Tâche 8 : configurer Identity Federation (facultatif)
Découvrez comment configurer la fédération d'identités pour Oracle Database@Azure.
La configuration de la fédération d'identités pour Oracle Database@Azure est facultative. Federation permet aux utilisateurs de se connecter à la location OCI associée au service à l'aide des informations d'identification d'ID Entra Azure. Bien que la plupart des opérations de base de données quotidiennes soient effectuées dans l'environnement Azure et ne nécessitent pas l'utilisation de la console OCI, certaines tâches de gestion de base de données nécessitent la connexion à OCI.
Utilisez les instructions suivantes pour faire d'Azure Entra ID le fournisseur d'identification de votre location OCI.
-
Recherchez "Microsoft Entra ID" et sélectionnez Microsoft Entra ID dans les résultats de la recherche pour accéder à la page Aperçu de l'ID Entra.
-
Sous Gérer, sélectionnez Applications d'entreprise.
-
Sur la page Toutes les applications, sélectionnez Nouvelle application.
-
Recherchez la console Oracle Cloud Infrastructure et sélectionnez le résultat de la recherche pour accéder à la page de l'application.
-
Dans le panneau Console Oracle Cloud Infrastructure, entrez le nom du nom d'affichage de l'application dans votre environnement Azure. Par exemple : Console Oracle Cloud Infrastructure, Console OCI ou Ventes Contoso de la console OCI. Sélectionnez ensuite Créer pour continuer.
-
Sur la page Aperçu de la nouvelle application, sélectionnez Configurer l'accès avec connexion unique.
-
Sur la page de connexion unique, sélectionnez SAML pour sélectionner le protocole SAML (Security Assertion Markup Language).
Le portail est redirigé vers la page Connexion basée sur SAML. Laissez cette fenêtre de navigateur ouverte sur votre ordinateur pendant que vous effectuez les étapes suivantes dans la console OCI. Dans la console OCI, vous allez exporter un fichier XML de métadonnées SAML. Vous revenez à Azure pour télécharger le fichier XML et poursuivre la configuration de connexion unique.
Dans la console OCI, accédez à Identité et sécurité, puis sélectionnez Domaines.
-
Dans la vue de liste Domaines, sélectionnez le nom du domaine par défaut pour ouvrir la page de détails du domaine. Vous pouvez éventuellement sélectionner un autre domaine pour configurer l'accès avec connexion unique (SSO) pour ce domaine.
-
Sélectionnez Sécurité dans le menu de navigation de la page Aperçu du domaine d'identité.
-
Sur la page Sécurité du domaine, sélectionnez Fournisseurs d'identités dans le menu de navigation.
-
Sur la page Fournisseurs d'identités, sélectionnez Ajouter IdP, puis Ajouter IdP SAML.
-
Sur la page Ajouter des détails, entrez le nom à afficher sur la page de connexion OCI lors de l'accès avec connexion unique (SSO). Ajoutez éventuellement une description. Exemples :
Nom : EntraID
Description : Woodgrove Bank Azure Microsoft EntraID
Cliquez sur Suivant pour continuer.
-
Sur la page Modifier des métadonnées, cliquez sur Exporter des métadonnées SAML.
-
Dans le panneau Exporter les métadonnées SAML, recherchez la section Fichier de métadonnées et sélectionnez Télécharger le XML. Laissez la fenêtre de navigateur affichant la console OCI ouverte sur votre ordinateur pendant que vous effectuez la série d'étapes suivante.
-
Revenez à la fenêtre de navigateur affichant la page de connexion basée sur SAML du portail Azure et sélectionnez Télécharger le fichier de métadonnées.
-
Dans la fenêtre instantanée Télécharger le fichier de métadonnées, sélectionnez le logo de dossier pour sélectionner le fichier de métadonnées XML SAML que vous avez exporté à partir de la console OCI. Sélectionnez Ajouter pour continuer.
