Note:

Defina sAMAccountName de Microsoft Active Directory como nombre de usuario en Oracle Cloud Infrastructure

Introducción

Las organizaciones que son testigos de varias generaciones de identidad y seguridad a menudo tienen una combinación de recursos locales y en la nube en toda su infraestructura. En muchos de los escenarios, Active Directory actúa como fuente de datos, y el nombre de inicio de sesión/sAMAccountName se utiliza como identificador de usuario. Para mantener la coherencia, se amplía como nombre de usuario estándar a todas las demás aplicaciones y servicios descendentes.

En este tutorial, aprenderemos a transferir el nombre de usuario estándar a OCI, lo que permite una capa de identidad unificada para aplicaciones de Oracle y no de Oracle.

Objetivos

Arquitectura de la solución.

Requisitos

Nota: Para configurar el aprovisionamiento de SCIM en OCI mediante Microsoft Entra ID, consulte Identity Lifecycle Management Between OCI IAM and Entra ID.

Tarea 1: Activar extensiones de directorio y sincronizar sAMAccountName con Microsoft Entra Connect

Tarea 1.1: Configuración de la herramienta Microsoft Entra Connect

  1. Inicie sesión en el servidor local donde está configurado Microsoft Entra Connect.

  2. Abra la herramienta Sincronización de Microsoft Entra Connect.

  3. Haga clic en Configurar.

    Configure Entra Connect.

  4. Seleccione Personalizar opciones de sincronización y haga clic en Siguiente.

    Personalizar opciones de sincronización.

  5. Autenticar con las credenciales de administrador global de Microsoft Entra ID cuando se le solicite.

    Conectar.

  6. Seleccione la información de Tipo de directorio y Bosque en la que están presentes los usuarios.

    Selección de Dominio

  7. Haga clic en Siguiente hasta llegar a la página Funciones opcionales. Seleccione Sincronización de atributo de extensión de directorio y haga clic en Siguiente.

    Funciones Opcionales

  8. En la página Extensiones de directorio, se mostrará una lista de Atributos disponibles de su Active Directory local. Localice el atributo sAMAccountName en la lista y seleccione sAMAccountName para marcarlo para sincronización.

    Sincronización de atributos de extensión de directorio

  9. Revise el resumen de configuración para asegurarse de que la opción Sincronización de atributo de extensión de directorio esté activada y que sAMAccountName esté seleccionada. Haga clic en Configurar para aplicar los cambios.

    Revisar

  10. Una vez finalizada la configuración, haga clic en Salir.

Tarea 1.2: Realizar un ciclo de sincronización

  1. Abra Windows PowerShell con privilegios administrativos en el servidor donde está instalado Microsoft Entra Connect.

  2. Ejecute el siguiente comando para disparar un ciclo de sincronización delta.

    Start-ADSyncSyncCycle -PolicyType Delta
    

    Powershell

  3. Espere a que se complete la sincronización. Puede revisar el progreso en la herramienta Gestor de servicios de sincronización, que forma parte de Microsoft Entra Connect.

    Gestor de servicio de sincronización

Tarea 1.3: Verificación de la sincronización en el ID de Microsoft Entra

  1. Inicie sesión en Microsoft Entra Admin Center: https://entra.microsoft.com.

  2. Vaya a Usuarios y seleccione una cuenta de usuario. Visualice las propiedades del usuario y desplácese hacia abajo para ver los atributos de extensión.

    Revisar

    Valide que el valor sAMAccountName está presente como extensión de directorio.

Tarea 2: Reconfiguración de la configuración de aprovisionamiento de SCIM para utilizar el atributo de extensión como nombre de usuario

Tarea 2.1: Navegar a la aplicación de empresa

  1. Vaya a Aplicaciones empresariales y seleccione la aplicación para la consola de Oracle Cloud Infrastructure.

  2. Seleccione Aprovisionamiento.

    Aprovisionamiento

Tarea 2.2: Actualización de las Asignaciones de Atributos

  1. En la sección Visión general, haga clic en Editar asignaciones de atributos.

    Aprovisionamiento

  2. En Asignaciones, haga clic en Aprovisionar usuarios de ID de Microsoft Entra.

    Usuarios

  3. En la lista Asignaciones de atributos, busque la asignación para el atributo de destino userName. Por defecto, se puede asignar al ID de Microsoft Entra userPrincipalName. Haga clic en Editar en la asignación userName.

    Asignaciones de Atributos

  4. En el menú desplegable Atributo de origen, seleccione extension_XXX_sAMAccountName y haga clic en Aceptar.

    Atributo de Origen

  5. Haga clic en Guardar. El ciclo de aprovisionamiento tarda un tiempo. Puede esperar a que termine o reiniciar el ciclo.

Tarea 3: Validación y configuración del nombre de usuario para SSO en Oracle Cloud Applications

  1. Conéctese a la consola de OCI: https://cloud.oracle.com.

  2. Vaya a Identidad y seguridad. En Identidad, seleccione Dominios.

  3. Navegue a los usuarios y verifique que los usuarios se han actualizado con el nombre de usuario correcto.

    Usuarios en OCI

Escenario 1: Para autenticaciones SSO basadas en SAML

  1. Busque la aplicación SAML en Aplicaciones integradas u Oracle Cloud Services.

  2. Haga clic en Editar configuración de SSO y cambie el valor de ID de nombre a Nombre de usuario. Haga clic en Guardar cambios.

    Aplicación SAML

    Nota: Una buena práctica es rehacer el intercambio de metadatos. Haga clic en Descargar metadatos de proveedor de identidad y compártalos con los propietarios de la aplicación SAML.

Escenario 2: Para la autenticación basada en cabecera HTTP

  1. Busque la aplicación empresarial en Aplicaciones integradas.

  2. Haga clic en Editar configuración de SSO y vaya a Recursos gestionados. Edite el recurso que está transfiriendo la cabecera.

    Aplicación empresarial

  3. Cambie el par de valores de la cabecera a Nombre de usuario y haga clic en Guardar cambios.

Escenario 3: para autenticaciones basadas en OAuth 2.0/OpenIDConnect

No se necesitan cambios de configuración en OCI IAM. Los tokens de ID emitidos después del cambio reflejarán el nuevo nombre de usuario como se muestra en la siguiente imagen como el JWT descodificado.

Aplicación OIDC

Conclusión

Garantizar la coherencia en la identidad del usuario en toda la infraestructura de una organización es crucial para una autenticación y gestión de acceso fluidas. Este enfoque simplificará la gestión de usuarios, mejorará la seguridad y garantizará una integración más fluida entre los entornos locales y en la nube.

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.