Microsoft Entra IDで完了する手順

Microsoft Entra IDをアイデンティティ・プロバイダ(IdP)として構成するには、次の操作を実行します:

  1. Oracle Cloud InfrastructureコンソールをAzure ADのエンタープライズ・アプリケーションとして追加します.
  2. Azure ADユーザーを、Oracle IDCSエンタープライズ・アプリケーションに割り当てます。
  3. Oracle Identity Cloud Serviceでのエンタープライズ・アプリケーションのSSOの設定.

これらの構成ステップの完了に関連する詳細な手順と説明は、Microsoft Entra IDのドキュメントを参照してください。

エンタープライズ・アプリケーションとしてのOracle Cloud Infrastructureコンソールの追加

  1. Microsoft Entra IDサインイン・ページにアクセスしてサインインします。
  2. ホームの左側のナビゲーション・ペインで、「Applications」をクリックし、「Enterprise applications」をクリックします。
  3. 「New Application」をクリックします。「Microsoft Entra Gallery」画面を参照します。クラウド・プラットフォームとしてOracleが一覧表示されます。
  4. 「Oracle」をクリックして、使用可能なOracle Cloudプラットフォームのリストを表示します。
  5. 「Oracle Cloud Infrastructure Console」をクリックします。
    Oracle Cloud Infrastructureコンソール

  6. 「Name」を入力し、「Create」をクリックして、Oracle Cloud Infrastructureエンタープライズ・アプリケーションのインスタンスを追加します。

    エンタープライズ・アプリケーションのプロパティの概要が表示されます。
    Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの概要

Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションへのMicrosoft Entra IDユーザーの割当て

指定されたユーザーのみがMicrosoft Entra IDにログインし、Oracle Enterprise Performance Management Cloudとフェデレートできます。また、ユーザー・グループを割り当てることもできます。これらのユーザーまたはグループがMicrosoft Entra IDにすでに存在していることを確認します。

  1. Oracle Cloud Infrastructure Consoleアプリケーションの左側のナビゲーション・ペインで、「Manage」の下の「Users and groups」をクリックします。または、エンタープライズ・アプリケーションの「Overview」ページで、「Assign users and groups」をクリックします。
  2. 「Add User/Group」をクリックします。
  3. 「Users」「None Selected」をクリックし、「Users」画面を開きます。アプリケーションに割り当てるユーザーを選択し、「Select」をクリックします。
  4. 「Assign」をクリックして、選択したユーザーをアプリケーションに割り当てます。

Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションのSSOの設定

  1. 左側のナビゲーション・ペインで、「Single sign-on」をクリックします
  2. 「Select a single sign-on method」で、「SAML」をクリックします。

    「Set up Single Sign-on with SAML」画面が開きます。
    Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの基本的なSAML構成設定

  3. 基本的なSAML構成詳細を入力します。

    このステップで入力する情報は、Oracle Identity Cloud ServiceSAMLを構成するときに生成された情報です。

    • 「Basic SAML Configuration」セクションの「Edit」をクリックします。
    • 「Basic SAML Configuration」ページで、Oracle Identity Cloud ServiceSSOするための設定を入力します。

      Note:

      基本的なSAML設定として入力する必要のあるOracle Identity Cloud Service設定は、次のプレディクト可能なパターンに従います。

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      The CUSTOMER_IDENTIFIER is a unique alphanumeric string specific to your tenancy. It is a part of the Oracle Identity Cloud Service URL. For example, if the sign in URL is https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin, the CUSTOMER_IDENTIFIER is 01e711f676d2e4a3e456a112cf2f031a9, which you use to derive the SAML configuration settings. In this example, the Identifier (Entity ID) would then be https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed

      テナンシについて判明しているOracle Identity Cloud Serviceのすべての構成設定を表示するには、Oracle Identity Cloud ServiceURL/.well-known/idcs-configurationを付加して入力します。たとえば、https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configurationのように入力します。
      • Identifier (Entity ID): 組織のOracle Identity Cloud Serviceのプロビジョニング中に設定されたプロバイダID

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        これがデフォルトの識別子であることを示すには、「Default」チェック・ボックスを選択します。
      • Reply URL: Microsoft Entra IDからの受信SAMLアサーションを処理するOracle Identity Cloud Serviceのエンドポイント。アサーション・コンシューマ・サービスURLとも呼ばれるこの値は、Oracle Identity Cloud Serviceの構成時に設定されます。

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Sign on URL: Microsoft Entra IDによって開始されたSSOを実行するEPM Cloudサインオン・ページのURL

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Logout URL: Oracle Identity Cloud ServiceからのサービスのログアウトURL

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションのSAML基本構成設定

    • 「Save」をクリックします。
    • 「Basic SAML Configuration」ページを閉じます
  4. 「Set up Single Sign-On with SAML」画面で、ユーザー属性およびクレームを入力します:
    • 「Attributes & Claims」「Edit」をクリックします。
    • 「Claim name」で、「Unique User Identifier (Name ID)」をクリックし、ソース属性値を選択します(例: user.mail)。この値は、Oracle Identity Cloud Serviceで指定されたリクエストされたNameID形式と一致する必要があります。
      SSOを有効にするための「Manage Claim」の設定のサンプル

    • 「Save」をクリックします。
    • 「Manage claim」ページと「Attributes & Claims」ページを閉じます。
  5. Microsoft Entra IDメタデータ・ファイルをダウンロードします。
    • 「Set up Single Sign-On with SAML」画面の「SAML Signing Certificate」セクションで、「Federation Metadata XML」の横にある「Download」をクリックします。
      Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの基本的なSAML構成設定

    • 画面の指示に従って、Oracle Identity Cloud Serviceからアクセスできるローカル・ディレクトリにメタデータ・ファイルを保存します。