Per ogni account di Oracle Enterprise Performance Management Cloud per cui si desidera impostare l'accesso SSO, completare le azioni indicate di seguito:
- Gestire gli utenti di EPM Cloud
- Configurazione di Azure AD come provider di identità SAML e relativa assegnazione a un criterio del provider di identità
Configurazione di Azure AD come provider di identità SAML e relativa assegnazione a un criterio del provider di identità
Per istruzioni dettagliate su questo task, fare riferimento alla sezione Aggiunta di un provider di identità SAML in Documentazione di Oracle Cloud Infrastructure.
- Nella console di Oracle Cloud (IAM), fare clic su Sicurezza, quindi su Provider di identità.
- Fare clic su Aggiungi IdP, quindi selezionare Aggiungi IdP SAML.
- Nella scheda Aggiungi dettagli, effettuare le operazioni riportate di seguito.
- Name: immettere il nome del provider di identità.
- (Facoltativo) Descrizione: immettere una descrizione del provider di identità.
- (Facoltativo) Icona del provider di identità: trascinare e rilasciare un'immagine supportata oppure fare clic su Seleziona uno per cercare l'immagine.
- Nella pagina Scambio di metadati fare clic sul pulsante Esporta metadati SAML per inviare i metadati SAML ad Azure AD.
- Selezionare Importa metadati IdP. Sfogliare e selezionare il file di metadati Azure AD scaricato. Fare riferimento alla sezione Passi da completare in Azure AD.
- In Mappa identità utente, mappare gli attributi di identità dell'utente ricevuti da Azure AD a un dominio di Identity di Oracle Cloud Infrastructure.
- Come formato NameID obbligatorio, selezionare il formato utilizzato da Azure AD per inoltrare l'attributo utente a Oracle Identity Cloud Service.
- Per il test del provider di identità selezionare l'attributo di Azure che identifica in modo univoco l'utente. Per utilizzare un attributo diverso dall'ID utente, ad esempio l'ID e-mail, selezionare Attributo SAML. In caso contrario, selezionare ID nome.
- Come dominio OracleIdentityCloudService di Identity , selezionare l'attributo di Oracle Identity Cloud Service a cui si desidera mappare l'attributo di Azure selezionato.
- Nella schermata Rivedi e crea, verificare le impostazioni di Azure AD. Se le impostazioni sono corrette, fare clic su Crea. Fare clic su Modifica accanto al set di impostazioni, se è necessario modificarle.
- Nella pagina Operazioni successive, quando Azure AD viene creato come provider di identità SAML (IdP) la console visualizza un messaggio.
- Fare clic su Test connessione per verificare che la connessione SSO SAML funzioni correttamente.
- Fare clic su Attiva IdP per attivare Azure AD in modo che il dominio di Identity possa utilizzarlo.
- Fare clic su Aggiungi a criterio IdP per assegnare Azure AD a una regola di criterio esistente creata. Fare riferimento alla sezione Creazione di un criterio del provider di identità e assegnazione alla regola.
- Fare clic su Chiudi.
Creazione di un criterio del provider di identità e assegnazione alla regola
- Fare clic su Sicurezza e quindi su Criteri IdP.
- Nella pagina Criteri provider di identità (IdP), fare clic su Crea criterio IdP.
- Nella pagina Aggiungi criterio, immettere il Nome e quindi fare clic su Aggiungi criterio.
Dopo aver fatto clic su Aggiungi criterio, il criterio IdP viene aggiunto.
- Nella pagina Aggiungi regole provider di identità, fare clic su Aggiungi regola IdP per definire le regole per questo criterio.
- Immettere un Nome regola per la regola IdP.
- Utilizzare il menu Assegna provider di identità per assegnare Azure AD a questa regola.
- Fare clic su Aggiungi regola IdP.
- Fare clic su Aggiungi applicazioni. Cercare e selezionare le applicazioni da assegnare a questo criterio del provider di identità.
- Fare clic su Aggiungi applicazione.