SSO entre OCI y el ID de Microsoft Entra

En este tutorial, configure SSO entre OCI IAM y Microsoft Entra ID, utilizando Entra ID como proveedor de identidad (IdP).

En este tutorial de 30 minutos se muestra cómo integrar OCI IAM, que actúa como proveedor de servicios (SP), con Entra ID, que actúa como IdP. Al configurar una federación entre Entra ID y OCI IAM, se permite el acceso de usuarios a los servicios y aplicaciones de OCI mediante credenciales de usuario que Entra ID autentica.

En este tutorial se trata la configuración de Entra ID como IdP para OCI IAM.

  1. En primer lugar, descargue los metadatos de OCI IAM Identity Domain.
  2. En los siguientes pasos, cree y configure una aplicación en Entra ID.
  3. En En Entra ID, configure SSO con OCI IAM utilizando los metadatos.
  4. En En Entra ID, edite los atributos y los reclamos para que el nombre de correo electrónico se utilice como identificador para los usuarios.
  5. En En Entra ID, agregue un usuario a la aplicación.
  6. Para los siguientes pasos, debe volver al dominio de identidad para finalizar la configuración y configuration.In OCI IAM, actualizar la política IdP por defecto para agregar el ID de Entra.
  7. Pruebe que la autenticación federada funciona entre OCI IAM y Entra ID.
Nota

Este tutorial es específico de IAM con dominios de identidades.
Antes de empezar

Para realizar este tutorial, debe tener lo siguiente:

  • Una cuenta de pago de Oracle Cloud Infrastructure (OCI) o una cuenta de pruebas de OCI. Consulte Cuenta gratuita de Oracle Cloud Infrastructure.

  • Rol de administrador de dominio de identidad para el dominio de identidad de OCI IAM. Consulte Understanding Administrator Roles.
  • Una cuenta de ID adicional con uno de los siguientes roles de ID adicional:
    • Administración global
    • Administrador de aplicación en la nube
    • Administrador de aplicación
Nota

El usuario utilizado para la conexión única (SSO) debe existir en OCI IAM y en Entra ID para que funcione la conexión único. Después de completar este tutorial sobre SSO, hay otro tutorial, Gestión del ciclo de vida de identidades entre OCI IAM y Entra ID. Este otro tutorial le guiará a través de cómo aprovisionar cuentas de usuario de Entra ID a OCI IAM o de OCI IAM a Entra ID.
1. Obtención de los metadatos del proveedor de servicios desde OCI IAM

Necesita los metadatos del SP del dominio de identidad de OCI IAM para importarlos a la aplicación SAML Entra ID que cree. OCI IAM proporciona una URL directa para descargar los metadatos del dominio que está utilizando. Para descargar los metadatos, siga estos pasos.

  1. Abra un explorador soportado e introduzca la URL de la consola:

    https://cloud.oracle.com .

  2. Introduzca el nombre de su cuenta en la nube, también denominado nombre de arrendamiento, y seleccione Siguiente.
  3. Seleccione el dominio de identidad al que desea conectarse. Este es el dominio de identidad que se utiliza para configurar la conexión única, por ejemplo Default.
  4. Inicie sesión con su nombre de usuario y contraseña.
  5. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  6. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee. A continuación, haga clic en Configuración y, a continuación, en Configuración de dominio.
  7. En Acceder a certificado de firma, compruebe Configurar acceso del cliente.

    Esto permite que un cliente acceda a la certificación de firma del dominio de identidad sin estar relacionado con el dominio.

  8. Seleccione Guardar cambios.

    Configuración del acceso de cliente en la página Valores de dominio

  9. Vuelva a la visión general de los dominios de identidad seleccionando el nombre del dominio en la pista de navegación de la ruta de navegación. Seleccione Copiar junto a la URL de Dominio en información de dominio y guarde la URL de una aplicación donde pueda editarla.

    La información de dominio muestra dónde está la información de URL de dominio.

  10. En un nuevo separador del explorador, pegue la URL que ha copiado y agregue /fed/v1/metadata al final.

    Por ejemplo:

    https://idcs-<unique_ID>.identity.oraclecloud.com:443/fed/v1/metadata
  11. Los metadatos del dominio de identidad se mostrarán en el explorador. Guárdelos como un archivo XML con el nombre OCIMetadata.xml.
2. Creación de una aplicación empresarial de ID adicional

Para los siguientes pasos, trabajará en Entra ID.

Cree una aplicación empresarial SAML en Entra ID.