-
Dans le panneau Configuration SAML de base, recherchez le champ URL de réponse (URL du service consommateur d'assertion). Copiez la valeur de ce champ dans le presse-papiers de votre ordinateur. Ne modifiez aucun des autres champs renseignés.
-
Modifiez la valeur copiée de l'URL de réponse (URL du service consommateur d'assertion) en remplaçant
/fed/v1/
par/ui/v1/myconsole
. Collez ensuite l'URL modifiée dans le champ URL de connexion et cliquez sur Enregistrer pour continuer.Par exemple, si le champ URL de réponse (URL du service consommateur d'assertion) contient la valeur suivante :
https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/fed/v1/
Collez ensuite la version modifiée de l'URL comme le montre l'exemple suivant :
https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/ui/v1/myconsole
-
Dans la fenêtre instantanée Tester l'accès avec connexion unique avec la console Oracle Cloud Infrastructure, sélectionnez Non, je testerai ultérieurement.
-
Dans la section Attributs et déclarations, sélectionnez Modifier.
-
Dans la section Réclamation requise, sélectionnez la réclamation Identificateur utilisateur unique (ID de nom).
-
Dans le champ Attribut source, sélectionnez l'identifiant utilisateur unique approprié pour votre organisation :
- user.mail : sélectionnez cette valeur si les comptes utilisateur de votre organisation utilisent une adresse électronique comme identificateur unique.
- user.userprincipalname : sélectionnez cette valeur si les comptes utilisateur de votre organisation utilisent UserPrincipalName comme identificateur unique. Si vous utilisez cette option, assurez-vous que le domaine d'identité OCI n'est pas configuré pour exiger une adresse électronique dans les comptes utilisateur. Pour plus d'informations sur la configuration d'un domaine d'identité afin que de nouveaux utilisateurs puissent être créés sans adresse électronique, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création d'un compte.
Sélectionnez Enregistrer, puis X pour fermer la boîte de dialogue Gérer la réclamation et revenir à la page Connexion basée sur SAML.
-
Sur la page Connexion basée sur SAML, dans la section Certificats SAML, recherchez le champ XML de métadonnées de fédération et sélectionnez Télécharger. Laissez cette fenêtre de navigateur ouverte sur votre ordinateur pendant que vous effectuez les étapes suivantes dans la console OCI.
-
Revenez à la page Ajouter un fournisseur d'identités SAML dans la console OCI. Sélectionnez Importer les métadonnées IdP (Télécharger le fichier XML de métadonnées). Dans la section Télécharger les métadonnées du fournisseur d'identités, sélectionnez le lien Sélectionner un élément... pour sélectionner le fichier XML de métadonnées IdP téléchargé à partir du lien de téléchargement XML de métadonnées de fédération à l'étape précédente.
-
Une fois que vous avez téléchargé le fichier XML, le nom du fichier apparaît sous la section Télécharger identifier le fournisseur. Cliquez sur Suivant pour continuer.
-
Sur la page Mettre en correspondance l'identité de l'utilisateur, sélectionnez les éléments suivants, puis Suivant pour continuer :
- Format d'ID de nom demandé : sélectionnez l'identificateur unique que vous avez indiqué à l'étape 24 (adresse électronique ou UserPrincipalName).
- Attribut utilisateur du fournisseur d'identités : ID de nom d'assertion SAML
- Attribut utilisateur de domaine d'identité : indiquez l'adresse électronique ou le nom utilisateur principal, comme configuré à l'étape 24.
-
Sur la page Vérifier et créer du workflow Ajouter un fournisseur d'identités SAML, vérifiez les informations affichées, puis sélectionnez Créer IdP.
-
Sur la page Etapes suivantes du flux de travail Ajouter un fournisseur d'identités SAML, sélectionnez Activer pour activer IdP. Attendez que le message "EntraID identity provider has been enabled" (Le fournisseur d'identités a été activé) apparaisse sur la page avant de continuer.
- Sur la page Etapes suivantes du flux de travail Ajouter un fournisseur d'identités SAML, sélectionnez Ajouter à la stratégie IdP.
