Remarques :

Définition de sAMAccountName à partir de Microsoft Active Directory en tant que nom utilisateur dans Oracle Cloud Infrastructure

Introduction

Les entreprises qui témoignent de plusieurs générations d'identité et de sécurité disposent souvent d'une combinaison de ressources sur site et cloud dans l'ensemble de leur infrastructure. Dans de nombreux scénarios, Active Directory agit comme source de vérité et le nom de connexion/sAMAccountName est utilisé comme identificateur utilisateur. Pour assurer la cohérence, il est étendu en tant que nom utilisateur standard à toutes les autres applications et services en aval.

Dans ce tutoriel, nous allons apprendre à propager le nom utilisateur standard vers OCI, permettant ainsi une couche d'identité unifiée pour les applications Oracle et non Oracle.

Objectifs

Architecture de solution.

Prérequis

Remarque : pour configurer le provisionnement SCIM dans OCI via Microsoft Entra ID, reportez-vous à Gestion du cycle de vie des identités entre OCI IAM et Entra ID.

Tâche 1 : activer les extensions d'annuaire et synchroniser sAMAccountName à l'aide de Microsoft Entra Connect

Tâche 1.1 : configuration de l'outil Microsoft Entra Connect

  1. Connectez-vous au serveur local sur lequel Microsoft Entra Connect est configuré.

  2. Ouvrez l'outil de synchronisation Microsoft Entra Connect.

  3. Cliquez sur Configurer.

    Configurez Entra Connect.

  4. Sélectionnez Personnaliser les options de synchronisation et cliquez sur Suivant.

    Personnaliser les options de synchronisation.

  5. Authentifiez-vous à l'aide de vos informations d'identification d'administrateur global Microsoft Entra ID lorsque vous y êtes invité.

    Connexion.

  6. Sélectionnez le type d'annuaire et les informations sur la forêt où se trouvent vos utilisateurs.

    Sélection de domaine

  7. Cliquez sur Suivant jusqu'à atteindre la page Fonctionnalités facultatives. Sélectionnez Synchronisation d'attribut d'extension d'annuaire et cliquez sur Suivant.

    Fonctionnalités facultatives

  8. Sur la page Extensions d'annuaire, la liste des attributs disponibles de votre instance Active Directory sur site apparaît. Localisez l'attribut sAMAccountName dans la liste et sélectionnez sAMAccountName pour le marquer pour synchronisation.

    Synchronisation d'attribut d'extension de répertoire

  9. Consultez le récapitulatif de la configuration pour vous assurer que l'option Synchronisation d'attribut d'extension de répertoire est activée et que l'option sAMAccountName est sélectionnée. Cliquez sur Configurer pour appliquer les modifications.

    Vérification

  10. Une fois la configuration terminée, cliquez sur Quitter.

Tâche 1.2 : Exécuter un cycle de synchronisation

  1. Ouvrez Windows PowerShell avec des privilèges d'administration sur le serveur sur lequel Microsoft Entra Connect est installé.

  2. Exécutez la commande suivante pour déclencher un cycle de synchronisation delta.

    Start-ADSyncSyncCycle -PolicyType Delta
    

    PowerShell

  3. Attendez la fin de la synchronisation. Vous pouvez consulter la progression dans l'outil Gestionnaire de services de synchronisation qui fait partie de Microsoft Entra Connect.

    Gestionnaire de service de synchronisation

Tâche 1.3 : Vérifier la synchronisation dans l'ID Entra Microsoft

  1. Connectez-vous au Centre d'administration Microsoft Entra : https://entra.microsoft.com.

  2. Accédez à Utilisateurs et sélectionnez un compte utilisateur. Affichez les propriétés de l'utilisateur et faites défiler vers le bas pour afficher les attributs d'extension.

    Vérification

    Vérifiez que la valeur sAMAccountName est présente en tant qu'extension de répertoire.

Tâche 2 : reconfigurer la configuration du provisionnement SCIM pour utiliser l'attribut d'extension en tant que nom utilisateur

Tâche 2.1 : accéder à l'application Enterprise

  1. Accédez à Applications d'entreprise et sélectionnez l'application pour la console Oracle Cloud Infrastructure.

  2. Sélectionnez Provisionnement.

    Provisionnement

Tâche 2.2 : mettre à jour les correspondances d'attributs

  1. Sous la section Aperçu, cliquez sur Modifier les correspondances d'attributs.

    Provisionnement

  2. Dans Mappages, cliquez sur Provisionner les utilisateurs de l'ID Entra Microsoft.

    Utilisateurs

  3. Dans la liste Mappages d'attribut, recherchez le mapping pour l'attribut cible userName. Par défaut, il peut être mis en correspondance avec l'ID Microsoft Entra userPrincipalName. Cliquez sur Modifier dans le mapping userName.

    Correspondances d'attribut

  4. Dans le menu déroulant Attribut source, sélectionnez extension_XXX_sAMAccountName et cliquez sur OK.

    Attribut source

  5. Cliquez sur Enregistrer. Le cycle de provisionnement prend un certain temps. Vous pouvez attendre la fin du cycle ou le redémarrer.

Tâche 3 : valider et configurer le nom utilisateur pour SSO dans Oracle Cloud Applications

  1. Connectez-vous à la console OCI : https://cloud.oracle.com.

  2. Accédez à Identité et sécurité. Sous Identité, sélectionnez Domaines.

  3. Accédez aux utilisateurs et vérifiez qu'ils ont été mis à jour avec le nom utilisateur correct.

    Utilisateurs dans OCI

Scénario 1 : pour les authentifications SSO basées sur SAML

  1. Recherchez l'application SAML sous Applications intégrées ou Services Oracle Cloud.

  2. Cliquez sur Modifier la configuration SSO et remplacez la valeur d'ID de nom par Nom utilisateur. Cliquez sur Enregistrer les modifications.

    Application SAML

    Remarque : une bonne pratique consiste à rétablir l'échange de métadonnées. Cliquez sur Télécharger les métadonnées du fournisseur d'identités et partagez-les avec les propriétaires d'application SAML.

Scénario 2 : pour l'authentification basée sur un en-tête HTTP

  1. Recherchez l'application d'entreprise sous Applications intégrées.

  2. Cliquez sur Modifier la configuration SSO et accédez à Ressources gérées. Modifiez la ressource qui transmet l'en-tête.

    Application d'entreprise

  3. Remplacez la paire de valeurs de l'en-tête par Nom utilisateur et cliquez sur Enregistrer les modifications.

Scénario 3 : pour les authentifications basées sur OAuth 2.0/OpenIDConnect

Aucune modification de configuration n'est requise dans OCI IAM. Les jetons d'ID émis après la modification refléteront le nouveau nom utilisateur, comme illustré dans l'image suivante en tant que JWT décodé.

Application OIDC

Conclusion

Assurer la cohérence de l'identité des utilisateurs dans l'ensemble de l'infrastructure d'une entreprise est essentiel pour une authentification et une gestion des accès transparentes. Cette approche simplifiera la gestion des utilisateurs, améliorera la sécurité et assurera une intégration plus fluide entre les environnements sur site et cloud.

Remerciements

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation produit, consultez le site Oracle Help Center.