Intégration de Google IdP avec OAM SP
Google Apps a récemment introduit une nouvelle fonctionnalité SAML 2.0, où Google peut désormais agir en tant que fournisseur d'identité avec des fournisseurs de services SAML 2.0 distants.
Cela permet d'utiliser Google comme :
-
Autorité d'authentification des utilisateurs finals
-
Le serveur qui fournit de véritables capacités SSO en tant qu'état d'authentification de l'utilisateur est propagé de Google IdP vers des domaines distants
Cet article explique étape par étape comment intégrer Google IdP à OAM en tant que SP via le protocole SSO SAML 2.0.
Correspondance d'utilisateurs
Les utilisateurs de Google Apps sont identifiés de manière unique par leurs adresses e-mail qui ont été définies lors de leur création.
Lors d'un flux SSO SAML 2.0, Google IdP fournit l'adresse électronique de l'utilisateur au SP distant :
-
Dans le champ SAML 2.0 NameID
-
Avec la valeur NameID définie sur l'adresse électronique principale de l'utilisateur
Les étapes suivantes indiquent comment déterminer l'adresse électronique principale de l'utilisateur dans Google Apps.
Pour afficher un compte utilisateur dans Google Apps, procédez comme suit :
-
Lancer un navigateur
-
Accédez à http://www.google.com/a
-
Cliquez sur Connexion.

-
Dans le champ Domaine, entrez le nom de votre domaine (dans cet exemple, www.acme.com).
-
Sélectionnez Console d'administration.
-
Cliquez sur OK.

Description de l'image Admin_Console_Page.jpg

Description de l'image Users_Page.jpg

Description de l'image Active_Users_Page.jpg
L'écran suivant affiche des détails sur l'utilisateur. L'adresse électronique s'affiche sous l'identité de l'utilisateur. Dans cet exemple, Google IdP envoie alice@acme.com au SP distant pendant l'opération SSO SAML 2.0 :

Description de l'image User_Details_Page.jpg
Configuration de Google IdP
collecter les informations OAM
Les informations suivantes doivent être fournies dans la console d'administration SSO Google IdP :
-
Adresse SP SSO SAML 2.0
-
ProviderID
Dans l'article précédent, nous avons répertorié les points de terminaison publiés par OAM. L'adresse SSO IdP SAML 2.0 et l'adresse de déconnexion SAML 2.0 sont http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20, oam-public-hostname et oam-public-port étant les valeurs de l'adresse publique, où l'utilisateur accède à l'application OAM (équilibreur de charge, proxy inverse HTTP...).
Si vous n'êtes pas sûr des éléments oam-public-hostname et oam-public-port, vous pouvez effectuer les opérations suivantes :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole -
Accédez à Configuration, Paramètres, Access Manager.
oam-public-hostname est l'hôte du serveur OAM, oam-public-port est le port du serveur OAM et le protocole (http ou https) est répertorié dans le protocole du serveur OAM.

Description de l'image Load_Balancing.jpg
Dans le même article, nous avons également expliqué comment déterminer le ProviderID utilisé par OAM :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole -
Accédez à Configuration, Paramètres, Fédération.
-
Notez le fichier
ProviderID

Description de l'image Provider_ID.jpg
Configuration de Google IdP
Pour configurer Google en tant que IdP, procédez comme suit :
-
Lancer un navigateur
-
Accédez à
https://www.google.com/enterprise/apps/business/ -
Authentifier et accéder au tableau de bord d'administration
-
Cliquez sur Applications
- Cliquez sur Applications SAML
- Cliquez sur Ajouter un service/une application à votre domaine.
- Cliquez sur SETUP MY CUSTOM APP
-
Dans la section Option 2, cliquez sur le bouton Télécharger pour télécharger le fichier de métadonnées Google IdP SAML 2.0 sur votre ordinateur local.
-
Une fois que vous avez terminé, cliquez sur Suivant.
-
Entrer un nom d'application
-
Charger éventuellement un logo
-
Une fois que vous avez terminé, cliquez sur Suivant.
- Entrez l'ACS (Assertion Consumer Service URL)

