Etapas a seguir no Azure AD

Para configurar o Azure AD como um provedor de identidade (IdP), conclua estas ações:

  1. Adicione o Oracle Cloud Infrastructure Console como um aplicativo corporativo no Azure AD.
  2. Atribua usuários do Azure AD ao aplicativo corporativo do Oracle IDCS.
  3. Configurar o SSO para o aplicativo empresarial no Oracle Identity Cloud Service.

Consulte a documentação sobre o Azure para obter etapas detalhadas e explicações relacionadas à conclusão destas etapas de configuração.

Adicione o Oracle Cloud Infrastructure Console como um aplicativo corporativo no Azure AD.

  1. Acesse a página Entrar no Azure e entre.
  2. Na Página Inicial, clique em Azure Active Directory.
  3. Clique em Aplicativos Corporativos em Gerenciar no painel de navegação esquerdo.
  4. Clique em Novo Aplicativo. A tela Navegar na Galeria do Azure AD, que lista Oracle como uma plataforma em nuvem, é exibida.
  5. Clique em Oracle para exibir uma lista das plataformas em nuvem da Oracle que estão disponíveis.
  6. Clique em Oracle Cloud Infrastructure Console.
    Oracle Cloud Infrastructure Console

  7. Em Nome, insira um nome e clique em Criar para adicionar uma instância do Oracle Cloud Infrastructure como um aplicativo corporativo do Azure.

    Uma visão geral das propriedades de aplicativos corporativos é exibida.
    Visão geral sobre aplicativos corporativos do Oracle Cloud Infrastructure Console

Atribua usuários do Azure AD ao aplicativo corporativo do Oracle IDCS

Somente esses usuários podem fazer logon no Azure AD e ser federados para o Oracle Enterprise Performance Management Cloud. Você também pode atribuir grupos de usuários Esses usuários ou grupos devem existir no Azure Active Directory.
  1. No painel de navegação esquerdo do seu aplicativo Oracle Cloud Infrastructure Console, clique em Usuários e grupos, em Gerenciar. Como alternativa, na página Visão Geral do seu aplicativo empresarial, clique em Atribuir usuários e grupos
  2. Clique em Adicionar Usuário/Grupo.
  3. Em Usuários, clique em Nenhum Selecionado para abrir a tela Usuários. Selecione os usuários do Azure AD para atribui-los ao aplicativo e clique em Selecionar.
  4. Clique em Atribuir para atribuir os usuários selecionados ao aplicativo.

Configurar o SSO para o aplicativo empresarial no Oracle Identity Cloud Service

  1. No painel de navegação esquerdo, clique em Sign-on Único
  2. Em Selecionar um método de sign-on único, clique em SAML.

    A tela Configurar Sign-on único com SAML é aberta.
    Configurações básicas do SAML para aplicativo corporativo do Oracle Cloud Infrastructure Console

  3. Insira os detalhes da configuração básica do SAML.

    As informações que você deve inserir nessa etapa são geradas durante a configuração de SAML no Oracle Identity Cloud Service.

    • Clique em Editar na seção Configuração Básica de SAML.
    • Na página Configuração Básica de SAML, informe as configurações do SSO com seu Oracle Identity Cloud Service.

      Note:

      As configurações do Oracle Identity Cloud Service que você precisa inserir como configurações básicas de SAML seguem este padrão previsível.

      https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

      O CUSTOMER_IDENTIFIER é uma string alfanumérica exclusiva específica à sua locação. Trata-se de uma parte do URL do seu Oracle Identity Cloud Service. Por exemplo, se o sinal no URL for https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/ui/v1/signin, o CUSTOMER_IDENTIFIER será 01e711f676d2e4a3e456a112cf2f031a9, que você usa para derivar as definições de configuração de SAML. Neste exemplo hipotético, o Identificador (ID de Entidade) seria https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com:443/fed

      Para ver todas as definições de configuração conhecidas do Oracle Identity Cloud Service para sua locação, insira o URL do seu Oracle Identity Cloud Service acrescentando /.well-known/idcs-configuration. Por exemplo, https://idcs-01e711f676d2e4a3e456a112cf2f031a9.identity.oraclecloud.com/.well-known/idcs-configuration.
      • Identificador (ID de Entidade): O ID do Provedor que foi definido durante o provisionamento do Oracle Identity Cloud Service para sua organização.

        Exemplo: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed

        Note:

        Marque a caixa de seleção Padrão para indicar que esse é o identificador padrão.
      • URL de Resposta: O ponto final no Oracle Identity Cloud Service que processará as asserções de entrada do SAML a partir do Azure AD. Também conhecido como URL de Serviço do Consumidor da Asserção, esse valor é definido durante a configuração do Oracle Identity Cloud Service.

        Exemplo: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL do Sign-on: O URL da página de sign-on do EPM Cloud que realiza o SSO iniciado pelo Azure AD.

        Exemplo: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/sso

      • URL de Logoff: O URL do Serviço de Logoff do Oracle Identity Cloud Service.

        Exemplo: https://idcs-CUSTOMER_IDENTIFIER.identity.oraclecloud.com:443/fed/v1/sp/slo


      Configurações básicas do SAML para aplicativos corporativos do Oracle Cloud Infrastructure Console

    • Clique em Salvar.
    • Feche a página Configuração Básica do SAML
  4. Na tela Configurar Sign-On Único com SAML, informe Atributos e Pedidos do Usuário.
    • Clique em Editar, em Atributos & Pedidos.
    • Em Pedir nome, clique em Identificador Exclusivo do Usuário (ID do Nome) e selecione um valor de atributo de origem, como user.mail. Esse valor deve corresponder ao Formato do ID do Nome Solicitado especificado no Oracle Identity Cloud Service.
      Exemplo de configurações de Gerenciar pedido para habilitar SSO

    • Clique em Salvar.
    • Feche as páginas Gerenciar pedido e Atributos & Pedidos.
  5. Faça download do arquivo de metadados do Azure.
    • Na tela Configurar Sign-On Único com SAML, na seção Certificado de Assinatura de SAML, clique em Fazer Download ao lado de XML dos Metadados da Federação.
      Configurações básicas do SAML para aplicativo corporativo do Oracle Cloud Infrastructure Console

    • Siga as instruções na tela para salvar o arquivo de metadados em um diretório local que possa ser acessado pelo Oracle Identity Cloud Service.