Note :

Configurer l'authentification unique et le provisionnement des utilisateurs entre l'OCI IAM et JumpCloud

Présentation

En configurant l'authentification unique (SSO) entre Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) et JumpCloud, les administrateurs OCI peuvent se connecter de façon transparente à la console OCI à l'aide de leurs données d'identification JumpCloud. De plus, avec le provisionnement des utilisateurs au moyen des API RESTful, il est possible d'effectuer une synchronisation en temps réel des utilisateurs de JumpCloud vers OCI.

Ce tutoriel explique comment OCI IAM peut être intégré à JumpCloud, en configurant une fédération SAML (Security Assertion Markup Language) et une connexion SCIM (System for Cross-domain Identity Management) 2.0.

Fédération OCI IAM avec JumpCloud (architecture).

De plus, une fois l'authentification unique établie et les identités synchronisées entre elles, les politiques OCI IAM peuvent être définies pour configurer les contrôles d'accès à diverses ressources OCI. Pour plus d'informations, voir Introduction aux politiques et Intégrer profondément les politiques Oracle Cloud Infrastructure Identity and Access Management basées sur des marqueurs.

Note : Ce tutoriel est propre à OCI IAM avec des domaines d'identité.

Objectifs

Préalables

Note : Nous avons constaté des incohérences dans les actions de création/mise à jour des utilisateurs lors de l'utilisation de l'offre OCI dans les intégrations JumpCloud. Par conséquent, aux fins de ce tutoriel, nous allons utiliser l'application personnalisée à la place.

Section 1 : Configurer l'authentification unique basée sur SAML pour la gestion des accès

JumpCloud agit en tant que fournisseur d'identité (IdP), authentifiant les utilisateurs et transmettant des jetons d'authentification en toute sécurité à OCI IAM, qui fonctionne comme fournisseur de services. Pour configurer la fédération SAML, les métadonnées doivent être échangées par les deux parties.

Tâche 1.1 : Obtenir les métadonnées du fournisseur de services à partir d'OCI IAM

Les métadonnées SP du domaine d'identité OCI IAM sont d'abord exportées.

  1. Ouvrez un onglet du navigateur et entrez l'URL : https://cloud.oracle.com.

  2. Entrez le nom du compte en nuage, également appelé nom de la location, puis cliquez sur Suivant.

  3. Sélectionnez le domaine d'identité auquel vous connecter. Il s'agit du domaine d'identité utilisé pour configurer l'authentification unique, par exemple Default.

  4. Entrez les données d'identification de l'administrateur pour vous connecter à la console OCI.

  5. Naviguez jusqu'à Identité et sécurité, allez à Identité et cliquez sur Domaines.

    Navigation vers les domaines.

  6. Cliquez sur le nom du domaine d'identité. Si le domaine n'est pas visible, modifiez le compartiment pour trouver le domaine approprié.

    Sélection du domaine.

  7. Cliquez sur Sécurité, Fournisseurs d'identités et Exporter les métadonnées SAML.

    Navigation jusqu'aux métadonnées SP.

  8. Sélectionnez Fichier de métadonnées. Sous Métadonnées avec des certificats auto-signés, cliquez sur Télécharger le fichier XML et enregistrez ce fichier XML localement dans l'ordinateur, il s'agit des métadonnées du fournisseur de services.

    Téléchargement des métadonnées SP.

Tâche 1.2 : Créer une application d'authentification unique

L'application d'authentification unique est créée dans le portail JumpCloud pour représenter la console OCI.

  1. Dans le navigateur, connectez-vous au portail JumpCloud à l'aide de l'URL : https://console.jumpcloud.com/login

  2. Sous AUTHENTICATION PAR L'UTILISATEUR, sélectionnez Applications d'authentification unique et cliquez sur Démarrer.

    Applications de la console d'administration JumpCloud.

  3. Sous Application personnalisée, cliquez sur Sélectionner, puis sur Suivant.

    Recherche d'une application personnalisée.

