Tâche 8 : configurer Identity Federation (facultatif)

Découvrez comment configurer la fédération d'identités pour Oracle Database@Azure.

La configuration de la fédération d'identités pour Oracle Database@Azure est facultative. Federation permet aux utilisateurs de se connecter à la location OCI associée au service à l'aide des informations d'identification d'ID Entra Azure. Bien que la plupart des opérations de base de données quotidiennes soient effectuées dans l'environnement Azure et ne nécessitent pas l'utilisation de la console OCI, certaines tâches de gestion de base de données nécessitent la connexion à OCI.

Utilisez les instructions suivantes pour faire d'Azure Entra ID le fournisseur d'identification de votre location OCI.

  1. Connectez-vous au portail Azure à l'adresse https://portal.azure.com/.

  2. Recherchez "Microsoft Entra ID" et sélectionnez Microsoft Entra ID dans les résultats de la recherche pour accéder à la page Aperçu de l'ID Entra.

  3. Sous Gérer, sélectionnez Applications d'entreprise.

    Image du portail Azure affichant la page des applications Entra ID Enterprise.
  4. Sur la page Toutes les applications, sélectionnez Nouvelle application.

    Image du portail Azure affichant la page Toutes les applications du service Entra ID.
  5. Recherchez la console Oracle Cloud Infrastructure et sélectionnez le résultat de la recherche pour accéder à la page de l'application.

    Image du portail Azure affichant les résultats de recherche de l'application Entra ID Enterprise.
  6. Dans le panneau Console Oracle Cloud Infrastructure, entrez le nom du nom d'affichage de l'application dans votre environnement Azure. Par exemple : Console Oracle Cloud Infrastructure, Console OCI ou Ventes Contoso de la console OCI. Sélectionnez ensuite Créer pour continuer.

    Image du portail Azure montrant la dénomination d'une nouvelle application Enterprise dans Entra ID
  7. Sur la page Aperçu de la nouvelle application, sélectionnez Configurer l'accès avec connexion unique.

    Image du portail Azure indiquant qu'un utilisateur a sélectionné Configurer l'accès avec connexion unique dans l'application d'entreprise de la console OCI.
  8. Sur la page de connexion unique, sélectionnez SAML pour sélectionner le protocole SAML (Security Assertion Markup Language).

    Image du portail Azure indiquant la sélection du protocole SAML pour la connexion Singel.

    Le portail est redirigé vers la page Connexion basée sur SAML. Laissez cette fenêtre de navigateur ouverte sur votre ordinateur pendant que vous effectuez les étapes suivantes dans la console OCI. Dans la console OCI, vous allez exporter un fichier XML de métadonnées SAML. Vous revenez à Azure pour télécharger le fichier XML et poursuivre la configuration de connexion unique.

    Image du portail Azure affichant la page de configuration de connexion SAML.
  9. Dans la console OCI, accédez à Identité et sécurité, puis sélectionnez Domaines.

    Image représentant la page Identité et sécurité de la console OCI.
  10. Dans la vue de liste Domaines, sélectionnez le nom du domaine par défaut pour ouvrir la page de détails du domaine. Vous pouvez éventuellement sélectionner un autre domaine pour configurer l'accès avec connexion unique (SSO) pour ce domaine.

    Image de la vue de liste de la console OCI pour les domaines d'identité.
  11. Sélectionnez Sécurité dans le menu de navigation de la page Aperçu du domaine d'identité.

    Image montrant la page de présentation du domaine d'identité de la console OCI avec un utilisateur passant le curseur de la souris sur le lien Sécurité.
  12. Sur la page Sécurité du domaine, sélectionnez Fournisseurs d'identités dans le menu de navigation.

    Image de la page de sécurité de domaine de la console OCI avec un utilisateur passant le curseur de la souris sur le lien des fournisseurs d'identités.
  13. Sur la page Fournisseurs d'identités, sélectionnez Ajouter IdP, puis Ajouter IdP SAML.

    Image de la console OCI affichant la page Fournisseurs d'identités et la sélection de l'opération Ajouter un SAML IdP.
  14. Sur la page Ajouter des détails, entrez le nom à afficher sur la page de connexion OCI lors de l'accès avec connexion unique (SSO). Ajoutez éventuellement une description. Exemples :

    Nom : EntraID

    Description : Woodgrove Bank Azure Microsoft EntraID

    Cliquez sur Suivant pour continuer.

