SSO-Authentifizierungs-Policy konfigurieren
Erstellen Sie eine Authentifizierungs-Policy für jede Ressource, die Sie für die Unternehmensanwendung erstellt haben.
- Wählen Sie auf der Listenseite Integrierte Anwendungen die zu ändernde Unternehmensanwendung aus. Wenn Sie Hilfe beim Suchen der Listenseite benötigen, finden Sie weitere Informationen unter Anwendungen auflisten.
-
Wählen Sie auf der Seite Anwendungsdetails die Option SSO-Konfiguration und dann SSO-Konfiguration bearbeiten aus. Aktivieren Sie im Abschnitt Authentifizierungs-Policy bei Bedarf die Option Zielgruppenvalidierung, CORS zulassen oder Sichere Cookies erforderlich.
- Zielgruppenvalidierung: Vergewissern Sie sich aus Sicherheitsgründen, dass das Kontrollkästchen "Zielgruppenvalidierung" aktiviert ist. Mit dem Kontrollkästchen für die Zielgruppenvalidierung wird sichergestellt, dass das Token vom bekannten Aussteller der App-Gateways ausgegeben wurde (in diesem Fall IAM). Wenn Sie die Zielgruppenvalidierung deaktivieren, validiert das App-Gateway die Zielgruppe des Tokens nicht. Dadurch wird die Anwendung anfällig gegenüber Angriffen.
- CORS zulassen: Wählen Sie die Option aus, um CORS (Cross-Origin Resource Sharing) zu aktivieren, damit Anwendungen, die auf einer Identitätsdomain ausgeführt werden können, Daten aus einer anderen Identitätsdomain abrufen können.
- Sichere Cookies erfordern: Wenn die App-Gateway im SSL-Modus (HTTPs) konfiguriert ist, bestätigen Sie, dass Sichere Cookies erfordern ausgewählt ist. Dieses Flag legt den sicheren Header fest, um zu verhindern, dass Cookies in einer nicht sicheren HTTP-Kommunikation verwendet werden. Wenn die App-Gateway im Nicht-SSL-Modus (HTTP) konfiguriert ist, deaktivieren Sie Sichere Cookies erforderlich.
- Wählen Sie Verwaltete Ressourcen hinzufügen aus.
- Wählen Sie im Fenster Verwaltete Ressource hinzufügen in der Liste der Ressourcen, für die Sie eine Authentifizierungs-Policy konfigurieren möchten, die Ressource aus, für die Sie im Abschnitt Ressourcen eine verwaltete Ressource erstellt haben. Alternativ können Sie eine verwaltete Ressource hinzufügen.
-
Definieren Sie die Authentifizierungsmethode für die ausgewählte Ressource anhand der folgenden Tabelle:
Authentifizierungsmethode
Beschreibung
Basisauthentifizierung
Die Methode Basisauthentifizierung führt die HTTP-Basisauthentifizierung aus. Wenn die Anforderung keinen
Authentication Basic-Header enthält, fordert der Browser des Benutzers zur Eingabe von Zugangsdaten auf.Die im Header gesendeten Zugangsdaten werden in
AuthenticationBasicin IAM validiert.Basisauthentifizierung + Abmeldung
Mit dieser Methode wird die Anwendungsressource (URL) geschützt, die den Abmeldeprozess der Anwendung darstellt.
Wenn das App-Gateway eine Anforderung an diese Ressource abfängt, wird der HTTP-Abmeldeprozess initiiert. Dieser Prozess löscht alle HTTP-Sessioncookies, die von der Authentifizierungsmethode Basisauthentifizierung Auth+Session erstellt wurden.
Nach Abschluss des Abmeldeprozesses leitet das App-Gateway den Benutzerbrowser an die Ressource der angeforderten Anwendung weiter.
Beim HTTP-Abmeldeprozess werden keine vom Browser in der aktuellen Browsersession gecachten Zugangsdaten gelöscht. Anschließend wird der Benutzer bei späteren Anforderungen möglicherweise nicht erneut zur Eingabe aufgefordert.
Basisauthentifizierung + Session
Funktioniert genauso wie Basisauthentifizierung. Nachdem die Zugangsdaten validiert wurden, wird ein HTTP-Sessioncookie (
ORA_OCIS_CG_BA_SESSION) erstellt.Formular oder Zugriffstoken
Bei dieser Authentifizierungsmethode delegiert das App-Gateway eine Erfassung und Validierung von Zugangsdaten an IAM.
Wenn ein
Authorization Bearer-Header in der Anforderung vorhanden ist, ähnelt die Authentifizierung einem Ressourcenserverablauf. Wenn einuser-agent-Header vorhanden ist, findet ein Benutzerbrowserablauf statt.Der Benutzerbrowserablauf leitet den Benutzerbrowser zur Erfassung und Validierung von Zugangsdaten an IAM um und erstellt dann ein OAuth-Sessioncookie (
ORA_OCIS_CG_SESSION_*).Wenn ein
Authorization session-Header in der Anforderung vorhanden ist und das OAuth-Sessioncookie fehlt oder ungültig ist, wird der übliche OAuth-Anmeldeablauf unterdrückt. Stattdessen wird ein401-HTTP-Fehlercode zusammen mit einemWWW-Authenticate: Bearer error="invalid_session"-Header zurückgegeben. Dieser Ablauf wird von Anwendungen verwendet, die eine unerwünschte Anmeldung auslösen können, wenn Anforderungen einenuser-agent-Header, aber keinenAuthorization Bearer-Header enthalten, sodass sie die erneute Authentifizierung selbst verarbeiten können.Formular + Abmeldung
Mit dieser Methode wird die Anwendungsressource (URL) geschützt, die den Abmeldeprozess der Anwendung darstellt.
