Intégrer Oracle Access Management avec Oracle Advanced Authentication
Introduction
Ce tutoriel vous explique comment intégrer Oracle Access Management (OAM) à Oracle Advanced Authentication (OAA) pour que les utilisateurs accédant à une application protégée puissent se connecter à OAM avec l'authentification unique (SSO) et y répondre par un second facteur d'authentification à plusieurs facteurs.
Il explique également comment configurer la migration des utilisateurs. La migration d'utilisateurs est un processus dans lequel un utilisateur se connecte à OAM et que cet utilisateur est automatiquement migré vers OAA avec des facteurs enregistrés en fonction des attributs LDAP définis. Les facteurs enregistrés pour chaque utilisateur sont basés sur les attributs LDAP définis dans le plug-in d'authentification OAA. Si l'un de ces attributs LDAP est défini dans la banque d'identités utilisateur par défaut d'OAM, ces facteurs sont automatiquement enregistrés pour l'utilisateur dans OAA. Dans le cadre de ce tutoriel, les attributs LDAP mail
et mobile
sont utilisés pour définir les facteurs Courriel et SMS pour un utilisateur.
Objectif
Dans ce tutoriel, vous allez effectuer les tâches suivantes :
- Enregistrer OAA en tant que partenaire TAP dans OAM
- Configurer l'agent OAM dans OAA
- Installer et configurer le plug-in et les modules OAA dans OAM
- Le test de l'intégration OAM amd OAA a réussi
Prérequis pour Oracle Access Management
Avant de suivre ce tutoriel, vous devez disposer des éléments suivants :
- Installation d'Oracle Access Management 12c (12.2.1.4) en cours d'exécution. L'installation doit comporter des exemples d'utilisateurs dans la banque d'identités utilisateur par défaut utilisée par OAM.
- Une installation d'Oracle HTTP Server et d'Oracle WebGate
- Application protégée par WebGate
Dans le cadre d'une démonstration, ce tutoriel s'appuie sur l'environnement créé dans la série de tutoriels Getting Started with Oracle Access Management 12c. Dans cet environnement, Oracle Access Management utilise Oracle Unified Directory (OUD) comme banque d'identités utilisateur par défaut. Une application appelée mybank
est déployée sur le serveur WebLogic et protégée via Oracle WebGate. Toutes les références de ce tutoriel aux noms d'hôte, URL, PATH et utilisateurs OAM sont basées sur celles utilisées dans les tutoriels Introduction à Oracle Access Management 12c.
Si vous utilisez les tutoriels ci-dessus pour votre environnement OAM, vous devrez télécharger l'exemple oaausers.ldif. Ce fichier contient les utilisateurs et les groupes requis avant l'installation d'OAA. Modifiez oaausers.ldif
et mettez à jour mail
, mobile
et <password>
pour chaque utilisateur avec des valeurs valides. Vous pouvez ainsi vérifier que lorsqu'un utilisateur se connecte (par exemple, testuser
) à OAM, il est migré vers OAA en définissant ses facteurs sur SMS et Courriel. Exécutez ldapmodify -f oaausers.ldif
sur OUD pour charger les utilisateurs et les groupes.
Prérequis pour l'authentification Oracle Advanced
Avant de suivre ce tutoriel, vous devez disposer des éléments suivants :
- Instance OAA (Oracle Advanced Authentication) en cours d'exécution. Pour obtenir des instructions sur l'installation d'OAA, reportez-vous à la section Administering Oracle Advanced Authentication and Oracle Adaptive Risk Management
- L'instance OAA a été installée et configurée pour utiliser OAUTH sur la même installation OAM répertoriée ci-dessus. Vous devez connaître la valeur de
oauth.applicationid
transmise dans le fichierinstallOAA.properties
lors de l'installation d'OAA. - OAA doit être configuré pour être utilisé avec un fournisseur de messagerie afin de permettre l'authentification via SMS et/ou EMAIL. Reportez-vous aux sections Configuring Oracle UMS Server for Email and SMS et Customizing E-Mail and SMS Messaging Provider.
- URL d'administration OAA, par exemple :
https://oaa.example.com/oaa-admin
et informations d'identification de l'administrateur, par exemple :oaadmin/<password>
- URL des préférences utilisateur OAA (SPUI) : par exemple :
http://oaa.example.com/oaa/rui
Enregistrer OAA en tant que partenaire TAP dans OAM
Dans cette section, vous enregistrez OAA en tant que partenaire Trusted Authentication Protocol (TAP) dans OAM.
