JIT-Provisioning von Entra-ID zu OCI IAM

In diesem Tutorial konfigurieren Sie das Just-In-Time-(JIT-)Provisioning zwischen der OCI-Konsole und der Entra-ID, wobei Sie Entra-ID als IdP verwenden.

Sie können das JIT-Provisioning so einrichten, dass während der Laufzeit Identitäten im Zielsystem erstellt werden können, wie und wann sie eine Anforderung für den Zugriff auf das Zielsystem stellen.

In diesem Tutorial werden die folgenden Schritte behandelt:

  1. Konfigurieren Sie die Entra-ID IdP in OCI IAM für JIT.
  2. Aktualisieren Sie die OCI IAM-Anwendungskonfiguration in der Entra-ID.
  3. Testen Sie, ob Sie die Entra-ID für OCI IAM bereitstellen können.
Hinweis

Dieses Tutorial ist spezifisch für IAM mit Identitätsdomains.
Bevor Sie beginnen

Um dieses Tutorial ausführen zu können, benötigen Sie Folgendes:

  • Einen kostenpflichtigenOracle Cloud Infrastructure-(OCI-)Account oder einen OCI-Testaccount. Weitere Informationen finden Sie unter Oracle Cloud Infrastructure Free Tier.

  • Administratorrolle der Identitätsdomain für die OCI IAM-Identitätsdomain. Informationen hierzu finden Sie unter Administratorrollen.
  • Ein Entra-ID-Konto mit einer der folgenden Entra-ID-Rollen:
    • Globaler Administrator
    • Cloudanwendungsadministrator
    • Anwendungsadministrator

Außerdem müssen Sie das Tutorial SSO zwischen OCI und Microsoft Entra-ID abgeschlossen und die Objekt-ID der Gruppen erfasst haben, die Sie für das JIT-Provisioning verwenden möchten.

1. Von Entra-ID gesendete SAML-Attribute konfigurieren

Damit das JIT-Provisioning funktioniert, müssen geeignete und erforderliche SAML-Attribute konfiguriert werden, die in der SAML-Assertion von der Entra-ID an OCI IAM gesendet werden.

  1. Melden Sie sich im Browser über die folgende URL bei der Microsoft Entra-ID an:
    https://entra.microsoft.com
  2. Navigieren Sie zu Unternehmensanwendungen.
  3. Klicken Sie auf die Oracle Cloud Infrastructure Console-Anwendung.
    Hinweis

    Dies ist die App, die Sie im Rahmen von SSO zwischen OCI und Microsoft Entra-ID erstellt haben.
  4. Klicken Sie im linken Menü auf Single sign-on.
  5. Klicken Sie im Abschnitt "Attribute and Claims" auf Edit.
  6. Stellen Sie sicher, dass die Attribute richtig konfiguriert sind:
    • NameID
    • Email Address
    • First Name
    • Last Name

    Wenn Sie neue Ansprüche benötigen, fügen Sie diese hinzu.

  7. Notieren Sie sich alle konfigurierten Anspruchsnamen. Beispiel

    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

    ist der Claimname für First Name.

    Attribute und Ansprüche

  8. Navigieren Sie zu Gruppen. Alle verfügbaren Gruppen werden in Entra ID angezeigt.
  9. Notieren Sie sich die Objekt-IDs der Gruppen, die Teil von SAML werden sollen, die an OCI IAM gesendet werden sollen.

    Gruppendetails in Entra-ID

Zusätzliche Entra-ID-Konfigurationen

In Entra-ID können Sie Gruppen basierend auf dem Gruppennamen oder dem Attribut sAMAccountName filtern.

Beispiel: Es muss nur die Gruppe Administrators mit SAML gesendet werden:

  1. Klicken Sie auf den Gruppenanspruch.
  2. Blenden Sie unter "Gruppenansprüche" die Option Erweiterte Optionen ein.
  3. Wählen Sie Filtergruppen aus.
    • Wählen Sie unter Zu übereinstimmendes Attribut die Option Display Name aus.
    • Wählen Sie unter Abgleichen mit die Option contains aus.
    • Geben Sie unter Zeichenfolge den Namen der Gruppe an. Beispiel: Administrators.

    Filter für Gruppen

Mit dieser Option sendet Entra ID die Administratorengruppe nur in SAML, selbst wenn der Benutzer in der Administratorgruppe zu anderen Gruppen gehört.
Hinweis

Damit können Organisationen nur die erforderlichen Gruppen über die Entra-ID an OCI IAM senden.
2. JIT-Attribute in OCI IAM konfigurieren

Aktualisieren Sie in OCI IAM die Entra-ID IdP für JIT.

  1. Öffnen Sie einen unterstützten Browser , und geben Sie die Konsolen-URL ein.

    https://cloud.oracle.com

  2. Geben Sie Ihren Cloud-Accountnamen, auch als Mandantenname bezeichnet, ein, und klicken Sie auf Weiter.
  3. Wählen Sie die Identitätsdomain aus, die zum Konfigurieren von SSO verwendet wird.
  4. Melden Sie sich mit Ihrem Benutzernamen und Kennwort an.
  5. Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit.
  6. Klicken Sie unter Identität auf Domains.
  7. Wählen Sie die Identitätsdomain aus, in der Sie die Entra-ID bereits als IdP konfiguriert haben.
  8. Klicken Sie links im Menü auf Sicherheit, Identitätsprovider.
  9. Klicken Sie auf die Entra-ID IdP.
    Hinweis

    Dies ist die Entra-ID IdP, die Sie als Teil der SSO zwischen OCI und der Microsoft Entra-ID erstellt haben.
  10. Klicken Sie auf der Seite Entra-ID IdP auf JIT konfigurieren.

