Federación (opcional)

Descubra cómo configurar la federación de identidades para Oracle Database@Azure.

La configuración de la federación de identidad para Oracle Database@Azure es opcional. Federation permite a los usuarios conectarse al arrendamiento de OCI asociado al servicio mediante las credenciales de Azure Entra ID. Aunque la mayoría de las operaciones diarias de la base de datos se realizan en el entorno de Azure y no requieren el uso de la consola de OCI, algunas tareas de gestión de bases de datos requieren la conexión a OCI.

Utilice las siguientes instrucciones para convertir el ID de Azure Entra en el proveedor de identificación de su arrendamiento de OCI.

  1. Conéctese al portal de Azure.
  2. Busque "Microsoft Entra ID" y seleccione Microsoft Entra ID en los resultados de la búsqueda para navegar a la página Visión general de Entra ID.
  3. En Gestionar, seleccione Aplicaciones empresariales.
    Imagen del portal de Azure que muestra la página de aplicaciones Entra ID Enterprise.
  4. En la página Todas las aplicaciones, seleccione Nueva aplicación.
    Imagen del portal de Azure que muestra la página Todas las aplicaciones del servicio Entra ID.
  5. Busque la "consola de Oracle Cloud Infrastructure" y seleccione el resultado de búsqueda para navegar a la página de la aplicación.
    Imagen del portal de Azure que muestra los resultados de búsqueda de la aplicación Entra ID Enterprise.
  6. En el panel Consola de Oracle Cloud Infrastructure, introduzca un nombre para el nombre mostrado de la aplicación en el entorno de Azure. Por ejemplo: "Consola de Oracle Cloud Infrastructure", "Consola de OCI" o "Consola de OCI Contoso Sales". A continuación, seleccione Crear para continuar.
    Imagen del portal de Azure que muestra el nombre de una nueva aplicación de Enterprise en Entra ID
  7. En la página Visión general de la nueva aplicación, seleccione Configurar conexión única.
    Imagen del portal de Azure que muestra a un usuario seleccionando "Configurar conexión única" en la aplicación empresarial de la consola de OCI.
  8. En la página Inicio de sesión único, seleccione SAML para seleccionar el protocolo de lenguaje de marcado de afirmación de seguridad (SAML).
    Imagen del portal de Azure que muestra la selección del protocolo SAML para el inicio de sesión de Singel.

    El portal redirige a la página Conexión basada en SAML. Deje abierta esta ventana del explorador en su computadora mientras realiza la siguiente serie de pasos en la consola de OCI. En la consola de OCI, exportará un archivo XML de metadatos de SAML. Volverá a Azure para cargar el archivo XML y continuar con la configuración de Single Sign-On.

    Imagen del portal de Azure que muestra la página de configuración de conexión de SAML.
  9. En la consola de Oracle Cloud, vaya a Identidad y seguridad y, a continuación, seleccione Dominios.

    Imagen que muestra la página Identidad y seguridad de la consola de OCI.
  10. En la vista de lista Dominios, seleccione el nombre del dominio "Por defecto" para abrir la página de detalles del dominio. Opcionalmente, puede seleccionar otro dominio para configurar el inicio de sesión único (SSO) para ese dominio.

    Imagen de la vista de lista de la consola de OCI para los dominios de identidad.
  11. Seleccione el separador Federación en el menú de navegación de la página Detalles del dominio de identidad.

    Imagen en la que se muestra la página de visión general del dominio de identidad de la consola de OCI con un usuario pasando el mouse sobre el enlace Seguridad.
    Aplicaciones integradas
  12. En la página Federación del dominio, seleccione Acciones y, a continuación, seleccione Agregar IDP de SAML en la sección Proveedores de identidad.

    Imagen de la página de seguridad Dominio de la consola de OCI con un usuario que pasa el mouse sobre el enlace de proveedores de identidad.
  13. En la página Agregar detalles, introduzca el nombre que desea mostrar en la página de conexión de OCI durante la conexión única (SSO). También puede agregar una descripción. Por ejemplo:

    • Name: EntraID
    • Descripción: Woodgrove Bank Azure Microsoft EntraID
    Imagen de la consola de OCI que muestra los campos de nombre y descripción para el archivo IdP.

    Seleccione Siguiente para continuar.