This resource's URL doesn't need to be exposed by the application, as App Gateway redirects the user browser to the IAM OAuth logout endpoint (
/oauth2/v1/userlogout), instead of forwarding the request to the application URL.Im Fenster Ressource hinzufügen ist die Post-Abmelde-URL die URL, die das App-Gateway den Benutzerbrowser nach der Abmeldung umleitet. Sie können auch einen Parameterwert für den Post-Logout-Status angeben, der von der URL-Seite nach der Abmelden der Anwendung verwendet werden soll.
Multitoken
Führt die Authentifizierung basierend auf dem Inhalt des
Authorization-Headers der Anforderung aus:- Wenn die Anforderung einen
Authorization Basic-Header enthält, behandelt das App-Gateway diese Authentifizierung als Basisauthentifizierung. - Wenn die Anforderung einen
Authorization Bearer- oderAuthorization Session-Header enthält, behandelt das App-Gateway diese Authentifizierung als Formular oder Zugriffstoken. - Wenn der Autorisierungsheader fehlt oder einen anderen Wert aufweist, wird ein
401 Unauthoized-HTTP-Fehler zurückgegeben.
Multitoken+Fallthrough
Verläuft wie Multitoken. Wenn der
Authorization-Header jedoch nichtBasic,Bearerodersessionlautet, nutzt die Anforderungs-App-Gateway die Authentifizierungsmethode Basisauthentifizierung, anstatt der HTTP-Fehler401 Unauthoizedanzuzeigen.Anonym
- Wenn ein gültiges OAuth-Sessioncookie vorhanden ist, werden die in der Authentifizierungs-Policy konfigurierten Header der Anforderung hinzugefügt, und die Anforderung wird an die Anwendung weitergeleitet.
- Wenn das Sessioncookie OAuth fehlt oder abgelaufen ist, funktioniert diese Vorgehensweise genauso wie die Authentifizierungsmethode Öffentlich. In diesem Fall wird der Anforderung ein
REMOTE_USER-Header mit dem Wertanonymoushinzugefügt.
Bei beiden Optionen werden die in der Authentifizierungs-Policy konfigurierten Header der Anforderung hinzugefügt, die Authentifizierung jedoch wird nicht ausgeführt.
Öffentlich
Es wird keine Authentifizierung ausgeführt. Die Anforderung wird unverändert an die Anwendung weitergeleitet.
Nicht unterstützt
Diese Methode gibt immer den HTTP-Fehlercode
500 Not Supportedzurück.Beispiel: Mit dieser Methode können Sie den Zugriff auf eine geschützte URL deaktivieren, die in der Anwendung verfügbar ist, jedoch nicht für Benutzer zugänglich sein soll.
- Wenn die Anforderung einen
-
Die im vorherigen Schritt ausgewählte Authentifizierungsmethode ist für alle HTTP-Methoden gültig (
GET,HEAD,DELETE,PUT,OPTIONS,CONNECT,POSToderPATCH). Wenn Sie unterschiedliche Authentifizierungsmethoden für HTTP-Methoden angeben möchten (z.B. die Authentifizierungsmethode Formular + Zugriffstoken für die HTTP-MethodeGETund die Authentifizierungsmethode Multitoken für die HTTP-MethodePOST), können Sie das Menü Authentifizierungsmethoden-Overrides verwenden. Wählen Sie die HTTP-Methode und dann die gewünschte Authentifizierungsmethode aus. Wenn Sie mehrere HTTP-Methoden außer Kraft setzen müssen, wiederholen Sie diesen Schritt mehrmals. -
Wenn Sie der Anforderung eine Headervariable hinzufügen möchten, damit der App-Gateway sie an die Anwendung weiterleitet, wählen Sie das Pluszeichen + für Header aus, geben den Namen an, und wählen Sie den Wert für die Headervariable aus der Liste der Benutzerattribute aus, geben einen festen Wert ein, oder geben einen Ausdruck ein. Um mehrere Headervariablen hinzuzufügen, wählen Sie mehrmals das Symbol + für Header.
Beispiel: Für die Anwendung muss in jeder Anforderung eine Headervariable mit dem Namen
USERLOGGEDINvorhanden sein, damit die Anwendung die ID des bei IAM angemeldeten Benutzers kennt. Sie müssen eine Headervariable hinzufügen,USERLOGGEDINfür das Feld Name eingeben und dann entweder Benutzername in der Liste auswählen oder$subject.user.userNamefür Wert eingeben.Hinweis
Sie können ein Benutzerattribut im Menü auswählen oder einen Ausdruck mit einem beliebigen Attribut aus dem SCIM-Benutzerschema von IAM als Headervariablenwert angeben. Siehe Unterstützte Headerwertausdrücke für Authentifizierungs-Policys.
- Wählen Sie Verwaltete Ressource hinzufügen aus.
- Wählen Sie Änderungen speichern aus.