Passi da completare in Azure AD

Per configurare Azure AD come provider di identità (IdP), procedere come segue.

  1. Aggiungere la console di Oracle Cloud Infrastructure come applicazione aziendale in Azure AD.
  2. Assegnare gli utenti di Azure AD all'applicazione enterprise Oracle IDCS.
  3. Configurare l'accesso SSO per l'applicazione Enterprise in Oracle Identity Cloud Service.

Per i passi dettagliati e la spiegazione relativa al completamento della procedura di configurazione, fare riferimento alla documentazione di Azure.

Aggiungere la console di Oracle Cloud Infrastructure come applicazione aziendale in Azure AD.

  1. Pagina Accesso ad Azure e connessione.
  2. Nella home page, fare clic su Azure Active Directory.
  3. Fare clic su Applicazioni aziendali in Gestisci nel riquadro di navigazione sinistro.
  4. Fare clic su Nuova applicazione. Viene visualizzata la schermata Esplora galleria di Azure AD in cui è elencata la piattaforma cloud di Oracle.
  5. Fare clic su Oracle per visualizzare un elenco delle piattaforme cloud di Oracle disponibili.
  6. Fare clic sulla console di Oracle Cloud Infrastructure.
    Console di Oracle Cloud Infrastructure

  7. In Nome immettere un nome e quindi fare clic su Crea per aggiungere un'istanza di Oracle Cloud Infrastructure come applicazione aziendale di Azure.

    Viene visualizzata una panoramica delle proprietà dell'applicazione aziendale.
    Panoramica dell'applicazione aziendale della console di Oracle Cloud Infrastructure

Assegnare gli utenti di Azure AD all'applicazione enterprise Oracle IDCS

Solo questo tipo di utenti è in grado di effettuare il login ad Azure AD ed essere federato in Oracle Enterprise Performance Management Cloud. È anche possibile assegnare gruppi di utenti. Questi utenti o gruppi devono esistere in Azure Active Directory.
  1. Nel riquadro di navigazione a sinistra dell'applicazione Console dell'infrastruttura Oracle Cloud Infrastructure, fare clic su Utenti e gruppi in Gestione. In alternativa, nella pagina Panoramica dell'applicazione fare clic su Assegna utenti e gruppi
  2. Fare clic su Aggiungi utente/gruppo.
  3. In Utenti fare clic su Nessuna selezione per aprire la schermata Utenti. Selezionare gli utenti di Azure AD da assegnare all'applicazione e fare clic su Seleziona.
  4. Fare clic su Assegna per assegnare gli utenti selezionati all'applicazione.

Configurazione dell'accesso SSO per l'applicazione Enterprise in Oracle Identity Cloud Service

  1. Nel riquadro di navigazione a sinistra fare clic su Single Sign-On
  2. In Selezionare un metodo di accesso Single Sign-On fare clic su SAML.

    Si apre la schermata Configura l'accesso Single Sign-On con SAML.
    Impostazioni della configurazione SAML di base per l'applicazione aziendale della console di Oracle Cloud Infrastructure

  3. Immettere i dettagli per la configurazione SAML di base.

    Le informazioni da immettere in questo passo vengono generate durante la configurazione di SAML in Oracle Identity Cloud Service.

    • Fare clic su Modifica nella sezione Configurazione SAML di base.
    • Nella pagina Configurazione SAML di base specificare le impostazioni per l'accesso SSO a Oracle Identity Cloud Service.

      Note:

      Le impostazioni di Oracle Identity Cloud Service che è necessario immettere come impostazioni SAML di base utilizzano la sintassi riportata di seguito.

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      CUSTOMER_IDENTIFIER è una stringa alfanumerica univoca specifica della tenancy. Fa parte dell'URL di Oracle Identity Cloud Service in uso. Ad esempio, se l'URL di accesso è https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin, CUSTOMER_IDENTIFIER è 01e711f676d2e4a3e456a112cf2f031a9, che viene usato per derivare le impostazioni della configurazione SAML. In questo esempio, l'identificativo (ID entità) sarà pertanto https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed

      Per visualizzare tutte le impostazioni di configurazione note di Oracle Identity Cloud Service per la tenancy in uso, immettere l'URL di Oracle Identity Cloud Service seguito da /.well-known/idcs-configuration. Ad esempio, https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configuration.
      • Identificativo (ID entità): ID provider impostato durante il provisioning di Oracle Identity Cloud Service per l'organizzazione.

        Esempio: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        Selezionare la casella di controllo Predefinito per indicare che si tratta dell'identificativo predefinito.
      • URL di risposta: endpoint in Oracle Identity Cloud Service che elaborerà le asserzioni SAML in arrivo da Azure AD. Noto anche come URL del servizio consumer di asserzione, questo valore viene impostato durante la configurazione di Oracle Identity Cloud Service.

        Esempio: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL di accesso: URL della pagina di accesso di EPM Cloud che esegue SSO avviato da Azure AD.

        Esempio: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL disconnessione: URL del servizio di disconnessione da Oracle Identity Cloud Service.

        Esempio: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Impostazioni della configurazione SAML di base per l'applicazione enterprise della console di Oracle Cloud Infrastructure

    • Fare clic su Salva.
    • Chiudere la pagina Configurazione SAML di base
  4. Nella schermata Imposta Single Sign-On con SAML immettere gli attributi utente e le attestazioni:
    • In Attributi e attestazioni fare clic su Modifica.
    • In Nome attestazione, fare clic su Identificatore utente univoco (ID nome), selezionare un valore per l'attributo di origine, ad esempio user.mail. Questo valore deve corrispondere al formato NameID obbligatorio specificato in Oracle Identity Cloud Service.
      Esempio di impostazioni di gestione delle attestazioni per l'abilitazione di SSO

    • Fare clic su Salva.
    • Chiudere le pagine Gestione attestazione e Attributi e attestazioni.
  5. Scaricare il file dei metadati di Azure.
    • Nella schermata Imposta Single Sign-On con SAML, nella sezione Certificato di firma SAML fare clic su Scarica accanto a XML metadati federazione.
      Impostazioni della configurazione SAML di base per l'applicazione aziendale della console di Oracle Cloud Infrastructure

    • Seguire le istruzioni sullo schermo per salvare il file di metadati in una directory locale a cui sarà possibile accedere da Oracle Identity Cloud Service.