    Image de la console OCI affichant les champs de nom et de description du fichier IdP.
  15. Sur la page Modifier des métadonnées, cliquez sur Exporter des métadonnées SAML.

    Image de la console OCI affichant la page de métadonnées Exchange et le bouton Exporter les métadonnées SAML.
  16. Dans le panneau Exporter les métadonnées SAML, recherchez la section Fichier de métadonnées et sélectionnez Télécharger le XML. Laissez la fenêtre de navigateur affichant la console OCI ouverte sur votre ordinateur pendant que vous effectuez la série d'étapes suivante.

    Image de la console OCI affichant le panneau Exporter les métadonnées SAML.
  17. Revenez à la fenêtre de navigateur affichant la page de connexion basée sur SAML du portail Azure et sélectionnez Télécharger le fichier de métadonnées.

    Image du portail Azure affichant le bouton Charger le fichier de métadonnées sur la page Connexion basée sur SAML.
  18. Dans la fenêtre instantanée Télécharger le fichier de métadonnées, sélectionnez le logo de dossier pour sélectionner le fichier de métadonnées XML SAML que vous avez exporté à partir de la console OCI. Sélectionnez Ajouter pour continuer.

    Image du portail Azure montrant le téléchargement du fichier de métadonnées XML SAML.
  19. Dans le panneau Configuration SAML de base, recherchez le champ URL de réponse (URL du service consommateur d'assertion). Copiez la valeur de ce champ dans le presse-papiers de votre ordinateur. Ne modifiez aucun des autres champs renseignés.

    Image du portail Azure affichant le panneau Configuration SAML de base.
  20. Modifiez la valeur copiée de l'URL de réponse (URL du service consommateur d'assertion) en remplaçant /fed/v1/ par /ui/v1/myconsole. Collez ensuite l'URL modifiée dans le champ URL de connexion et cliquez sur Enregistrer pour continuer.

    Par exemple, si le champ URL de réponse (URL du service consommateur d'assertion) contient la valeur suivante :

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/fed/v1/

    Collez ensuite la version modifiée de l'URL comme le montre l'exemple suivant :

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/ui/v1/myconsole
    Image du portail Azure affichant le panneau Configuration SAML de base avec une valeur collée dans le champ Connexion URR.
  21. Dans la fenêtre instantanée Tester l'accès avec connexion unique avec la console Oracle Cloud Infrastructure, sélectionnez Non, je testerai ultérieurement.

    Image du portail Azure affichant la fenêtre contextuelle Configuration SAML de base offrant un test de connexion.
  22. Dans la section Attributs et déclarations, sélectionnez Modifier.

    Image du portail Azure affichant la section Attributs et réclamations de la page de configuration Connexion basée sur SAML.
  23. Dans la section Réclamation requise, sélectionnez la réclamation Identificateur utilisateur unique (ID de nom).

    Image du portail Azure affichant la page Attributs et réclamations du flux de travail de configuration de la connexion SAML.
  24. Dans le champ Attribut source, sélectionnez l'identifiant utilisateur unique approprié pour votre organisation :

    • user.mail : sélectionnez cette valeur si les comptes utilisateur de votre organisation utilisent une adresse électronique comme identificateur unique.
    • user.userprincipalname : sélectionnez cette valeur si les comptes utilisateur de votre organisation utilisent UserPrincipalName comme identificateur unique. Si vous utilisez cette option, assurez-vous que le domaine d'identité OCI n'est pas configuré pour exiger une adresse électronique dans les comptes utilisateur. Pour plus d'informations sur la configuration d'un domaine d'identité afin que de nouveaux utilisateurs puissent être créés sans adresse électronique, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création d'un compte.

    Sélectionnez Enregistrer, puis X pour fermer la boîte de dialogue Gérer la réclamation et revenir à la page Connexion basée sur SAML.

    Image du portail Azure affichant la boîte de dialogue Gérer la réclamation du flux de travail de configuration de la connexion SAML.
  25. Sur la page Connexion basée sur SAML, dans la section Certificats SAML, recherchez le champ XML de métadonnées de fédération et sélectionnez Télécharger. Laissez cette fenêtre de navigateur ouverte sur votre ordinateur pendant que vous effectuez les étapes suivantes dans la console OCI.

