Configurer la sécurisation de la fédération entre Azure AD et Identity Cloud Service
Pour configurer la sécurisation de la fédération, vous devez ajouter Oracle Identity Cloud Service en tant qu'application de galerie dans le locataire Azure AD. Une fois qu'une application est ajoutée au locataire, ajoutez Azure AD en tant que fournisseur d'identités dans Oracle Identity Cloud Service, puis configurez l'authentification unique dans Azure AD.
Avant de commencer
Avant de configurer la sécurisation de la fédération entre Azure AD et Oracle Identity Cloud Service, préparez les éléments suivants :
- Vous devez être abonné Azure avec un contributeur ou un compte doté de privilèges supérieurs. Vous devez également disposer d'une expérience pratique sur la plate-forme Azure. Cette solution ne couvre pas les meilleures pratiques de sécurité et Azure IaaS pour créer et exécuter des machines virtuelles et des applications.
- Obtenez l'abonnement Azure AD et créez un utilisateur doté du rôle Administrateur de l'application ou Administrateur global dans le portail Azure AD.
- Vous devez savoir comment créer un groupe de sécurité dans Azure et lui ajouter des utilisateurs.
- La synchronisation utilisateur entre Azure AD et les applications E-Business Suite est un prérequis pour que SSO fonctionne. Vous pouvez même utiliser la fonctionnalité Oracle Identity Cloud Service pour maintenir la synchronisation des utilisateurs entre Azure AD et Oracle Identity Cloud Service. Au moins un attribut doit correspondre entre les trois systèmes. Par exemple, le nom d'identité utilisateur (UPN ou tout autre attribut unique) dans Azure AD doit correspondre au nom utilisateur ou à tout autre attribut dans Oracle Identity Cloud Service, et cet attribut doit également correspondre au nom utilisateur de l'application E-Business Suite.
Ajouter Oracle Identity Cloud Service en tant qu'application de galerie dans Azure AD
Vous avez besoin d'informations d'identification d'administrateur pour votre location Oracle Identity Cloud Service à ajouter en tant qu'application de galerie dans Azure AD.
https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
Ajouter Azure AD en tant que fournisseur d'identités dans Oracle Identity Cloud Service
Lorsque vous ajoutez un fournisseur d'identités, vous importez le contenu des métadonnées du fournisseur d'identités que vous avez téléchargé lors de l'ajout de l'application de galerie. Assurez-vous que vous disposez du fichier XML de métadonnées ou de l'URL est facilement disponible.
- Connectez-vous à la console d'administration Oracle Identity Cloud Service.
- Accédez à Sécurité, sélectionnez Fournisseur d'identités, puis ajoutez un fournisseur d'identités.
- Dans l'assistant Ajouter un fournisseur d'identités, entrez un nom et cliquez sur Suivant.
- Importez le fichier XML de métadonnées Azure AD Federation que vous avez téléchargé lors de l'ajout de votre application à la galerie.
- Dans le panneau Configurer de l'assistant, utilisez la valeur par défaut pour Format NameID demandé. La valeur de l'attribut utilisateur Fournisseur d'identités doit être un ID de nom.
- Définissez la valeur de l'attribut utilisateur Oracle Identity Cloud Service sur l'adresse électronique principale ou sur tout autre attribut dans Identity Cloud Service pouvant contenir le nom de l'identité utilisateur dans Azure AD.
- Configurez une stratégie de fournisseur d'identités et ajoutez l'application WebGate créée précédemment pour utiliser Azure AD pour l'authentification.
- Dans le volet de navigation, cliquez sur Sécurité, puis sur Stratégies de fournisseur d'identités à ajouter.
- Dans l'assistant, entrez le nom de la règle, puis cliquez sur Suivant.
- Cliquez sur Affecter, sélectionnez un fournisseur d'identités Azure AD dans la liste, puis quittez l'assistant. Vous pouvez affecter plusieurs applications pouvant utiliser ce fournisseur d'identités.