Integración con el ID de Microsoft Entra
Requisitos
Antes de instalar y configurar un sistema orquestado de Microsoft Entra ID, debe tener en cuenta los siguientes requisitos y tareas.
Componentes Certificados
El sistema Microsoft Entra ID puede ser cualquiera de los siguientes:
| Tipo de Componente | Componente |
|---|---|
| Sistema |
|
| Versión de API del sistema |
|
Modos soportados
El sistema orquestado por Microsoft Entra ID admite los siguientes modos:
- Origen autorizado
- Sistema gestionado
Operaciones Soportadas
- Crear usuario
- Suprimir usuario
- Restablecer Contraseña
- Asignación de roles a un usuario
- Revocar roles de un usuario
- Asignación de licencias a un usuario
- Eliminar licencias de un usuario
- Asignar SecurityGroup a un usuario
- Eliminar SecurityGroup de un usuario
- Asignar OfficeGroup a un usuario
- Eliminar OfficeGroup de un usuario
Atributos soportados por defecto
- Los datos que ingiere Oracle Access Governance desde el ID de Microsoft Entra:
User.givenNamese asignarán aIdentity.firstName - Los datos que se aprovisionan en el ID de Microsoft Entra desde Oracle Access Governance:
account.lastNamese asignará aUser.surname
| Entidad de inquilino habilitada para B2C con ID de Microsoft Entra/ID de Microsoft Entra | Nombre de atributo en sistema gestionado | Nombre de atributo de identidad de Oracle Access Governance | Nombre mostrado de atributo de identidad de Oracle Access Governance |
|---|---|---|---|
| Usuario | id | UID | Identificador Único |
| mailNickname | nombre | Nombre de usuario del empleado | |
| userPrincipalName | correo electrónico | Correo electrónico | |
| givenName | firstName | Nombre | |
| apellido | lastName | Apellido | |
| displayName | displayName | Nombre | |
| usageLocation | usageLocation | Nombre de localidad | |
| gestor | managerLogin | Mánager | |
| preferredLanguage | preferredLanguage | Idioma preferido | |
| accountEnabled | estado | Estado | |
| Atributos adicionales para el inquilino activado para B2C | identidades | identities.issuerAssignedId | identidades |
| identidades | identities.signInType | Tipo de conexión | |
| identidades | identities.issuer | Emisor | |
| passwordPolicies | passwordPolicy | Política de contraseñas |
| Entidad de inquilino habilitada para B2C con ID de Microsoft Entra/ID de Microsoft Entra | Nombre de atributo en sistema gestionado | Nombre de atributo de cuenta de Oracle Access Governance | Nombre mostrado de atributo de cuenta de Oracle Access Governance |
|---|---|---|---|
| Usuario | id | UID | Identificador Único |
| userPrincipalName | nombre | Inicio de sesión de usuario | |
| givenName | firstName | Nombre | |
| apellido | lastName | Apellido | |
| displayName | displayName | Nombre | |
| mailNickname | mailNickname | Alias de correo | |
| correo | correo electrónico | Correo electrónico | |
| usageLocation | usageLocation | Ubicación de uso | |
| ciudad | ciudad | Ciudad | |
| país | país | País | |
| gestor | managerLogin | Mánager | |
| passwordProfile.forceChangePasswordNextSignIn | forceChangePasswordNextSignIn | Cambiar contraseña en la siguiente conexión | |
| preferredLanguage | preferredLanguage | Idioma preferido | |
| userType | userType | Tipo de Empleado | |
| accountEnabled | estado | Estado | |
| contraseña | contraseña | Contraseña | |
| Atributos adicionales para el inquilino activado para B2C | |||
| identities.issuerAssignedId | issuerAssignedId | ID asignado de emisor | |
| identities.signInType | signInType | Tipo de conexión | |
| identities.issuer | emisor | Emisor | |
| passwordPolicies | passwordPolicy | Política de Contraseñas | |
| Licencias | licencias como derecho |
Configuración y valores de la aplicación Microsoft Enterprise
- Cree y registre una aplicación empresarial que desee integrar con Oracle Access Governance. Para obtener más información, consulte la documentación de Microsoft.