Objectifs
Pour enregistrer OAA en tant que partenaire TAP dans OAM.
Enregistrer le partenaire TAP dans OAM
-
Sur le serveur OAM, lancez une fenêtre de terminal en tant que
oracle
et entrez la commande suivante :cd /u01/app/oracle/product/middleware/oracle_common/common/bin ./wlst.sh
La sortie obtenue ressemble à ce qui suit :
Initializing WebLogic Scripting Tool (WLST) ... Welcome to WebLogic Server Administration Scripting Shell Type help() for help on available commands wls:/offline>
-
Connectez-vous au serveur d'administration OAM comme suit :
wls:/offline> connect ('weblogic','<password>')
La sortie obtenue ressemble à ce qui suit :
Successfully connected to Admin Server "AdminServer" that belongs to domain "oam_domain". Warning: An insecure protocol was used to connect to the server. To ensure on-the-wire security, the SSL port or Admin port should be used instead. wls:/oam_domain/serverConfig/>
-
Exécutez la commande suivante pour créer à nouveau le partenaire OAA TAP :
wls:/oam_domain/serverConfig/> registerThirdPartyTAPPartner(partnerName = "<partner_name>", keystoreLocation= "<path_to_keystore>", password="<keystore_password>", tapTokenVersion="v2.0", tapScheme="TAPScheme", tapRedirectUrl="<URL>")
où :
<partner_name>
est le nom que vous voulez donner pour l'application partenaire.<path_to_keystore>
est l'emplacement et le nom du fichier de clés à générer.<keystore_password>
est le mot de passe du fichier de clés généré.tapRedirectUrl
est une URL HTTP valide. L'URL doit être accessible et renvoyer une réponse 200 OK. N'utilisez pas d'URL HTTPS, sinon un message d'erreur apparaît.
Par exemple :
registerThirdPartyTAPPartner(partnerName = "OAM-MFAPartner", keystoreLocation= "/tmp/OAMOAAKeyStore.jks", password="********", tapTokenVersion="v2.0", tapScheme="TAPScheme", tapRedirectUrl="http://oam.example.com:7777")
La sortie obtenue ressemble à ce qui suit :
Registration Successful wls:/oam_domain/serverConfig/>
Dans l'exemple ci-dessus, un keystore
/tmp/OAMOAAKeyStore.jks
sera généré. Cette clé et ce mot de passe seront utilisés ultérieurement lors de l'inscription d'OAM en tant qu'agent dans OAA. -
Exécutez la commande suivante pour quitter wlst :
wls:/oam_domain/serverConfig/> exit() Exiting WebLogic Scripting Tool.
Configurer l'agent OAM dans OAA
Dans cette section, vous configurez un agent OAM dans la console d'administration OAM.
Objectifs
Configurer un agent pour OAM dans OAA.
Configurer l'agent OAM dans OAA
-
Connectez-vous à la console d'administration OAA avec vos informations d'identification d'administrateur. Par exemple :
https://oaa.example.com/oaa-admin
-
Sous Actions rapides, sélectionnez Créer un agent d'intégration OAM.
-
Dans l'onglet Créer un agent d'intégration, Détails, entrez les informations suivantes :
- Nom :
<partner_name>
où la valeur est identique au nom du partenaire TAP enregistré précédemment, par exemple :OAM-MFAPartner
- Description :
OAM TAP Partner for OAA
- Type d'agent d'intégration :
Oracle Access Management
- ID client : cliquez sur
Re-Generate
- Clé secrète du client : cliquez sur
Re-Generate
- Fichier de clés privées : glissez-déplacez le fichier de clés créé lors de l'inscription du partenaire TAP, par exemple
/tmp/OAMOAAKeyStore.jks
, ou cliquez sur + pour le sélectionner dans le système de fichiers. - Mot de passe de clé privée :
<password>
Mot de passe saisi pour le fichier de clés lors de l'enregistrement du partenaire TAP
Par exemple :
- Nom :
-
Copiez l'ID client (par exemple,
e1d7dd2d-83e2-4ac8-b338-5dbc6348b526
et la clé secrète client (par exemple,34e360cf-3ccc-4dcd-911e-0b00e367dcee9
) dans un emplacement sécurisé car ces informations sont requises ultérieurement lors de la configuration d'OAM. -
Cliquez sur Enregistrer
-
Dans l'écran Agents d'intégration, cliquez sur l'agent qui vient d'être créé, par exemple : OAM-MFAPartner
-
Dans Niveaux d'assurance, cliquez sur Créer.