  1. En el explorador, conéctese a Microsoft Entra utilizando la URL:
    
                                    https://entra.microsoft.com
                                
  2. Seleccione Identidad y Aplicaciones.
  3. Seleccione Aplicaciones empresariales y, a continuación, Nueva aplicación.
  4. En Buscar aplicaciones, escriba Oracle Cloud Infrastructure Console.
  5. Seleccione el mosaico Consola de Oracle Cloud Infrastructure por Oracle Corporation.
  6. Introduzca un nombre para la aplicación, por ejemplo, Oracle IAM, y seleccione Create.

    Se creará la aplicación empresarial en Entra ID.

3. Configurar inicio de sesión único para la aplicación Entra ID Enterprise

Configure SSO para la aplicación SAML de Entra ID y descargue los metadatos SAML de Entra ID. En esta sección, utilizará el archivo 1 de metadatos del proveedor de servicio de OCI IAM que ha guardado. Obtención de metadatos del proveedor de servicio desde OCI IAM.

  1. En la página Introducción, seleccione Introducción en Configurar inicio de sesión único.
  2. Seleccione SAML y, a continuación, seleccione Cargar archivo de metadatos (botón en la parte superior de la página). Busque el archivo XML que contenga los metadatos del dominio OCIMetadata.xml de identidad de OCI.
  3. Proporcione la URL del inicio de sesión. Por ejemplo
    https://idcs-<domain_ID>.identity.oraclecloud.com/ui/v1/myconsole
  4. Seleccione Guardar.
  5. Cierre la página Cargar archivo de metadatos desde la X situada en la parte superior derecha. Si se le pregunta si desea probar la aplicación ahora, elija no debe hacerlo ya que probará la aplicación más adelante en este tutorial.
  6. En la página Set up Single Sign-On with SAML, desplácese hacia abajo y, en el certificado de firma de SAML, seleccione Download junto a Federation Metadata XML.
  7. Cuando se le solicite, seleccione Save File. Los metadatos se guardan automáticamente con el nombre del archivo por defecto <your_enterprise_app_name>.xml. Por ejemplo, OracleIAM.xml.

    Página SSO basada en SAML de ID interno

4. Edición de atributos y reclamaciones

Edite los atributos y reclamaciones en la nueva aplicación SAML de Entra ID para que se utilice la dirección del correo electrónico del usuario como su nombre.

  1. En la aplicación empresarial, en el menú de la izquierda, seleccione Conexión única.
  2. En Atributos y reclamaciones, seleccione Editar.
  3. Seleccione la reclamación necesaria:
    Unique User Identifier (Name ID) = user.mail [nameid-format:emailAddress]
  4. En la página Gestionar reclamación, cambie el atributo Origen de user.userprinciplename a user.mail.

    Atributos y reclamaciones de ID adicional

  5. Seleccione Guardar.

Configuraciones adicionales de ID adicional

En Entra ID, puede filtrar grupos según el nombre de grupo o el atributo sAMAccountName.

Por ejemplo, supongamos que solo se debe enviar el grupo Administrators mediante SAML:

  1. Seleccione la reclamación de grupo.
  2. En Reclamaciones de grupo, expanda Opciones avanzadas.
  3. Seleccione Grupos de filtros.
    • Para Atributo para coincidencia, seleccione Display Name.
    • Para Coincidir con, seleccione contains.
    • En Cadena, proporcione el nombre del grupo, por ejemplo, Administrators.

    Filtro para grupos

Con esta opción, incluso si el usuario del grupo de administradores forma parte de otros grupos, Entra ID solo envía el grupo Administradores en SAML.
Nota

Esto ayuda a las organizaciones a enviar solo los grupos necesarios a OCI IAM desde Entra ID.
5. Adición de un usuario de prueba a la aplicación Entra ID

Cree un usuario de prueba para la aplicación Entra ID. Posteriormente, este usuario puede utilizar sus credenciales de Entra ID para conectarse a la consola de OCI.

  1. En el centro de administración de Microsoft Entra, seleccione Identidad, Usuarios y, a continuación, Todos los usuarios.
  2. Seleccione Nuevo usuario, Crear nuevo usuario y cree un usuario e introduzca su ID de correo electrónico.
    Nota

    asegúrese de utilizar los detalles de un usuario presente en OCI IAM con el mismo identificador del correo electrónico.
  3. Vuelva al menú de la aplicación de empresa. En Introducción, seleccione Asignar usuarios y grupos. También puede seleccionar Usuarios en Gestionar, en el menú de la izquierda.
  4. Seleccione Agregar usuario/grupo y, en la página siguiente, en Usuarios, seleccione Ninguno seleccionado.
  5. En la página Users, seleccione el usuario de prueba que ha creado. Al seleccionarlo, el usuario aparecerá en Elementos seleccionados. Seleccione Seleccionar.
  6. De vuelta en la página Agregar asignación, seleccione Asignar.
6. Activar Entra ID como IdP para OCI IAM

Para estos pasos, trabajará en OCI IAM.