- Generar un secreto de cliente para la aplicación
- Otorgue los siguientes permisos de aplicación y delegados para la API de Microsoft Graph:
Permisos Delegados
- Directory.ReadWrite.All
- Group.ReadWrite.All
- GroupMember.ReadWrite.All
- User.Read
- User.ReadWrite
Permisos Solicitud
- Directory.ReadWrite.All
- Group.ReadWrite.All
- GroupMember.ReadWrite.All
- User.ReadWrite.All
- RoleManagement.ReadWrite.Directory
- Seleccione el botón Otorgar consentimiento de administrador para proporcionar permisos completos en todo el directorio para realizar las tareas de API relacionadas para un sistema integrado
Para obtener más información, consulte la documentación de Microsoft.
Reglas de confrontación por defecto
Para asignar cuentas a identidades en Oracle Access Governance, debe tener una regla de coincidencia para cada regla de coincidencia por defecto system.The orquestada para el sistema orquestado de Microsoft Entra ID:
| Modo | Regla de confrontación por defecto |
|---|---|
| Origen autorizado La coincidencia de identidad comprueba si las identidades entrantes coinciden con una identidad existente o son nuevas. |
Para Microsoft Entra ID/Para Microsoft Entra ID B2C-Enabled Tenant: Valor de pantalla:
Nombre de atributo:
|
|
Sistema gestionado
La confrontación de cuentas comprueba si las cuentas entrantes coinciden con las identidades existentes. |
Para el ID de Microsoft Entra: Valor de pantalla:
Nombre de atributo:
Para el inquilino con el ID de Microsoft Entra activado para B2C: Valor de pantalla:
Nombre de atributo:
|
Configurar
Puede establecer una conexión entre Microsoft Entra ID (anteriormente Azure Active Directory) y Oracle Access Governance introduciendo los detalles de la conexión. Para ello, utilice la funcionalidad de sistemas orquestados disponible en la consola de Oracle Access Governance.
Navegar a la página Orchestrated Systems
- En el icono de menú de navegación de Oracle Access Governance
, seleccione Administración de servicios → Sistemas orquestados. - Seleccione el botón Add an Orchestrated system (Agregar un sistema orquestado) para iniciar el flujo de trabajo.
Seleccionar sistema
En el paso Seleccionar sistema del flujo de trabajo, puede especificar qué tipo de sistema desea incorporar. Puede buscar el sistema necesario por nombre mediante el campo Buscar.
- Seleccione ID de Microsoft Entra.
- Haga clic en Siguiente.
Introducir detalles
- Introduzca un nombre para el sistema al que desea conectarse en el campo Nombre.
- Introduzca una descripción para el sistema en el campo Descripción.
- Decida si este sistema orquestado es un origen autorizado y si Oracle Access Governance puede gestionar permisos mediante la definición de las siguientes casillas de control.
-
Este es el origen autorizado de mis identidades
Seleccione uno de estos procedimientos:
- Origen de las identidades y sus atributos: el sistema actúa como identidades de origen y atributos asociados. Se crean nuevas identidades a través de esta opción.
- Solo origen de atributos de identidad: el sistema ingiere detalles de atributos de identidad adicionales y se aplica a las identidades existentes. Esta opción no ingiere ni crea nuevos registros de identidad.
- Quiero gestionar los permisos de este sistema
-
Este es el origen autorizado de mis identidades
- Seleccione Next (Siguiente).
El sistema orquestado de Microsoft Entra ID permite gestionar grupos en Microsoft Entra ID mediante la opción Deseo gestionar recopilaciones de identidades para este sistema orquestado. Si se selecciona, esta casilla de control permite gestionar grupos de ID de Microsoft Entra desde Oracle Access Governance. Cualquier cambio realizado en los grupos de Microsoft Entra ID se conciliará entre Oracle Access Governance y el sistema orquestado. Del mismo modo, cualquier cambio realizado en Microsoft Entra ID se reflejará en Oracle Access Governance
Agregar Propietarios
Al configurar el primer sistema orquestado para la instancia de servicio, solo puede asignar propietarios después de activar las identidades en la sección Gestionar identidades.
