Configurer la sécurisation de la fédération entre Azure AD et Identity Cloud Service

Pour configurer la sécurisation de la fédération, vous devez ajouter Oracle Identity Cloud Service en tant qu'application de galerie dans le locataire Azure AD. Une fois qu'une application est ajoutée au locataire, ajoutez Azure AD en tant que fournisseur d'identités dans Oracle Identity Cloud Service, puis configurez l'authentification unique dans Azure AD.

Avant de commencer

Avant de configurer la sécurisation de la fédération entre Azure AD et Oracle Identity Cloud Service, préparez les éléments suivants :

  • Vous devez être abonné Azure avec un contributeur ou un compte doté de privilèges supérieurs. Vous devez également disposer d'une expérience pratique sur la plate-forme Azure. Cette solution ne couvre pas les meilleures pratiques de sécurité et Azure IaaS pour créer et exécuter des machines virtuelles et des applications.
  • Obtenez l'abonnement Azure AD et créez un utilisateur doté du rôle Administrateur de l'application ou Administrateur global dans le portail Azure AD.
  • Vous devez savoir comment créer un groupe de sécurité dans Azure et lui ajouter des utilisateurs.
  • La synchronisation utilisateur entre Azure AD et les applications E-Business Suite est un prérequis pour que SSO fonctionne. Vous pouvez même utiliser la fonctionnalité Oracle Identity Cloud Service pour maintenir la synchronisation des utilisateurs entre Azure AD et Oracle Identity Cloud Service. Au moins un attribut doit correspondre entre les trois systèmes. Par exemple, le nom d'identité utilisateur (UPN ou tout autre attribut unique) dans Azure AD doit correspondre au nom utilisateur ou à tout autre attribut dans Oracle Identity Cloud Service, et cet attribut doit également correspondre au nom utilisateur de l'application E-Business Suite.

Ajouter Oracle Identity Cloud Service en tant qu'application de galerie dans Azure AD

Vous avez besoin d'informations d'identification d'administrateur pour votre location Oracle Identity Cloud Service à ajouter en tant qu'application de galerie dans Azure AD.

Vous aurez besoin du fichier de métadonnées ultérieurement dans les étapes. Accédez à l'URL de métadonnées propre à votre locataire Oracle Identity Cloud Service et téléchargez les métadonnées. L'URL se présente sous la forme : https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
  1. Dans le portail Azure, sélectionnez Azure Active Directory dans le panneau de navigation de gauche.
  2. Sélectionner des applications Enterprise dans Azure Active Directory.
  3. Sélectionnez Nouvelle application.
  4. Accédez à Ajouter à partir de la galerie et saisissez " Oracle Identity Cloud Service for E-Business Suite " dans la zone de recherche. Sélectionnez l'application correspondante dans les résultats de la recherche et ajoutez votre application.
  5. Sélectionnez votre application pour configurer l'accès avec connexion unique (SSO) et sous Gérer, accédez à l'accès avec connexion unique (SSO) dans le panneau de gauche.
  6. Sélectionnez SAML comme méthode d'accès avec connexion unique.
  7. Dans la page Configurer l'accès avec connexion unique (SSO) avec SAML - Aperçu, accédez à la section Configuration SAML de base et cliquez sur Télécharger le fichier de métadonnées.
  8. Sélectionnez le fichier de métadonnées Oracle Identity Cloud Service que vous avez téléchargé précédemment, puis cliquez sur Ajouter.
  9. Dans la zone de propriétés URL Sign-on, entrez l'URL myconsole Oracle Identity Cloud Service.
  10. Vérifiez la configuration SAML. Ajoutez l'URL de déconnexion Oracle Identity Cloud Service si elle est manquante. Dans la section Attributs et réclamations utilisateur, conservez les valeurs par défaut.
  11. Dans la section Certificat de signature SAML, cliquez sur Télécharger en regard du fichier XML de métadonnées de fédération pour télécharger le fichier de métadonnées de fédération Azure AD.
    Cette application fournit un lien de fédération SAML 2.0 entre Azure AD et Oracle Identity Cloud Service, mais les utilisateurs de l'application E-Business Suite doivent uniquement voir l'application E-Business Suite dans le portail Mes applications.
  12. Pour masquer l'application dans le portail Mes applications, définissez la propriété Visible pour les utilisateurs ? sur Non.

