Hinweis:

Oracle Access Governance mit Microsoft Entra ID integrieren

Einführung

Oracle Access Governance ist eine Cloud-native Lösung, mit der Governance- und Complianceanforderungen für viele Anwendungen, Workloads, Infrastrukturen und Identitätsplattformen erfüllt werden können. Es bietet unternehmensweite Transparenz und Funktionen, um Anomalien zu erkennen und Sicherheitsrisiken in Cloud- und On-Premises-Umgebungen zu mindern. Mit erweiterten Analysen bietet Oracle Access Governance eine intuitive Benutzererfahrung, die Empfehlungen und Einblicke in Zugriffsberechtigungen, -verhalten und -risiken bietet.

Zielgruppe

Ziele

Voraussetzungen

Aufgabe 1: Unternehmensanwendung in Microsoft Entra ID Admin Center einrichten

  1. Melden Sie sich als Cloud-Anwendungsadministrator beim Microsoft Entra-Admin-Center an, und klicken Sie auf Microsoft Entra-ID.

    Zu Compartments navigieren

  2. Navigieren Sie zu Verwalten, App-Registrierungen, und klicken Sie auf Neue Registrierung.

    Compartment erstellen auswählen

    Compartment erstellen auswählen

  3. Geben Sie die folgenden Informationen ein, und klicken Sie auf Registrieren, um die anfängliche App-Registrierung abzuschließen.

    Hinweis: In diesem Tutorial erstellen wir eine einzelne Mandantenanwendung, die nur von Benutzern (oder Gästen) im Mandanten verwendet wird.

    • Name: Geben Sie Oracle-Access-Governance ein.
    • Unterstützte Accounttypen: Wählen Sie Nur Accounts in diesem Organisationsverzeichnis aus.
    • Umleitungs-URI: Wählen Sie Public client/native aus, und geben Sie https://localhost ein.

    Neues Compartment erstellen

  4. Wählen Sie auf der Seite App-Registrierungen die Oracle-Access-Governance der Anwendung aus, navigieren Sie zu Zertifikate und Secrets, Clientsecrets, und klicken Sie auf Neues Client Secret.

    Neues Compartment erstellen

  5. Geben Sie eine Beschreibung ein, wählen Sie einen Wert für Abläuft für das Secret aus, oder geben Sie eine benutzerdefinierte Lebensdauer für das Client Secret an, und klicken Sie auf Hinzufügen.

    Neues Compartment erstellen

    Hinweis: Notieren Sie sich den Secret-Wert, der in Ihrem Clientanwendungscode verwendet werden soll. Dieser Secret-Wert kann nicht abgerufen werden, nachdem Sie diese Seite verlassen haben.

  6. Navigieren Sie zu API-Berechtigungen, Berechtigung hinzufügen, und wählen Sie Meine APIs aus.

  7. Wählen Sie die Microsoft Graph-API aus, und erteilen Sie die folgenden delegierten Berechtigungen und Anwendungsberechtigungen.

    • Delegierte Berechtigung:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.Read
      • User.ReadWrite
    • Anwendungsberechtigung:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.ReadWrite.All
      • RoleManagement.ReadWrite.Directory
  8. Klicken Sie auf Admin-Zustimmung erteilen, um verzeichnisweite vollständige Berechtigungen zum Ausführen der zugehörigen API-Aufgaben für ein integriertes System bereitzustellen.

    Neues Compartment erstellen

  9. Klicken Sie auf Überblick, und notieren Sie sich die Mandanten-ID und die Client-ID für spätere Aufgaben.

    Neues Compartment erstellen

    Neues Compartment erstellen

Aufgabe 2: Verbindung zwischen Microsoft Entra ID und Oracle Access Governance in der Oracle Access Governance-Konsole herstellen

  1. Melden Sie sich bei der Oracle Access Governance-Konsole als Domainadministrator an, und klicken Sie in der oberen linken Ecke auf das Hamburger-Menü (≡). Navigieren Sie zu Serviceadministration und Orchestrierte Systeme.

  2. Klicken Sie auf Orchestriertes System hinzufügen.

    Identitätsdomain erstellen auswählen

  3. Wählen Sie Microsoft Entra ID aus, und klicken Sie auf Weiter.

    Identitätsdomain erstellen auswählen

  4. Geben Sie die folgenden Informationen für das orchestrierte System ein, und klicken Sie auf Weiter.

    • Wie möchten Sie dieses System nennen?: Geben Sie OAG-EntraID ein.
    • Wie soll dieses System beschrieben werden?: Geben Sie Integrate OAG with Entra ID ein.
    • Wählen Sie Dies ist die maßgebliche Quelle für meine Identitäten und Ich möchte Berechtigungen für dieses System verwalten aus, damit es eine zuverlässige Quelle ist und Berechtigungen für dieses System verwaltet.

    Identitätsdomain erstellen auswählen

  5. Geben Sie auf der Seite Integrationseinstellungen die folgenden Informationen ein, und klicken Sie auf Hinzufügen, um das orchestrierte System zu erstellen.

    • Host: Geben Sie graph.microsoft.com ein.
    • Port: Geben Sie 443 ein.
    • Authentifizierungsserver-URL: Geben Sie die Mandanten-ID ein, die Sie in Aufgabe 1 erhalten haben. Beispiel: https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token.
    • Client-ID: Geben Sie die in Aufgabe 1 erhaltene Client-ID ein. Die Client-ID, auch als Anwendungs-ID bezeichnet, wird beim Registrieren einer Anwendung in der Microsoft Entra-ID abgerufen.
    • Client Secret: Geben Sie den Wert der Client Secret-ID aus Aufgabe 1 ein. Dieser Secret-ID-Wert dient zur Authentifizierung der Identität Ihres Systems.

    Aktive Identitätsdomain

  6. Sie können auswählen, ob das orchestrierte System vor dem Ausführen eines Dataloads weiter konfiguriert werden soll. Übernehmen Sie die Standardkonfiguration, und starten Sie einen Dataload. Wählen Sie Dataload mit den angegebenen Standardwerten aktivieren und vorbereiten aus.

  7. Der Datenladevorgang war erfolgreich. Sie können den Integrationsstatus anzeigen, der Erfolgreich für die Vorgänge Validieren, Laden von Suchdaten und Vollständiges Laden von Daten anzeigen soll.

    Aktive Identitätsdomain

Danksagungen

Weitere Lernressourcen

Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie im Oracle Learning YouTube-Channel auf weitere kostenlose Lerninhalte zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.