Configuración de la Integración entre Oracle Access Governance y Microsoft Active Directory
Requisitos
Antes de instalar y configurar un sistema orquestado de Microsoft Active Directory o Microsoft Active Directory Lightweight Directory Services (AD LDS), debe tener en cuenta los siguientes requisitos y tareas.
Certification
- Compruebe que el sistema de Microsoft Active Directory o Microsoft Active Directory Lightweight Directory Services (AD LDS) esté certificado con Oracle Access Governance consultando Components Certified for Integration with Oracle Access Governance para obtener más información sobre las versiones soportadas.
Crear una cuenta de usuario
Oracle Access Governance requiere que una cuenta de usuario acceda a los sistemas Microsoft Active Directory o Microsoft Active Directory Lightweight Directory Services (AD LDS) durante las operaciones de servicio. Según el sistema que utilice, puede crear el usuario en el sistema gestionado y asignar permisos y roles específicos al usuario.
Creación de una cuenta de usuario para operaciones de sistema orquestadas en Microsoft Active Directory
Para Microsoft Active Directory:
Puede utilizar una cuenta de administrador de Microsoft Windows 2008 Server (controlador de dominio) para las operaciones. También puede crear una cuenta de usuario y asignar los derechos mínimos necesarios a la cuenta de usuario.
Para crear la cuenta de usuario de Microsoft Active Directory para operaciones:
Consulte también: documentación de Microsoft Active Directory para obtener información detallada sobre la realización de este procedimiento.
- Cree un grupo (por ejemplo, AGGroup) en el sistema. Al crear el grupo, seleccione Grupo de seguridad como tipo de grupo y Global o Universal como ámbito de grupo.Nota
En una configuración de dominio principal-secundario, cree el grupo en el dominio principal. - Si está configurando el sistema orquestado en modo de sistema gestionado, debe convertir este grupo en miembro del grupo Operadores de cuenta.
- Si está configurando el sistema orquestado en modo de sistema gestionado, establezca los siguientes permisos para el grupo Usuarios autenticados en Permitir.
- Crear todos los objetos secundarios
- Suprimir todos los objetos secundarios
- Asigne todos los permisos de lectura a este grupo. Si hay varios dominios secundarios en el bosque, inicie sesión en cada dominio secundario y agregue el grupo anterior al grupo Operadores de cuentas de cada dominio secundario.Nota
Asigne permisos de lectura en el separador Seguridad del cuadro de diálogo Propiedades de la cuenta de usuario. Esta ficha solo se muestra en la vista Funciones avanzadas. Para cambiar a esta vista, seleccione Funciones avanzadas en el menú Ver de la consola de Microsoft Active Directory. - Cree un usuario (por ejemplo, AGUser) en el sistema de destino. En una configuración de dominio principal-secundario, cree el usuario en el dominio principal.
- Convierta al usuario en miembro del grupo (por ejemplo, AGGroup) creado en el paso 1.
Creación de una cuenta de usuario para operaciones de sistema orquestadas en Microsoft Active Directory Lightweight Directory Services (AD LDS)
Para los servicios de directorio ligero de Microsoft Active Directory (AD LDS):
Debe crear y utilizar una cuenta de usuario que sea miembro del grupo Administradores para realizar operaciones.
Para crear la cuenta de usuario de Microsoft Active Directory Lightweight Directory Services (AD LDS) para las operaciones:
Consulte también: documentación de Microsoft Active Directory Lightweight Directory Services (AD LDS) para obtener información detallada sobre la realización de este procedimiento.
- Cree una cuenta de usuario en Microsoft Active Directory Lightweight Directory Services (AD LDS).
- Defina una contraseña para la cuenta de usuarios.
- Active la cuenta de usuario definiendo el campo
msDS-UserAccountDisabledenfalse. - Asegúrese de que los campos
msDS-UserDontExpirePasswordyms-DS-UserPasswordNotRequiredestán disponibles. - Introduzca un valor en el campo
userPrincipalName.Nota
El valor debe tener el formatousername@domain_name, por ejemplo:OAGuser@example.com. - Agregue el nombre distintivo (DN) del usuario al grupo Administradores.
Para crear una cuenta de usuario para realizar operaciones en una instancia independiente de Microsoft Active Directory Lightweight Directory Services (AD LDS), siga estos pasos:
- Cree una cuenta de usuario en el equipo independiente.
- Agregue el usuario recién creado al grupo AD LDS Administrators:
CN=Administrators,CN=Roles,DC=X.