-
Sur la page Stratégies de fournisseur d'identités (IdP), sélectionnez Stratégie de fournisseur d'identités par défaut.
-
Sur la page de détails de la stratégie Stratégie de fournisseur d'identités par défaut, dans la section Règles de fournisseur d'identités, sélectionnez Modifier la règle IdP.
-
Dans le panneau Modifier la règle de fournisseur d'identités, dans le champ Affecter des fournisseurs d'identités, entrez la valeur "EntraID". Le champ affiche "Username-Password" par défaut.
Sélectionnez Enregistrer les modifications pour continuer.
- ImportantOuvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
Dans les étapes suivantes, vous configurez l'application confidentielle OCI pour provisionner les utilisateurs EntraID dans OCI. Tous les utilisateurs doivent inclure les valeurs de champ suivantes, sinon le provisionnement de l'utilisateur dans OCI échoue :
- Prénom
- Nom
- Nom d'affichage
- adresse électronique (si le domaine d'identité OCI requiert une adresse électronique)
Pour savoir si votre domaine d'identité OCI nécessite une adresse électronique pour créer des utilisateurs, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création de compte. Reportez-vous à l'étape 24 de cette tâche pour plus d'informations sur la configuration de l'identificateur unique pour les utilisateurs Azure.
- Sélectionnez Domaine par défaut. Sélectionnez ensuite Applications intégrées.
- Sélectionnez Ajouter une application.
-
Dans la fenêtre Ajouter une application, sélectionnez Application confidentielle, puis Lancer le workflow.
-
Sur la page Ajouter des détails d'application du workflow Ajouter une application confidentielle, entrez les informations suivantes :
- Nom : entrez le nom de l'application confidentielle. Vous pouvez saisir jusqu'à 125 caractères.
- Description : entrez la description de l'application confidentielle. Vous pouvez saisir jusqu'à 250 caractères.
Vérifiez les paramètres facultatifs, puis sélectionnez Suivant.
-
Sur la page Configurer OAuth, dans la section Configuration du client, sélectionnez Configurer cette application comme client maintenant.
-
Sur la page Configurer OAuth, dans la section Configuration du client, sélectionnez Informations d'identification du client.
-
Sur la page Configurer OAuth, faites défiler la page vers le bas et recherchez la section Stratégie d'émission de jeton. Sous Ressources autorisées, sélectionnez Spécifique, puis cochez Ajouter des rôles d'application pour ouvrir la section Rôles d'application du workflow.
-
Dans la section Rôles d'application, sélectionnez Ajouter des rôles et recherchez Administrateur utilisateur. Dans la liste des résultats de la recherche, sélectionnez Administrateur utilisateur, puis Ajouter.
-
Avec le rôle Administrateur utilisateur affiché dans la liste Rôles d'application, sélectionnez Suivant.
-
Sur la page Configurer la stratégie, vérifiez la sélection par défaut et sélectionnez Terminer.
-
Dans l'onglet Applications intégrées de la page de détails du domaine "Par défaut", sélectionnez le nom de l'application Entra ID que vous avez créée pour ouvrir la page de détails de l'application.
-
Sélectionnez Activer sur la page de détails.
Vérifiez que le statut de l'application est "Actif".
-
Recherchez la section Informations générales de la page de détails de l'application Entra ID. Dans cette section, procédez comme suit :
- Copiez la valeur Client ID dans un bloc-notes ou un autre emplacement de votre ordinateur pour l'utiliser dans une commande de la CLI décrite à l'étape suivante.
- Sélectionnez Afficher la clé secrète et copiez la clé secrète client dans le fichier avec votre ID client.
Fermez la boîte de dialogue Clé secrète client après avoir copié la clé secrète pour continuer.