Description de l'image Apps_Page.jpg

Description de l'image SAML_Apps_Page.jpg

Description de l'image Add_Service.jpg

Description de l'image Setup_My_Custom_App.jpg

Description de l'image Metadata_Download.jpg

Description de l'image Basic_Info.jpg
http(s)://oam-public-hostname:oam-publicport/oam/server/fed/sp/ss
En fonction des informations OAM collectées précédemment, remplacez http(s) par le protocole d'adresse publique OAM et les valeurs oam-public-hostname et oam-public-port
- Entrez la valeur
ProviderIDcollectée précédemment dans le champ Entity ID (ID d'entité). -
Entrez éventuellement une URL de démarrage pour les opérations SSO lancées par Google IdP, où l'utilisateur clique sur le partenaire d'application SAML dans Google pour être redirigé vers l'application dans OAM : il s'agit de l'URL d'application protégée ou de l'état de relais non sollicité.
-
Cliquez sur Suivant.
Conservez la valeur NameID dans le champ Primary Email (Adresse électronique principale), car nous utiliserons l'adresse électronique contenue dans NameID pour mettre en correspondance l'utilisateur dans OAM/SP

Description de l'image Service_Provider_Details.jpg
Dans cette section, vous pouvez ajouter des attributs qui sont envoyés par Google IdP. Pour ajouter un attribut :
-
Cliquez sur Ajouter un nouveau MAPPING.
-
Entrez le nom tel qu'il apparaît dans l'assertion SAML du premier champ
-
Sélectionnez la catégorie de l'attribut Utilisateur dans le LDAP Google que vous souhaitez envoyer
-
Sélectionnez l'attribut que vous souhaitez envoyer
-
Une fois que vous avez terminé, cliquez sur FINIR.
-
Pour activer l'application SP, vous devez l'activer :
-
Cliquez sur le menu de l'application SAML
-
Cliquez sur Activé pour tous
- Confirmez l'opération en cliquant sur TURN ON FOR EVERYONE.

Description de l'image Attribute_Mapping.jpg
Si le paramétrage a réussi, un message de succès s'affiche :

Description de l'image Message_Page.jpg

Description de l'image SP_Application.jpg

Description de l'image Confirm_Message.jpg
Configuration OAM
Pour ajouter Google en tant que partenaire IdP dans OAM, procédez comme suit :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-admin-port/oamconsole -
Cliquez sur Fédération
-
Accédez à Fédération, Gestion des fournisseurs de service.
-
Cliquez sur le bouton Créer un partenaire de fournisseur d'identités.
-
Sur l'écran Créer :
-
Entrez le nom de Google IdP
-
Vérifiez si ce partenaire doit être utilisé comme IdP par défaut lors du démarrage d'une opération SSO de fédération, si aucun partenaire IdP n'est indiqué (dans cet exemple, définissez-le comme partenaire par défaut IdP)
-
Sélectionner le protocole SAML 2.0
-
Cliquez sur Charger les métadonnées et téléchargez le fichier de métadonnées SAML 2.0 pour la section Correspondance d'assertion Google IdP :
-
Définissez éventuellement la banque d'identités OAM à utiliser Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser la banque d'identités OAM par défaut.
-
Définissez éventuellement le DN de base de recherche d'utilisateurs Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser le DN de base de recherche d'utilisateurs configuré dans la banque d'identités.
-
Sélectionnez le mode de mise en correspondance Remarque : dans l'exemple, nous mettons en correspondance l'assertion via
NameIDavec l'attribut de messagerie LDAP. -
Cliquez sur Enregistrer.

Description de l'image OIF_Setup.jpg
Tester
Pour tester :
-
Protégez une ressource avec WebGate et FederationScheme, avec ADFS IdP comme fournisseur d'identités SSO par défaut pour OAM
-
Ou utilisez l'application OAM Test SP et sélectionnez Google comme IdP
Pour effectuer un test à l'aide du SP de test :
-
Assurez-vous que l'application de test du fournisseur de services a été activée
-
Accédez à
http(s)://oam-publichostname:oam-public-port/oamfed/user/testspsso -
Sélectionnez Google IdP
-
Cliquez sur Démarrer SSO.
- Dans Google IdP, entrez l'adresse électronique de l'utilisateur
- Entrer le mot de passe de l'utilisateur

Description de l'image Initiate_SSO.jpg

Description de l'image Google_Sign_in.jpg

Une fois celui-ci saisi, Google IdP vous authentifie et vous redirige vers le fournisseur de services SAML OAM qui affiche le résultat de l'authentification unique de fédération.

Description de l'image Google_Idp.jpg
Ressources de formation supplémentaires
Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuite sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour consulter la documentation du produit, visitez le site Oracle Help Center.
Integrating Google IdP with OAM SP
F60936-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.