Configurar
Puede establecer una conexión entre Microsoft Active Directory y Oracle Access Governance introduciendo los detalles de la conexión. Para ello, utilice la funcionalidad de sistemas orquestados disponible en la consola de Oracle Access Governance.
Navegar a la página Orchestrated Systems
En la página Orchestrated Systems de la consola de Oracle Access Governance se inicia la configuración del sistema orquestado.
Seleccionar sistema
En el paso Seleccionar sistema del flujo de trabajo, puede especificar qué tipo de sistema desea integrar con Oracle Access Governance.
Puede buscar el sistema necesario por nombre mediante el campo Buscar.
- Seleccione Microsoft Active Directory.
- Seleccione Next (Siguiente).
Agregar detalles
Agregue detalles como el nombre, la descripción y el modo de configuración.
- Introduzca un nombre para el sistema al que desea conectarse en el campo Nombre.
- Introduzca una descripción para el sistema en el campo Descripción.
- Decida si este sistema orquestado es un origen autorizado y si Oracle Access Governance puede gestionar permisos mediante la definición de las siguientes casillas de control.
-
Este es el origen autorizado de mis identidades
Seleccione uno de estos procedimientos:
- Origen de las identidades y sus atributos: el sistema actúa como identidades de origen y atributos asociados. Se crean nuevas identidades a través de esta opción.
- Solo origen de atributos de identidad: el sistema ingiere detalles de atributos de identidad adicionales y se aplica a las identidades existentes. Esta opción no ingiere ni crea nuevos registros de identidad.
- Quiero gestionar los permisos de este sistema
-
Este es el origen autorizado de mis identidades
- Seleccione Next (Siguiente).
El sistema orquestado de Microsoft Active Directory permite gestionar grupos en Microsoft Active Directory mediante la opción Deseo gestionar recopilaciones de identidades para este sistema orquestado. Si se selecciona, esta casilla de control permite gestionar grupos de Microsoft Active Directory desde Oracle Access Governance. Cualquier cambio realizado en los grupos de Microsoft Active Directory se conciliará entre Oracle Access Governance y el sistema orquestado. Del mismo modo, cualquier cambio realizado en Microsoft Active Directory se reflejará en Oracle Access Governance
Agregar Propietarios
Agregue propietarios principales y adicionales al sistema orquestado para permitirles gestionar recursos.
Al configurar el primer sistema orquestado para la instancia de servicio, solo puede asignar propietarios después de activar las identidades en la sección Gestionar identidades.
- Seleccione un usuario activo de Oracle Access Governance como propietario principal en el campo ¿Quién es el propietario principal?.
- Seleccione uno o más propietarios adicionales en la lista ¿Quién más los posee?. Puede agregar hasta 20 propietarios adicionales para el recurso.
Configuración de la Cuenta
Describe los detalles de cómo gestionar la configuración de la cuenta al configurar el sistema orquestado, incluida la configuración de notificaciones, y las acciones por defecto cuando una identidad se mueve o abandona la organización.
- Cuando se solicite un permiso y la cuenta no exista, seleccione esta opción para crear nuevas cuentas. Esta opción está seleccionada por defecto. Cuando se selecciona, Oracle Access Governance crea una cuenta si no existe una cuando se solicita un permiso. Si desactiva esta opción, los permisos se aprovisionan solo para las cuentas existentes en el sistema orquestado. Si no existe ninguna cuenta, la operación de aprovisionamiento falla.
- Seleccione los destinatarios de los correos electrónicos de notificación cuando se cree una cuenta. El destinatario predeterminado es User (Usuario). Si no se selecciona ningún destinatario, las notificaciones no se envían cuando se crean las cuentas.
- Usuario
- Gestor de usuarios
- Configuración de cuentas existentesNota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si un sistema orquestado específico no soporta la acción, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
- Sin acción: no se realiza ninguna acción cuando Oracle Access Governance marca una identidad para su terminación anticipada.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas en la fecha de cese: seleccione la acción que se debe realizar durante el cese oficial. Esto sucede cuando necesita revocar los accesos de identidad en la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si el sistema orquestado específico no soporta la acción Suprimir, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
Nota
Si el sistema orquestado específico no soporta la acción Desactivar, se suprime la cuenta. - Sin acción: Oracle Access Governance no realiza ninguna acción en las cuentas y los permisos.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Cuando una identidad abandona la empresa, debe eliminar el acceso a sus cuentas. Nota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.Seleccione una de las siguientes acciones para la cuenta:
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Desactivar: desactive todas las cuentas y marque los permisos como inactivos.
