Configurer Oracle Access Management en tant que fournisseur d'identités

Configurez Oracle Access Management (OAM) en tant que fournisseur d'identités (IdP) dans Oracle Identity Cloud Service pour fournir une authentification unique transparente à vos utilisateurs d'application en nuage. Les utilisateurs de vos applications en nuage protégées par Oracle Identity Cloud Service pourront s'authentifier à l'aide de leurs données d'identification OAM sur place.

La création d'une entente de fédération SAML 2.0 implique l'échange de fichiers de métadonnées pour faciliter la configuration de IdP dans Oracle Identity Cloud Service et du fournisseur de services dans OAM. Vous testez ensuite la connexion et ajoutez IdP à la politique de fournisseur d'identités par défaut.

Après avoir créé l'entente de fédération, vous testez l'intégration et marquez les utilisateurs comme fédérés.

Exporter les métadonnées SAML 2.0 à partir d'OAM

Exportez les métadonnées SAML 2.0 à partir d'OAM. Ces métadonnées seront ensuite utilisées pour ajouter IdP dans Oracle Identity Cloud Service.

  1. Dans la console OAM, naviguez jusqu'à Configuration > Paramètres > Voir > Fédération.
  2. Cliquez sur Exporter les métadonnées SAML 2.0 et enregistrez le fichier idp_metadata.xml.
    Vous utiliserez ce fichier pour enregistrer OAM en tant que IdP dans Oracle Identity Cloud Service. Vous pouvez également accéder au fichier de métadonnées OAM directement : https://oamhost:port/oamfed/idp/metadata.
  3. Enregistrez le fichier idp_metadata.xml.

Ajouter un fournisseur d'identités dans Oracle Identity Cloud Service

Ajoutez un fournisseur d'identités dans Oracle Identity Cloud Service à l'aide du fichier de métadonnées que vous avez exporté à partir d'OAM. Ces étapes supposent que vous utilisez l'adresse de courriel pour l'attribut d'utilisateur unique.

  1. Dans la console Identity Cloud Service, développez Tiroir de navigation, développez Sécurité, puis cliquez sur Fournisseurs d'identités.
  2. Cliquez sur Ajouter un fournisseur d'ID SAML.
  3. Entrez un nom et une description du fournisseur d'identités et cliquez sur Suivant.
    Utilisez un nom et une description qui peuvent être facilement identifiés par les utilisateurs de l'authentification IdP. Vous pouvez éventuellement charger une icône représentant OAM IdP.
  4. Sélectionnez Importer les métadonnées du fournisseur d'identités.
  5. Cliquez sur Charger, sélectionnez le fichier de métadonnées, idp_metadata.xml, obtenu à partir d'OAM, puis cliquez sur Ouvrir.
  6. Acceptez l'algorithme de hachage de signature par défaut, puis cliquez sur Suivant.
  7. Acceptez la valeur par défaut de ID nom pour l'attribut d'utilisateur du fournisseur d'identités.
  8. Sélectionnez Adresse de courriel principale comme attribut d'utilisateur d'Oracle Identity Cloud Service.
  9. Sélectionnez Adresse de courriel comme Format NameID demandé, puis cliquez sur Suivant.
    Dans la page Mapper les attributs, vous définissez le mappage d'attributs d'utilisateur entre OAM, en tant que fournisseur d'identités, et Oracle Identity Cloud Service.
  10. Dans le champ Métadonnées du fournisseur de service, cliquez sur Télécharger. Enregistrez le fichier Metadata.xml.
  11. Cliquez sur Suivant.
  12. Cliquez sur Terminer.
Vous allez tester cette IdP après avoir configuré le fournisseur de services dans OAM.

Enregistrer Oracle Identity Cloud Service en tant que partie de confiance

Ajoutez un nouveau partenaire de fournisseur de services dans Oracle Access Management (OAM) pour faire d'Oracle Identity Cloud Service une partie de confiance.

  1. Dans la console OAM, naviguez jusqu'à Fédération > Gestion du fournisseur d'identités.
  2. Dans la fenêtre Administration du fournisseur d'identités, cliquez sur Créer un partenaire du fournisseur de services.
  3. Entrez un nom significatif pour le partenaire du fournisseur de services (par exemple, Oracle Identity Cloud Service).
  4. Cliquez sur Parcourir et ouvrez le fichier Metadata.xml que vous avez enregistré à partir d'Oracle Identity Cloud Service.
  5. Pour Valeur NameID, sélectionnez Attribut de magasin d'ID utilisateur, puis entrez votre attribut unique, tel que mail, pour la valeur de l'attribut.
    L'attribut unique de l'utilisateur sera utilisé pour mapper l'utilisateur OAM à l'utilisateur correspondant dans Oracle Identity Cloud Service.
  6. Cliquez sur Enregistrer.

Tester la connexion au fournisseur d'identités

Testez la configuration SAML IdP dans Oracle Identity Cloud Service.

  1. Connectez-vous à la console Oracle Identity Cloud Service en tant qu'administrateur.
  2. Développez Tiroir de navigation, cliquez sur Sécurité, puis sur Fournisseurs d'identités.
  3. Sélectionnez Tester dans le menu déroulant du fournisseur d'identités OAM que vous avez créé.
  4. Connectez-vous en tant qu'utilisateur OAM valide dans la fenêtre de connexion. Cet utilisateur doit avoir un utilisateur correspondant avec un attribut unique correspondant dans Oracle Identity Cloud Service.
    Si le test est réussi, vous recevrez le message "Votre connexion a réussi".
  5. Fermez la nouvelle fenêtre avec le message de résultats du test.

Activer le fournisseur d'identités

Activez le fournisseur d'identités OAM dans Oracle Identity Cloud Service.

  1. Connectez-vous à la console Oracle Identity Cloud Service en tant qu'administrateur.
  2. Dans la page Fournisseurs d'identités, sélectionnez Activer dans le menu déroulant du fournisseur d'identités OAM que vous avez créé.
  3. Cliquez sur Activer pour confirmer.
  4. Si l'icône Afficher sur la page de connexion n'est pas affichée, sélectionnez Afficher sur la page de connexion dans le menu déroulant du fournisseur d'identités OAM.
  5. Cliquez sur Afficher pour confirmer.

Ajouter le fournisseur d'identités à la politique de fournisseurs d'identités par défaut

Ajoutez le fournisseur d'identités à la politique de fournisseurs d'identités par défaut dans Oracle Identity Cloud Service.

  1. Dans la console Oracle Identity Cloud Service, développez le tiroir de navigation, cliquez sur Sécurité, puis sur Politiques de fournisseur d'identités.
  2. Cliquez sur Politique de fournisseur d'identités par défaut.
  3. Sélectionnez l'onglet Fournisseurs d'identités, puis cliquez sur Affecter pour ajouter le nouveau fournisseur d'identités à cette politique.
  4. Dans la boîte de dialogue Affecter des fournisseurs d'identités, sélectionnez le fournisseur d'identités à affecter, puis cliquez sur OK.
    Le fournisseur d'identités s'affiche dans la page Politique du fournisseur d'identités par défaut.