Provisionnement JIT d'ADFS vers OCI IAM
Dans ce tutoriel, vous configurez le provisionnement juste-à-temps (JIT) entre OCI et Microsoft ADFS, où ADFS agit en tant que IdP.
Vous pouvez configurer le provisionnement JIT de sorte que les identités puissent être créées dans le système cible lors de l'exécution, au fur et à mesure qu'elles effectuent une demande d'accès au système cible.
Ce tutoriel traite des étapes suivantes :
- Mettez à jour les configurations de partie réceptrice dans ADFS.
- Mettez à jour ADFS IdP dans OCI IAM pour JIT.
- Vérifiez que vous pouvez provisionner des utilisateurs à partir d'ADFS vers OCI IAM.
Ce tutoriel est propre à IAM avec domaines d'identité.
Pour effectuer ce tutoriel, vous devez disposer des éléments suivants :
- Un compte Oracle Cloud Infrastructure (OCI) payant ou un compte d'évaluation OCI. Reportez-vous à Niveau gratuit d'Oracle Cloud Infrastructure.
- Rôle d'administrateur de domaine d'identité pour le domaine d'identité OCI IAM. Reportez-vous à Présentation des rôles d'administrateur.
- Une installation ADFS. Remarque
Ce tutoriel décrit l'utilisation du logiciel ADFS fourni avec Microsoft Windows Server 2016 R2. - Vous devez également vérifier que :
- Le même utilisateur existe dans OCI et ADFS.
- ADFS fonctionne.
- Ouvrez l'utilitaire de gestion ADFS. Par exemple, dans l'utilitaire Server Manager de Windows 2016, sélectionnez Outils, puis Microsoft Active Directory Federation Services Management.
- Sous ADFS, sélectionnez Approbations de partie réceptrice.
- Dans le tutoriel SSO entre OCI et ADFS, cliquez avec le bouton droit de la souris sur la confiance de séparation de confiance que vous avez précédemment configurée pour OCI, appelée
OCI IAM
. - Choisissez Modifier la politique d'émission de la réclamation.
- Modifiez la réclamation par e-mail pour ajouter trois règles de réclamation supplémentaires pour le prénom, le nom et le groupe.
Attribut de prénom :
- Attribut LDAP :
Given-Name
- Type de déclaration sortante :
Given Name
Attribut de nom :
- Attribut LDAP :
Surname
- Type de réclamation sortante :
Surname
Attribut de groupe :
- Attribut LDAP :
Token-Groups - Unqualified Names
- Type de réclamation sortante :
Group
- Attribut LDAP :
- Sélectionnez OK sur la page des règles, puis OK à nouveau.
Vous pouvez ajouter des attributs supplémentaires pour répondre aux besoins de votre entreprise, mais vous n'en avez besoin que pour ce tutoriel.
Dans la console OCI IAM, configurez ADFS IdP pour JIT.
-
Ouvrez un navigateur pris en charge et saisissez l'URL de la console :
- Entrez votre nom de compte cloud, également appelé nom de location, et sélectionnez Suivant.
- Sélectionnez le domaine d'identité qui sera utilisé pour configurer SSO.
- Connectez-vous avec votre nom utilisateur et votre mot de passe.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité.
- Sous Identité, sélectionnez Domaines.
- Sélectionnez le domaine d'identité dans lequel vous avez déjà configuré ADFS en tant que IdP à l'étape 1 du tutoriel "SSO entre OCI et ADFS".
- Sélectionnez Sécurité dans le menu de gauche, puis Fournisseurs d'identités.
- Sélectionnez ADFS IdP.Remarque
Il s'agit du fichier ADFS IdP que vous avez créé dans le cadre du tutoriel SSO entre OCI et ADFS. - Sur la page ADFS IdP, sélectionnez Configurer JIT.
- Dans la page Configure Just-in-time provisioning :
- Sélectionnez Activer le provisionnement ponctuel.
- Sélectionnez Créer un utilisateur de domaine d'identité.
- Sélectionnez Mettre à jour l'utilisateur de domaine d'identité existant.
- Sous Mettre en correspondance les attributs utilisateur, procédez comme suit :
- Laissez la première ligne de
NameID
inchangée. - Pour les autres attributs, sous Attribut utilisateur IdP, sélectionnez
Attribute
. - Indiquez le nom de l'attribut utilisateur IdP comme suit :
- familyName:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- primaryEmailAddress:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- familyName:
- Sélectionnez Ajouter une ligne :
- Sous Attribut utilisateur IdP, sélectionnez
Attribute
. - Pour le nom d'attribut utilisateur IdP, entrez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
- Sous Attribut utilisateur IdP, sélectionnez
- Laissez la première ligne de
- Sélectionnez Affecter un mappage de groupe.
- Entrez le nom d'attribut d'adhésion de groupe. Utilisez
http://schemas.xmlsoap.org/claims/Group
. - Sélectionnez Définir des mises en correspondance d'appartenances de groupe explicites.
- Sous IdP, le nom de groupe est mis en correspondance avec le nom de groupe de domaine d'identité, procédez comme suit :
- Dans IdP Nom de groupe, indiquez le nom du groupe dans ADFS qui sera présent dans l'assertion SAML envoyée par ADFS.
- Dans Nom de groupe de domaines d'identité, dans OCI IAM, sélectionnez le groupe dans OCI IAM à mettre en correspondance avec le groupe correspondant dans ADFS.
- Sous Règles d'affectation, sélectionnez les éléments suivants :
- Lors de l'affectation d'appartenances de groupe : Fusionner avec des appartenances de groupe existantes
- Lorsqu'un groupe est introuvable : Ignore the missing group
Remarque
Sélectionnez des options en fonction des besoins de votre organisation. - Sélectionnez Enregistrer les modifications.
- Dans ADFS, créez un utilisateur dans ADFS qui n'existe pas dans OCI IAM.
- Redémarrez le navigateur et entrez l'URL de la console pour accéder à la console OCI :
cloud.oracle.com
- Entrez le nom du compte cloud, également appelé nom de location, et sélectionnez Suivant.
- Sélectionnez le domaine d'identité dans lequel la configuration JIT a été activée.
- Dans les options de connexion, sélectionnez ADFS.
- Dans la page de connexion ADFS, indiquez les informations d'identification et de connexion de l'utilisateur nouvellement créé.
- En cas d'authentification réussie, un compte est créé pour l'utilisateur dans OCI IAM et l'utilisateur est connecté à la console OCI.
Vous pouvez visualiser le nouvel utilisateur dans le domaine OCI et vérifier qu'il possède les mêmes attributs d'identité et appartenances à un groupe que ceux que vous avez entrés.
Félicitations ! Vous avez configuré le provisionnement JIT entre ADFS et OCI IAM.
Pour obtenir plus d'informations sur le développement avec les produits Oracle, consultez les sites suivants :