-
Dans Créer un niveau d'assurance, entrez les informations suivantes et cliquez sur Créer :
- Nom :
OAM-MFA-Level
- Description :
OAM-MFA-Level for OAM Integration
Par exemple :
Description de l'image assurlevel.jpg
Remarque : la valeur saisie pour Nom sera utilisée ultérieurement dans la configuration du plug-in OAM OAA pour
ASSURANCE_LEVEL
. - Nom :
-
Dans l'onglet Niveaux d'assurance, cliquez sur Niveau OAM-MFA.
-
Sous Utilisations, sélectionnez les facteurs à affecter au niveau d'assurance, par exemple : Oracle Mobile Authenticator, Question de vérification par courriel et Question de sécurité SMS, puis cliquez sur Enregistrer.
Par exemple :
Installer et configurer le plug-in OAA dans OAM
Dans cette section, vous configurez le module d'extension OAA dans OAM.
Objectifs
Configurer le plug-in OAA dans OAM et créer un module d'authentification associé pour activer l'intégration à OAA pour l'authentification par second facteur.
Installer le plug-in OAA pour OAM
Remarque : si vous utilisez OAM avec le patch de bundle du 22 avril (12.2.1.4.220404) ou une version ultérieure, vous pouvez ignorer cette section et passer à Create an Authentication Module for OAA car le module d'extension est inclus dans OAM par défaut.
-
Sur l'environnement OAA où le pod
oaamgmt
est en cours d'exécution, copiez le plug-in OAAOAAAuthnPlugin.jar
du répertoire/u01/oracle/libs
du pod vers un répertoire sur l'ordinateur hôte (par exemple,/scratch/OAA
) :$ kubectl cp <namespace>/<oaamgmt_pod>:/u01/oracle/libs/OAAAuthnPlugin.jar <directory>/OAAAuthnPlugin.jar
Par exemple :
$ kubectl cp oaans/oaamgmt-oaa-mgmt-5c68dc9c57-t2h6w:/u01/oracle/libs/OAAAuthnPlugin.jar /scratch/OAA/OAAAuthnPlugin.jar
-
Lancez un navigateur et accédez à la console d'administration OAM :
http://oam.example.com:7001/oamconsole
. Connectez-vous en tant qu'utilisateurweblogic
/<password>
. -
Copiez
OAAAuthnPlugin.jar
sur l'ordinateur sur lequel le navigateur est exécuté. -
Accédez à Sécurité de l'application -> Plug-ins -> Plug-ins d'authentification.
-
Dans l'onglet Plug-ins, sélectionnez Importer le plug-in.
-
Dans la fenêtre Importer le plug-in, sélectionnez Choisir un fichier pour sélectionner le fichier du plug-in (*.jar). Sélectionnez l'emplacement de
OAAAuthnPlugin.jar
et cliquez sur Importer. -
Sur la même page, accédez au champ Rechercher et entrez
OAAAuthnPlugin
. Mettez le plug-in en surbrillance et sélectionnez Distribuer les éléments sélectionnés. -
Une fois que le statut d'activation du plug-in indique Distribué, sélectionnez Activer la sélection. Le statut d'activation doit passer à Activé.
Par exemple :
-
Fermez l'onglet Plugins.
Créer un module d'authentification pour OAA
-
Dans la console OAM, accédez à Sécurité des applications -> Modules d'authentification -> Modules d'authentification.
-
Dans l'onglet Authentication Modules, cliquez sur Create Authentication Module puis sur Create Custom Authentication Module.
-
Dans l'onglet Authentication Module -> General, entrez les informations suivantes :
- Nom :
OAA-MFA-Auth-Module
- Description :
OAA MFA Authentication Module
- Nom :
-
Cliquez sur le lien Etapes et, dans l'onglet Etapes, cliquez sur Ajouter.