  4. Sélectionnez Gérer l'authentification unique (SSO), puis Configurer l'authentification unique avec SAML. Sélectionnez Exporter les utilisateurs vers cette application (Gestion des identités) et cliquez sur Suivant.

    Sélection de l'authentification unique et de la gestion des identités.

  5. Entrez un nom sous Étiquette d'affichage (par exemple, OCI Console) et cliquez sur Enregistrer l'application. Cliquez ensuite sur Configurer l'application.

    Mettre à jour les détails de l'application.

Tâche 1.3 : Configurer l'application SSO

Une configuration d'authentification unique est nécessaire pour la nouvelle application personnalisée.

  1. Dans l'onglet Authentification unique, sous Métadonnées du fournisseur de services, cliquez sur Charger les métadonnées et sélectionnez le fichier de métadonnées SP enregistré dans la tâche 1.1.8.

    Chargement des métadonnées du fournisseur de services.

  2. Si l'ID entité du fournisseur de services et les URL ACS sont alimentés automatiquement, le fichier XML a été analysé correctement.

    Sous Métadonnées JumpCloud, cliquez sur Exporter les métadonnées et enregistrez ce fichier XML localement dans l'ordinateur, il s'agit des métadonnées IdP. Une fois terminé, cliquez sur Enregistrer.

    Exportation des métadonnées IdP.

Tâche 1.4 : Activer JumpCloud comme IdP pour OCI IAM

Une nouvelle valeur IdP est créée et représente JumpCloud. Une fois terminé, la politique IdP est configurée pour activer l'authentification unique.

  1. Dans la console OCI, naviguez jusqu'au domaine, sélectionnez Sécurité et cliquez sur Fournisseurs d'identités.

  2. Sélectionnez Ajouter IdP et cliquez sur Ajouter SAML IdP.

    Ajout de SAML IdP.

  3. Entrez un nom (par exemple, JumpCloud) pour SAML IdP et cliquez sur Suivant.

    Entrée du nom IdP.

  4. Assurez-vous de sélectionner Importer les métadonnées IdP. Sous Charger les métadonnées du fournisseur d'identités, chargez les métadonnées IdP à partir de la tâche 1.3.2 et cliquez sur Suivant.

    Importation des métadonnées du fournisseur d'identités.

  5. Dans Mapper l'identité de l'utilisateur, entrez les informations suivantes et cliquez sur Suivant.

    • Format NameID demandé : Sélectionnez Aucun.
    • Attribut d'utilisateur du fournisseur d'identités : Sélectionnez ID nom de l'assertion SAML.
    • Attribut d'utilisateur du domaine d'identité : Sélectionnez Nom d'utilisateur.

    Attributs de fournisseur d'identités SAML.

  6. Dans Vérifier et créer, vérifiez la configuration et cliquez sur Créer IdP.

    Révision de la configuration.

  7. Cliquez sur Activer, puis sur Ajouter à la politique IdP.

    Activation de IdP.

    Note : Prêt à l'emploi, une seule politique IdP par défaut est présente dans un domaine auquel aucune application n'est associée. Cela signifie essentiellement que toutes les applications entrent dans le champ d'application de cette politique, y compris la console OCI. Si le domaine comporte des politiques IdP personnalisées qui ciblent des applications spécifiques séparément, veillez à ajouter les règles nécessaires pour cibler la console OCI. Faites preuve de prudence, car toute mauvaise configuration peut entraîner un verrouillage.

  8. Cliquez sur Créer une politique IdP.

    Création de la politique IdP.

  9. Dans Ajouter une politique, entrez Nom (par exemple, OCI Console) et cliquez sur Ajouter une politique.

    Entrée d'un nom.

  10. Dans Ajouter des règles de fournisseur d'identités, cliquez sur Ajouter une règle IdP et entrez Nom de la règle. Par exemple, OCI Console access rule.

