Fédération avec les fournisseurs d'identités SAML 2.0
Cette rubrique décrit les étapes générales de fédération d'Oracle Cloud Infrastructure avec un fournisseur d'identités prenant en charge le protocole SAML (Security Assertion Markup Language) 2.0. Si vous souhaitez obtenir des instructions spécifiques pour Oracle Identity Cloud Service ou Microsoft Active Directory, reportez-vous à Fédération avec Oracle Identity Cloud Service ou à Fédération avec Microsoft Active Directory.
Vous trouverez des instructions de configuration détaillées pour d'autres fournisseurs d'identités dans les livres blancs suivants :
Instructions de fédération
Voici le processus général suivi par l'administrateur pour configurer le fournisseur d'identités. Les instructions pour chaque étape se trouvent ci-dessous. L'administrateur est supposé être un utilisateur Oracle Cloud Infrastructure disposant des informations d'authentification et de l'accès requis.
Avant de suivre les étapes de cette rubrique, reportez-vous à Fédération avec les fournisseurs d'identités pour vous assurer que vous comprenez les concepts généraux en matière de fédération.
- Dans la console Oracle Cloud Infrastructure, obtenez les métadonnées de fédération requises pour établir une relation de confiance avec le fournisseur d'identités (IdP).
- Dans le fichier IdP, configurez Oracle Cloud Infrastructure en tant qu'application (parfois appelée partie de confiance approuvée).
- In the IdP, assign users and groups to your new Oracle Cloud Infrastructure application.
- Dans le fichier IdP, obtenez les informations requises par Oracle Cloud Infrastructure.
-
Dans Oracle Cloud Infrastructure :
- Ajoutez le fournisseur d'identités à votre location et fournissez les informations que vous avez obtenues auprès de lui.
- Mettez en correspondance les groupes du fournisseur d'identités avec les groupes IAM.
- Dans Oracle Cloud Infrastructure, assurez-vous que des stratégies IAM sont configurées pour les groupes afin que vous puissiez contrôler l'accès des utilisateurs à des ressources Oracle Cloud Infrastructure.
- Communiquez avec les utilisateurs le nom de votre locataire Oracle Cloud Infrastructure et l'URL de la console (https://cloud.oracle.com).
Etape 1 : obtenir des informations auprès d'Oracle Cloud Infrastructure
Récapitulatif : téléchargez en local le document de métadonnées de fédération.
Le document d'informations de fédération est un document SAML 2.0 standard qui fournit les informations sur Oracle Cloud Infrastructure que vous devez fournir à IdP. Selon les exigences de configuration de votre fournisseur, vous devrez peut-être télécharger l'intégralité du document vers le serveur ou fournir uniquement des valeurs de métadonnées spécifiques du document.
- Connectez-vous à la console Oracle Cloud Infrastructure en tant qu'administrateur.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
- Cliquez avec le bouton droit de la souris sur le lien Télécharger ce document et enregistrez le document.
Etape 2 : configurer Oracle Cloud Infrastructure en tant qu'application approuvée
Consultez la documentation de votre fournisseur d'identités pour savoir comment configurer une application approuvée. Reportez-vous au document de métadonnées téléchargé pour découvrir les paramètres requis.
Etape 3 : affecter des utilisateurs et des groupes à la nouvelle application
Suivez les procédures de votre fournisseur d'identités pour ajouter des utilisateurs et des groupes à l'application que vous configurez pour Oracle Cloud Infrastructure.
Etape 4 : télécharger en local le document de métadonnées du fournisseur d'identités
Votre IdP doit fournir un document SAML 2.0 contenant les informations qu'Oracle Cloud Infrastructure a besoin pour effectuer la fédération. Reportez-vous à la documentation du fournisseur d'identités pour obtenir des instructions sur le téléchargement de ce document.
Etape 5 : fédérer le IdP avec Oracle Cloud Infrastructure
Récapitulatif : ajoutez le fournisseur d'identités à votre location. Vous pouvez configurer les correspondances de groupes en même temps ou le faire ultérieurement.