-
Dans la fenêtre Ajouter une nouvelle étape, entrez les informations suivantes et cliquez sur OK :
- Nom de l'étape :
UserIdentificationStep
- Description :
Identify User
- Nom de connexion :
UserIdentificationPlugIn
- Nom de l'étape :
-
Cliquez à nouveau sur Ajouter, entrez les informations suivantes et cliquez sur OK :
- Nom de l'étape :
User OAA MFA Step
- Description :
MFA with OAA
- Nom de connexion :
OAAAuthnPlugin
- Nom de l'étape :
-
Cliquez à nouveau sur Ajouter, entrez les informations suivantes et cliquez sur OK :
- Nom de l'étape :
PasswordValidation
- Description :
Validate user password on OAM
- Nom de connexion :
UserAuthenticationPlugin
Le module doit se présenter comme suit :
- Nom de l'étape :
-
Cliquez sur
User OAA MFA Step
et renseignez les champs suivants :- OAA_URL :
<SPUI_URL/authn/v1>
, par exemplehttps://oaa.example.com/oaa/rui/authn/v1
- TAP_AGENT :
<partner_name>
. Cette valeur doit être le nom indiqué lors de l'inscription du partenaire TAP auprès d'OAM, par exempleOAM-MFAPartner
- APPLICATION_ID :
<app_id>
. Il s'agit du nom du groupe OAA à associer aux utilisateurs OAM migrés vers OAA, par exempleDefault
. Cette valeur doit correspondre à la valeuroauth.applicationid
utilisée lors de l'installation d'OAA. Sinon, les utilisateurs finals ne pourront pas accéder à l'interface utilisateur des préférences utilisateur. - IDENTITY_STORE_REF :
<default_user_identity_store>
. Cette valeur doit être définie sur la valeur de l'emplacement de stockage par défaut définie dans la console OAM -> Configuration -> Emplacements de stockage des identités de l'utilisateur. Par exemple,OUDStore
- ASSURANCE_LEVEL :
<assurance_level>
. Cette valeur doit être définie sur le niveau d'assurance créé précédemment dans OAA, par exempleOAM-MFA-Level
- CLIENT_ID :
<client_id>
. Il s'agit de la valeur de l'ID client copié lors de la création de l'agent précédemment. Par exemple :e1d7dd2d-83e2-4ac8-b338-5dbc6348b526
- CLIENT_SECRET :
<client_secret>
. Il s'agit de la valeur de l'ID client copié lors de la création de l'agent précédemment. Par exemple :34e360cf-3ccc-4dcd-911e-0b00e367dcee
- LDAP_ATTRS:
mail,mobile
. Il s'agit des attributs LDAP définis pour l'adresse électronique et le numéro de téléphone portable des utilisateurs du serveur LDAP. Cela permet de migrer les données utilisateur vers OAA. Remarque : LDAP_ATTRS doit être indiqué en minuscules. Cela est vrai même si l'attribut LDAP est stocké dans LDAP en tant quecamelCase
.
Par exemple :
- OAA_URL :
-
Cliquez sur Enregistrer.
-
Cliquez sur Orchestration des étapes et, dans la liste déroulante Etape initiale, sélectionnez Etape MFA OAA utilisateur.
-
Dans le tableau, sélectionnez les valeurs comme suit :
Nom Description En cas de réussite En cas d'échec En cas d'erreur UserIdentificationStep Identifier l'utilisateur Validation de mot de passe échec Echec Utiliser l'étape MFA OAA MFA avec OAA succès UserIdentificationStep Echec PasswordValidation Valider le mot de passe utilisateur sur OAM Utiliser l'étape MFA OAA Echec Echec Par exemple :
-
Cliquez sur Appliquer.
Créer un modèle d'authentification OAA
-
Dans le panneau de lancement Application Security -> Access Manager, cliquez sur Schémas d'authentification.
-
Dans l'onglet Schémas d'authentification, sélectionnez Créer un schéma d'authentification.
-
Dans l'onglet Create Authentication Scheme, entrez les informations suivantes :
- Nom :
<scheme_name>
, par exempleOAA-MFA-Scheme
- Description :
OAA MFA Authentication Scheme
- Niveau d'authentification:
2
- Méthode de vérification :
Form
- URL de réacheminement de défi :
/oam/server/
- Module d'authentification :
OAA-MFA-Auth-Module
- URL de défi :
/pages/login.jsp
- Type de contexte :
Default
- Valeur contextuelle :
/oam
- Paramètres de défi :
initial_command=NONE
. Ce paramètre permet une connexion sans mot de passe. Voir Connexion sans mot de passe
- Nom :
-
Cliquez sur Appliquer.
Mettez à jour WebGate pour utiliser le modèle d'authentification à plusieurs facteurs OAA pour l'application protégée
Remarque : dans les exemples ci-dessous, la passerelle Web webgate_7777
est utilisée et l'URL d'application protégée est /mybank
. Modifiez-le si vous utilisez quelque chose de différent.
-
Dans le panneau de lancement Application Security -> Access Manager, cliquez sur Domaines d'application.
-
Dans l'onglet Domaine d'application, cliquez sur Rechercher.
-
Cliquez sur WebGate pour mettre à jour, par exemple :
webgate_7777
. -
Dans l'onglet WebGate (webgate_7777), cliquez sur Stratégies d'authentification. Cliquez sur Créer.