    Sous Affecter des fournisseurs d'identités, sélectionnez Nom d'utilisateur-Mot de passe et JumpCloud. Une fois terminé, cliquez sur Ajouter une règle IdP, puis sur Suivant.

    Définition d'une règle.

    Note : L'option Username-Password (Nom d'utilisateur-Mot de passe) est ajoutée pour conserver l'authentification locale. Cela évite un verrouillage en cas de problèmes dans les paramètres de fédération.

  11. Cliquez sur Ajouter une application, recherchez et sélectionnez Console OCI dans la liste. Cliquez sur Ajouter une application, puis sur Fermer.

    Sélection de l'application de console OCI.

Section 2 : Configurer le provisionnement des utilisateurs basé sur SCIM 2.0

La gestion du cycle de vie des utilisateurs est configurée entre JumpCloud et OCI IAM, où JumpCloud agit en tant que magasin d'identités. Assurez-vous que tous les utilisateurs destinés au provisionnement en aval ont des valeurs appropriées alimentées pour les attributs suivants :

Note : Le mappage du courriel de la société au nom d'utilisateur assure la cohérence dans SAML Subject/NameID et est requis pour que l'authentification unique fonctionne. Par exemple :

<saml2:Subject><saml2:NameID Format="urn:oasis:names:tc:SAML:1.0:nameid-format:unspecified">XXX+test4@oracle.com</saml2:NameID> 

Tâche 2.1 : Créer une application confidentielle dans OCI IAM et générer un jeton secret

Un client OAuth 2.0 est enregistré dans OCI IAM. Les flux appropriés sont activés et des privilèges sont accordés. Les données d'identification de ce client sont collectées.

  1. Allez à la console OCI, naviguez jusqu'à Domaines et sélectionnez le domaine qui a été utilisé dans la section 1.

  2. Allez à Applications intégrées, sélectionnez Ajouter une application, Application confidentielle et cliquez sur Lancer le flux de travail.

    Flux de travail de l'application confidentielle.

  3. Entrez le nom (par exemple, SCIMclient) de l'application confidentielle et cliquez sur Suivant.

  4. Dans la section Configuration du client, sélectionnez Configurer cette application en tant que client maintenant et, sous Autorisation, sélectionnez Données d'identification du client.

    Configuration du client OAuth 2.0.

  5. Sélectionnez Ajouter des rôles d'application et cliquez sur Ajouter des rôles. Dans la page Ajouter des rôles d'application, sélectionnez Administrateur d'utilisateurs, puis cliquez sur Ajouter.

    Sélection de rôle d'application.

  6. Cliquez sur Suivant, puis sur Terminer.

  7. Cliquez sur Activer pour activer la nouvelle application.

    Activer le client.

  8. Dans la section Informations générales, notez l'ID client et la clé secrète client, puis sélectionnez Afficher la clé secrète client pour afficher le texte brut.

    Données d'identification.

  9. Le jeton secret est l'encodage base64 de clientID et de clientsecret.

    • Pour Windows, ouvrez PowerShell et exécutez la commande suivante pour générer l'encodage base64.

      [Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret')) 
    • Pour MacOS, utilisez Terminal pour exécuter la commande suivante.

      echo -n <clientID>:<clientsecret> | base64 

      Le jeton de clé secrète est retourné. Par exemple :

      echo -n 392357752xxxx7523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzxxxxxxxxxxxxxxxMzMtNTQzNC05ODc4LTUzNQ== 

    Final.

  10. Notez le jeton de clé secrète.

Tâche 2.2 : Rechercher le GUID OCI IAM

Les détails du point d'extrémité SCIM sont requis par le client pour effectuer des appels d'API.

  1. Allez à la console OCI, naviguez jusqu'à Domaines et sélectionnez le domaine qui a été utilisé dans la section 1.

  2. Sélectionnez Copier à côté de l'URL du domaine dans Informations sur le domaine et notez-le. Il devrait ressembler à ceci :

    https://<IdentityDomainID>.identity.oraclecloud.com:443 
  3. Ajoutez /admin/v1 à la fin de l'URL. L'URL finale doit ressembler à ceci :

    https://<IdentityDomainID>.identity.oraclecloud.com:443/admin/v1 
  4. Notez l'URL.