- Accédez à la console et connectez-vous avec votre mot de passe et votre connexion Oracle Cloud Infrastructure.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
- Sélectionnez Ajouter un fournisseur d'identités.
-
Entrez les informations suivantes :
- Nom : nom unique de l'approbation de fédération. Il s'agit du nom que les utilisateurs fédérés voient lorsqu'ils choisissent un fournisseur d'identités à utiliser lors de la connexion à la console. Faites donc un nom convivial et intuitif que vos utilisateurs comprendront. Le nom doit être unique pour tous les fournisseurs d'identités que vous ajoutez à la location. Vous ne pouvez pas modifier cet élément ultérieurement.
- Description : description conviviale.
- Type : sélectionnez Microsoft Active Directory Federation Service (ADFS) ou fournisseur d'identités compatible SAML 2.0.
- XML : téléchargez vers le serveur le document metadata.xml que vous avez téléchargé en local à partir de votre fournisseur d'identités.
- Crypter l'assertion : le fait de cocher cette case permet au service IAM d'attendre le cryptage de la part du fournisseur d'identités.IdP Si vous cochez cette option, vous devez également configurer un cryptage de l'assertion dans votre IdP. Pour plus d'informations, reportez-vous à Cryptage de l'assertion sous Concepts généraux. Reportez-vous également à la documentation de votre fournisseur d'identités.
- Forcer l'authentification : option sélectionnée par défaut. Lorsque cette option est sélectionnée, les utilisateurs doivent indiquer leurs informations d'identification au fournisseur d'identités (réauthentification), même lorsqu'ils sont déjà connectés à une autre session.
-
Références de classe du contexte d'authentification : ce champ est requis pour les clients Government Cloud. Lorsque des valeurs sont spécifiées, Oracle Cloud Infrastructure (la partie de confiance) s'attend à ce que le fournisseur d'identités utilise l'un des mécanismes d'authentification indiqués lors du processus d'authentification de l'utilisateur. La réponse SAML renvoyée par le fournisseur d'identités doit contenir une instruction d'authentification avec cette référence de classe du contexte d'authentification. Si le contexte de l'authentification de la réponse SAML ne correspond pas à ce qui est indiqué ici, le service d'authentification Oracle Cloud Infrastructure rejette la réponse SAML avec un message 400. Plusieurs références de classe du contexte d'authentification courantes sont répertoriées dans le menu. Pour utiliser une autre classe de contexte, sélectionnez Personnalisé et entrez manuellement la référence de classe.
- Si vous disposez des droits d'accès nécessaires pour créer une ressource, vous disposez également de droits d'accès permettant d'appliquer des balises à format libre à cette ressource. Pour appliquer une balise defined, vous devez disposer des droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
- Sélectionnez Continuer.
-
Configurez les correspondances entre les Groupes IdP et les Groupes IAM dans Oracle Cloud Infrastructure. Un groupe IdP donné peut être mis en correspondance avec zéro, un ou plusieurs groupes IAM, et inversement. Cependant, chaque correspondance individuelle se fait uniquement entre un seul groupe IdP et un seul groupe IAM. Les modifications apportées aux correspondances de groupes sont généralement prises en compte au bout de quelques secondes dans votre région d'origine, mais leur propagation vers toutes les régions peut prendre plusieurs minutes.
Remarque
Si vous ne souhaitez pas configurer les correspondances de groupe maintenant, vous pouvez simplement sélectionner Créer et revenir ultérieurement sur les ajouter.
Pour créer une correspondance de groupes, procédez comme suit :
-
Sous Groupe de fournisseur d'identités, entrez le nom du groupe dans votre fournisseur d'identités. Vous devez entrer le nom exact en respectant la casse.
Choisissez le groupe IAM avec lequel mettre en correspondance ce groupe dans la liste sous Groupe OCI.
Conseil
Exigences pour le nom de groupe IAM : aucun espace. Caractères autorisés : lettres, chiffres, traits d'union, points, traits de soulignement et signes plus (+). Le nom ne peut pas être modifié ultérieurement. - Répétez les sous-étapes ci‑dessus pour chaque correspondance à créer, puis sélectionnez Créer.