-
Dans Créer une stratégie d'authentification, entrez les informations suivantes et cliquez sur Appliquer :
- Nom :
OAA_MFA-Policy
- Modèle d'authentification :
OAA-MFA-Scheme
- Nom :
-
Dans l'onglet WebGate (webgate_7777), sélectionnez l'onglet Ressources, cliquez sur Rechercher, puis sur Créer.
-
Dans l'onglet Créer une ressource, entrez les informations suivantes et cliquez sur Appliquer :
- Type :
HTTP
- Description :
OAA Resource
- identificateur d'hôte :
webgate_7777
- URL de ressource :
/mybank/**
- Opérations :
ALL
- Niveau de protection :
Protected
- Stratégie d'authentification :
OAA_MFA-Policy
- Stratégie d'autorisation :
Protected Resource Policy
Remarque : si vous disposez d'autres URI
/mybank
déjà protégés, mettez-les à jour et remplacez la stratégie d'authentification parOAA_MFA_Policy
. - Type :
-
Redémarrez les serveurs OAM pour récupérer la nouvelle configuration de plug-in OAA.
Tester l'intégration OAM et OAA
Dans cette section, vous accédez à l'application protégée, connectez-vous à OAM et testez le fonctionnement de l'authentification par second facteur.
Objectifs
Pour tester l'intégration OAA et OAM, procédez comme suit.
Tester l'intégration OAM et OAA
-
Lancez un navigateur et accédez à l'application protégée, par exemple :
http://oam.example.com:7777/mybank
. Cette application étant protégée, vous devez être redirigé vers la page de connexion OAM. Connectez-vous en tant que nouvel utilisateurtestuser
/<password>
. -
Si la connexion est établie, vous serez redirigé vers l'adresse OAA, par exemple :
https://oaa.example.com/oaa/authnui
. CommeLDAP_ATTRS
pour le module d'extension OAA dans OAM est défini surmail,mobile
et que ces attributs LDAP sont renseignés pour l'utilisateur test, une page de choix de question de vérification s'affiche pour que l'utilisateur puisse sélectionner EMAIL ou SMS. Sous Question de vérification par courriel, sélectionnez Envoyer le mot de passe à usage unique à te**@**.com. -
Vous serez redirigé vers la page Courriel où vous êtes invité à saisir le mot de passe à usage unique à partir du courriel enregistré Device1. Dans le champ Entrer le mot de passe à usage unique, entrez le code secret à usage unique envoyé par courriel à l'adresse électronique des utilisateurs, puis cliquez sur Vérifier.
-
Si l'authentification réussit, vous devez être redirigé vers la page de l'application protégée, par exemple
/mybank
. -
Fermez le navigateur existant et lancez un nouveau navigateur. Accédez de nouveau à l'application protégée, par exemple :
http://oam.example.com:7777/mybank
. -
La connexion sans mot de passe étant activée via le paramètre
initial_command=NONE
dans le modèle d'authentificationOAA-MFA-Scheme
, l'utilisateur n'est pas invité à saisir l'utilisateur et le mot de passe OAM et est invité à choisir sa deuxième méthode d'authentification à facteur. Sous Question de vérification SMS, choisissez Envoyer le mot de passe à usage unique au téléphone 0****3. -
Vous serez redirigé vers la page SMS où vous êtes invité à saisir le mot de passe à usage unique à partir du dispositif SMS enregistré. Dans le champ Entrer le mot de passe à usage unique, entrez le code secret à usage unique envoyé au dispositif mobile des utilisateurs et cliquez sur Vérifier.
-
Si l'authentification réussit, vous devez être redirigé vers la page de l'application protégée, par exemple
/mybank
.
En savoir plus
- Authentification avancée Oracle et Oracle Adaptive Risk Management
- Utiliser les API REST d'authentification avancée Oracle avec Postman
- WebLogic Référence des commandes de l'outil de script pour Identity and Access Management
Commentaires
Pour faire part de vos commentaires sur ce tutoriel, veuillez contacter idm_user_assistance_ww_grp@oracle.com
Remerciements
- Auteur - Russ Hodgson
Ressources de formation supplémentaires
Explorez d'autres exercices sur docs.oracle.com/learn ou accédez à davantage de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir Oracle Learning Explorer.
Pour consulter la documentation du produit, consultez le centre d'aide Oracle.
Integrate Oracle Access Management with Oracle Advanced Authentication
F39325-06
January 2023
Copyright © 2023 Oracle and/or its affiliates.