- Seleccione un usuario activo de Oracle Access Governance como propietario principal en el campo ¿Quién es el propietario principal?.
- Seleccione uno o más propietarios adicionales en la lista ¿Quién más los posee?. Puede agregar hasta 20 propietarios adicionales para el recurso.
Configuración de la Cuenta
- Cuando se solicite un permiso y la cuenta no exista, seleccione esta opción para crear nuevas cuentas. Esta opción está seleccionada por defecto. Cuando se selecciona, Oracle Access Governance crea una cuenta si no existe una cuando se solicita un permiso. Si desactiva esta opción, los permisos se aprovisionan solo para las cuentas existentes en el sistema orquestado. Si no existe ninguna cuenta, la operación de aprovisionamiento falla.
- Seleccione los destinatarios de los correos electrónicos de notificación cuando se cree una cuenta. El destinatario predeterminado es User (Usuario). Si no se selecciona ningún destinatario, las notificaciones no se envían cuando se crean las cuentas.
- Usuario
- Gestor de usuarios
- Configuración de cuentas existentesNota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si un sistema orquestado específico no soporta la acción, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
- Sin acción: no se realiza ninguna acción cuando Oracle Access Governance marca una identidad para su terminación anticipada.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas en la fecha de cese: seleccione la acción que se debe realizar durante el cese oficial. Esto sucede cuando necesita revocar los accesos de identidad en la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si el sistema orquestado específico no soporta la acción Suprimir, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
Nota
Si el sistema orquestado específico no soporta la acción Desactivar, se suprime la cuenta. - Sin acción: Oracle Access Governance no realiza ninguna acción en las cuentas y los permisos.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Cuando una identidad abandona la empresa, debe eliminar el acceso a sus cuentas. Nota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.Seleccione una de las siguientes acciones para la cuenta:
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Desactivar: desactive todas las cuentas y marque los permisos como inactivos.
- Suprimir los permisos para las cuentas desactivadas: suprima los permisos asignados directamente y otorgados por la política durante la desactivación de la cuenta para garantizar un acceso residual cero.
- Sin acción: no realice ninguna acción cuando una identidad abandone la organización.
Nota
Estas acciones solo están disponibles si están soportadas por el tipo de sistema orquestado. Por ejemplo, si Suprimir no está soportado, solo verá las opciones Desactivar y Sin acción. - Cuando se eliminan todos los permisos de una cuenta, por ejemplo, cuando una identidad se mueve entre departamentos, puede que tenga que decidir qué hacer con la cuenta. Seleccione una de las siguientes acciones, si son compatibles con el tipo de sistema orquestado:
- Suprimir
- Desactivar
- No hay acciones
- Gestionar cuentas que no han sido creadas por Access Governance: seleccione esta opción para gestionar cuentas que se hayan creado directamente en el sistema orquestado. Con esto, puede conciliar cuentas existentes y gestionarlas desde Oracle Access Governance.
Si no configura el sistema como un sistema gestionado, se mostrará este paso del flujo de trabajo, pero no estará activado. En este caso, debe continuar directamente con el paso Configuración de integración del flujo de trabajo.
Si el sistema orquestado requiere la detección de esquemas dinámicos, al igual que con las integraciones de tablas de aplicación de base de datos y REST genéricas, solo se puede definir el destino de correo electrónico de notificación (Usuario, Usermanager) al crear el sistema orquestado. No puede definir las reglas de desactivación/supresión para los movimientos y los elementos salientes. Para ello, debe crear el sistema orquestado y, a continuación, actualizar los valores de cuenta como se describe en Configure Orchestrated System Account Settings.
Valores de Integración
En el paso Configuración de integración del flujo de trabajo, introduzca los detalles de configuración necesarios para permitir que Oracle Access Governance se conecte al ID de Microsoft Entra.
- En el campo Host, introduzca el nombre de host de la máquina que aloja el sistema gestionado. Por ejemplo, para la API de Microsoft Graph, puede introducir graph.microsoft.com
- En el campo Port (Puerto), introduzca el número de puerto en el que se podrá acceder al sistema. Por defecto, Microsoft Entra ID utiliza el puerto 443.
- Introduzca la URL del servidor para la autenticación que valida el ID y secreto del cliente para el sistema gestionado en el campo URL del servidor para la autenticación. Por ejemplo, para autenticar la aplicación mediante la API OAuth 2.0, introduzca la siguiente sintaxis
Para saber cómo recuperar el dominio principal o el ID de inquilino, consulte la documentación de Microsoft.https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token - Introduzca el identificador de cliente (una cadena única) emitido por el servidor de autorización al sistema cliente durante el proceso de registro, en el campo ID de cliente. El ID de cliente, también conocido como ID de aplicación, se obtiene al registrar una aplicación en Microsoft Entra ID. Este valor identifica la aplicación en la plataforma de identidad de Microsoft. Para obtener más información, consulte la documentación de Microsoft.
- En el campo Secreto de cliente, introduzca el valor de ID de secreto para autenticar la identidad del sistema. Debe crear un nuevo secreto de cliente para el sistema e introducir el valor en este campo. Utilice este valor solo cuando no utilice la clave privada para la autenticación.NotaPara obtener más información, consulte la documentación de Microsoft.
Debe anotar o copiar este valor secreto de cliente, ya que no podrá acceder a él ni verlo una vez salga de la página. - Introduzca la clave privada PEM en el campo Clave privada, solo cuando no utilice el secreto de cliente para la autenticación.
Solo con fines de prueba, puede generar un certificado autofirmado mediante los siguientes pasos:
- Cree una clave privada cifrada que cargará en la instancia de Entra ID.
openssl req -x509 -newkey rsa:2048 -keyout encrypted_key.pem -out cert.cer -sha256 -days 365 - Descifre la clave privada para crear un archivo .pem (decrypted_key.pem en el ejemplo) que pueda introducir como valor para la clave privada al configurar Oracle Access Governance.
openssl rsa -in encrypted_key.pem -out decrypted_key.pem - Opcionalmente, si la clave privada está en formato PKCS1, convierta la clave descifrada para el formato PKCS8 que está soportado en Oracle Access Governance.
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in decrypted_key.pem -out pkcs8.key
- Cree una clave privada cifrada que cargará en la instancia de Entra ID.
- Introduzca el valor de la huella del certificado (X509) en la huella del certificado, solo cuando no esté utilizando el secreto de cliente para la autenticación. .
Para obtener la huella digital del certificado, realice los siguientes pasos:
- Convierta el valor hexadecimal de la huella digital del certificado en binario.
echo -n "***353DB6DF03567473E299DB5E7F4C***" | xxd -r -p > thumbprint.bin - Convierta la huella binaria en base64, que se puede utilizar en el campo Huella de certificado.
openssl base64 -in thumbprint.bin -out thumbprint_base64.txt
- Convierta el valor hexadecimal de la huella digital del certificado en binario.
- Seleccione la casilla de control ¿Este entorno activado para inquilino B2C? para ingerir atributos de identidad (Issuer, Tipo de conexión, ID de emisor) para cada usuario. Si alguno de los atributos de identidad se devuelve nulo o está vacío, Oracle Access Governance omite la carga de datos para ese usuario y no ingiere el usuario.
- En el campo What is the request timeout? (¿Cuál es el timeout de solicitud?), introduzca la cantidad máxima de tiempo que se debe esperar a que un servidor responda a una solicitud.
- Haga clic en Agregar para crear el sistema orquestado.
Finalizar
- Personalizar antes de activar el sistema para cargas de datos
- Activar y preparar la carga de datos con los valores por defecto proporcionados
Configuración Posterior
No hay pasos posteriores a la instalación asociados a un sistema Microsoft Entra ID.