Agregue el ID Entra como IdP para OCI IAM. En esta sección, se utiliza el archivo de metadatos de ID de entrada guardado en 3. Configure Single Sign-On para la aplicación empresarial Entra ID, por ejemplo, Oracle IAM.xml.

  1. En la consola de OCI del dominio en el que está trabajando, seleccione Seguridad y, a continuación, Proveedores de identidades.
  2. Seleccione Agregar IdP y, a continuación, Agregar IdP de SAML.
  3. Introduzca un nombre para el IdP de SAML, por ejemplo Entra ID. Seleccione Next (Siguiente).
  4. Asegúrese de que Importar metadatos del proveedor del identidad está seleccionado, busque y seleccione, o arrastre y suelte el archivo XML Oracle IAM.xml de metadatos del identificador de identidad en Metadatos del proveedor del identidad. Este es el archivo de metadatos que ha guardado mientras realizaba el 3. Configurar la conexión única para la aplicación empresarial Intra ID. Seleccione Next (Siguiente).
  5. En Asignar identidad de usuario, defina lo siguiente
    • En Formato NameID solicitado, seleccione Email address.
    • En Atributo de usuario de proveedor de identidad, seleccione SAML assertion Name ID.
    • En Atributo de usuario de dominio de identidad, seleccione Primary email address.

    Atributos de proveedor de identidad SAML

  6. Seleccione Next (Siguiente).
  7. En Review and Create, verifique las configuraciones y seleccione Create IdP.
  8. Seleccione Activar.
  9. Seleccione Agregar a regla de política IdP.
  10. Seleccione Política de proveedor de identidad por defecto para abrirla, seleccione el menú Acciones (tres puntos) y seleccione Editar regla IdP.

    El menú contextual muestra "Editar regla de proveedor de identidad"

  11. Seleccione Asignar proveedores de identidad y, a continuación, seleccione ID de entrada para agregarlo a la lista.

    adición de Entra ID como proveedor de identidad en la regla IdP por defecto

  12. Seleccione Save Changes.
7. Probar SSO entre Entra ID y OCI
En esta sección, puede probar que la autenticación federada funciona entre OCI IAM y el ID Entra.
Nota

Para que esto funcione, el usuario utilizado para SSO debe estar presente tanto en OCI IAM como en Entra ID. Además, el usuario debe estar asignado a la aplicación de OCI IAM creada en Entra ID.

Para ello, existen dos métodos:

Si no ha configurado usuarios para probar este tutorial, verá el siguiente error
Sorry, but we're having trouble signing you in.
AADSTS50105: Your administrator has configured 
the application application-name ('<unique_ID>')
to block users unless they are specifically granted
('assigned') access to the application.

Pruebe la SSO iniciada por el SP.

  1. Abra un explorador soportado e introduzca la URL de la consola de OCI:

    https://cloud.oracle.com .

  2. Introduzca su Nombre de cuenta de Cloud, también conocido como su nombre de arrendamiento, y seleccione Siguiente.
  3. Seleccione el dominio de identidad en la que se ha configurado una federación de ID adicional.
  4. En la página de conexión, se puede ver una opción para conectarse con Entra ID.

    Página de conexión de OCI IAM

  5. Seleccione Entra ID. Se le dirigirá a la página de conexión de Microsoft.
  6. Proporcione sus credenciales de Entra ID.
  7. Cuando se realiza correctamente la autenticación, se conectará a la consola de OCI.
Siguiente paso

¡Enhorabuena! Ha configurado correctamente SSO entre Entra ID y OCI IAM.

Si ya tenía un usuario creado en Entra ID y asignado a la aplicación, que se ha aprovisionado para OCI IAM, ha podido probar que el proceso de autenticación entre OCI IAM y Entra ID funciona. Si no tiene este usuario, puede crear uno siguiendo uno de los tutoriales de Gestión del ciclo de vida de identidades entre OCI IAM y Entra ID.

Para obtener más información sobre el desarrollo con productos Oracle, consulte estos sitios: