Préparation de la configuration de l'accès unique entre Azure AD et Oracle Access Manager pour Oracle E-Business Suite

Vous devez prendre en compte certaines hypothèses et certains détails sur les éléments clés avant de tenter l'intégration décrite dans cette solution.

Outre les prérequis et les hypothèses abordés ici, vous devez également provisionner des attributs utilisateur, dont trois qui sont essentiels pour cette intégration : le nom de principe utilisateur (UPN), USER_NAME et USER_ORCLGUID. Cet article fournit des détails sur ces attributs et leur utilisation.

Comprendre les prérequis et les hypothèses

Les principaux prérequis et hypothèses que vous pouvez faire sont les suivants :

  • Tous les composants décrits dans la section Architecture ont été déployés et fonctionnent.
  • Oracle E-Business Suite et Oracle Access Manager ont été intégrés. Si ce n'est pas le cas, suivez le document correct référencé à partir de la liste principale dans My Oracle Support : Utilisation de la dernière version d'Oracle E-Business Suite AccessGate pour l'intégration de SSO avec Oracle Access Manager (ID de document 2202932.1).
  • Un compte utilisateur a été provisionné depuis Azure AD vers le serveur LDAP Oracle Access Manager (reportez-vous à la section suivante). L'implémentation du provisionnement est hors de portée de ce document car il peut y avoir plusieurs façons de l'implémenter.
  • Un utilisateur a été provisionné à partir du serveur LDAP Oracle Access Manager vers la base de données E-Business Suite à l'aide d'Oracle Directory Integration Platform. Ce processus est décrit dans l'un des guides d'intégration d'Oracle E-Business Suite SSO avec Oracle Access Manager. Reportez-vous également à la section suivante.
  • Toute haute disponibilité (HA) pour les composants Oracle E-Business Suite et Oracle Access Manager a déjà été implémentée. La haute disponibilité peut être obtenue, mais elle est hors de portée de ce document.

Provisionner des attributs pour l'intégration entre Oracle Access Manager et E-Business Suite

Il est essentiel d'affecter correctement les clés utilisateur uniques requises pour intégrer Oracle Access Manager et E-Business Suite afin de réussir l'implémentation de cette solution.

Dans le cadre de l'intégration d'E-Business Suite et d'Oracle Access Manager, USERNAME et ORCLGUID sont des clés utilisateur uniques essentielles utilisées entre le serveur LDAP d'Oracle Access Manager et la base de données E-Business Suite. Par exemple, le serveur LDAP Oracle Access Manager, qu'il s'agisse d'Oracle Unified Directory ou d'Oracle Internet Directory, utilise généralement l'UID d'attribut LDAP pour le nom utilisateur. Toutefois, lorsqu'une entrée utilisateur est créée, l'attribut opérationnel orclguid est automatiquement créé et stocke une valeur unique de 32 caractères. De même, dans E-Business Suite, un nom utilisateur est stocké dans USER_NAME et orclGUID est stocké dans USER_GUID. Les deux attributs doivent être uniques.

Dans le flux d'authentification, WebGate transmet trois en-têtes, USER_NAME, USER_ORCLGUID et OAM_LOCALE. Les deux éléments les plus importants pour l'authentification avec E-Business Suite sont USER_NAME et USER_ORCLGUID, qui sont extraits du serveur LDAP Oracle Access Manager. Les valeurs d'attribut doivent correspondre entre le serveur LDAP Oracle Access Manager et le schéma utilisateur de la base de données E-Business Suite.

En ce qui concerne le provisionnement à partir d'Azure AD, vous pouvez utiliser samAccountName en tant que uid dans le serveur LDAP d'Oracle Access Manager. Il est plus important que samAccountName soit également unique car, dans le cadre de l'intégration d'Oracle Access Manager et d'E-Business Suite, un module d'extension d'unicité est activé pour garantir que l'UID est unique. L'attribut uid n'est pas important dans l'authentification de fédération, mais il est important de s'assurer que la valeur est unique sur le serveur LDAP Oracle Access Manager et dans la base de données E-Business Suite.

Provisionner des attributs pour l'intégration Azure AD et Oracle Access Manager

Une affectation correcte des clés utilisateur uniques requises pour intégrer Azure AD et Oracle Access Manager est essentielle pour réussir l'implémentation de cette solution.

Conformément aux meilleures pratiques d'Azure AD, le nom de principal d'utilisateur (UPN) est utilisé comme valeur d'attribut de mappage d'utilisateur fédéré. Le numéro UPN fournit une valeur unique fiable pour la connexion au compte utilisateur et la mise en correspondance dans Oracle Access Manager et E-Business Suite. C'est donc le meilleur choix pour la fédération entre Azure AD et Oracle Access Manager.

Le tableau suivant répertorie les attributs minimaux que nous recommandons de provisionner à partir d'Azure AD vers le serveur LDAP Oracle Access Manager.
Attribut Azure Attribut LDAP Exemple
userPrincipalName mail test.user1@mydomain.com
samAccountName uid test.user1@mydomain.com
displayName cn User1
givenName givenName Test
sn sn User1