Federación con Microsoft Azure Active Directory

En este tema, se describe cómo federar con Microsoft Azure Active Directory (AD).

Nota

Antes de seguir los pasos de este tema, consulte Federación con proveedores de identidad para asegurarse de que comprende los conceptos generales sobre federación.

Acerca de la federación con Azure AD

Para federar con Azure AD, configure Oracle Cloud Infrastructure como aplicación de conexión única de SAML básica en Azure AD. Para configurar esta aplicación, debe realizar algunos pasos en la consola de Oracle Cloud Infrastructure y otros en Azure AD.

A continuación, se muestra el proceso general que debe seguir un administrador para configurar la federación. Los detalles de cada paso se proporcionan en la siguiente sección.

  1. En Oracle Cloud Infrastructure, descargue el documento de metadatos de federación.
  2. En Azure AD, configure la consola de Oracle Cloud Infrastructure como una aplicación empresarial.
  3. En Azure AD, configure la aplicación empresarial de Oracle Cloud Infrastructure para conexión única.
  4. En Azure AD, configure los atributos y reclamaciones de usuario.
  5. En Azure AD, descargue el documento de metadatos SAML de Azure AD.
  6. En Azure AD, asigne grupos de usuarios a la aplicación.
  7. En Oracle Cloud Infrastructure, configure Azure AD como proveedor de identidad.
  8. En Oracle Cloud Infrastructure, asigne los grupos de Azure AD a grupos de Oracle Cloud Infrastructure.
  9. En Oracle Cloud Infrastructure, configure las políticas de IAM para gestionar el acceso de los grupos de Azure AD.
  10. Comparta la URL de conexión de Oracle Cloud Infrastructure con sus usuarios.

Pasos para la federación con Azure AD

Requisitos

Tiene un arrendamiento de Azure con grupos y usuarios configurados en Azure AD.

Paso 1: En Oracle Cloud Infrastructure, descargue el documento de metadatos de federación

Resumen: En la página Federación de la console de Oracle Cloud Infrastructure, se muestra un enlace al documento de metadatos de federación de Oracle Cloud Infrastructure. Antes de configurar la aplicación en Azure AD, debe descargar el documento.

  1. Vaya a la página Federación: abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Federación.

  2. En la página Federación, haga clic en Descargar este documento.

    Enlace de descarga en la página Federación de la consola

    Después de hacer clic en el enlace, se abre el documento metadata.xml en la ventana del explorador. Utilice el comando Guardar página como del explorador para guardar el documento xml localmente, donde pueda acceder a él más tarde.

Paso 2: En Azure AD, agregue Oracle Cloud Infrastructure como aplicación empresarial

  1. En el portal de Azure, en el panel de navegación izquierdo, seleccione Azure Active Directory.

  2. En el panel de Azure Active Directory, seleccione Aplicaciones empresariales. Se muestra un ejemplo de las aplicaciones en su arrendatario de Azure AD.

  3. En la parte superior del panel Todas las aplicaciones, haga clic en Nueva aplicación.
  4. En la región Agregar desde la galería, introduzca Consola de Oracle Cloud Infrastructure en el cuadro de búsqueda.
  5. Seleccione la aplicación Consola de Oracle Cloud Infrastructure en los resultados.

  6. En el formulario específico de la aplicación, puede editar la información sobre la aplicación. Por ejemplo, puede editar el nombre de la aplicación.

  7. Cuando haya terminado de editar las propiedades, seleccione Crear.

    La página de introducción se muestra con las opciones para configurar la aplicación para su organización.

Paso 3: En Azure AD, configure Oracle Cloud Infrastructure como aplicación empresarial

  1. En la sección Administrar, seleccione Inicio de sesión único.

    Opción Inicio de sesión único de Azure AD
  2. Seleccione SAML para configurar la conexión única. Aparecerá la página Configurar el inicio de sesión único con SAML.

