Note :
- Ce tutoriel nécessite l'accès à Oracle Cloud. Pour vous inscrire à un compte gratuit, voir Démarrer avec le niveau gratuit d'Oracle Cloud Infrastructure.
- Il utilise des exemples de valeurs pour les données d'identification, la location et les compartiments d'Oracle Cloud Infrastructure. À la fin de votre laboratoire, remplacez ces valeurs par celles qui sont propres à votre environnement en nuage.
Mettre à jour le flux de déconnexion d'une application d'entreprise à l'aide de la passerelle d'application
Présentation
Les organisations modernisent leur infrastructure d'identité et adoptent l'authentification unique pour simplifier l'accès aux applications en nuage et sur place, et accordent une grande attention à l'expérience de connexion. Mais il existe un autre aspect, souvent négligé, qui joue un rôle essentiel dans la sécurité et la satisfaction des utilisateurs : le flux de déconnexion.
Pour les applications protégées par la passerelle d'application, en particulier les applications d'entreprise telles que les applications PeopleSoft d'Oracle et JD Edwards EnterpriseOne d'Oracle qui utilisent l'authentification basée sur un en-tête, le comportement par défaut lors de la déconnexion peut ne pas être intuitif. Lorsqu'un utilisateur se déconnecte et tente de se reconnecter à l'aide du même onglet de navigateur, il est redirigé vers la console Oracle Cloud Infrastructure (OCI) au lieu d'être retourné à l'application. Cette rupture de flux peut causer de la confusion, perturber les flux de travail et réduire la confiance dans la fiabilité du système.
La documentation standard couvre la configuration de l'authentification unique, mais il est également crucial de prendre en compte l'expérience utilisateur complète, y compris le flux de déconnexion.
Une expérience de déconnexion qui n'a pas été entièrement optimisée peut mener à :
-
Les utilisateurs ne sont pas entièrement déconnectés de toutes les sessions actives (au niveau du fournisseur d'identités et de l'application).
-
Confusion causée par la persistance de sessions fantômes dans les systèmes existants.
-
Redirections non intuitives, par exemple envoi à la console OCI au lieu de retour à l'application d'origine.
-
Occasions manquées de fournir une expérience de post-déconnexion transparente et personnalisée.
-
Risques de sécurité liés aux sessions laissées ouvertes ou interrompues de manière incohérente.
Raffiner le comportement de déconnexion est essentiel pour offrir un parcours d'authentification unique poli, cohérent et sécurisé, en particulier dans les environnements hybrides qui combinent des applications en nuage natives avec des systèmes existants.
Ce tutoriel se concentre sur l'amélioration du flux de déconnexion. Pour la configuration initiale, voir :
-
JD Edwards EnterpriseOne Single Sign-On Using Identity and Access Management with Microsoft Entra ID
Dans ce tutoriel, nous revisitons une configuration subtile mais percutante qui peut améliorer considérablement l'expérience de l'utilisateur final lors de l'utilisation de l'authentification unique avec la passerelle d'application. En outre, nous allons aller au-delà de la configuration d'authentification unique standard et explorer les options de configuration pour créer une expérience d'authentification unique plus fluide et plus cohérente pour les utilisateurs d'applications d'entreprise.
Fonctionnement de la déconnexion de la passerelle d'application
Les utilisateurs peuvent se déconnecter des applications protégées par la passerelle d'application à l'aide de deux mécanismes différents : Utilisation de l'URL de déconnexion de la passerelle d'application et Utilisation de la ressource protégée par la méthode d'authentification de déconnexion. Pour plus d'informations, voir URL de déconnexion de la passerelle d'application ou en appelant une ressource protégée par une méthode d'authentification de déconnexion.
-
URL de déconnexion de la passerelle d'application :
Ce point d'extrémité de déconnexion prend en charge les paramètres facultatifs suivants, qui permettent d'adapter le parcours après déconnexion de l'utilisateur :
-
postlogouturl
: Utilisez ce paramètre pour définir une page de renvoi personnalisée après la déconnexion. L'URL doit être encodée par URL. S'il n'est pas indiqué, la passerelle d'application retournera à l'URL de redirection de déconnexion par défaut configurée dans les paramètres de session Oracle Cloud Infrastructure Identity and Access Management (OCI IAM). -
state
: Paramètre facultatif qui peut être transmis à partir de l'application d'entreprise pour conserver des informations contextuelles ou gérer le comportement après déconnexion. Cela est particulièrement utile pour les applications qui ont besoin de suivre les transitions de session ou de rediriger intelligemment les utilisateurs après la déconnexion.
-
-
Utiliser la méthode d'authentification de ressource protégée par déconnexion :
Vous pouvez améliorer le flux de déconnexion de votre application d'entreprise en créant une ressource dédiée et en appliquant une politique d'authentification configurée avec la méthode d'authentification Formulaires + Déconnexion. Lorsqu'un utilisateur accède à cette ressource spécialement protégée, la passerelle d'application déclenche automatiquement le processus de déconnexion, en déconnectant l'utilisateur de la session d'authentification unique gérée par le domaine d'identité OCI IAM.