  14. En la página Intercambiar metadatos, seleccione Exportar metadatos de SAML.

    Imagen de la consola de OCI que muestra la página de metadatos de Exchange y el botón Exportar metadatos de SAML.
  15. En el panel Exportar metadatos de SAML, busque la sección Archivo de metadatos y seleccione Descargar XML. Deje abierta la ventana del explorador que muestra la consola de OCI en su computadora mientras completa la siguiente serie de pasos.

    Imagen de la consola de OCI que muestra el panel Exportar metadatos de SAML.
  16. Vuelva a la ventana del explorador que muestra la página Conexión basada en SAML del portal de Azure y seleccione Cargar archivo de metadatos.

    Imagen del portal de Azure que muestra el botón Cargar archivo de metadatos en la página Conexión basada en SAML.
  17. En la ventana emergente Cargar archivo de metadatos, seleccione el Logotipo de carpeta para seleccionar el archivo de metadatos XML de SAML que ha exportado desde la consola de OCI. Seleccione Agregar para continuar.

    Imagen del portal de Azure que muestra la carga del archivo de metadatos XML de SAML.
  18. En el panel Configuración básica de SAML, busque el campo URL de respuesta (URL de servicio del consumidor de afirmaciones). Copiar el valor en este campo en el portapapeles de la computadora. No edite ninguno de los otros campos rellenos.

    Imagen del portal de Azure que muestra el panel Configuración básica de SAML.
  19. Edite el valor copiado de URL de respuesta (URL de servicio del consumidor de afirmaciones) sustituyendo /fed/v1/ por /ui/v1/myconsole. A continuación, pegue la URL editada en el campo Identificar URL y haga clic en Guardar para continuar.

    Por ejemplo, si el campo URL de respuesta (URL de servicio de consumidor de afirmaciones) tiene el siguiente valor:

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/fed/v1/

    A continuación, pegue la versión editada de la URL como se muestra en el siguiente ejemplo:

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/ui/v1/myconsole
    Imagen del portal de Azure que muestra el panel Configuración básica de SAML con un valor pegado en el campo Iniciar sesión en URR.
  20. En la ventana emergente Probar conexión única con la consola de Oracle Cloud Infrastructure, seleccione No, lo probaré más tarde.

    Imagen del portal de Azure que muestra la ventana emergente Configuración básica de SAML que ofrece una prueba del inicio de sesión.
  21. En la sección Atributos y reclamaciones, seleccione Editar.

    Imagen del portal de Azure que muestra la sección Atributos y reclamaciones de la página de configuración Conexión basada en SAML.
  22. En la sección Reclamación necesaria, seleccione la reclamación Identificador de usuario único (ID de nombre).

    Imagen del portal de Azure que muestra la página Atributos y reclamaciones del flujo de trabajo de configuración de conexión basada en SAML.
  23. En el campo Atributo de origen, seleccione el identificador de usuario único adecuado para su organización:

    • user.mail: seleccione este valor si las cuentas de usuario de la organización utilizan una dirección de correo electrónico como identificador único.
    • user.userprincipalname: seleccione este valor si las cuentas de usuario de la organización utilizan UserPrincipalName como identificador único. Si utiliza esta opción, asegúrese de que el dominio de identidad de OCI no esté configurado para requerir una dirección de correo electrónico en las cuentas de usuario. Consulte Requerimiento de la dirección de correo electrónico del usuario para la creación de cuentas para obtener información sobre la configuración de un dominio de identidad para que se puedan crear nuevos usuarios sin una dirección de correo electrónico.

    Seleccione Guardar y, a continuación, seleccione X para cerrar el cuadro de diálogo Gestionar reclamación y volver a la página Conexión basada en SAML.

    Imagen del portal de Azure que muestra el cuadro de diálogo Gestionar reclamación del flujo de trabajo de configuración de conexión basada en SAML.
  24. En la página Conexión basada en SAML, en la sección Certificados SAML, busque el campo XML de metadatos de Federación y seleccione Descargar. Deje abierta esta ventana del explorador en su computadora mientras realiza la siguiente serie de pasos en la consola de OCI.

    Imagen del portal de Azure que muestra el enlace de descarga de XML de metadatos de federación en el flujo de trabajo de conexión basado en SAML en Entra ID.
  25. Vuelva a la página Agregar proveedor de identidad de SAML en la consola de OCI. Seleccione Importar metadatos IdP (Cargar archivo XML de metadatos). En la sección Cargar metadatos de proveedor de identidad, seleccione el enlace seleccionar uno... para seleccionar el archivo XML de metadatos IdP descargado del enlace de descarga XML de metadatos de federación del paso anterior.

    Imagen de la consola de OCI que muestra la página Agregar proveedor de identidad de SAML.
  26. Después de cargar el archivo XML, el nombre del archivo se muestra debajo de la sección Cargar proveedor de identificación. Seleccione Siguiente para continuar.

    Imagen de la consola de OCI que muestra la página Agregar proveedor de identidad de SAML con un archivo cargado mostrado en la página.
  27. En la página Asignar identidad de usuario, seleccione lo siguiente y, a continuación, seleccione Siguiente para continuar:

    • Formato de ID de nombre solicitado: seleccione el identificador único que ha especificado en el paso 24 (dirección de correo electrónico o UserPrincipalName).
    • Atributo de usuario de proveedor de identidad: ID de nombre de afirmación de SAML
    • Atributo de usuario de dominio de identidad: especifique la dirección de correo electrónico principal o el nombre de usuario, según lo configurado en el paso 24.
    Imagen de la consola de OCI que muestra la página Asignar identidad de usuario del flujo de trabajo Agregar proveedor de identidad de SAML.
  28. En la página Revisar y crear del flujo de trabajo Agregar proveedor de identidad de SAML, revise la información mostrada y, a continuación, seleccione Crear IdP.

    Imagen de la consola de OCI que muestra la página Revisar y crear del flujo de trabajo Agregar proveedor de identidad SAML.
    Agregar proveedor de SAML
  29. En la página Federación, en la sección Proveedor de identidad, seleccione tres puntos (…) junto al proveedor de identidad que se ha creado y Active IdP. Espere a que aparezca en la página el mensaje "Microsoft EntraID Demo identity provider has been enabled" antes de continuar.
    Demostración de Microsoft EntraID
  30. En la página Federación, en la sección Políticas de proveedor de identidad, seleccione Crear política IdP.
    Crear política de proveedor de identidad
    Crear política de proveedor de identidad 2
  31. En la página Federación, en Políticas de proveedor de identidad (IdP), seleccione Política de proveedor de identidad por defecto.
    Imagen de la consola de OCI que muestra la página de políticas del proveedor de identidad (IdP),
  32. En la página de detalles de la política Política de proveedor de identidad por defecto, en la sección Reglas de prover de identidad, seleccione Editar regla IdP.

    Imagen de la consola de OCI que muestra la página de detalles de política de proveedor de identidad por defecto.
  33. En el panel Editar regla de proveedor de identidad, en el campo Asignar proveedores de identidad, introduzca el valor "EntraID". El campo muestra "Usuario-Contraseña" de forma predeterminada.

    Seleccione Guardar cambios para continuar.

    Imagen de la consola de OCI que muestra el panel Editar proveedor de identidad.
    Política de demostración EntraID
  34. Abra el menú de navegación y seleccione Identity & Security. En Identidad, seleccione Dominios.
    Importante

    En los pasos siguientes, configurará la aplicación confidencial de OCI para que aprovisione usuarios de EntraID en OCI. Tenga en cuenta que todos los usuarios deben incluir los siguientes valores de campo o el aprovisionamiento del usuario en OCI falla:

    • Nombre
    • Apellidos
    • Nombre mostrado
    • Dirección de correo electrónico (si el dominio de identidad de OCI necesita una dirección de correo electrónico)

    Para saber si el dominio de identidad de OCI necesita una dirección de correo electrónico para crear nuevos usuarios, consulte Requisición de la dirección de correo electrónico del usuario para la creación de cuentas.

    Consulte el paso 24 de esta tarea para obtener información sobre la configuración del identificador único para los usuarios de Azure.

    Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  35. Seleccione Dominio predeterminado. A continuación, seleccione Aplicaciones integradas.
    Dominio predeterminado
  36. Seleccione Agregar aplicación.
  37. En la ventana Agregar aplicación, seleccione Aplicación confidencial y, a continuación, seleccione Iniciar flujo de trabajo.