  3. En la parte superior de la página, haga clic en Cargar archivo de metadatos.

    Enlace de carga de metadatos de Azure AD
  4. Localice el archivo de metadatos de federación (metadata.xml) descargado de Oracle Cloud Infrastructure en el paso 1 y cárguelo aquí. Después de cargar el archivo, estos campos de Configuración básica de SAML se rellenan automáticamente:

    • Identificador (ID de entidad)
    • URL de respuesta (dirección URL de servicio de consumidores de afirmaciones)
  5. En la sección Configuración básica de SAML, haga clic en Editar. En el panel Configuración básica de SAML, introduzca el siguiente campo obligatorio:

    • URL de inicio de sesión: introduzca la URL con el siguiente formato:

      https://cloud.oracle.com

      Panel de Configuración básica de SAML de Azure AD

  6. Haga clic en Guardar.

Paso 4: Configurar atributos y reclamaciones de usuario

La plantilla de aplicación empresarial de la consola de Oracle Cloud Infrastructure está predefinida con los atributos necesarios, por lo que no es necesario agregar nada. Sin embargo, debe realizar las siguientes personalizaciones:

  1. En la sección Atributos y notificaciones de usuario, haga clic en Editar en la esquina superior derecha. Aparecerá el panel Gestionar reclamación.
  2. Junto al campo Valor de identificador de nombre, haga clic en Editar.

    • En Reclamación necesaria, seleccione Identificador de usuario único (ID de nombre).
    • Seleccione Dirección de correo electrónico y cámbiela a Persistente.
    • Para Origen, seleccione Atributo.
    • Para Atributo de origen, seleccione user.userprincipalname.

      Panel Administrar las notificaciones del usuario de Azure AD
    • Haga clic en Guardar.

  3. Haga clic en Agregar una reclamación de grupo.
  4. En el panel Reclamaciones de grupo, configure lo siguiente:

    • Seleccione Grupos de seguridad.
    • Atributo de origen: seleccione ID de grupo.
    • En Opciones avanzadas, seleccione Personalizar nombre de la notificación del grupo.
    • En el campo Nombre, introduzca: groupName.

      Asegúrese de introducir groupName con la ortografía y las mayúsculas y minúsculas exactamente como se ha especificado.

    • En el campo Espacio de nombres, introduzca: https://auth.oraclecloud.com/saml/claims

      Panel Notificaciones de grupos de Azure AD
    • Haga clic en Guardar.

Paso 5: Descargue el documento de metadatos SAML

  1. En la sección Certificado de firma de SAML, haga clic en el enlace de descarga situado junto a XML de metadatos de federación.

  2. Descargue este documento y anote dónde lo ha guardado. Cargará este documento en la consola en el siguiente paso.

Paso 6: Asignar grupos de usuarios a la aplicación

Para permitir que los usuarios de Azure AD se conecten a Oracle Cloud Infrastructure, debe asignar los grupos de usuarios adecuados a su nueva aplicación empresarial.

  1. En el panel de navegación izquierdo, en Administrar, seleccione Usuarios y grupos.
  2. Haga clic en Agregar en la parte superior de la lista Usuarios y grupos para abrir el panel Agregar asignación.
  3. Haga clic en el selector Usuarios y grupos.

  4. Introduzca el nombre del grupo que desea asignar a la aplicación en el cuadro de búsqueda Buscar por nombre o dirección de correo.

  5. Pase el cursor sobre el grupo de la lista de resultados para mostrar una casilla de control. Active la casilla de control para agregar el grupo a la lista Seleccionados.

  6. Cuando termine de seleccionar grupos, haga clic en Seleccionar para agregarlos a la lista de usuarios y grupos que se van a asignar a la aplicación.

  7. Haga clic en Asignar para asignar la aplicación a los grupos seleccionados.

Paso 7: Agregar Azure AD como proveedor de identidad en Oracle Cloud Infrastructure

Resumen: Agregue el proveedor de identidad a su arrendamiento. Puede configurar las asignaciones de grupo al mismo tiempo o configurarlas posteriormente.