- Suprimir los permisos para las cuentas desactivadas: suprima los permisos asignados directamente y otorgados por la política durante la desactivación de la cuenta para garantizar un acceso residual cero.
- Sin acción: no realice ninguna acción cuando una identidad abandone la organización.
Nota
Estas acciones solo están disponibles si están soportadas por el tipo de sistema orquestado. Por ejemplo, si Suprimir no está soportado, solo verá las opciones Desactivar y Sin acción. - Cuando se eliminan todos los permisos de una cuenta, por ejemplo, cuando una identidad se mueve entre departamentos, puede que tenga que decidir qué hacer con la cuenta. Seleccione una de las siguientes acciones, si son compatibles con el tipo de sistema orquestado:
- Suprimir
- Desactivar
- No hay acciones
- Gestionar cuentas que no han sido creadas por Access Governance: seleccione esta opción para gestionar cuentas que se hayan creado directamente en el sistema orquestado. Con esto, puede conciliar cuentas existentes y gestionarlas desde Oracle Access Governance.
Si no configura el sistema como un sistema gestionado, se mostrará este paso del flujo de trabajo, pero no estará activado. En este caso, debe continuar directamente con el paso Configuración de integración del flujo de trabajo.
Si el sistema orquestado requiere la detección de esquemas dinámicos, al igual que con las integraciones de tablas de aplicación de base de datos y REST genéricas, solo se puede definir el destino de correo electrónico de notificación (Usuario, Usermanager) al crear el sistema orquestado. No puede definir las reglas de desactivación/supresión para los movimientos y los elementos salientes. Para ello, debe crear el sistema orquestado y, a continuación, actualizar los valores de cuenta como se describe en Configure Orchestrated System Account Settings.
Configuración de integración
Introduzca los detalles de la conexión con el sistema Microsoft Active Directory.
-
En el paso Configuración de integración del flujo de trabajo, introduzca los detalles necesarios para conectarse al sistema Microsoft Active Directory.
Configuración de integración Nombre de parámetro ¿Obligatorio? Descripción ¿Cuál es el nombre de host? Sí Nombre de host o dirección IP del directorio que desea integrar con Oracle Access Governance, por ejemplo example.com, 172.20.55.120.¿Cuál es el número de puerto? Sí El valor del número de puerto TCP/IP utilizado para comunicarse con el servidor LDAP. El valor por defecto es 636.¿Cuál es el principal? Sí Nombre distintivo utilizado para la autenticación en el servidor de LDAP. Usuario que ha creado en Crear una cuenta de usuario.
¿Cuál es la contraseña? Sí Contraseña del nombre distintivo de destino. Confirmar contraseña Sí Confirme la contraseña. ¿Cuál es el contexto base? Sí Introduzca un contexto base desde el que iniciar las búsquedas de usuarios y grupos. Por ejemplo, OU=new,DC=test,DC=com.¿Filtro de búsqueda por cuenta? No Introduzca el filtro de búsqueda LDAP que cada cuenta debe coincidir para que se incluya en los resultados de búsqueda. Algunos de estos ejemplos:
- Valor por defecto:
objectClass=* - Devuelve todas las cuentas de persona en las que el nombre de la cuenta termina con "a" en el nombre de la cuenta y el tipo de empleado "ADM", use
(&(objectCategory=person)(sAMAccountName=*a)(employeeType=ADM)) - Devuelve todas las cuentas de usuario clasificadas como "persona" con un tipo de empleado "EMP" o "NON", use
(&(objectCategory=person)(objectClass=user)(|(employeeType=EMP)(employeeType=NON)))
¿Cuál es el servidor de failover? No Introduzca una lista de servidores de failover con el formato <servername>:<port>, <servername>:<port>, ..., por ejemplo,ADExample1:636, ADExample1:636, ....SSL activado Sí Asegúrese de que el valor true esté seleccionado. A continuación, se muestran los pasos para configurar SSL en el agente:
- Utilice JDK para instalar y ejecutar un agente.