    Image du portail Azure présentant le lien de téléchargement XML de métadonnées de fédération dans le flux de travail de connexion SAML dans l'ID Entra.
  26. Revenez à la page Ajouter un fournisseur d'identités SAML dans la console OCI. Sélectionnez Importer les métadonnées IdP (Télécharger le fichier XML de métadonnées). Dans la section Télécharger les métadonnées du fournisseur d'identités, sélectionnez le lien Sélectionner un élément... pour sélectionner le fichier XML de métadonnées IdP téléchargé à partir du lien de téléchargement XML de métadonnées de fédération à l'étape précédente.

    Image de la console OCI affichant la page Ajouter un fournisseur d'identités SAML.
  27. Une fois que vous avez téléchargé le fichier XML, le nom du fichier apparaît sous la section Télécharger identifier le fournisseur. Cliquez sur Suivant pour continuer.

    Image de la console OCI affichant la page Ajouter un fournisseur d'identités SAML avec un fichier téléchargé affiché sur la page.
  28. Sur la page Mettre en correspondance l'identité de l'utilisateur, sélectionnez les éléments suivants, puis Suivant pour continuer :

    • Format d'ID de nom demandé : sélectionnez l'identificateur unique que vous avez indiqué à l'étape 24 (adresse électronique ou UserPrincipalName).
    • Attribut utilisateur du fournisseur d'identités : ID de nom d'assertion SAML
    • Attribut utilisateur de domaine d'identité : indiquez l'adresse électronique ou le nom utilisateur principal, comme configuré à l'étape 24.
    Image de la console OCI affichant la page Mettre en correspondance l'identité de l'utilisateur du flux de travail Ajouter un fournisseur d'identités SAML.
  29. Sur la page Vérifier et créer du workflow Ajouter un fournisseur d'identités SAML, vérifiez les informations affichées, puis sélectionnez Créer IdP.

    Image de la console OCI affichant la page Vérifier et créer du flux de travail Ajouter un fournisseur d'identités SAML.
  30. Sur la page Etapes suivantes du flux de travail Ajouter un fournisseur d'identités SAML, sélectionnez Activer pour activer IdP. Attendez que le message "EntraID identity provider has been enabled" (Le fournisseur d'identités a été activé) apparaisse sur la page avant de continuer.

    Image de la console OCI affichant la page Prochaine étape du flux de travail Ajouter un fournisseur d'identités SAML.
  31. Sur la page Etapes suivantes du flux de travail Ajouter un fournisseur d'identités SAML, sélectionnez Ajouter à la stratégie IdP.
  32. Sur la page Stratégies de fournisseur d'identités (IdP), sélectionnez Stratégie de fournisseur d'identités par défaut.

    Image de la console OCI affichant la page Stratégies de fournisseur d'identités (IdP),
  33. Sur la page de détails de la stratégie Stratégie de fournisseur d'identités par défaut, dans la section Règles de fournisseur d'identités, sélectionnez Modifier la règle IdP.

    Image de la console OCI affichant la page de détails de la stratégie de fournisseur d'identités par défaut,
  34. Dans le panneau Modifier la règle de fournisseur d'identités, dans le champ Affecter des fournisseurs d'identités, entrez la valeur "EntraID". Le champ affiche "Username-Password" par défaut.

    Sélectionnez Enregistrer les modifications pour continuer.

    Image de la console OCI affichant le panneau Modifier le fournisseur d'identités.
  35. Important

    Dans les étapes suivantes, vous configurez l'application confidentielle OCI pour provisionner les utilisateurs EntraID dans OCI. Tous les utilisateurs doivent inclure les valeurs de champ suivantes, sinon le provisionnement de l'utilisateur dans OCI échoue :

    • Prénom
    • Nom
    • Nom d'affichage
    • adresse électronique (si le domaine d'identité OCI requiert une adresse électronique)

    Pour savoir si votre domaine d'identité OCI nécessite une adresse électronique pour créer des utilisateurs, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création de compte. Reportez-vous à l'étape 24 de cette tâche pour plus d'informations sur la configuration de l'identificateur unique pour les utilisateurs Azure.

    Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
  36. Sélectionnez Domaine par défaut. Sélectionnez ensuite Applications intégrées.
  37. Sélectionnez Ajouter une application.
  38. Dans la fenêtre Ajouter une application, sélectionnez Application confidentielle, puis Lancer le workflow.