  1. Vaya a la consola y conéctese con su nombre de usuario y contraseña de Oracle Cloud Infrastructure.
  2. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Federación.
  3. Haga clic en Agregar proveedor de identidad.
  4. Introduzca lo siguiente:

    1. Nombre mostrado: un nombre exclusivo para esta confianza de federación. Este es el nombre que ven los usuarios federados al seleccionar el proveedor de identidad que se debe utilizar al conectarse a la consola. El nombre debe ser único en todos los proveedores de identidad que agregue al arrendamiento. No se puede cambiar más adelante.
    2. Descripción: una descripción fácil de recordar.
    3. Tipo: seleccione Proveedor de identidad compatible con SAML 2.0.
    4. XML: Cargue el archivo FederationMetadata.xml que ha descargado de Azure AD.
    5. Haga clic en Mostrar Opciones Avanzadas.
    6. Cifrar afirmación: al seleccionar la casilla de control, el servicio IAM esperará el cifrado desde IdP. No active esta casilla de control a menos que haya activado el cifrado de afirmaciones en Azure AD.

      Para activar el cifrado de afirmaciones para esta aplicación de conexión única en Azure AD, configure el certificado de firma SAML en Azure AD para firmar la afirmación y respuesta SAML. Para obtener más información, consulte la documentación de Azure AD.

    7. Forzar autenticación: seleccionado por defecto. Cuando se selecciona esta opción, los usuarios deben proporcionar sus credenciales a IdP (volver a autenticarse) aunque ya estén conectados en otra sesión.
    8. Referencias de clase de contexto de autenticación: este campo es necesario para los clientes de Government Cloud. Cuando se especifican uno o más valores, Oracle Cloud Infrastructure (el usuario de confianza) espera que el proveedor de identidad utilice uno de los mecanismos de autenticación especificados al autenticar el usuario. La respuesta SAML que devuelve el IdP debe contener una sentencia de autenticación con esa referencia de clase de contexto de autenticación. Si el contexto de autenticación de respuesta de SAML no coincide con el especificado aquí, el servicio de autenticación de Oracle Cloud Infrastructure rechaza la respuesta SAML con un 400. En el menú, se muestran varias referencias de clase de contexto de autenticación comunes. Para utilizar una clase de contexto diferente, seleccione Personalizada y, a continuación, introduzca manualmente la referencia de clase.
    9. Si tiene permisos para crear un recurso, también los tiene para aplicar etiquetas de formato libre a ese recurso. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si desea aplicar etiquetas, omita esta opción o pregunte a un administrador. Puede aplicar las etiquetas más tarde.
  5. Haga clic en Continuar.

    Nota

    Si no desea configurar las asignaciones de grupo ahora, puede hacer clic en Crear y volver para agregarlas posteriormente.

Paso 8: Agregar asignaciones de grupo

Resumen: Configure las asignaciones entre grupos de Azure AD y grupos de IAM en Oracle Cloud Infrastructure. Un grupo de Azure AD determinado se puede asignar a cero, uno o varios grupos de IAM y viceversa. Sin embargo, cada asignación individual se realiza entre un solo grupo de Azure AD y un solo grupo de IAM. Los cambios en las asignaciones de grupo se aplicarán normalmente en cuestión de segundos en la región principal, pero pueden tardar varios minutos en propagarse a todas las regiones. Tenga en cuenta que los grupos de Azure AD que seleccione para asignar también deben estar asignados a la aplicación empresarial en Azure AD. Consulte el Paso 6: Asignar grupos de usuarios a la aplicación.

Antes de empezar: tenga abierta la página Grupos de Azure AD. En el panel de Azure, en Administrar, seleccione Grupos. En la lista de grupos, seleccione el grupo que desea asignar a un grupo de Oracle Cloud Infrastructure. En la página de detalles del grupo, haga clic en el icono Copiar junto al ID de objeto del grupo.

Para crear una asignación de grupo:

  1. Para Grupo de proveedores de identidad, introduzca (o pegue) el identificador de objeto del grupo de Azure AD. Debe introducir el ID de objeto de manera exacta, incluidas las mayúsculas y minúsculas. Un ID de objeto de ejemplo sería: aa0e7d64-5b2c-623g-at32-65058526179c

    Asignación de un grupo de Azure AD a un grupo de OCI
  2. Seleccione el grupo de IAM que desea asignar a este grupo en la lista de Grupo de OCI.

