Note:

Integración de Oracle Access Governance con Microsoft Entra ID

Introducción

Oracle Access Governance es una solución nativa en la nube que ayuda a cumplir los requisitos de gobernanza y conformidad en muchas aplicaciones, cargas de trabajo, infraestructuras y plataformas de identidad. Proporciona visibilidad y capacidades en toda la organización para identificar anomalías y mitigar los riesgos de seguridad en entornos locales y en la nube. Mediante el uso de análisis avanzados, Oracle Access Governance ofrece una experiencia de usuario intuitiva, que proporciona recomendaciones y estadísticas sobre los derechos de acceso, los comportamientos y los riesgos.

Público Objetivo

Objetivos

Requisitos

Tarea 1: Configuración de la aplicación Enterprise en el Centro de administración de Microsoft Entra ID

  1. Inicie sesión en el centro de administración de Microsoft Entra como administrador de la aplicación en la nube y haga clic en ID de Microsoft Entra.

    Navegar a compartimentos

  2. Vaya a Gestionar, Registros de aplicaciones y haga clic en Nuevo registro.

    Seleccione Create Compartment

    Seleccione Create Compartment

  3. Introduzca la siguiente información y haga clic en Registrar para completar el registro inicial de la aplicación.

    Nota: En este tutorial, estamos creando una aplicación de inquilino único para que la utilicen solo los usuarios (o invitados) del inquilino.

    • Nombre: introduzca Oracle-Access-Governance.
    • Tipos de cuenta soportados: seleccione Solo cuentas en este directorio organizativo.
    • Redirigir URI: seleccione Public client/native e introduzca https://localhost.

    Crear nuevo compartimento

  4. En la página Registros de aplicación, seleccione la aplicación Oracle-Access-Governance, vaya a Certificados y secretos, Secretos de cliente y haga clic en Nuevo secreto de cliente.

    Crear nuevo compartimento

  5. Introduzca Descripción, seleccione un valor Vence para el secreto o especifique una duración personalizada para el secreto de cliente y haga clic en Agregar.

    Crear nuevo compartimento

    Nota: Asegúrese de anotar el valor secreto para su uso en el código de la aplicación cliente. Este valor secreto no se puede recuperar después de salir de esta página.

  6. Vaya a Permisos de API, Agregar un permiso y Seleccionar mis API.

  7. Seleccione la API de Microsoft Graph y otorgue los siguientes permisos delegados y de aplicación.

    • Permiso Delegado:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.Read
      • User.ReadWrite
    • Permiso de aplicación:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.ReadWrite.All
      • RoleManagement.ReadWrite.Directory
  8. Haga clic en Otorgar Consentimiento de Administrador para proporcionar permisos completos en todo el directorio para realizar las tareas de API relacionadas para un sistema integrado.

    Crear nuevo compartimento

  9. Haga clic en Visión general y anote el ID de inquilino y el ID de cliente para tareas posteriores.

    Crear nuevo compartimento

    Crear nuevo compartimento

Tarea 2: Establecimiento de la conexión entre Microsoft Entra ID y Oracle Access Governance en Oracle Access Governance Console

  1. Conéctese a la consola de Oracle Access Governance como administrador de dominio y haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda. Vaya a Administración de servicios y Sistemas orquestados.

  2. Haga clic en Add an Orchestrated system (Agregar un sistema orquestado).

    Seleccione Create Identity Domain

  3. Seleccione ID de Microsoft Entra y haga clic en Siguiente.

    Seleccione Create Identity Domain

  4. Introduzca la siguiente información para el sistema orquestado y haga clic en Siguiente.

    • ¿Qué nombre desea asignar a este sistema?: introduzca OAG-EntraID.
    • ¿Cómo desea describir este sistema?: introduzca Integrate OAG with Entra ID.
    • Seleccione Este es el origen autorizado de mis identidades y Deseo gestionar permisos para este sistema para que sea un origen autorizado y gestione permisos para este sistema.

    Seleccione Create Identity Domain

  5. En la página Configuración de integración, introduzca la siguiente información y haga clic en Agregar para crear el sistema orquestado.

    • Host: introduzca graph.microsoft.com.
    • Puerto: introduzca 443.
    • URL de servidor de autenticación: introduzca el ID de inquilino obtenido en la tarea 1. Por ejemplo, https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token.
    • ID de cliente: introduzca el ID de cliente obtenido en la tarea 1. El ID de cliente, también conocido como ID de aplicación, se obtiene al registrar una aplicación en Microsoft Entra ID.
    • Secreto de cliente: introduzca el valor de ID de secreto de cliente obtenido de la tarea 1. Este valor de ID secreto es para autenticar la identidad del sistema.

    Dominio de identidad activo

  6. Puede elegir si desea configurar aún más el sistema orquestado antes de ejecutar una carga de datos. Acepte la configuración por defecto e inicie una carga de datos. Seleccione Activar y preparar la carga de datos con los valores por defecto proporcionados.

  7. La carga de datos se ha realizado correctamente. Puede ver el estado de integración, que debe mostrar Correcto para las operaciones Validar, Carga de datos de consulta y Carga de datos completa.

    Dominio de identidad activo

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visita education.oracle.com/learning-explorer para convertirte en un Oracle Learning Explorer.

Para obtener documentación sobre el producto, visite Oracle Help Center.