Cette approche vous permet d'intégrer de façon transparente la fonctionnalité de déconnexion dans la navigation ou l'interface utilisateur de l'application, ce qui garantit une transition en douceur et sécurisée hors de la session, sans recourir à des URL de redirection externes ou à l'invalidation manuelle des jetons.
Voyons maintenant comment ces paramètres fonctionnent pour différentes applications d'entreprise afin d'améliorer l'expérience d'authentification unique globale pour vos utilisateurs finaux.
Objectifs
-
Optimisez les configurations de déconnexion de la passerelle d'application pour une expérience d'authentification unique transparente.
-
Découvrez comment fonctionne la déconnexion de la passerelle d'application.
-
Utilisez l'URL de déconnexion de la passerelle d'application la mieux adaptée à JD Edwards EnterpriseOne.
-
Utilisez la méthode d'authentification de ressource protégée par déconnexion la mieux adaptée à PeopleSoft.
-
Personnalisez le comportement de déconnexion pour les applications protégées par la passerelle d'application.
-
Redirection des utilisateurs vers l'application après déconnexion.
-
Améliorez le traitement des sessions entre les systèmes existants et les fournisseurs d'identités modernes.
-
-
Conditions requises
-
Accès à une location OCI.
-
Domaine d'identité de type Oracle Apps Premium et compte d'administrateur associé.
-
Instance activée pour l'authentification unique PeopleSoft et JD Edwards EnterpriseOne avec un certificat SSL valide.
-
Utilisateur disposant d'un accès SSO à PeopleSoft et à JD Edwards EnterpriseOne, ainsi que des privilèges requis.
Tâche 1 : Configurer la déconnexion à partir de l'application protégée par la passerelle d'application
Option 1 : Utiliser l'URL de déconnexion de la passerelle d'application pour améliorer l'expérience d'authentification unique pour JD Edwards EnterpriseOne
Dans cette option, nous mettons l'accent sur la mise à jour du paramètre de déconnexion de la passerelle d'application dans JD Edwards EnterpriseOne.
-
Connectez-vous à la console JD Edwards EnterpriseOne Server Manager.
-
Naviguez jusqu'à Sélectionner une instance… et sélectionnez EnterpriseOne Serveur HTML.
-
Naviguez jusqu'à Configuration, sélectionnez Avancé sous Voir et cliquez sur Sécurité.
-
Sélectionnez Activer Oracle Access Manager et mettez à jour l'URL de déconnexion d'Oracle Access Manager dans le format suivant :
http(s)://<appgateway_host>:<appgateway_port>/cloudgate/logout.html?postlogouturl=<url_encoded>&state=<state_value>
-
Cliquez sur Appliquer pour enregistrer la configuration.
-
Cliquez sur Arrêter et sur Démarrer le serveur JAS pour redémarrer le serveur JD Edwards EnterpriseOne.
-
Redémarrez la passerelle d'application et testez le flux de déconnexion.
Option 2 : Utiliser la ressource protégée par la méthode d'authentification de déconnexion pour améliorer l'expérience d'authentification unique pour PeopleSoft
Dans cette option, nous mettons l'accent sur les ressources protégées par la méthode d'authentification de déconnexion pour améliorer l'expérience d'authentification unique pour PeopleSoft. Pour plus d'informations sur la configuration de l'authentification unique PeopleSoft à l'aide de la passerelle d'application, voir Configurer l'authentification transparente pour les applications PeopleSoft à l'aide des domaines d'identité IAM OCI.
Note : Nous supposons que vous avez configuré PeopleSoft avec OCI IAM pour l'authentification unique à l'aide de la passerelle d'application. Cette section est réservée à l'ajout de configurations de déconnexion.
-
Allez à l'application d'entreprise pour l'instance PeopleSoft configurée lors de la configuration de l'authentification unique.
Naviguez jusqu'à Identité et sécurité, Domaines, sélectionnez votre domaine, cliquez sur Applications intégrées et sélectionnez votre application d'entreprise pour PeopleSoft.
Note : Le nom de votre application d'entreprise pour PeopleSoft peut varier. Il s'agira du nom avec lequel vous l'avez créée lors de la configuration de l'authentification unique pour PeopleSoft.
-
Cliquez sur Configuration d'authentification unique et Modifier la configuration d'authentification unique.
-
Dans Modifier la configuration d'authentification unique, cliquez sur Ajouter une ressource pour Déconnexion, entrez les informations suivantes et cliquez sur Ajouter une ressource.
- Nom de la ressource : Entrez
logout
. - URL de la ressource : Entrez l'URL de la ressource dans le format de l'URL de l'application.
- Chaîne d'interrogation d'URL : Entrez
cmd=logout
. - Sélectionnez Utiliser des expressions rationnelles.
- Nom de la ressource : Entrez
-
De même, créez une ressource de déconnexion supplémentaire pour l'URL
PSC Logout
. -
Maintenant, cliquez sur Ajouter une ressource pour Expirer, entrez les informations suivantes et cliquez sur Ajouter une ressource.
