Configuración de Protección de Federación entre Azure AD y Identity Cloud Service

Para configurar la confianza de federación, debe agregar Oracle Identity Cloud Service como aplicación de galería en el inquilino de Azure AD. Después de agregar una aplicación al inquilino, agregue Azure AD como proveedor de identidad (IDP) en Oracle Identity Cloud Service y, a continuación, configure la conexión única en Azure AD.

Antes de Empezar

Antes de configurar la confianza de federación entre Azure AD y Oracle Identity Cloud Service, prepare lo siguiente:

  • Debe tener una suscripción de Azure con un contribuyente o una cuenta con privilegios mayor. También debe disponer de experiencia práctica en el funcionamiento de la plataforma Azure. Esta solución no abarca las mejores prácticas de Azure IaaS y seguridad para crear y ejecutar máquinas virtuales y aplicaciones.
  • Obtenga la suscripción a Azure AD y cree un usuario con el rol de administrador de la aplicación o administrador global en el portal de Azure AD.
  • Debe saber cómo crear un grupo de seguridad en Azure y también agregarle usuarios.
  • La sincronización de usuario entre las aplicaciones Azure AD y E-Business Suite es un requisito previo para que SSO funcione. Incluso podrá utilizar la función Oracle Identity Cloud Service para mantener la sincronización de los usuarios entre Azure AD y Oracle Identity Cloud Service. Al menos un atributo debe coincidir entre los tres sistemas. Por ejemplo, el nombre de principal de usuario (UPN o cualquier otro atributo único) en Azure AD debe coincidir con el nombre de usuario o cualquier otro atributo de Oracle Identity Cloud Service, y ese atributo también debe coincidir con el nombre de usuario de la aplicación E-Business Suite.

Adición de Oracle Identity Cloud Service como una aplicación de galería en Azure AD

Necesita credenciales de administrador para su arrendamiento de Oracle Identity Cloud Service para agregar como aplicación de galería en Azure AD.

Necesitará el archivo de metadatos más tarde en los pasos. Por lo tanto, vaya a la dirección URL de metadatos específica de inquilino de Oracle Identity Cloud Service y descargue los metadatos. La URL tiene el siguiente aspecto: https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
  1. En el portal de Azure, seleccione Azure Active Directory en el panel de navegación izquierdo.
  2. Seleccione aplicaciones empresariales en Azure Active Directory.
  3. Seleccione Nueva aplicación.
  4. Acceda a Agregar desde la galería e introduzca" Oracle Identity Cloud Service for E-Business Suite" en el cuadro de búsqueda. Seleccione la aplicación que coincida en los resultados de la búsqueda y agregue la aplicación.
  5. Seleccione la aplicación para configurar la conexión única y, en Gestionar, navegue hasta Conexión única en el panel izquierdo.
  6. Seleccione SAML como método de conexión única.
  7. En la página Configurar Conexión Única con SAML: Presentación Preliminar, navegue a la sección Configuración Básica de SAML y haga clic en Cargar Archivo de Metadatos.
  8. Seleccione el archivo de metadatos Oracle Identity Cloud Service que ha descargado anteriormente y haga clic en Agregar.
  9. En el cuadro de propiedades URL de Conexión, introduzca la URL de la consola de Oracle Identity Cloud Service.
  10. Verifique la configuración de SAML. Agregue la URL de desconexión de Oracle Identity Cloud Service si falta. En la sección Atributos de usuario y reclamaciones, mantenga los valores predeterminados.
  11. En la sección Certificado de Firma SAML, haga clic en Descargar junto a XML de Metadatos de Federación para descargar el archivo de metadatos de federación de Azure AD.
    Esta aplicación proporciona un enlace de federación de SAML 2.0 entre Azure AD y Oracle Identity Cloud Service, pero los usuarios de la aplicación E-Business Suite sólo deben ver la aplicación E-Business Suite en el portal Mis Aplicaciones.
  12. Si desea ocultar la aplicación en el portal Mis aplicaciones, defina la propiedad Visible para los usuarios en No.

Agregar Azure AD como proveedor de identidad en Oracle Identity Cloud Service

Al agregar un proveedor de identidad, importará el contenido de metadatos del proveedor de identidad, que descargó al agregar la aplicación de galería. Asegúrese de que tiene el archivo XML de metadatos o la dirección URL disponible.

  1. Inicie sesión en la consola de administración de Oracle Identity Cloud Service.
  2. Navegue a Seguridad, seleccione Proveedor de Identidad y, a continuación, agregue un proveedor de identidad.
  3. En el Asistente de Adición de Proveedores de Identidad, introduzca un nombre y haga clic en Siguiente.
  4. Importe el archivo XML de metadatos de Azure AD Federation, que ha descargado al agregar la aplicación a la galería.
  5. En el panel Configurar del asistente, utilice el valor por defecto para Formato NameID Solicitado. El valor del atributo de usuario del proveedor de identidad debe ser el identificador de nombre.
  6. Establezca el valor para Atributo de usuario de Oracle Identity Cloud Service en Dirección de correo electrónico principal o para cualquier otro atributo de Identity Cloud Service que contenga el nombre principal de usuario en Azure AD.
  7. Configure una política de IDP y agregue una aplicación web creada anteriormente para utilizar Azure AD para la autenticación.
    1. En el panel de navegación, haga clic en Seguridad y, a continuación, haga clic en Políticas de IDP para agregar.
    2. En el asistente, introduzca el nombre de la política y, a continuación, haga clic en Siguiente.
    3. Haga clic en Asignar, seleccione IDP de Azure AD en la lista y, a continuación, salga del asistente. Puede asignar más de una aplicación que pueda utilizar este IDP.

Configuración Completa de Single Sign-On en Azure AD

Complete la configuración del inicio de sesión único para establecer una conexión entre Oracle Cloud Infrastructure y Azure AD.

  1. Conéctese al portal de Azure.
  2. Cree un grupo de seguridad y asigne un nombre. Por ejemplo, oracle-Users.
  3. Cree un usuario de prueba navegando a Azure Active Directory y seleccionando Usuarios y, a continuación, cree un usuario.
  4. Agregue el usuario al grupo de seguridad.
  5. Asigne el grupo a la aplicación SSO de Oracle Identity Cloud Service. Por ejemplo, el grupo Usuarios de Oracle contiene todos los usuarios que pueden acceder a una aplicación de E-Business Suite mediante Oracle Identity Cloud Service.
  6. Abra la consola de administración de Oracle Identity Cloud Service.
    Para realizar pruebas, puede crear un usuario en Oracle Identity Cloud Service manualmente o sincronizar los usuarios de Azure AD en Oracle Identity Cloud Service. Los usuarios se deben crear o sincronizar de manera que el nombre principal de un usuario en Azure AD coincida con la dirección de correo electrónico principal del usuario (o algún otro atributo) en Oracle Identity Cloud Service. Por ejemplo, joe.smith@example.com sería el nombre principal del usuario en Azure AD y la dirección de correo electrónico principal de Oracle Identity Cloud Service.
  7. En Azure AD, navegue hasta la aplicación de empresa IDCS-SSO y pruebe la conexión única utilizando la cuenta de prueba.