Tâche 2.3 : Configurer Identity Management dans l'application JumpCloud

Allez à JumpCloud, le point d'extrémité SCIM et les données d'identification OAuth 2.0 sont alimentées.

  1. Ouvrez l'application d'authentification unique créée dans la tâche 1.1.2 et allez à Gestion des identités.

  2. Entrez les informations suivantes et cliquez sur Tester la connexion.

    • Type d'API : Sélectionnez API SCIM.
    • Version SCIM : Sélectionnez SCIM 2.0.
    • URL de base : Entrez l'URL de base à partir de la tâche 2.2.4.
    • Clé de jeton : Entrez le jeton de clé secrète généré à partir de la tâche 2.1.10.
    • Tester l'adresse de courriel de l'utilisateur : Entrez une adresse de courriel pour un utilisateur dans le répertoire JumpCloud.

    Test de la connexion.

    Note : Si la connexion réussit, la personnalisation d'attribut d'utilisateur SCIM devient disponible. Les groupes sont synchronisés avec OCI par défaut, mais cela peut être modifié en activant OFF la gestion des groupes.

  3. Dans Nom d'attribut SCIM, cliquez sur + Ajouter un attribut pour créer les mappages d'attribut en fonction de l'image suivante. Une fois terminé, cliquez sur Activer.

    Activation de la connexion.

  4. Un avis doit être envoyé au sujet de la connexion en cours de vérification. Cliquez sur Enregistrer.

    Enregistrement de la connexion.

Tâche 2.4 : Affecter des groupes à l'application JumpCloud

Note : Vous devez au préalable créer les groupes pour les administrateurs OCI dans JumpCloud avant de continuer.

Désormais, les groupes qui ont besoin d'accéder aux ressources Oracle sont alignés pour le provisionnement.

  1. Ouvrez l'application d'authentification unique et accédez à l'onglet Groupes d'utilisateurs.

  2. Sélectionnez les groupes qui doivent être provisionnés dans OCI et cliquez sur Enregistrer.

    Sélection de groupe.

Section 3 : Tester et valider

Remarque : Pour que l'authentification unique fonctionne, le compte d'utilisateur à authentification unique doit être présent à la fois dans OCI IAM et JumpCloud.

Enfin, les identités synchronisées sont validées et l'authentification fédérée est testée.

  1. Ouvrez l'un des utilisateurs dans la console JumpCloud et OCI pour vérifier que les détails correspondent.

    Console JumpCloud.

    Console OCI.

  2. Répétez le même processus pour valider que les groupes sont synchronisés.

    Console JumpCloud.

    Console OCI.

Note : Maintenant que les identités sont synchronisées, nous validerons la connexion SSO.

  1. Dans une nouvelle fenêtre de navigateur, ouvrez la console OCI. Entrez le nom du compte en nuage, également appelé nom de la location, puis cliquez sur Suivant.

  2. Sélectionnez le domaine d'identité dans lequel la fédération JumpCloud a été configurée.

  3. Dans la page Connexion au compte Oracle Cloud, sélectionnez JumpCloud. Il doit y avoir une redirection vers la page de connexion JumpCloud.

    Page de connexion à OCI IAM

  4. Entrez les données d'identification JumpCloud pour l'utilisateur fédéré. Une fois l'authentification réussie, il doit y avoir une redirection vers la console OCI.

Conclusion

Cette intégration élimine la nécessité pour les administrateurs de gérer des données d'identification OCI distinctes, améliorant ainsi la sécurité et simplifiant la gestion des accès. Cela permet également de gérer les identités, de réduire les frais administratifs et d'éliminer la redondance.

Remerciements

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.