Federation Trust zwischen Azure AD und Identity Cloud Service einrichten
Zur Einrichtung von Federation Trust müssen Sie Oracle Identity Cloud Service als Galerieanwendung in Azure AD-Mandanten hinzufügen. Wenn dem Mandanten eine Anwendung hinzugefügt wurde, fügen Sie Azure AD als Identitätsprovider (IDP) in Oracle Identity Cloud Service hinzu, und konfigurieren Sie Single Sign-On in Azure AD.
Bevor Sie beginnen
Bevor Sie Federation Trust zwischen Azure AD und Oracle Identity Cloud Service einrichten, bereiten Sie Folgendes vor:
- Sie sollten Azure-Abonnement mit einem privilegierten Contributor oder höheren Account besitzen. Sie benötigen praktische Erfahrung mit der Azure-Plattform. Diese Lösung deckt Azure IaaS nicht ab und führt die Best Practices zum Erstellen und Ausführen von VMs und Anwendungen aus.
- Rufen Sie das Abonnement von Azure AD ab, und erstellen Sie einen Benutzer mit der Rolle Anwendungsadministrator oder Globaler Administrator im Azure AD-Portal.
- Sie sollten wissen, wie Sie eine Sicherheitsgruppe in Azure erstellen und dieser auch Benutzer hinzufügen.
- Die Benutzersynchronisierung zwischen Azure AD - und E-Business Suite-Anwendungen ist für SSO Voraussetzung. Sie können auch die Oracle Identity Cloud Service-Funktion verwenden, um Benutzer zwischen Azure AD und Oracle Identity Cloud Service synchronisiert zu halten. Mindestens ein Attribut muss unter allen drei Systemen übereinstimmen. Beispiel: Der Principal-Name des Benutzers (UPN oder ein anderes eindeutiges Attribut) in Azure AD muss mit dem Benutzernamen oder einem anderen Attribut in Oracle Identity Cloud Service übereinstimmen, und dieses Attribut muss ebenfalls mit dem Benutzernamen der E-Business Suite-Anwendung übereinstimmen.
Oracle Identity Cloud Service als Galerieanwendung in Azure AD hinzufügen
Sie benötigen Admin-Zugangsdaten für Ihre Oracle Identity Cloud Service-Mandanten, um sie als Galerieanwendung in Azure AD hinzuzufügen.
https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata
.
Azure AD als Identitätsprovider in Oracle Identity Cloud Service hinzufügen
Wenn Sie einen Identitätsprovider hinzufügen, importieren Sie den Metadateninhalt des Identitätsproviders, den Sie beim Hinzufügen der Galerieanwendung heruntergeladen haben. Stellen Sie sicher, dass die Metadaten-XML-Datei oder die URL sofort verfügbar ist.
- Melden Sie sich bei der Oracle Identity Cloud Service-Administrationskonsole an.
- Navigieren Sie zu Sicherheit, wählen Sie Identitätsprovider, und fügen Sie einen Identitätsprovider hinzu.
- Geben Sie im Assistenten" Identitätsprovider hinzufügen" einen Namen ein, und klicken Sie auf Weiter.
- Importieren Sie die Azure AD Federation-Metadaten-XML-Datei, die Sie beim Hinzufügen Ihrer Anwendung zur Galerie heruntergeladen haben.
- Verwenden Sie im Fensterbereich"Konfigurieren" des Assistenten den Standardwert für das angeforderte NameID-Format. Der Wert für das Benutzerattribut des Identitätsproviders muss"Namens-ID" lauten.
- Setzen Sie den Wert für"Oracle Identity Cloud Service -Benutzerattribut" auf"Primäre E-Mail-Adresse" oder auf ein beliebiges anderes Attribut in Identity Cloud Service, das den Principal-Namen des Benutzers in Azure AD enthalten könnte.
- Richten Sie eine IDP-Policy ein, und fügen Sie eine Webgate-App hinzu, die zuvor erstellt wurde, um Azure AD zur Authentifizierung zu verwenden.
- Klicken Sie im Navigationsbereich auf Sicherheit, IDP-Policys zum Hinzufügen.
- Geben Sie im Assistenten den Namen für die Policy ein, und klicken Sie auf Weiter.
- Klicken Sie auf Zuweisen, wählen Sie Azure AD IDP in der Liste aus, und beenden Sie den Assistenten. Sie können mehrere Anwendungen zuweisen, die diesen IDP verwenden können.