Vertrauliche Anwendung hinzufügen

Vertrauliche Anwendungen werden auf einem geschützten Server ausgeführt.

  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Domains.
  2. Klicken Sie auf den Namen der Identitätsdomain, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden. Klicken Sie anschließend auf Integrierte Anwendungen.
  3. Klicken Sie auf Anwendung hinzufügen.
  4. Klicken Sie im Fenster Anwendung hinzufügen auf Vertrauliche Anwendung und dann auf Workflow starten.
  5. Konfigurieren Sie die Anwendungsdetails und Anzeigeeinstellungen auf der Seite "Anwendungsdetails hinzufügen" anhand der folgenden Tabelle.
    Option Beschreibung
    Name

    Geben Sie einen Namen für die vertrauliche Anwendung ein. Sie können bis zu 125 Zeichen eingeben.

    Bei Anwendungen mit langen Namen wird der Anwendungsname auf der Seite Meine Apps abgeschnitten. Verwenden Sie möglichst kurze Anwendungsnamen.

    Beschreibung

    Geben Sie eine Beschreibung für die vertrauliche Anwendung ein. Sie können bis zu 250 Zeichen eingeben.

    Symbol "Anwendung"

    Klicken Sie im Anwendungssymbolfenster auf "Schließen" (X), um das Standard-Anwendungssymbol zu löschen, und fügen Sie dann Ihr eigenes Symbol für die Anwendung hinzu. Dieses Symbol wird auf den Seiten "Meine Apps" und "Anwendungen" neben dem Namen der Anwendung angezeigt.

    Anwendungs-URL

    Geben Sie die URL (HTTP oder HTTPS) ein, zu der der Benutzer nach einer erfolgreichen Anmeldung umgeleitet wird. Dieser Wert wird auch als SAML-RelayState-Parameter bezeichnet. Das HTTPS-Format wird empfohlen. Verwenden Sie HTTP nur zu Testzwecken.

    Bei Unternehmensanwendungen ist die Anwendungs-URL die URL, die Benutzer für den Zugriff auf die Unternehmensanwendung verwenden sollen. Verwenden Sie den Hostnamen und die Portnummer des App-Gateways. Wenn mehrere Instanzen des App-Gateways vorhanden sind, verwenden Sie den Hostnamen und die Portnummer des Load Balancers.

    Benutzerdefinierte Anmelde-URL

    Geben Sie im Feld Benutzerdefinierte Anmelde-URL eine benutzerdefinierte Anmelde-URL an. Wenn Sie jedoch eine Standardanmeldung von IAM verwenden, geben Sie in dieses Feld keinen Wert ein.

    Benutzerdefinierte Abmelde-URL

    Geben Sie im Feld Benutzerdefinierte Abmelde-URL eine benutzerdefinierte Abmelde-URL an. Wenn Sie jedoch eine Standardanmeldung von IAM verwenden, geben Sie in dieses Feld keinen Wert ein.

    Benutzerdefinierte Fehler-URL

    Dieses Feld ist optional. Geben Sie die Fehlerseiten-URL ein, zu der Benutzer umgeleitet werden, wenn ein Fehler auftritt. Wenn Sie keine Angabe machen, wird die mandantenspezifische Fehlerseiten-URL verwendet. Wenn keine der beiden Fehler-URLs konfiguriert ist, wird der Fehler auf die IAM-Fehlerseite (/ui/v1/error) umgeleitet.

    Wenn ein Benutzer versucht, sich mit Social-Authentifizierung (z.B. Google, Facebook usw.) bei IAM anzumelden, muss die Callback-URL im Feld "Benutzerdefinierte Fehler-URL" konfiguriert werden. Social-Provider benötigen diese Callback-URL, um IAM aufzurufen und die Antwort nach der Social-Authentifizierung zurückzusenden. Anhand der angegebenen Callback-URL wird geprüft, ob der Benutzer vorhanden ist oder nicht (bei der ersten Social-Anmeldung). Ein Fehler wird angezeigt, wenn die Social-Authentifizierung nicht erfolgreich war. Das ist die URL, an die der Callback mit Benutzerdetails für die Social-Registrierung gesendet wird, wenn kein erfolgreich angemeldeter Social-Benutzeraccount in IAM vorhanden ist.

    Benutzerdefinierte Callback-URL für Social-Verknüpfung

    Dieses Feld ist optional. Geben Sie die URL ein, an die IAM umleiten kann, nachdem die Verknüpfung eines Benutzers zwischen Social-Providern und IAM abgeschlossen ist.