Ajouter Azure AD en tant que fournisseur d'identités dans Oracle Identity Cloud Service

Lorsque vous ajoutez un fournisseur d'identités, vous importez le contenu des métadonnées du fournisseur d'identités que vous avez téléchargé lors de l'ajout de l'application de galerie. Assurez-vous que vous disposez du fichier XML de métadonnées ou de l'URL est facilement disponible.

  1. Connectez-vous à la console d'administration Oracle Identity Cloud Service.
  2. Accédez à Sécurité, sélectionnez Fournisseur d'identités, puis ajoutez un fournisseur d'identités.
  3. Dans l'assistant Ajouter un fournisseur d'identités, entrez un nom et cliquez sur Suivant.
  4. Importez le fichier XML de métadonnées Azure AD Federation que vous avez téléchargé lors de l'ajout de votre application à la galerie.
  5. Dans le panneau Configurer de l'assistant, utilisez la valeur par défaut pour Format NameID demandé. La valeur de l'attribut utilisateur Fournisseur d'identités doit être un ID de nom.
  6. Définissez la valeur de l'attribut utilisateur Oracle Identity Cloud Service sur l'adresse électronique principale ou sur tout autre attribut dans Identity Cloud Service pouvant contenir le nom de l'identité utilisateur dans Azure AD.
  7. Configurez une stratégie de fournisseur d'identités et ajoutez l'application WebGate créée précédemment pour utiliser Azure AD pour l'authentification.
    1. Dans le volet de navigation, cliquez sur Sécurité, puis sur Stratégies de fournisseur d'identités à ajouter.
    2. Dans l'assistant, entrez le nom de la règle, puis cliquez sur Suivant.
    3. Cliquez sur Affecter, sélectionnez un fournisseur d'identités Azure AD dans la liste, puis quittez l'assistant. Vous pouvez affecter plusieurs applications pouvant utiliser ce fournisseur d'identités.

Effectuer la configuration de l'authentification unique dans Azure AD

Exécutez la configuration d'authentification unique pour établir une connexion entre Oracle Cloud Infrastructure et Azure AD.

  1. Connectez-vous au portail Azure.
  2. Créez un groupe de sécurité et donnez-en un nom. Par exemple, oracle-Users.
  3. Créez un utilisateur de test en accédant à Azure Active Directory et en sélectionnant Utilisateurs, puis créez un utilisateur.
  4. Ajoutez l'utilisateur au groupe de sécurité.
  5. Affectez le groupe à l'application Oracle Identity Cloud Service SSO. Par exemple, le groupe Utilisateurs d'Oracle contient tous les utilisateurs pouvant accéder à une application E-Business Suite via Oracle Identity Cloud Service.
  6. Ouvrez la console d'administration Oracle Identity Cloud Service.
    A des fins de test, vous pouvez créer un utilisateur dans Oracle Identity Cloud Service manuellement ou synchroniser des utilisateurs Azure AD dans Oracle Identity Cloud Service. Les utilisateurs doivent être créés ou synchronisés de sorte qu'un nom d'identité utilisateur dans Azure AD corresponde à l'adresse électronique principale de l'utilisateur (ou à un autre attribut) dans Oracle Identity Cloud Service. Par exemple, joe.smith@example.com est le nom d'identité utilisateur dans Azure AD et l'adresse électronique principale Oracle Identity Cloud Service.
  7. Dans Azure AD, accédez à l'application Enterprise IDCS-SSO et testez la connexion unique en utilisant le compte test.