Remarques :

Intégrer Oracle Access Governance avec l'ID Microsoft Entra

Introduction

Oracle Access Governance est une solution native du cloud qui permet de répondre aux exigences de gouvernance et de conformité de nombreuses applications, charges de travail, infrastructures et plates-formes d'identité. Il offre une visibilité et des fonctionnalités à l'échelle de l'entreprise pour identifier les anomalies et atténuer les risques de sécurité dans les environnements cloud et sur site. Grâce à des analyses avancées, Oracle Access Governance offre une expérience utilisateur intuitive, fournissant des recommandations et des informations sur les droits d'accès, les comportements et les risques.

Public visé

Objectifs

Prérequis

Tâche 1 : configurer l'application Enterprise dans le centre d'administration Microsoft Entra ID

  1. Connectez-vous au centre d'administration Microsoft Entra en tant qu'administrateur d'application cloud et cliquez sur ID Microsoft Entra.

    Accéder aux compartiments

  2. Accédez à Gérer, Enregistrements d'application et cliquez sur Nouvelle inscription.

    Sélectionner Créer un compartiment

    Sélectionner Créer un compartiment

  3. Entrez les informations suivantes et cliquez sur S'inscrire pour terminer l'inscription initiale de l'application.

    Remarque : dans ce tutoriel, nous créons une application à locataire unique à utiliser uniquement par les utilisateurs (ou les invités) dans le locataire.

    • Nom : entrez Oracle-Access-Governance.
    • Types de compte pris en charge : sélectionnez Comptes dans cet annuaire organisationnel uniquement.
    • URI de réacheminement : sélectionnez Public client/native et entrez https://localhost.

    Créer un compartiment

  4. Sur la page Inscriptions d'applications, sélectionnez l'application Oracle-Access-Governance, accédez à Certificats et clés secrètes, à Clés secrètes client et cliquez sur Nouvelle clé secrète client.

    Créer un compartiment

  5. Entrez la description, sélectionnez une valeur Expire pour la clé secrète ou indiquez une durée de vie personnalisée pour la clé secrète client, puis cliquez sur Ajouter.

    Créer un compartiment

    Remarque : veillez à noter la valeur de clé secrète à utiliser dans le code d'application client. Cette valeur de clé secrète ne peut pas être extraite une fois que vous avez quitté cette page.

  6. Accédez à Autorisations d'API, Ajoutez une autorisation et sélectionnez Mes API.

  7. Sélectionnez l'API Microsoft Graph et accordez les droits d'accès d'application et délégués suivants.

    • Droit d'accès délégué :

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.Read
      • User.ReadWrite
    • Autorisation d'application:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.ReadWrite.All
      • RoleManagement.ReadWrite.Directory
  8. Cliquez sur Octroyer un consentement administrateur pour fournir des droits d'accès complets à l'échelle de l'annuaire afin d'effectuer les tâches d'API associées pour un système intégré.

    Créer un compartiment

  9. Cliquez sur Présentation et notez l'ID de locataire et l'ID de client pour les tâches ultérieures.

    Créer un compartiment

    Créer un compartiment

Tâche 2 : établir la connexion entre l'ID Entra Microsoft et Oracle Access Governance dans la console Oracle Access Governance

  1. Connectez-vous à la console Oracle Access Governance en tant qu'administrateur de domaine et cliquez sur le menu hamburger (≡) dans l'angle supérieur gauche. Accédez à Administration des services et à Systèmes orchestrés.

  2. Cliquez sur Ajouter un système orchestré.

    Sélectionnez Create Identity Domain.

  3. Sélectionnez ID Entra Microsoft et cliquez sur Suivant.

    Sélectionnez Create Identity Domain.

  4. Entrez les informations ci-après pour le système orchestré, puis cliquez sur Suivant.

    • Comment voulez-vous appeler ce système ? : entrez OAG-EntraID.
    • Comment voulez-vous décrire ce système ? : entrez Integrate OAG with Entra ID.
    • Sélectionnez Ceci est la source faisant autorité pour mes identités et Je veux gérer les droits d'accès pour ce système pour qu'il soit une source faisant autorité et gérer les droits d'accès pour ce système.

    Sélectionnez Create Identity Domain.

  5. Sur la page Paramètres d'intégration, entrez les informations suivantes et cliquez sur Ajouter pour créer le système orchestré.

    • Hôte : entrez graph.microsoft.com.
    • Port : saisissez 443.
    • URL du serveur d'authentification : entrez l'ID de locataire obtenu dans la tâche 1. Par exemple, https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token.
    • ID client : entrez l'ID client obtenu dans la tâche 1. L'ID client, également appelé ID d'application, est obtenu lors de l'enregistrement d'une application dans l'ID Microsoft Entra.
    • Clé secrète client : entrez la valeur d'ID de clé secrète client obtenue à partir de la tâche 1. Cette valeur d'ID de clé secrète sert à authentifier l'identité de votre système.

    Domaine d'identité actif

  6. Vous avez le choix entre configurer davantage votre système orchestré avant d'exécuter un chargement de données. Acceptez la configuration par défaut et lancez un chargement de données. Sélectionnez Activer et préparer le chargement des données avec les valeurs par défaut fournies.

  7. Le chargement de données a réussi. Vous pouvez visualiser le statut d'intégration qui doit afficher Succès pour les opérations de validation, de chargement des données de recherche et de chargement complet des données.

    Domaine d'identité actif

Remerciements

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation produit, consultez le site Oracle Help Center.