Passi da completare nella console di Oracle Cloud (IAM)

Per ogni account di Oracle Enterprise Performance Management Cloud per cui si desidera impostare l'accesso SSO, completare le azioni indicate di seguito:

  1. Gestire gli utenti di EPM Cloud
  2. Configurazione di Azure AD come provider di identità SAML e relativa assegnazione a un criterio del provider di identità

Gestire gli utenti di EPM Cloud

  1. Creare gli utenti di EPM Cloud Fare riferimento alla sezione Creazione di utenti mediante la console di Oracle Cloud (IAM).
  2. Assegnazione di ruoli predefiniti agli utenti. Fare riferimento alla sezione Assegnazione di ruoli mediante la console di Oracle Cloud (IAM).

Configurazione di Azure AD come provider di identità SAML e relativa assegnazione a un criterio del provider di identità

Per istruzioni dettagliate su questo task, fare riferimento alla sezione Aggiunta di un provider di identità SAML in Documentazione di Oracle Cloud Infrastructure.

  1. Nella console di Oracle Cloud (IAM), fare clic su Sicurezza, quindi su Provider di identità.
  2. Fare clic su Aggiungi IdP, quindi selezionare Aggiungi IdP SAML.
    Schermata Aggiungi IdP SAML
  3. Nella scheda Aggiungi dettagli, effettuare le operazioni riportate di seguito.
    • Name: immettere il nome del provider di identità.
    • (Facoltativo) Descrizione: immettere una descrizione del provider di identità.
    • (Facoltativo) Icona del provider di identità: trascinare e rilasciare un'immagine supportata oppure fare clic su Seleziona uno per cercare l'immagine.
      Schermata di aggiunta dei dettagli
  4. Nella pagina Scambio di metadati fare clic sul pulsante Esporta metadati SAML per inviare i metadati SAML ad Azure AD.
  5. Selezionare Importa metadati IdP. Sfogliare e selezionare il file di metadati Azure AD scaricato. Fare riferimento alla sezione Passi da completare in Azure AD.
    Schermata Configura metadati
  6. In Mappa identità utente, mappare gli attributi di identità dell'utente ricevuti da Azure AD a un dominio di Identity di Oracle Cloud Infrastructure.
    Schermata della mappa di utilizzo identità
    • Come formato NameID obbligatorio, selezionare il formato utilizzato da Azure AD per inoltrare l'attributo utente a Oracle Identity Cloud Service.
    • Per il test del provider di identità selezionare l'attributo di Azure che identifica in modo univoco l'utente. Per utilizzare un attributo diverso dall'ID utente, ad esempio l'ID e-mail, selezionare Attributo SAML. In caso contrario, selezionare ID nome.
    • Come dominio OracleIdentityCloudService di Identity , selezionare l'attributo di Oracle Identity Cloud Service a cui si desidera mappare l'attributo di Azure selezionato.
  7. Nella schermata Rivedi e crea, verificare le impostazioni di Azure AD. Se le impostazioni sono corrette, fare clic su Crea. Fare clic su Modifica accanto al set di impostazioni, se è necessario modificarle.
    Schermata Rivedi e crea
  8. Nella pagina Operazioni successive, quando Azure AD viene creato come provider di identità SAML (IdP) la console visualizza un messaggio.
    Operazioni successive
    • Fare clic su Test connessione per verificare che la connessione SSO SAML funzioni correttamente.
    • Fare clic su Attiva IdP per attivare Azure AD in modo che il dominio di Identity possa utilizzarlo.
    • Fare clic su Aggiungi a criterio IdP per assegnare Azure AD a una regola di criterio esistente creata. Fare riferimento alla sezione Creazione di un criterio del provider di identità e assegnazione alla regola.
  9. Fare clic su Chiudi.

Creazione di un criterio del provider di identità e assegnazione alla regola

  1. Fare clic su Sicurezza e quindi su Criteri IdP.
    Selezione dei criteri IdP in Sicurezza
  2. Nella pagina Criteri provider di identità (IdP), fare clic su Crea criterio IdP.
  3. Nella pagina Aggiungi criterio, immettere il Nome e quindi fare clic su Aggiungi criterio.

    Dopo aver fatto clic su Aggiungi criterio, il criterio IdP viene aggiunto.


    Creazione del criterio del provider di identità

  4. Nella pagina Aggiungi regole provider di identità, fare clic su Aggiungi regola IdP per definire le regole per questo criterio.
  5. Immettere un Nome regola per la regola IdP.
  6. Utilizzare il menu Assegna provider di identità per assegnare Azure AD a questa regola.
    Assegnazione della regola del criterio di Azure AD
  7. Fare clic su Aggiungi regola IdP.
  8. Fare clic su Aggiungi applicazioni. Cercare e selezionare le applicazioni da assegnare a questo criterio del provider di identità.
    Assegnazione della regola all'applicazione EPM
  9. Fare clic su Aggiungi applicazione.