  3. Repita los pasos anteriores para cada asignación que desee crear y, a continuación, haga clic en Crear.
Consejo

Requisitos para el nombre de grupo de IAM: sin espacios. Caracteres permitidos: letras, números, guiones, puntos, guiones bajos y signos más (+). El nombre no se puede cambiar posteriormente.

El proveedor de identidad queda agregado a su arrendamiento y aparece en la lista de la página Federación. Haga clic en el proveedor de identidad para ver sus detalles y las asignaciones de grupo que acaba de configurar.

Oracle asigna al proveedor de identidad y a cada asignación de grupo un ID único denominado Oracle Cloud ID (OCID). Para obtener más información, consulte Identificadores de recursos.

En el futuro, vaya a la página Federación si desea editar las asignaciones de grupo o suprimir el proveedor de identidad de su arrendamiento.

Paso 9: Configure las políticas de IAM para los grupos

Si aún no lo ha hecho, configure las políticas de IAM para controlar el acceso que tienen los usuarios federados a los recursos de Oracle Cloud Infrastructure de su organización. Para obtener más información, consulte Introducción a las políticas y Políticas comunes.

Paso 10: Proporcione a los usuarios federados el nombre del arrendatario y la URL para conectarse

Los usuarios federados necesitan la URL de la consola de Oracle Cloud Infrastructure (por ejemplo, la consola) y el nombre de su inquilino. Se les solicitará que proporcionen el nombre del arrendatario al conectarse a la consola.

Gestión de proveedores de identidad en la consola

Para suprimir un proveedor de identidad

También se suprimirán todas las asignaciones de grupo para el proveedor de identidad.

  1. Suprima el proveedor de identidad de su arrendamiento:

    1. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Federación.

      Se muestra una lista de los proveedores de identidad en el arrendamiento.

    2. Haga clic en el proveedor de identidad para ver sus detalles.
    3. Haga clic en Suprimir.
    4. Confirme cuando se le solicite.
Para agregar asignaciones de grupo para un proveedor de identidad
  1. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Federación.

    Se muestra una lista de los proveedores de identidad en el arrendamiento.

  2. Haga clic en el proveedor de identidad para ver sus detalles.
  3. Haga clic Agregar asignaciones.

    1. En Grupo de proveedores de identidad, seleccione Grupo personalizado. Introduzca (o pegue) el ID de objeto del grupo de Azure AD. Debe introducir el ID de objeto de manera exacta, incluidas las mayúsculas y minúsculas. Un ID de objeto de ejemplo sería: aa0e7d64-5b2c-623g-at32-65058526179c. Tenga en cuenta que para que los grupos puedan conectarse a Oracle Cloud Infrastructure, también deben estar asignados a la aplicación empresarial en Azure AD. Consulte el Paso 6: Asignar grupos de usuarios a la aplicación.
    2. Seleccione el grupo de IAM que desea asignar a este grupo en la lista de Grupo de OCI.

    3. Para agregar más asignaciones, haga clic en +Otra asignación.
    4. Cuando haya terminado, haga clic en Agregar asignaciones.

Normalmente, los cambios que efectúe se aplicarán en cuestión de segundos.

Para actualizar una asignación de grupo

No puede actualizar una asignación de grupo, pero puede suprimir la asignación y agregar una nueva.

Para suprimir una asignación de grupo
  1. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Federación.

    Se muestra una lista de los proveedores de identidad en el arrendamiento.

  2. Haga clic en el proveedor de identidad para ver sus detalles.
  3. Seleccione la asignación que desee suprimir y, a continuación, haga clic en Suprimir.
  4. Confirme cuando se le solicite.

Normalmente, los cambios que efectúe se aplicarán en cuestión de segundos.

Gestión de proveedores de identidad en la API

Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte la documentación de la API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Los SDK y la CLI.

Utilice estas operaciones de API:

Proveedores de identidad: Asignaciones de grupo: