Azure ADで完了する手順

Azure ADをアイデンティティ・プロバイダ(IdP)として構成するには、次の操作を実行します:

  1. Oracle Cloud InfrastructureコンソールをAzure ADのエンタープライズ・アプリケーションとして追加します.
  2. Azure ADユーザーを、Oracle IDCSエンタープライズ・アプリケーションに割り当てます。
  3. Oracle Identity Cloud ServiceでのEnterpriseアプリケーションのSSOの設定.

これらの構成ステップの完了に関連する詳細な手順と説明は、Azureのドキュメントを参照してください

Oracle Cloud InfrastructureコンソールをAzure ADのエンタープライズ・アプリケーションとして追加します。

  1. Azureサインインページにアクセスしてサインインします。
  2. ホーム・ページで、「Azure Active Directory」をクリックします。
  3. 左側のナビゲーション・ペインで、「Manage」「Enterprise Applications」をクリックします。
  4. 「New Application」をクリックします。「Browse Azure AD Gallery」画面が表示され、クラウド・プラットフォームとしてOracleが一覧表示されます。
  5. 「Oracle」をクリックして、使用可能なOracle Cloudプラットフォームのリストを表示します。
  6. 「Oracle Cloud Infrastructure Console」をクリックします。
    Oracle Cloud Infrastructureコンソール

  7. 「Name」に名前を入力し、「Create」をクリックして、Oracle Cloud InfrastructureのインスタンスをAzureエンタープライズ・アプリケーションとして追加します。

    エンタープライズ・アプリケーションのプロパティの概要が表示されます。
    Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの概要

Azure ADユーザーを、Oracle IDCSエンタープライズ・アプリケーションに割り当てます

これらのユーザーのみがAzure ADにログインしてOracle Enterprise Performance Management Cloudにフェデレーションできます。ユーザーのグループを割り当てることもできます。これらのユーザーまたはグループはAzure Active Directoryに存在している必要があります。
  1. Oracle Cloud Infrastructure Consoleアプリケーションの左側のナビゲーション・ペインで、「Manage」の下の「Users and groups」をクリックします。または、エンタープライズ・アプリケーションの「Overview」ページで、「Assign users and groups」をクリックします
  2. 「Add User/Group」をクリックします。
  3. 「Users」「None Selected」をクリックし、「Users」画面を開きます。アプリケーションに割り当てるAzure ADユーザーを選択し、「Select」をクリックします。
  4. 「Assign」をクリックして、選択したユーザーをアプリケーションに割り当てます。

Oracle Identity Cloud ServiceでのEnterpriseアプリケーションのSSOの設定

  1. 左側のナビゲーション・ペインで、「Single Sign-On」をクリックします
  2. 「Select a single sign-on method」で、「SAML」をクリックします。

    「Set up Single Sign-on with SAML」画面が開きます。
    Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの基本的なSAML構成設定

  3. 基本SAML構成詳細の入力

    このステップで入力する情報は、Oracle Identity Cloud ServiceでSAMLを構成するときに生成された情報です。

    • 「Basic SAML Configuration」セクションの「Edit」をクリックします。
    • 「Basic SAML Configuration」ページで、Oracle Identity Cloud ServiceでSSOするための設定を入力します。

      Note:

      基本的なSAML設定として入力する必要のあるOracle Identity Cloud Service設定は、次の予測可能なパターンに従います。

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      CUSTOMER_IDENTIFIERは、テナンシに固有の一意の英数字の文字列です。それはOracle Identity Cloud ServiceのURLの一部です。たとえば、サインインURLがhttps://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signinの場合、CUSTOMER_IDENTIFIER01e711f676d2e4a3e456a112cf2f031a9であり、これをSAML構成設定の導出に使用します。この仮定の例では、識別子(エンティティID)はhttps://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fedになります

      テナンシについて判明しているOracle Identity Cloud Serviceのすべての構成設定を表示するには、/.well-known/idcs-configurationを付加してOracle Identity Cloud ServiceのURLを入力します。たとえば、https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configurationのように入力します。
      • Identifier (Entity ID): 組織のOracle Identity Cloud Serviceのプロビジョニング中に設定されたプロバイダID。

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        これがデフォルトの識別子であることを示すには、「Default」チェック・ボックスを選択します。
      • Reply URL: Azure ADからの受信SAMLアサーションを処理するOracle Identity Cloud Serviceのエンドポイント。アサーション・コンシューマ・サービスURLとも呼ばれるこの値は、Oracle Identity Cloud Serviceの構成時に設定されます。

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Sign on URL: Azure ADによって開始されたSSOを実行するEPM Cloudサイン・オン・ページのURL。

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • Logout URL: Oracle Identity Cloud ServiceからのサービスのログアウトURL

        例: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションのSAML基本構成設定

    • 「Save」をクリックします。
    • 「Basic SAML Configuration」ページを閉じます
  4. 「Set up Single Sign-On with SAML」画面で、「User Attributes and Claims」の値を入力します:
    • 「Attributes & Claims」「Edit」をクリックします。
    • 「Claim name」で、「Unique User Identifier (Name ID)」をクリックし、ソース属性値を選択します(例: user.mail)。この値は、Oracle Identity Cloud Serviceで指定された要求されたNameID形式と一致する必要があります。
      SSOを有効にするための「Manage Claim」の設定のサンプル

    • 「Save」をクリックします。
    • 「Manage claim」ページと「Attributes & Claims」ページを閉じます。
  5. Azureメタデータ・ファイルをダウンロードします。
    • 「Set up Single Sign-On with SAML」画面の「SAML Signing Certificate」セクションで、「Federation Metadata XML」の横にある「Download」をクリックします。
      Oracle Cloud Infrastructure Consoleエンタープライズ・アプリケーションの基本的なSAML構成設定

    • 画面の指示に従って、Oracle Identity Cloud Serviceからアクセスできるローカル・ディレクトリにメタデータ・ファイルを保存します。