    Image de la console OCI affichant le workflow Ajouter une application.
  39. Sur la page Ajouter des détails d'application du workflow Ajouter une application confidentielle, entrez les informations suivantes :

    • Nom : entrez le nom de l'application confidentielle. Vous pouvez saisir jusqu'à 125 caractères.
    • Description : entrez la description de l'application confidentielle. Vous pouvez saisir jusqu'à 250 caractères.

    Vérifiez les paramètres facultatifs, puis sélectionnez Suivant.

    Image de la console OCI affichant la page Ajouter des détails d'application du workflow Ajouter une application confidentielle.
  40. Sur la page Configurer OAuth, dans la section Configuration du client, sélectionnez Configurer cette application comme client maintenant.

    Image de la console OCI affichant la page Configurer OAuth du workflow Ajouter une application confidentielle.
  41. Sur la page Configurer OAuth, dans la section Configuration du client, sélectionnez Informations d'identification du client.

    Image de la console OCI affichant la page Configurer OAuth du workflow Ajouter une application confidentielle avec les options de section de configuration du client affichées.
  42. Sur la page Configurer OAuth, faites défiler la page vers le bas et recherchez la section Stratégie d'émission de jeton. Sous Ressources autorisées, sélectionnez Spécifique, puis cochez Ajouter des rôles d'application pour ouvrir la section Rôles d'application du workflow.

    Image de la console OCI affichant la page Configurer OAuth du workflow Ajouter une application confidentielle avec la section Ajouter des rôles affichée.
  43. Dans la section Rôles d'application, sélectionnez Ajouter des rôles et recherchez Administrateur utilisateur. Dans la liste des résultats de la recherche, sélectionnez Administrateur utilisateur, puis Ajouter.

    Image de la console OCI affichant la page Configurer OAuth du workflow Ajouter une application confidentielle avec le panneau Ajouter des rôles d'application affiché.
  44. Avec le rôle Administrateur utilisateur affiché dans la liste Rôles d'application, sélectionnez Suivant.

    Image de la console OCI affichant la page Configurer OAuth du workflow Ajouter une application confidentielle avec les rôles d'application "Administrateur utilisateur" affichés.
  45. Sur la page Configurer la stratégie, vérifiez la sélection par défaut et sélectionnez Terminer.

    Image de la console OCI affichant la page Configurer la stratégie du workflow Ajouter une application confidentielle.
  46. Dans l'onglet Applications intégrées de la page de détails du domaine "Par défaut", sélectionnez le nom de l'application Entra ID que vous avez créée pour ouvrir la page de détails de l'application.

    Image de la console OCI affichant la vue de liste des applications intégrées dans un domaine d'identité OCI.
  47. Sélectionnez Activer sur la page de détails.

    Image de la console OCI affichant la page de détails de l'application qui inclut un bouton "Activer".

    Vérifiez que le statut de l'application est "Actif".

    Image de la console OCI affichant une application à l'état "Actif".
  48. Recherchez la section Informations générales de la page de détails de l'application Entra ID. Dans cette section, procédez comme suit :

    • Copiez la valeur Client ID dans un bloc-notes ou un autre emplacement de votre ordinateur pour l'utiliser dans une commande de la CLI décrite à l'étape suivante.
    • Sélectionnez Afficher la clé secrète et copiez la clé secrète client dans le fichier avec votre ID client.
    Image de la console OCI illustrant

    Fermez la boîte de dialogue Clé secrète client après avoir copié la clé secrète pour continuer.

    Image de la console OCI affichant la boîte de dialogue Clé secrète du client.
  49. Utilisez l'ID client et les valeurs de clé secrète client pour créer la commande suivante.

    echo -n <clientID>:<clientsecret> | base64 --wrap=0

    Exemples :

    echo -n 7a5715example8b7429cdexample74a:63n8765exmaple49asbcs56abc235784 | base64 --wrap=0
  50. Exécutez la commande dans l'interface de ligne de commande OCI Cloud Shell. Sélectionnez l'icône Cloud Shell dans l'en-tête de la console OCI, puis sélectionnez Cloud Shell pour ouvrir l'interface d'interface de ligne de commande dans la fenêtre de navigateur. Collez la commande dans la CLI, puis exécutez la commande.

    Pour plus d'informations, reportez-vous aux rubriques suivantes :

    Image de l'en-tête de la console OCI avec l'icône Cloud Shell sélectionnée.
  51. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
  52. Sélectionnez Domaine par défaut pour ouvrir la page de détails du domaine par défaut.
  53. Sur la page Présentation du domaine, copiez l'URL du domaine vers un bloc-notes ou un autre emplacement sur votre ordinateur.