- Nom de la ressource : Entrez
PSP Expire
. - URL de la ressource : Entrez l'URL de la ressource dans le format de l'URL de l'application.
- Chaîne d'interrogation d'URL : Entrez
cmd=expire
. - Sélectionnez Utiliser des expressions rationnelles.
- Nom de la ressource : Entrez
-
De même, créez une autre ressource d'expiration pour
PSC Expire
. -
Maintenant, ajoutez la politique d'authentification pour la ressource créée, sélectionnez la ressource de déconnexion sous Ressources et Formulaire + Déconnexion sous Méthode d'authentification. Dans URL après la déconnexion, ajoutez l'URL de la page de renvoi PeopleSoft.
Note : Suivez également l'étape 7 pour les ressources suivantes.
- Ressource de déconnexion du composant PeopleSoft (PSC)
- Ressource expirée de PeopleSoft Portal (PSP)
- PSC - Ressource expirée
-
Déplacez toutes ces ressources créées vers une priorité plus élevée dans la liste Politique d'authentification. La commande doit être Déconnexion et Expirer, puis
psc
et Par défaut pour les dernières ressources. -
Cliquez sur Arrêter et sur Démarrer le serveur PeopleSoft pour redémarrer le serveur PeopleSoft.
-
Redémarrez la passerelle d'application et testez le flux de déconnexion.
Tâche 2 : Configurer les paramètres de session OCI IAM pour la déconnexion
Ce paramètre fonctionne indépendamment des configurations mentionnées précédemment et gère spécifiquement l'expérience de déconnexion dans l'OCI IAM. Il est recommandé d'activer cette option uniquement lorsque votre cas d'utilisation concerne une seule application d'entreprise ou lorsque vous souhaitez que tous les utilisateurs, lors de leur déconnexion, soient redirigés de manière cohérente vers une page de renvoi d'entreprise unifiée, ce qui garantit une expérience de sortie transparente et de marque.
-
Allez à la console OCI, naviguez jusqu'à Identité et sécurité, Domaines et sélectionnez votre domaine. Sélectionnez paramètres et cliquez sur Paramètres de session.
-
Mettez à jour l'URL de déconnexion vers une page de renvoi vers laquelle vous souhaitez que tous les utilisateurs soient redirigés une fois déconnectés, puis cliquez sur Enregistrer les modifications.
Tâche 3 : Gérer l'intégration d'utilisateur avec des redirections personnalisées
Un modèle commun que nous avons observé dans de nombreuses organisations est la nécessité de rationaliser l'expérience d'intégration des utilisateurs, en particulier lorsque les nouveaux utilisateurs réinitialisent ou configurent leurs mots de passe pour la première fois. Par défaut, lorsque les utilisateurs effectuent ces actions dans le même onglet du navigateur, OCI IAM présente une option Continuer la connexion, qui les redirige vers la page de renvoi /myconsole
.
Toutefois, pour de nombreux environnements d'entreprise, exposer les utilisateurs finaux à l'interface /myconsole
n'est ni nécessaire ni idéal. Au lieu de cela, ces organisations préfèrent souvent que les utilisateurs commencent dans une session propre et soient dirigés directement vers une page de renvoi d'application d'entreprise spécifique à l'aide d'un flux d'authentification unique lancé par le fournisseur de services (SP).
Pour prendre en charge cette préférence, OCI IAM permet désormais de masquer l'option Continuer la connexion. Lorsque ce paramètre est activé, les utilisateurs qui effectuent des étapes d'intégration telles que la configuration ou la réinitialisation du mot de passe ne voient plus l'option Continuer la connexion. Cela garantit qu'une fois ces étapes terminées, les utilisateurs ne sont pas redirigés vers /myconsole
, mais peuvent lancer une nouvelle session alignée sur le point d'entrée d'authentification unique de votre organisation.
Cette configuration améliore l'expérience d'intégration et garantit que les utilisateurs sont dirigés vers les applications et les environnements prévus sans redirection inutile.
Suivez les étapes pour désactiver l'option Continuer la connexion dans OCI IAM :
-
Allez à la console OCI, naviguez jusqu'à Identité et sécurité, Domaines, sélectionnez votre domaine et cliquez sur Marque.
-
Sélectionnez Marque personnalisée, Masquer le bouton Continuer la connexion, vous pouvez mettre à jour les autres paramètres et personnaliser l'aspect de votre page de renvoi OCI IAM, puis cliquer sur Enregistrer les modifications.
Liens connexes
-
Comment fonctionne la déconnexion de la passerelle d'application?
-
JD Edwards EnterpriseOne Single Sign-On Using Identity and Access Management with Microsoft Entra ID
Remerciements
- Auteur - Chetan Soni (ingénieur en nuage principal)
Ressources d'apprentissage supplémentaires
Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour obtenir la documentation sur le produit, visitez Oracle Help Center.
Update the Logout Flow of the Enterprise Application using App Gateway
G36697-01
Copyright ©2025, Oracle and/or its affiliates.