-
Le fournisseur d'identités est alors ajouté à votre location et apparaît dans la liste sur la page Fédération. Sélectionnez le fournisseur d'identités pour visualiser ses détails et les correspondances de groupe que vous venez de configurer.
Oracle affecte un ID unique appelé OCID (Oracle Cloud ID) au fournisseur d'identités et à chaque correspondance de groupes. Pour plus d'informations, reportez-vous à Identificateurs de ressource.
A l'avenir, accédez à la page Fédération si vous souhaitez modifier ou ajouter des correspondances de groupes, ou supprimer le fournisseur d'identités de votre location.
Etape 6 : configurer des stratégies IAM pour les groupes
Si vous ne l'avez pas déjà fait, configurez des stratégies IAM pour contrôler l'accès des utilisateurs fédérés aux ressources Oracle Cloud Infrastructure de votre organisation. Pour plus d'informations, reportez-vous à Introduction aux stratégies et à Stratégies courantes.
Etape 7 : fournir aux utilisateurs fédérés le nom du locataire et l'URL de connexion
Les utilisateurs fédérés ont besoin de l'URL de la console Oracle Cloud Infrastructure (https://cloud.oracle.com) et du nom du locataire. Ils seront invités à fournir le nom du locataire lors de leur connexion à la console.
Gestion des fournisseurs d'identités dans la console
Reportez-vous à Instructions de fédération.
Toutes les correspondances de groupes du fournisseur d'identités seront également supprimées.
-
Supprimez le fournisseur d'identités de votre location :
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
La liste des fournisseurs d'identités de votre location s'affiche.
- Sélectionnez le fournisseur d'identités pour afficher ses détails.
- Sélectionnez Supprimer.
- Confirmez l'opération lorsque vous y êtes invité.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
- Suivez la documentation du fournisseur d'identités pour supprimer l'application de celui-ci.
-
Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
La liste des fournisseurs d'identités de votre location s'affiche.
- Sélectionnez le fournisseur d'identités pour afficher ses détails.
-
Sélectionnez Ajouter des mappings.
- Entrez le nom exact du groupe du fournisseur d'identités dans la zone de texte Groupe de fournisseurs d'identités.
-
Choisissez le groupe IAM avec lequel mettre en correspondance ce groupe dans la liste sous Groupe OCI.
- Pour ajouter d'autres mappings, sélectionnez +Another Mapping.
- Lorsque vous avez terminé, sélectionnez Ajouter des mappings.
L'application de vos modifications à votre région d'origine prend généralement quelques secondes. Patientez quelques minutes de plus pour qu'elles se propagent à toutes les régions.
Vous ne pouvez pas mettre à jour une correspondance de groupes, mais vous pouvez la supprimer et en ajouter une nouvelle.
-
Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Fédération.
La liste des fournisseurs d'identités de votre location s'affiche.
- Sélectionnez le fournisseur d'identités pour afficher ses détails.
- Sélectionnez la correspondance à supprimer, puis sélectionnez Supprimer.
- Confirmez l'opération lorsque vous y êtes invité.
L'application de vos modifications à votre région d'origine prend généralement quelques secondes. Patientez quelques minutes de plus pour qu'elles se propagent à toutes les régions.
Gestion des fournisseurs d'identités dans l'API
Pour plus d'autres informations sur l'utilisation de l'API et sur la signature des demandes, reportez-vous à ladocumentation relative aux API REST et aux informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Utilisez les opérations d'API suivantes :
Fournisseurs d'identités :- CreateIdentityProvider
- ListIdentityProviders
- GetIdentityProvider
- UpdateIdentityProvider
- DeleteIdentityProvider : pour pouvoir utiliser cette opération, vous devez d'abord utiliser DeleteIdpGroupMapping afin d'enlever toutes les correspondances de groupes du fournisseur d'identités.
- CreateIdpGroupMapping : chaque correspondance de groupes est une entité distincte dotée de son propre OCID.
- ListIdpGroupMappings
- GetIdpGroupMapping
- UpdateIdpGroupMapping
- DeleteIdpGroupMapping