    Imagen de la consola de OCI que muestra el flujo de trabajo Agregar aplicación.
  38. En la página Agregar detalles de aplicación del flujo de trabajo Agregar aplicación confidencial, introduzca lo siguiente:

    • Nombre: introduzca un nombre para la aplicación confidencial. Puede introducir hasta 125 caracteres.
    • Descripción: introduzca una descripción para la aplicación confidencial. Puede introducir hasta 250 caracteres.

    Revise la configuración opcional y, a continuación, seleccione Siguiente.

    Imagen de la consola de OCI que muestra la página Agregar detalles de la aplicación del flujo de trabajo Agregar aplicación confidencial.
  39. En la página Configurar OAuth, en la sección Configuración del Cliente, seleccione Configurar esta aplicación como un cliente ahora.

    Imagen de la consola de OCI que muestra la página Configurar OAuth del flujo de trabajo Agregar aplicación confidencial.
  40. En la página Configurar OAuth, en la sección Configuración de cliente, seleccione Credenciales de cliente.

    Imagen de la consola de OCI que muestra la página Configurar OAuth del flujo de trabajo Agregar aplicación confidencial con las opciones de la sección Configuración de cliente mostradas.
  41. En la página Configurar OAuth, desplácese hacia abajo y busque la sección Política de emisión de tokens. En Recursos autorizados, seleccione Específico y, a continuación, seleccione Agregar roles de aplicación para abrir la sección Roles de aplicación del flujo de trabajo.

    Imagen de la consola de OCI que muestra la página Configurar OAuth del flujo de trabajo Agregar aplicación confidencial con la sección Agregar roles mostrada.
  42. En la sección Roles de aplicación, seleccione Agregar roles y busque "Administrador de usuarios". En la lista de resultados de búsqueda, seleccione Administrador de usuarios y, a continuación, seleccione Agregar.

    Imagen de la consola de OCI que muestra la página Configurar OAuth del flujo de trabajo Agregar aplicación confidencial con el panel Agregar roles de aplicación mostrado.
  43. Con el rol de administrador de usuarios que aparece en la lista Roles de aplicación, seleccione Siguiente.

    Imagen de la consola de OCI que muestra la página Configurar OAuth del flujo de trabajo Agregar aplicación confidencial con los roles de aplicación "Administrador de usuarios" mostrados.
  44. En la página Configurar política, revise la selección por defecto y seleccione Finalizar.

    Imagen de la consola de OCI que muestra la página Configurar política del flujo de trabajo Agregar aplicación confidencial.
  45. En el separador Aplicaciones integradas de la página de detalles de dominio "Por defecto", seleccione el nombre de la aplicación de ID de entrada que ha creado para abrir la página de detalles de la aplicación.

    Imagen de la consola de OCI que muestra la vista de lista de las aplicaciones integradas en un dominio de identidad de OCI.
  46. Seleccione Activar en la página de detalles.

    Imagen de la consola de OCI que muestra la página de detalles de la aplicación que incluye el botón "Activar".

    Confirme que el estado de la aplicación es "Activo".

    Imagen de la consola de OCI que muestra una aplicación en estado "Activo".
  47. Busque la sección Información general de la página de detalles de la aplicación Entra ID. En esta sección, realice lo siguiente:

    • Copie el valor Client ID (ID de cliente) en un bloc de notas u otra ubicación del equipo para usarlo en un comando de la CLI que se describe en el siguiente paso.
    • Seleccione Mostrar secreto y copie el secreto de cliente en el archivo con su ID de cliente.
    Imagen de la consola de OCI que muestra

    Seleccione Mostrar secreto para ocultarlo después de copiar el secreto para continuar.

    Imagen de la consola de OCI que muestra el cuadro de diálogo Secreto de cliente.
  48. Utilice los valores de ID de cliente y secreto de cliente para crear el siguiente comando.

    echo -n <clientID>:<clientsecret> | base64 --wrap=0

    Por ejemplo:

    echo -n 7a5715example8b7429cdexample74a:63n8765exmaple49asbcs56abc235784 | base64 --wrap=0
  49. Ejecute el comando en OCI Cloud Shell (CLI). Seleccione el icono de Cloud Shell en la cabecera de la consola de OCI y, a continuación, seleccione Cloud Shell para abrir la interfaz de CLI en la ventana del explorador. Pegue el comando en la CLI y, a continuación, ejecute el comando.

    Consulte los siguientes temas para obtener más información:

    Imagen de la cabecera de la consola de OCI con el icono de Cloud Shell seleccionado.
  50. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  51. Seleccione Dominio por Defecto para abrir la página de detalles del dominio "Por Defecto".
  52. En la página Visión general del dominio, copie la URL de dominio en un bloc de notas u otra ubicación del equipo.

    Por ejemplo:

    https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com:443

    Imagen de la consola de OCI que muestra la página de detalles del dominio "por defecto".
  53. Vuelva a la página Enterprise Application del portal de Azure que muestra los detalles de Conexión basada en SAML que se muestran en el paso 25. Seleccione Aprovisionamiento en la sección Gestionar.

    Imagen del portal de Azure que muestra la página de detalles de conexión basada en SAML.
  54. En la página Aprovisionamiento, introduzca lo siguiente:

    • Modo de aprovisionamiento: automático
    • URL de inquilino: edite la URL copiada del paso 53 de la siguiente manera:

      • Elimine ":443" al final de la URL
      • Agregue "/admin/v1" al final de la URL

      Por ejemplo:

      https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com/admin/v1

      Después de editar la URL, péguela en el campo URL de inquilino.

    • Token secreto: pegue el secreto de cifrado base64 copiado de la consola de OCI en el paso 49.

    Seleccione Probar conexión y, a continuación, seleccione Guardar para continuar.

    Imagen del portal de Azure que muestra la página Aprovisionamiento de conexión basado en SAML.
    Importante

    Espere al mensaje que confirme que la conexión se ha realizado correctamente. El mensaje se muestra en la esquina superior derecha de la página.
  55. En la página Aprovisionamiento, seleccione Aprovisionamiento de usuarios con ID de Microsoft Entra en la sección Asignaciones.

    Imagen del portal de Azure que muestra la página Aprovisionamiento de conexión basado en SAML.
  56. En la página Asignación de atributos, busque la sección Asignaciones y seleccione Agregar nueva asignación.

    Imagen del portal de Azure que muestra la página Asignaciones de atributos de conexión basadas en SAML.
  57. En la página Editar atributo, introduzca lo siguiente:

    • Tipo de asignación: expresión
    • Expresión: CBool("true")
    • Atributo de destino: seleccione la cadena que termina en ":isFederatedUser". Por ejemplo:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederateUser

    Seleccione OK (Aceptar) para continuar.

    Imagen del portal de Azure que muestra la página Atributo de edición de conexión basada en SAML.
  58. En la página Asignación de atributos, vuelva a seleccionar Agregar nueva asignación para agregar una segunda asignación.

  59. En la página Editar atributo, introduzca lo siguiente:

    • Tipo de asignación: expresión
    • Expresión: CBool("true")
    • Atributo de destino: seleccione la cadena que termina en ":bypassNotification". Por ejemplo:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification

    Seleccione OK (Aceptar) para continuar.

    Imagen del portal de Azure que muestra la página Atributo de edición de conexión basada en SAML.
  60. Vaya a la página Visión general de aplicaciones empresariales de Azure para la aplicación que ha creado en los pasos 3 a 6 de esta tarea y, a continuación, seleccione Asignar usuarios y grupos.

    Imagen del portal de Azure que muestra la página Visión general de la aplicación empresarial para la aplicación creada en los pasos 3 a 6.
    Importante

    Todos los usuarios deben incluir los siguientes valores de campo o las asignaciones de usuario en OCI fallan:

    • Nombre
    • Apellidos
    • Nombre mostrado
    • Dirección de correo electrónico (si el dominio de identidad de OCI necesita una dirección de correo electrónico)

    Para saber si el dominio de identidad de OCI necesita una dirección de correo electrónico para crear nuevos usuarios, consulte Requisición de la dirección de correo electrónico del usuario para la creación de cuentas.

    Consulte el paso 24 de esta tarea para obtener información sobre la configuración del identificador único para los usuarios de Azure.

  61. Seleccione Agregar usuario/grupo y agregue los usuarios y grupos que desea incluir en la federación de identidad. Después de introducir los usuarios y grupos, se sincronizan con su cuenta de OCI.

    Imagen del portal de Azure que muestra la página Agregar usuario/grupo para la aplicación creada en los pasos del 3 al 6.