- Como parte del proceso de instalación del agente, copie
cacertsdel JDK utilizado para el agente en el directorio de instalación del agente. - Importe el certificado de AD al archivo
cacertsanterior mediante el comando<%JAVA_HOME%>/bin/keytool -import -alias OIGAD-cert -file <AD-cert-file> -keystore <agent-install-dir>/cacerts -
Config.propertiesdebe incluir lo siguiente:JAVA_OPTS=-Djavax.net.ssl.trustStore=/app/cacerts-Djavax.net.ssl.trustStorePassword=changeit
¿Cuál es el nombre de dominio? Sí Nombre del dominio de Windows, por ejemplo, windowsdomain.mycompany.com.¿Desea utilizar el catálogo global para realizar una búsqueda de objetos en todo el bosque? Sí Puede buscar objetos (como usuarios, grupos y recursos) en todo el bosque de Microsoft Active Directory, en lugar de restringir las consultas a un solo dominio.
-
No, no utilice el catálogo global: solo recupera objetos del dominio principal, excluyendo los dominios secundarios del bosque.
-
Sí, usar catálogo global en lugar de SSL: permite la búsqueda en dominios principales y secundarios (bosque completo) mediante una conexión no segura. Esto solo se aplica durante la operación de carga de datos mediante el puerto global 3268.
-
Sí, usar catálogo global en ssl: permite buscar en dominios principales y secundarios (todo el bosque) mediante una conexión segura. Esto solo se aplica durante la operación de carga de datos mediante el puerto global 3269.
¿Cuáles son las clases de objetos de cuenta? Sí Clase o clases de objeto que se utilizarán para crear objetos de usuario en el árbol LDAP. ¿Cuáles son las clases de objetos de organización? Sí Especifique las clases de objeto para organización, unidad organizativa y contenedor en Microsoft Active Directory. ¿Cuál es el nivel de ámbito de la búsqueda ldap? Sí -
Buscar el objeto base (OBJECT): limita la búsqueda solo al objeto base especificado. Utilice esta opción cuando necesite recuperar o verificar un único objeto de directorio.
-
Buscar secundarios inmediatos de un objeto base (ONE_LEVEL): busca sólo en el contenedor especificado en el contexto base, sin incluir sus contenedores secundarios. Por ejemplo, si la base de búsqueda es
OU=abc,DC=corp,DC=com, solo se buscará la UOabc. -
Buscar todos los objetos secundarios y el objeto base (SUBTREE): busca el objeto base y todos sus descendientes en el directorio. Por ejemplo, si el contexto base está definido en
OU=abc,DC=corp,DC=com, la búsqueda abarcará tanto la OUabccomo todas las OU secundarias.
¿Cuál es el tipo de referencias? Sí Una derivación permite que las consultas se enruten a varios servidores LDAP. Esto resulta útil para las operaciones de aprovisionamiento y gestión de cuentas.
-
Ignorar referencias: las referencias no se perseguirán y el aprovisionamiento se realiza solo dentro del dominio principal.
-
Sigue las recomendaciones automáticamente: todas las recomendaciones son perseguidas por la integración de Oracle Access Governance, que admite operaciones de carga y aprovisionamiento de datos en varios subdominios en un solo bosque.
-
Excepción de devolución cuando se encuentra una referencia: seleccione esta opción si alguna referencia devuelta por la consulta LDAP se debe informar como un error.
¿Cuáles son los nombres de atributo de destino de tipo de fecha personalizados? No Introduzca una lista de nombres de atributos personalizados del sistema de destino que tengan un tipo de sintaxis Large Integer y que requieran transformación en un formato numérico compatible con LDAP.
¿Es este un entorno deActive Directory Lightweight Directory Services (AD LDS)? No Active esta casilla de control si la está configurando como una instancia de Active Directory Lightweight Directory Services (AD LDS). Por defecto, es
false.Nota: Hay requisitos para los atributos de esquema en AD LDS. Debe revisar Atributos soportados por defecto.
- Valor por defecto:
- Seleccione Agregar para crear el sistema orquestado.
Finalizar
Finalice la configuración del sistema orquestado proporcionando detalles sobre si se debe realizar una personalización adicional o activar y ejecutar una carga de datos.
El paso final del flujo de trabajo es Finalizar.
En el paso Finalizar del flujo de trabajo, se le solicita que descargue el agente que utilizará para la interfaz entre Oracle Access Governance y Microsoft Active Directory. Seleccione el enlace Download (Descargar) para descargar el archivo zip del agente al entorno en el que se ejecutará el agente.
Después de descargar el agente, siga las instrucciones que se explican en el artículo Administración de agentes.
- Personalizar antes de activar el sistema para cargas de datos
- Activar y preparar la carga de datos con los valores por defecto proporcionados
Configuración Posterior
No hay pasos posteriores a la configuración asociados a un sistema Microsoft Active Directory.
, seleccione Administración de servicios → Sistemas orquestados.