Tutorial 1: Entra ID como origen autorizado para gestionar identidades mediante la aplicación Entra ID Gallery
Configure Entra ID como almacén de identidades autorizado para gestionar identidades en OCI IAM mediante una plantilla de aplicación de Entra ID Gallery.
- Configure OCI IAM para que Entra ID sea el almacén para gestionar identidades en OCI IAM. En OCI IAM, cree una aplicación confidencial.
- Genere un token secreto a partir del identificador de cliente y del secreto de cliente del dominio de identidad y OCI IAM. Utilice esto, junto con la URL de dominio, en Entra ID.
- Cree una aplicación en Entra ID y utilice el token secreto y el URL del dominio del identidad para especificar el dominio del identidad de OCI IAM y pruebe que funciona transfiriéndose usuarios de Entra ID a OCI IAM.
- Asigne los usuarios y grupos que desea aprovisionar a OCI IAM a la aplicación Entra ID.
- Además, instrucciones sobre cómo
- Defina el estado federado de los usuarios para que el proveedor de identidad externo los autentique.
- Deje que los usuarios reciban correos electrónicos de notificación cuando se cree o actualice su cuenta.
En esta sección, configurará Entra ID para que actúe como gestor de identidad para que las cuentas de usuario se sincronicen de Entra ID a OCI IAM.
- En el dominio de identidad que está trabajando, seleccione Aplicaciones.
- Seleccione Agregar aplicación, seleccione Aplicación confidencial y seleccione Iniciar flujo de trabajo.
- Introduzca un nombre para la aplicación; por ejemplo,
Entra ID, seleccione Siguiente. - En Configuración del cliente, seleccione Configurar esta aplicación como un cliente ahora.
- En Autorización, marque Credenciales de cliente.
- En Tipo de cliente, seleccione Confidencial.
- Desplácese hacia abajo y, en la sección Política de emisión de tokens, defina Recursos autorizados en Específicos.
- Seleccione Agregar Roles de Aplicación.
- En la sección Roles de aplicación, seleccione Agregar roles y, en la página Agregar roles de aplicación, seleccione Administrador de usuarios y, a continuación, seleccione Agregar.
- Seleccione Siguiente y, a continuación, Terminar.
- En la página del resumen de aplicación, seleccione Activar y confirme que desea activar la aplicación.
La aplicación confidencial está activada.
Necesita dos partes de información para utilizar como parte de la configuración del sistema de conexión para la aplicación empresarial que cree en Entra ID:
- La URL de dominio.
- Un token secreto generado a partir del identificador de cliente y el secreto de cliente.
- Vuelva a la visión general de los dominios de identidad seleccionando el nombre del dominio de identidades en las rutas de navegación. Seleccione Copiar junto a la URL de Dominio en información de dominio y guarde la URL de una aplicación donde pueda editarla.
- En la aplicación confidencial de OCI IAM, seleccione Configuración de OAuth en Recursos.
- Desplácese hacia abajo y busque el ID de Cliente y elSecreto de Cliente en Información general.
- Copie el ID de cliente y almacénelo
- Seleccione Mostrar secreto, copie el secreto y almacénelo.El token secreto es la codificación base64 de
<clientID>:<clientsecret>obase64(<clientID>:<clientsecret>)En estos ejemplos se muestra cómo generar el token secreto en Windows, Linux o MacOS.
En un entorno Windows, abra CMD y utilice este comando powershell para generar la codificación base64
[Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret'))En Linux, utiliceecho -n <clientID>:<clientsecret> | base64 --wrap=0En MacOS, utiliceecho -n <clientID>:<clientsecret> | base64Se devolverá el token secreto. Por ejemploecho -n 392357752347523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzcyMzQ1NzMTc0NzUyMzMtNTQzNC05ODc4LTUzNQ==Anote el valor del token secreto.
Configure Entra ID para permitir que Entra ID sea el almacén de identidades autorizado para gestionar identidades en IAM.
- En el explorador, inicie sesión en Microsoft Entra ID mediante la URL:
https://portal.azure.com - Seleccione Identidad y luego Aplicaciones.
- Seleccione Aplicaciones empresariales.
- En la página Aplicaciones empresariales, seleccione Nueva aplicación y, a continuación, en Oracle.
- Seleccione Consola de Oracle Cloud Infrastructure.
- Introduzca un nombre o acepte el valor por defecto
Oracle Cloud Infrastructure Console. - Seleccione Crear.
- Seleccione Provisioning (Aprovisionamiento) en el menú de la izquierda, en Manage (Gestionar).
- Seleccione Introducción y cambie Modo de aprovisionamiento a Automatic.
- En Tenant URL, introduzca la URL del dominio IAM de OCI de 2. Búsqueda de la URL de dominio y generación de un símbolo secreto seguida de
/admin/v1. Es decir, la URL de inquilino eshttps://<domainURL>/admin/v1 - Introduzca el token secreto que ha generado en 2. Búsqueda de la URL de dominio y generación de un token secreto.