    Exemples :

    https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com:443

    Image de la console OCI affichant la page de détails du domaine par défaut.
  54. Revenez à la page Application d'entreprise du portail Azure affichant les détails de connexion SAML indiqués à l'étape 25. Sélectionnez Provisionnement dans la section Gérer.

    Image du portail Azure affichant la page de détails de connexion SAML.
  55. Dans la page Provisionnement, entrez les informations suivantes :

    • Mode d'approvisionnement : Automatique
    • URL du locataire : modifiez l'URL copiée à partir de l'étape 53 comme suit :

      • Supprimer " :443" à la fin de l'URL
      • Ajouter "/admin/v1" à la fin de l'URL

      Exemples :

      https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com/admin/v1

      Après avoir modifié l'URL, collez-la dans le champ URL du locataire.

    • Jeton secret : collez la clé secrète de cryptage base64 copiée à partir de la console OCI à l'étape 49.

    Sélectionnez Tester la connexion, puis Enregistrer pour continuer.

    Image du portail Azure affichant la page Provisionnement de connexion basé sur SAML.
    Important

    Attendez que le message confirme que la connexion a réussi. Le message s'affiche dans l'angle supérieur droit de la page.
  56. Sur la page Provisionnement, sélectionnez Provisionner les utilisateurs d'ID Entra Microsoft dans la section Mappages.

    Image du portail Azure affichant la page Provisionnement de connexion basé sur SAML.
  57. Sur la page Mise en correspondance d'attribut, recherchez la section Mappages et sélectionnez Ajouter une nouvelle mise en correspondance.

    Image du portail Azure affichant la page Mappages d'attributs de connexion basés sur SAML.
  58. Sur la page Modifier un attribut, saisissez les informations suivantes :

    • Type de mise en correspondance : expression
    • Expression : CBool("true")
    • Attribut cible : sélectionnez la chaîne se terminant par " :isFederatedUser". Exemples :

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederateUser

    Sélectionnez OK pour continuer.

    Image du portail Azure affichant la page Modifier un attribut de connexion SAML.
  59. Sur la page Mise en correspondance d'attribut, sélectionnez à nouveau Ajouter une nouvelle mise en correspondance pour ajouter une seconde mise en correspondance.

  60. Sur la page Modifier un attribut, saisissez les informations suivantes :

    • Type de mise en correspondance : expression
    • Expression : CBool("true")
    • Attribut cible : sélectionnez la chaîne se terminant par " :bypassNotification". Exemples :

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification

    Sélectionnez OK pour continuer.

    Image du portail Azure affichant la page Modifier un attribut de connexion SAML.
  61. Accédez à la page Présentation des applications d'entreprise Azure pour l'application que vous avez créée aux étapes 3 à 6 de cette tâche, puis sélectionnez Affecter des utilisateurs et des groupes.

    Image du portail Azure affichant la page Présentation de l'application d'entreprise pour l'application créée aux étapes 3 à 6.
    Important

    Tous les utilisateurs doivent inclure les valeurs de champ suivantes, sinon les affectations d'utilisateur dans OCI échouent :

    • Prénom
    • Nom
    • Nom d'affichage
    • adresse électronique (si le domaine d'identité OCI requiert une adresse électronique)

    Pour savoir si votre domaine d'identité OCI nécessite une adresse électronique pour créer des utilisateurs, reportez-vous à Demande d'adresse électronique de l'utilisateur pour la création de compte. Reportez-vous à l'étape 24 de cette tâche pour plus d'informations sur la configuration de l'identificateur unique pour les utilisateurs Azure.

  62. Sélectionnez Ajouter un utilisateur/groupe et ajoutez les utilisateurs et les groupes à inclure dans la fédération d'identités. Une fois que vous avez saisi les utilisateurs et les groupes, ils sont synchronisés avec votre compte OCI.

    Image du portail Azure affichant la page Ajouter un utilisateur/groupe pour l'application créée aux étapes 3 à 6.

Etapes suivantes

Vous avez terminé l'intégration d'Oracle Database@Azure. Pour obtenir des suggestions sur l'utilisation du service et la configuration de vos comptes cloud, reportez-vous à Etapes suivantes après l'intégration.