur d'identités.
  3. Sur la page Ajouter une stratégie, entrez le nom, puis cliquez sur Ajouter une stratégie.

    Une fois que vous avez cliqué sur Ajouter une stratégie, la stratégie de fournisseur d'identités est ajoutée.


    Création d'une stratégie de fournisseur d'identités

  4. Sur la page Ajouter des règles de fournisseur d'identités, cliquez sur Ajouter une règle de fournisseur d'identités afin de définir des règles pour la stratégie.
  5. Entrez le nom de la règle de fournisseur d'identités.
  6. Utilisez le menu Affecter des fournisseurs d'identités pour affecter Azure AD à la règle.
    Affectation d'une règle de stratégie Azure AD
  7. Cliquez sur Ajouter une règle de fournisseur d'identités.
  8. Cliquez sur Ajouter des applications. Recherchez et sélectionnez les applications à affecter à la stratégie de fournisseur d'identités.
    Affectation d'une règle à une application EPM
  9. Cliquez sur Ajouter une application.