- Seleccione Probar conexión. Cuando aparece este mensaje, la conexión se ha realizado correctamente
Testing connection to Oracle Cloud Infrastructure Console The supplied credentials are authorized to enable provisioning - Seleccione Provisioning (Aprovisionamiento) en el menú de la izquierda, bajo Manage, y seleccione Start provisioning (Start provisioning). Se iniciará el ciclo de aprovisionamiento y se mostrará el estado del aprovisionamiento.
Asigne los usuarios que desee aprovisionar a OCI IAM a la aplicación Entra ID.
- En En Entra ID, en el menú de la izquierda, seleccione Enterprise applications.
- Seleccione la aplicación que ha creado anteriormente,
Oracle Cloud Infrastructure Console. - En el menú de la izquierda, en Gestionar, seleccione Usuarios y grupos.
- En la página Usuarios y grupos, seleccione Agregar usuario/grupo.
- En la página Agregar asignación, a la izquierda, en Usuarios y grupos, seleccione Ninguno seleccionado.
Se abre la página Usuarios y grupos.
- Seleccione uno o más usuarios o grupos de la lista seleccionándolos en ellos. Los que seleccione aparecerán en Selected items.
- Seleccione Seleccionar. El número de usuarios y grupos seleccionados se muestra en la página Añadir Asignación.
- En la página Agregar asignación, seleccione Asignar.
La página Usuarios y grupos muestra ahora los usuarios y grupos que ha seleccionado.
- Seleccione Provisioning en el menú de la izquierda para aprovisionar los grupos y usuarios. El log de aprovisionamiento muestra el estado.
- Cuando el aprovisionamiento se ha realizado correctamente, el estado del ciclo actual indica que se ha completado el ciclo incremental y se muestra el número de usuarios aprovisionados para OCI IAM.
En OCI IAM, ahora puede ver los usuarios y grupos aprovisionados desde Entra ID.
Nota
Al eliminar usuarios de la aplicación de consola de Oracle Cloud Infrastructure en Entra ID, el usuario solo se desactivará en OCI IAM.
- Puede definir el estado federado de los usuarios para que el proveedor de identidad externo los autentique.
- Puede desactivar los correos electrónicos de notificación que se envían al usuario cuando se crea o actualiza su cuenta.
Los usuarios federados no tienen credenciales para conectarse directamente a OCI. En su lugar, son autenticados por el proveedor de identidad externo. Si desea que los usuarios utilicen sus cuentas federadas para conectarse a OCI, defina el atributo federado en true para esos usuarios.
Para definir el estado federado del usuario:
- En el explorador, inicie sesión en Microsoft Entra ID mediante la URL:
https://portal.azure.com - Seleccione Identidad y luego Aplicaciones.
- Seleccione Aplicaciones empresariales.
- Seleccione la aplicación que ha creado anteriormente,
Oracle Cloud Infrastructure Console. - En el menú de la izquierda, en Gestionar, seleccione Aprovisionamiento y, a continuación, seleccione Editar aprovisionamiento.
- En la página Provisioning, seleccione Asignaciones.
-
En Mappings, seleccione Provision Entra ID Users.
- En Asignaciones de atributos, desplácese hacia abajo y seleccione Agregar nueva asignación.
- En la página Edit Attribute:
- Para Tipo de asignación, seleccione
Expression. - En Expresión, introduzca
CBool("true"). - En Atributo de destino, seleccione
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser.
- Para Tipo de asignación, seleccione
- Seleccione Ok (Aceptar).
- En la página Asignación de atributos, seleccione Guardar.
Ahora, cuando los usuarios se aprovisionan de Entra ID a OCI, su estado federado se define en true. Puedes verlo en la página de perfil del usuario.
- En la consola de OCI, vaya al dominio de identidad que está utilizando, seleccione Usuarios y seleccione el usuario para mostrar la información del usuario.
-
Federado se muestra como
Yes.
El indicador de omisión de notificación controla si se envía una notificación por correo electrónico después de crear o actualizar una cuenta de usuario en OCI. Si no desea que se notifique a los usuarios que se ha creado una cuenta para ellos, defina el indicador de omisión de notificación en true.
Para establecer el indicador de omisión de notificación:
- En el explorador, inicie sesión en Microsoft Entra ID mediante la URL:
https://portal.azure.com - Seleccione Identidad y luego Aplicaciones.
- Seleccione Aplicaciones empresariales.
- Seleccione la aplicación que ha creado anteriormente,
Oracle Cloud Infrastructure Console. - En el menú de la izquierda, en Gestionar, seleccione Aprovisionamiento y, a continuación, seleccione Editar aprovisionamiento.
- En la página Provisioning, seleccione Asignaciones.
-
En Mappings, seleccione Provision Entra ID Users.
- En Asignaciones de atributos, desplácese hacia abajo y seleccione Agregar nueva asignación.
- En la página Edit Attribute:
- Para Tipo de asignación, seleccione
Expression. - En Expresión, introduzca
CBool("true"). - En Atributo de destino, seleccione
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification.
- Para Tipo de asignación, seleccione
- Seleccione Ok (Aceptar).
- En la página Asignación de atributos, seleccione Guardar.