    Wenn Sie eine benutzerdefinierte App mit dem benutzerdefinierten IAM-SDK erstellen und mit der IAM-Social-Anmeldung integrieren, muss die benutzerdefinierte App über die Verknüpfungs-Callback-URL verfügen. Diese kann nach dem Verknüpfen des Benutzers zwischen Social-Provider und IAM umgeleitet werden.

    Unter "Meine Apps" anzeigen

    Aktivieren Sie das Kontrollkästchen, wenn die vertrauliche Anwendung auf der Seite "Meine Apps" für Benutzer aufgeführt werden soll. In diesem Fall müssen Sie die Anwendung als Ressourcenserver konfigurieren.

    Wenn Sie das Kontrollkästchen Unter "Meine Apps" anzeigen in Anwendungen aktivieren, wird die App auf der Seite Meine Apps angezeigt. Durch Aktivieren dieses Kontrollkästchen wird jedoch nicht SSO für die App aktiviert oder deaktiviert.

    Das Flag zum Aktivieren oder Deaktivieren von SSO stammt aus der App-Vorlage.

    Benutzer kann Zugriff anfordern

    Aktivieren Sie das Kontrollkästchen, wenn Endbenutzer in der Lage sein sollen, Zugriff auf die App auf der Seite Meine Apps durch Klicken auf Zugriff hinzufügen anzufordern. Wenn Selfservice nicht aktiviert ist, wird die Schaltfläche Zugriff hinzufügen den Benutzern nicht angezeigt.

    Für vertrauliche Apps: Berechtigungen als Autorisierung durchsetzen

    Für Unternehmensanwendungen: Dem Benutzer muss diese App zugeteilt werden

    Wenn IAM den Zugriff auf die Anwendung basierend auf Berechtigungen für Benutzer und Gruppen kontrollieren soll, wählen Sie diese Option aus. Wenn Sie diese Option deaktivieren, hat jeder authentifizierte Benutzer Zugriff auf die Anwendung.

  6. Klicken Sie auf Weiter.
  7. Klicken Sie im Bereich OAuth konfigurieren auf Diese Anwendung jetzt als Ressourcenserver konfigurieren, um die Ressourcen für die Anwendung jetzt zu schützen und die Anwendung auf der Seite Meine Apps sichtbar zu machen.
    Geben Sie anhand der folgenden Tabelle die Informationen an, die zur Konfiguration dieser Anwendung als Ressourcenserver erforderlich sind.
    Option Beschreibung
    Ablauf von Zugriffstoken (Sekunden)

    Legen Sie in Sekunden fest, wie lange das mit der vertraulichen Anwendung verknüpfte Zugriffstoken gültig bleibt.

    Tokenaktualisierung zulassen

    Aktivieren Sie dieses Kontrollkästchen, wenn Sie das Aktualisierungstoken verwenden möchten, das Sie bei Verwendung der Berechtigungstypen "Ressourceneigentümer, Autorisierungscode" oder "Assertion" erhalten.

    Ablauf von Aktualisierungstoken (Sekunden)

    Legen Sie in Sekunden fest, wie lange das Aktualisierungstoken, das mit Ihrem Zugriffstoken zurückgegeben und mit der vertraulichen Anwendung verknüpft wird, gültig bleibt.

    Primäre Zielgruppe

    Geben Sie den primären Empfänger ein, auf dem das Zugriffstoken der vertraulichen Anwendung verarbeitet wird.

    Sekundäre Zielgruppe hinzufügen

    Geben Sie die sekundären Empfänger ein, auf denen das Zugriffstoken der vertraulichen Anwendung verarbeitet wird, und klicken Sie auf Hinzufügen. Der sekundäre Empfänger wird in der Spalte Sekundäre Zielgruppe angezeigt. In der Spalte Geschützt können Sie feststellen, ob die sekundäre Zielgruppe geschützt ist oder nicht.

    Geltungsbereiche hinzufügen

    Um anzugeben, auf welche Teile anderer Anwendungen Ihre Anwendung zugreifen soll, fügen Sie diese Geltungsbereiche der vertraulichen Anwendung hinzu.

    Anwendungen müssen sicher mit externen Partneranwendungen oder vertraulichen Anwendungen interagieren. Außerdem müssen Anwendungen von einem Oracle Cloud-Service sicher mit Anwendungen in einem anderen Oracle Cloud-Service interagieren. Jede Anwendung verfügt über Anwendungsgeltungsbereiche, die bestimmen, welche ihrer Ressourcen für andere Anwendungen verfügbar sind.

  8. Klicken Sie im Bereich OAuth konfigurieren auf Diese Anwendung jetzt als Client konfigurieren.
    Geben Sie anhand der folgenden Tabelle die Informationen an, die zur Konfiguration dieser Anwendung als Client erforderlich sind.
    Option Beschreibung
    Ressourceneigentümer Verwenden Sie diese Option, wenn der Ressourceneigentümer eine Vertrauensstellung mit der vertraulichen Anwendung hat, wie z.B. ein Computerbetriebssystem oder eine Anwendung mit hoher Privilegien, da die vertrauliche Anwendung das Kennwort verwerfen muss, nachdem sie damit das Zugriffstoken abgerufen hat.
    Clientzugangsdaten

    Verwenden Sie diese Option, wenn der Autorisierungsgeltungsbereich auf die geschützten Ressourcen unter der Kontrolle des Clients oder auf die beim Autorisierungsserver registrierten geschützten Ressourcen beschränkt ist.

    Der Client präsentiert seine eigenen Zugangsdaten, um ein Zugriffstoken abzurufen. Dieses Zugriffstoken ist entweder mit den eigenen Ressourcen des Clients, aber nicht mit einem bestimmten Ressourceneigentümer, oder mit einem Ressourceneigentümer verknüpft, für den der Client anderweitig berechtigt ist, Aktionen auszuführen.

    JWT-Assertion

    Verwenden Sie diese Option, wenn Sie eine vorhandene Vertrauensstellung als Assertion ohne einen direkten Benutzergenehmigungsschritt auf dem Autorisierungsserver verwenden möchten.

    Der Client fordert ein Zugriffstoken an, indem er eine Benutzer-JSON-Web-Token-(JWT-)Assertion oder eine JWT-Assertion und Clientzugangsdaten eines Drittanbieters bereitstellt. Eine JWT-Assertion ist ein Informationspaket, das die Freigabe von Identitäts- und Sicherheitsinformationen über Sicherheitsdomains hinweg vereinfacht.

    SAML2-Assertion

    Verwenden Sie diese Option, wenn Sie eine vorhandene Vertrauensstellung als SAML2-Assertion ohne direkten Benutzergenehmigungsschritt auf dem Autorisierungsserver verwenden möchten.

    Der Client fordert ein Zugriffstoken an, indem er eine Benutzer-SAML2-Assertion oder eine SAML2-Assertion und Clientzugangsdaten eines Drittanbieters bereitstellt. Eine SAML2-Assertion ist ein Informationspaket, das die Freigabe von Identitäts- und Sicherheitsinformationen über Sicherheitsdomains hinweg vereinfacht.

    Aktualisierungstoken Wählen Sie diesen Berechtigungstyp aus, wenn ein Aktualisierungstoken vom Autorisierungsserver bereitgestellt werden soll, um ein neues Zugriffstoken abzurufen. Aktualisierungstoken werden verwendet, wenn das aktuelle Zugriffstoken ungültig wird oder abläuft. Dabei muss der Ressourceneigentümer nicht erneut authentifiziert werden.
    Autorisierungscode

    Aktivieren Sie diesen Berechtigungstyp, wenn Sie einen Autorisierungscode abrufen möchten, indem Sie einen Autorisierungsserver als Zwischenstelle zwischen der Clientanwendung und dem Ressourceneigentümer verwenden.

    Ein Autorisierungscode wird über eine Browserumleitung an den Client zurückgegeben, nachdem der Ressourceneigentümer dem Autorisierungsserver seine Zustimmung erteilt hat. Der Client tauscht den Autorisierungscode dann gegen ein Zugriffstoken (und häufig ein Aktualisierungstoken) aus. Zugangsdaten des Ressourceneigentümers werden nie für den Client zugänglich gemacht.

    implizit

    Wenn die Anwendung die Clientzugangsdaten für die Authentifizierung beim Autorisierungsserver nicht vertraulich behandeln kann, aktivieren Sie dieses Kontrollkästchen. Beispiel: Die Anwendung wird in einem Webbrowser mit einem Skripting wie JavaScript implementiert. Ein Zugriffstoken wird (anstelle einer Zwischenautorisierung) über eine Browserumleitung als Antwort auf die Autorisierungsanforderung des Ressourceneigentümers an den Client zurückgegeben.

    Gerätecode

    Wählen Sie den Berechtigungstyp Gerätecode aus, wenn der Client keine Anforderungen vom OAuth-Autorisierungsserver empfangen kann. Beispiel: Er kann nicht als HTTP-Server fungieren, wie Spielkonsolen, Streamingmediaplayer, digitale Bilderrahmen usw.

    In diesem Ablauf ruft der Client den Benutzercode, den Gerätecode und die Verifizierungs-URL ab. Der Benutzer greift dann in einem separaten Browser auf die Verifizierungs-URL zu, um die Zugriffsanforderung zu genehmigen. Erst dann kann der Client das Zugriffstoken mit dem Gerätecode abrufen.

    TLS-Clientauthentifizierung

    Wählen Sie den Berechtigungstyp TLS-Clientauthentifizierung aus, um das Clientzertifikat für die Authentifizierung beim Client zu verwenden. Wenn eine Tokenanforderung ein X.509-Clientzertifikat umfasst und der angeforderte Client mit dem Berechtigungstyp TLS-Clientauthentifizierung konfiguriert ist, verwendet der OAuth-Service die Client_ID in der Anforderung, um den Client zu identifizieren und das Clientzertifikat mit dem Zertifikat in der Clientkonfiguration zu validieren. Der Client wird nur dann erfolgreich authentifiziert, wenn die beiden Werte übereinstimmen.

    Für zusätzliche Sicherheit müssen Sie vor dem Aktivieren des Berechtigungstyps TLS-Clientauthentifizierung die OCSP-Validierung aktivieren und konfigurieren und ein vertrauenswürdiges Partnerzertifikat importieren.

    HTTP-URLs erlauben

    Aktivieren Sie dieses Kontrollkästchen, wenn Sie HTTP-URLs für die Felder Umleitungs-URL, Abmelde-URL oder Umleitungs-URL nach der Abmeldung verwenden möchten. Beispiel: Wenn Sie Anforderungen intern senden, die nicht verschlüsselte Kommunikation benötigen oder mit OAuth 1.0 rückwärtskompatibel sein möchten, können Sie eine HTTP-URL verwenden.

    Aktivieren Sie dieses Kontrollkästchen auch, wenn Sie die Anwendung entwickeln oder testen und SSL möglicherweise nicht konfiguriert haben. Diese Option wird für Produktions-Deployments nicht empfohlen.

    Umleitungs-URL

    Geben Sie die Anwendungs-URL ein, zu der der Benutzer nach der Authentifizierung umgeleitet wird.

    Hinweis: Geben Sie eine absolute URL an. Relative URLs werden nicht unterstützt.

    Umleitungs-URL nach der Abmeldung

    Geben Sie die URL ein, zu der der Benutzer nach der Abmeldung von der Anwendung umgeleitet werden soll.

    Abmelde-URL

    Geben Sie die URL ein, zu der der Benutzer nach der Abmeldung von der vertraulichen Anwendung umgeleitet wird.

    Clienttyp

    Wählen Sie den Clienttyp aus. Die verfügbaren Clienttypen sind Vertrauenswürdig und Vertraulich. Wählen Sie Vertrauenswürdig aus, wenn der Client selbstsignierte Benutzer-Assertions generieren kann. Klicken Sie dann auf Zertifikat importieren, um das Signaturzertifikat zu importieren, mit dem der Client die selbstsignierte Assertion signiert.

    Zulässige Vorgänge
    • Aktivieren Sie das Kontrollkästchen Introspektiert, wenn Sie den Zugriff auf einen Token-Introspektionsendpunkt für die Anwendung zulassen möchten.

      Wenn die vertrauliche Anwendung die Clientzugangsdaten für die Authentifizierung beim Autorisierungsserver nicht vertraulich behandeln kann, aktivieren Sie dieses Kontrollkästchen. Beispiel: Die vertrauliche Anwendung wird in einem Webbrowser mit einem Skripting wie JavaScript implementiert.

      Ein Zugriffstoken wird (anstelle eines Zwischenautorisierungscodes) über eine Browserumleitung als Antwort auf die Autorisierungsanforderung des Ressourceneigentümers an den Client zurückgegeben.

    • Aktivieren Sie das Kontrollkästchen Im Namen von, wenn Sie sicherstellen möchten, dass Zugriffsberechtigungen allein aus den Berechtigungen des Benutzers generiert werden können. Auf diese Weise kann die Clientanwendung auf Endpunkte zugreifen, auf die der Benutzer Zugriff hat, selbst wenn die Clientanwendung selbst normalerweise keinen Zugriff darauf hätte.

    ID-Tokenverschlüsselungsalgorithmus

    Wählen Sie einen der Inhaltsverschlüsselungsalgorithmen aus.

    Einwilligung umgehen

    Wenn diese Option aktiviert ist, überschreibt dieses Attribut das Attribut Zustimmung erforderlich für alle Geltungsbereiche, die für die Anwendung konfiguriert sind. In diesem Fall ist für keinen Geltungsbereich eine Zustimmung erforderlich.

    Client-IP-Adresse
    • Überall: Die Tokenanforderung ist von überall aus zulässig. Es gibt keinen Perimeter.
    • Nach Netzwerkperimeter einschränken: Wählen Sie die Netzwerkperimeter aus, sodass eine Tokenanforderung nur von ihnen zulässig ist.
    Autorisierte Ressourcen

    Wählen Sie eine der folgenden Optionen aus, um einer Clientanwendung den Zugriff auf autorisierte Ressourcen zu ermöglichen:

    Hinweis: Die Option zum Definieren einer autorisierten Ressource ist nur für vertrauliche Anwendungen verfügbar. Für Apps kann der Vertrauensbereich nicht definiert werden.

    Ressourcen hinzufügen

    Wenn Ihre Anwendung auf APIs von anderen Anwendungen zugreifen soll, aktivieren Sie im Abschnitt Tokenausgabe-Policy die Option Ressourcen hinzufügen. Wählen Sie dann im Fenster Geltungsbereich hinzufügen die Anwendungen aus, die Ihre Anwendung referenziert.

    Hinweis: Sie können Geltungsbereiche löschen, indem Sie auf das Symbol x neben dem Geltungsbereich klicken. Geschützte Geltungsbereiche können jedoch nicht gelöscht werden.

    Anwendungsrollen hinzufügen

    Wählen Sie Anwendungsrollen hinzufügen aus. Wählen Sie im Fenster Anwendungsrollen hinzufügen die Anwendungsrollen aus, die Sie dieser Anwendung zuweisen möchten. So kann die Anwendung auf die REST-APIs zugreifen, auf die jede der zugewiesenen Anwendungsrollen zugreifen kann.

    Beispiel: Wählen Sie die Option Identitätsdomainadministrator in der Liste aus. Alle für den Identitätsdomainadministrator verfügbaren REST-API-Aufgaben sind dann auch für die Anwendung zugänglich.

    Sie können Anwendungsrollen löschen, indem Sie eine Anwendungsrolle auswählen und dann auf Entfernen klicken.

    Hinweis: Geschützte Anwendungsrollen können nicht gelöscht werden.

  9. Klicken Sie auf Weiter.
  10. Konfigurieren Sie die Web Tier Policy. Importieren Sie eine vorhandene Web Tier Policy, oder bearbeiten Sie die Policy manuell im einfachen Modus, indem Sie die Felder ausfüllen, bzw. im erweiterten Modus, indem Sie eine JSON-Datei bearbeiten.
  11. Fügen Sie alle Ressourcen hinzu, die geschützt werden sollen.
  12. Klicken Sie auf Beenden.
    Die Anwendung wurde im deaktivierten Status hinzugefügt.
  13. Notieren Sie sich die Client-ID und das Client Secret im Dialogfeld Anwendung hinzugefügt.
    Verwenden Sie diese ID und dieses Secret in den Verbindungseinstellungen für die Integration in die vertrauliche Anwendung. Die Client-ID und das Client Secret entsprechen den Zugangsdaten (z.B. ID und Kennwort), mit denen die Anwendung mit IAM kommuniziert.
  14. Klicken Sie auf Schließen.

    Die Detailseite der neuen Anwendung wird angezeigt.

  15. Klicken Sie oben auf der Seite rechts neben dem Anwendungsnamen auf Aktivieren.
  16. Bestätigen Sie die Aktivierung.
  17. Gehen Sie im Abschnitt "Ressourcen" wie folgt vor:
    1. Klicken Sie auf Zwilligungsinformationen, und fügen Sie dann Zustimmungsinformationen hinzu.
    2. Klicken Sie auf Benutzer oder Gruppen, um der App Benutzer und Gruppen hinzuzufügen.