Etapes à suivre dans la console Oracle Cloud (IAM)

Pour chaque compte Oracle Enterprise Performance Management Cloud pour lequel configurer l'authentification unique (SSO), effectuez les actions suivantes :

  1. Gestion des utilisateurs EPM Cloud
  2. Configuration d'Azure AD en tant que fournisseur d'identités SAML et affectation à une stratégie de fournisseur d'identités

Gestion des utilisateurs EPM Cloud

  1. Créez des utilisateurs EPM Cloud. Reportez-vous à la section Création d'utilisateurs : console Oracle Cloud (IAM).
  2. Affectez des utilisateurs à des rôles prédéfinis. Reportez-vous à la section Affectation de rôles à l'aide de la console Oracle Cloud (IAM).

Configuration de Microsoft Entra ID comme fournisseur d'identités SAML et affectation à une stratégie de fournisseur d'identités

Pour obtenir des instructions détaillées sur cette tâche, reportez-vous à la section Ajout d'un fournisseur d'identités SAML dans le guide documentation Oracle Cloud Infrastructure.

  1. Dans la console Oracle Cloud (IAM), cliquez sur Sécurité, puis sur Fournisseurs d'identités.
  2. Cliquez sur Ajouter un fournisseur d'identités, puis sélectionnez Ajouter un fournisseur d'identités SAML.
    Ecran Ajouter un fournisseur d'identités SAML
  3. Sur la page Ajouter des détails, procédez comme suit :
    • Nom : saisissez le nom du fournisseur d'identités.
    • (Facultatif) Description : saisissez la description du fournisseur d'identités.
    • (Facultatif) Icône du fournisseur d'identités : glissez-déposez une image prise en charge ou cliquez sur en sélectionner un pour rechercher une image.
      Ecran Ajouter des détails
  4. Sur la page Echanger des métadonnées, cliquez sur le bouton Exporter les métadonnées SAML pour envoyer les métadonnées SAML vers Microsoft Entra ID.
  5. Sélectionnez Importer les métadonnées de fournisseur d'identités. Recherchez et sélectionnez le fichier de métadonnées Microsoft Entra ID que vous avez téléchargé. Reportez-vous à la section Etapes à effectuer dans Microsoft Entra ID.
    Ecran de configuration des métadonnées
  6. Dans Mettre en correspondance l'identité utilisateur, mettez en correspondance les attributs d'identité de l'utilisateur reçus de Microsoft Entra ID avec un domaine d'identité Oracle Cloud Infrastructure.
    Ecran Mettre en correspondance l'identité utilisateur
    • Pour Format de NameID demandé, sélectionnez le format dans lequel Microsoft Entra ID transmet l'attribut utilisateur à Oracle Identity Cloud Service.
    • Pour Tester le fournisseur d'identités, sélectionnez l'attribut Microsoft Entra ID qui identifie l'utilisateur de façon unique. Pour utiliser un attribut autre que l'ID utilisateur (par exemple, l'ID de messagerie), sélectionnez Attribut SAML. Sinon, sélectionnez ID de nom.
    • Pour Domaine d'identité OracleIdentityCloudService, sélectionnez l'attribut Oracle Identity Cloud Service avec lequel mettre en correspondance l'attribut Microsoft Entra ID sélectionné.
  7. Sur l'écran Vérifier et créer, vérifiez les paramètres Microsoft Entra ID. Si les paramètres sont corrects, cliquez sur Créer. Cliquez sur Modifier en regard de l'ensemble de paramètres si vous devez le modifier.
    Ecran Vérifier et créer
  8. Sur la page Etapes suivantes, la console affiche un message lorsque Microsoft Entra ID est créé en tant que fournisseur d'identités SAML.
    Etapes suivantes
    • Cliquez sur Tester la connexion pour vérifier que la connexion SSO SAML fonctionne correctement.
    • Cliquez sur Activer le fournisseur d'identités pour activer Microsoft Entra ID de sorte que le domaine d'identité puisse l'utiliser.
    • Cliquez sur Ajouter à la stratégie de fournisseur d'identités pour affecter Microsoft Entra ID à une règle de stratégie existante que vous avez créée. Reportez-vous au guide Création d'une stratégie de fournisseur d'identités et affectation d'une règle.
  9. Cliquez sur Fermer.

Création d'une stratégie de fournisseur d'identités et affectation d'une règle

  1. Cliquez sur Sécurité, puis sur Stratégies de fournisseur d'identités.
    Sélection de l'option Stratégies de fournisseur d'identités sous Sécurité
  2. Sur la page Stratégies de fournisseur d'identités, cliquez sur Créer une stratégie de fournisseur d'identités.
  3. Sur la page Ajouter une stratégie, entrez le nom, puis cliquez sur Ajouter une stratégie.

    Une fois que vous avez cliqué sur Ajouter une stratégie, la stratégie de fournisseur d'identités est ajoutée.


    Création d'une stratégie de fournisseur d'identités

  4. Sur la page Ajouter des règles de fournisseur d'identités, cliquez sur Ajouter une règle de fournisseur d'identités afin de définir des règles pour la stratégie.
  5. Entrez le nom de la règle de fournisseur d'identités.
  6. Utilisez le menu Affecter des fournisseurs d'identités pour affecter Microsoft Entra ID à cette règle.
    Affectation d'une règle de stratégie Entra ID
  7. Cliquez sur Ajouter une règle de fournisseur d'identités.
  8. Cliquez sur Ajouter des applications. Recherchez et sélectionnez les applications à affecter à la stratégie de fournisseur d'identités.
    Affectation d'une règle à une application EPM
  9. Cliquez sur Ajouter une application.