    Konfigurationsseite für den Entra-ID-Identitätsprovider in IAM

  11. Gehen Sie auf der Seite {\b Configure Just-In-Time (JIT) Provisioning} wie folgt vor:
    • Wählen Sie JIT-Provisioning aus.
    • Wählen Sie Neuen Identitätsdomainbenutzer erstellen aus.
    • Wählen Sie Benutzer der vorhandenen Identitätsdomain aktualisieren aus.

    Just in Time Provisioning aktivieren

  12. Unter "Benutzerattribute zuordnen":
    1. Lassen Sie die erste Zeile für NameID unverändert.
    2. Wählen Sie für andere Attribute unter IdP-Benutzerattribut die Option Attribute aus.
    3. Geben Sie den IdP-Benutzerattributnamen wie folgt an:
      • familyName: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
      • primaryEmailAddress: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    4. Klicken Sie auf Zeile hinzufügen, und geben Sie http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname ein.

      Wählen Sie für das Benutzerattribut der Identitätsdomain First name aus.

      Hinweis

      Der vollqualifizierte Anzeigename (FQDN) stammt aus 1. Konfigurieren Sie SAML-Attribute, die von Entra-ID gesendet werden.

    Dieses Diagramm zeigt, wie die Benutzerattribute in OCI IAM (rechts) aussehen sollen, und die Zuordnung von Benutzerattributen zwischen Entra-ID und OCI IAM.

    Zuordnung von Benutzerattributen zwischen Entra-ID und OCI IAM

  13. Wählen Sie Gruppenzuordnung zuweisen aus.
  14. Geben Sie den Namen des Gruppenmitgliedschaftsattributs ein: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups.
  15. Wählen Sie Explizite Gruppenmitgliedschaftszuordnungen definieren aus.
  16. Geben Sie unter IdP-Gruppenname die Objekt-ID der Gruppe in Entra-ID aus dem vorherigen Schritt an.
  17. Wählen Sie unter Identitätsdomaingruppenname die Gruppe in OCI IAM aus, der die Entra-ID-Gruppe zugeordnet werden soll.

    Gruppenzuordnungen zuweisen

    Dieses Diagramm zeigt, wie die Gruppenattribute in OCI IAM (rechts) aussehen sollen, und die Zuordnung von Gruppenattributen zwischen Entra-ID und OCI IAM.

    Zuordnung von Gruppenattributen zwischen Entra-ID und OCI IAM

  18. Wählen Sie unter Zuweisungsregeln Folgendes aus:
    1. Bei der Zuweisung von Gruppenmitgliedschaften: Mit vorhandenen Gruppenmitgliedschaften zusammenführen
    2. Wenn eine Gruppe nicht gefunden wird: Fehlende Gruppe ignorieren

    Zuweisungsregeln festlegen

    Hinweis

    Wählen Sie Optionen basierend auf den Anforderungen Ihrer Organisation aus.
  19. Klicken Sie auf Änderungen speichern.
3. JIT-Provisioning zwischen Entra-ID und OCI testen
In diesem Abschnitt können Sie testen, ob das JIT-Provisioning zwischen Entra-ID und OCI IAM funktioniert.
  1. Erstellen Sie in der Entra-ID-Konsole einen neuen Benutzer mit einer E-Mail-ID, die nicht in OCI IAM vorhanden ist.
  2. Weisen Sie den Benutzer den erforderlichen Gruppen zu.

    Benutzer zu Gruppen zuweisen

  3. Öffnen Sie die OCI-Konsole im Browser.
  4. Wählen Sie die Identitätsdomain aus, in der die JIT-Konfiguration aktiviert wurde.
  5. Klicken Sie Weiter.
  6. Klicken Sie in den Anmeldeoptionen auf ID entrahieren.
  7. Geben Sie auf der Microsoft-Anmeldeseite die neu erstellte Benutzer-ID ein.

    Microsoft-Anmeldeseite

  8. Bei erfolgreicher Authentifizierung von Microsoft:
    • Der Benutzeraccount wird in OCI IAM erstellt.
    • Der Benutzer ist bei der OCI-Konsole angemeldet.

    Mein Profil in OCI IAM für Benutzer

  9. Wählen Sie das Menü Profil (Symbol "Profilmenü"), das sich oben rechts in der Navigationsleiste oben auf der Seite befindet, und klicken Sie dann auf Mein Profil. Prüfen Sie die Benutzereigenschaften wie E-Mail-ID, Vorname, Nachname und zugehörige Gruppen.

    Benutzereigenschaften in OCI IAM prüfen

Weitere Schritte

Herzlichen Glückwunsch. Sie haben das JIT-Provisioning zwischen Entra-ID und OCI IAM erfolgreich eingerichtet.

Weitere Informationen zur Entwicklung mit Oracle-Produkten finden Sie auf folgenden Websites: