Single Sign-On (SSO)の有効化

Oracle Content Management環境でフェデレーテッド・シングル・サインオン(SSO)を使用している場合、それを有効にしてサインイン手順をカスタマイズできます。シングル・サインオン(SSO)が有効になっている場合、ユーザーは企業のセキュリティ資格証明を使用して1つのインスタンスにサインインすると、再度サインインしなくても同じドメイン内の別のインスタンスにアクセスすることができます。たとえば、2つのOracle Cloudサービスがある企業の管理者であるとすると、これらのサービスを企業の組織、ロールおよびユーザーに対してプロビジョニングする必要があります。企業には、オンプレミス・アプリケーションと他のベンダーのクラウド・サービスもある可能性があります。これらのサービスとアプリケーション間の通信が安全な方法で行われることが重要です。SSOを使用すると、ユーザーは、アイデンティティ・ドメイン・システムを使用して管理される資格証明の同じセットを使用して、これらすべてにサインインできます。

OAuthは、Oracle Cloud内のすべてのサービスへの安全なアクセスを提供します。サービス間の通信用のアクセス・トークンを提供します。トークンは限られた時間有効であり、サインイン・セッションのセキュリティ資格証明を含みます。これは、ユーザーとユーザーのグループを識別します。

アイデンティティ・ドメインがOracle Cloudの多くの機能の管理に使用される方法について学習するには、Understanding Identity Conceptsアイデンティティ・ドメインのロールを参照してください。

SSO構成の概要

Oracle Cloudは、SAML 2.0標準を使用して、Oracle Cloudと、オンプレミスまたは別のクラウドにある他のSAML対応サイトとの間の安全なドメイン間通信を可能にします。管理者は、Oracle Cloudとアイデンティティ・プロバイダ間にSAML 2.0 SSOを構成する必要があります。SSOが有効になっている場合、アイデンティティ・プロバイダはOracle Cloudの認証を実行します。

SSOを構成するには、次のステップを実行します:

  1. クラウド・アカウント管理者としてOracle Cloudにサインインします。アカウント名とログイン情報は、ようこそ電子メールに記載されています。
  2. Infrastructureコンソールで、左上のナビゲーション・メニュー・アイコンをクリックしてナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックし、「アイデンティティ」で、「フェデレーション」をクリックします。
  3. 「フェデレーション」ページでOracleIdentityCloudServiceをクリックしてから、「アイデンティティ・プロバイダの詳細」ページでOracle Identity Cloud Service Consoleへのリンクをクリックします。IDCSコンソールが新しいウィンドウで開きます。
  4. IDCSコンソールで、SAMLアプリケーションを追加してSSO詳細を構成します。Administering Oracle Identity Cloud ServiceSAMLアプリケーションの追加を参照してください。