-
Utilisez l'ID client et les valeurs de clé secrète client pour créer la commande suivante.
echo -n <clientID>:<clientsecret> | base64 --wrap=0
Exemples :
echo -n 7a5715example8b7429cdexample74a:63n8765exmaple49asbcs56abc235784 | base64 --wrap=0
-
Exécutez la commande dans l'interface de ligne de commande OCI Cloud Shell. Sélectionnez l'icône Cloud Shell dans l'en-tête de la console OCI, puis sélectionnez Cloud Shell pour ouvrir l'interface d'interface de ligne de commande dans la fenêtre de navigateur. Collez la commande dans la CLI, puis exécutez la commande.
Pour plus d'informations, reportez-vous aux rubriques suivantes :
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
- Sélectionnez Domaine par défaut pour ouvrir la page de détails du domaine par défaut.
-
Sur la page Présentation du domaine, copiez l'URL du domaine vers un bloc-notes ou un autre emplacement sur votre ordinateur.
Exemples :
https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com:443
-
Revenez à la page Application d'entreprise du portail Azure affichant les détails de connexion SAML indiqués à l'étape 25. Sélectionnez Provisionnement dans la section Gérer.
-
Dans la page Provisionnement, entrez les informations suivantes :
- Mode d'approvisionnement : Automatique
-
URL du locataire : modifiez l'URL copiée à partir de l'étape 53 comme suit :
- Supprimer " :443" à la fin de l'URL
- Ajouter "/admin/v1" à la fin de l'URL
Exemples :
https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com/admin/v1
Après avoir modifié l'URL, collez-la dans le champ URL du locataire.
- Jeton secret : collez la clé secrète de cryptage base64 copiée à partir de la console OCI à l'étape 49.
Sélectionnez Tester la connexion, puis Enregistrer pour continuer.
Important
Attendez que le message confirme que la connexion a réussi. Le message s'affiche dans l'angle supérieur droit de la page. -
Sur la page Provisionnement, sélectionnez Provisionner les utilisateurs d'ID Entra Microsoft dans la section Mappages.
-
Sur la page Mise en correspondance d'attribut, recherchez la section Mappages et sélectionnez Ajouter une nouvelle mise en correspondance.
-
Sur la page Modifier un attribut, saisissez les informations suivantes :
- Type de mise en correspondance : expression
- Expression : CBool("true")
-
Attribut cible : sélectionnez la chaîne se terminant par " :isFederatedUser". Exemples :
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederateUser
Sélectionnez OK pour continuer.
-
Sur la page Mise en correspondance d'attribut, sélectionnez à nouveau Ajouter une nouvelle mise en correspondance pour ajouter une seconde mise en correspondance.
-
Sur la page Modifier un attribut, saisissez les informations suivantes :
- Type de mise en correspondance : expression
- Expression : CBool("true")
-
Attribut cible : sélectionnez la chaîne se terminant par " :bypassNotification". Exemples :
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification
Sélectionnez OK pour continuer.
-
Accédez à la page Présentation des applications d'entreprise Azure pour l'application que vous avez créée aux étapes 3 à 6 de cette tâche, puis sélectionnez Affecter des utilisateurs et des groupes.
Important
Tous les utilisateurs doivent inclure les valeurs de champ suivantes, sinon les affectations d'utilisateur dans OCI échouent :
- Prénom
- Nom
- Nom d'affichage
- adresse électronique (si le domaine d'identité OCI requiert une adresse électronique)
Pour savoir si votre domaine d'identité OCI nécessite une adresse électronique pour créer des utilisateurs, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création de compte. Reportez-vous à l'étape 24 de cette tâche pour plus d'informations sur la configuration de l'identificateur unique pour les utilisateurs Azure.
-
Sélectionnez Ajouter un utilisateur/groupe et ajoutez les utilisateurs et les groupes à inclure dans la fédération d'identités. Une fois que vous avez saisi les utilisateurs et les groupes, ils sont synchronisés avec votre compte OCI.
Etapes suivantes
Vous avez terminé l'intégration d'Oracle Database@Azure. Pour obtenir des suggestions sur l'utilisation du service et la configuration de vos comptes cloud, reportez-vous à Etapes suivantes après l'intégration.