Aggiunta di un'applicazione riservata
Le applicazioni riservate vengono eseguite su un server protetto.
- Nella pagina elenco Domini, selezionare il dominio in cui si desidera apportare le modifiche. Se è necessaria assistenza per trovare la pagina della lista per il dominio, vedere Elenco dei domini di Identity.
- Nella pagina dei dettagli, selezionare Applicazioni integrate. Viene visualizzato un elenco di applicazioni nel dominio.
- Selezionare Aggiungi applicazione.
- Nella finestra Aggiungi applicazione, selezionare Applicazione riservata.
- Selezionare Avvia workflow.
-
Nella pagina dei dettagli Aggiungi applicazione utilizzare la tabella riportata di seguito per configurare i dettagli dell'applicazione e le impostazioni di visualizzazione.
Opzione Descrizione Nome Immettere un nome per l'applicazione riservata. È possibile immettere un massimo di 125 caratteri.
Per applicazioni con nomi lunghi, il nome apparirà troncato nella pagina Applicazioni personali. Considera di mantenere i nomi delle applicazioni il più breve possibile.
Descrizione Immettere una descrizione per l'applicazione riservata. È possibile immettere un massimo di 250 caratteri.
Icona applicazione Selezionare l'icona Chiudi (X) nella finestra dell'icona Applicazione per eliminare l'icona Applicazione predefinita e quindi aggiungere l'icona personale per l'applicazione. Questa icona viene visualizzata accanto al nome dell'applicazione nella pagina Applicazioni personali e nella pagina Applicazioni.
URL applicazione Immettere l'URL (HTTP o HTTPS) a cui verrà reindirizzato l'utente dopo un login riuscito. Questo valore è noto anche come parametro SAML RelayState. Il formato HTTPS è consigliato. Utilizzare HTTP solo per i test.
Per le applicazioni Enterprise, l'URL dell'applicazione è l'URL che si desidera utilizzare per accedere all'applicazione enterprise. Utilizzare il nome host e il numero di porta del gateway applicazioni. Se si dispone di più istanze di Gateway applicazioni, utilizzare il nome host e i numeri di porta del load balancer.
URL di collegamento personalizzato Nel campo URL di collegamento personalizzato specificare un URL di collegamento personalizzato. Tuttavia, se si utilizza una pagina di login predefinita fornita da IAM, lasciare vuoto questo campo.
URL di scollegamento personalizzato Nel campo URL di scollegamento personalizzato specificare un URL di scollegamento personalizzato. Tuttavia, se si utilizza una pagina di login predefinita fornita da IAM, lasciare vuoto questo campo.
URL degli errori personalizzato Questo campo è facoltativo. Immettere l'URL della pagina di errore a cui deve essere reindirizzato un utente in caso di errore. Se non specificato, viene utilizzato l'URL della pagina di errore specifica del tenant. Se entrambi gli URL di errore non sono configurati, l'errore viene reindirizzato alla pagina di errore IAM (/ui/v1/error).
Quando un utente tenta di utilizzare l'autenticazione social (ad esempio Google, Facebook e così via) per eseguire il login a IAM, l'URL di callback deve essere configurato nel campo URL errore personalizzato. I provider social hanno bisogno di questo URL di callback per chiamare IAM e inviare la risposta dopo l'autenticazione social. L'URL di callback fornito viene utilizzato per verificare se l'utente esiste o meno (se si tratta di un primo login social) e visualizzare un errore se l'autenticazione social non è riuscita. URL in cui viene inviato il callback con i dettagli dell'utente di registrazione social, se in IAM non esiste un account utente social connesso correttamente.
URL di callback di collegamento social Questo campo è facoltativo. Immettere l'URL a cui IAM può reindirizzare dopo il completamento del collegamento di un utente tra i provider social e IAM.
Quando si crea un'applicazione personalizzata utilizzando l'SDK personalizzato IAM e si esegue l'integrazione con IAM Social Login, l'applicazione personalizzata deve disporre dell'URL di callback di collegamento che può essere reindirizzato dopo il completamento del collegamento dell'utente tra il provider social e IAM.
Visualizza nelle applicazioni personali Selezionare la casella di controllo se si desidera che l'applicazione riservata venga elencata per gli utenti nelle relative pagine Applicazioni personali. In questo caso, è necessario configurare l'applicazione come server delle risorse.
Quando si seleziona la casella di controllo Visualizza in applicazioni personali nelle applicazioni, l'applicazione è quindi visibile nella pagina Applicazioni personali, ma la selezione di questa casella di controllo non abilita o disabilita SSO nell'applicazione.
Il flag per abilitare o disabilitare SSO proviene dal modello di applicazione.
L'utente può richiedere l'accesso. Selezionare la casella di controllo se si desidera che gli utenti finali possano richiedere l'accesso all'applicazione dalla pagina Applicazioni personali selezionando Aggiungi accesso. Se il servizio self-service non è abilitato, gli utenti non vedranno il pulsante Aggiungi accesso.
Per le applicazioni riservate: Applica privilegi come autorizzazione
Per le applicazioni Enterprise: È necessario concedere questa applicazione all'utente
Se si desidera che IAM controlli l'accesso all'applicazione in base alle autorizzazioni a utenti e gruppi, selezionare questa opzione. Se si deseleziona questa opzione, tutti gli utenti autenticati avranno accesso all'applicazione.
- Selezionare Next.
-
Nel riquadro Configura OAuth, per proteggere le risorse per l'applicazione ora e per renderla visibile nella pagina Applicazioni personali, selezionare Configura questa applicazione come server delle risorse ora
Utilizzare la tabella seguente per fornire le informazioni necessarie per configurare l'applicazione come server delle risorse.
Opzione Descrizione Scadenza token di accesso (secondi) Definire per quanto tempo (in secondi) il token di accesso associato all'applicazione riservata rimane valido.
Consenti aggiornamento token Selezionare questa casella di controllo se si desidera utilizzare il token d'aggiornamento ottenuto quando si utilizzano i tipi d'autorizzazione Proprietario risorsa, Codice d'autorizzazione o Asserzione.
Scadenza token di aggiornamento (secondi) Definire per quanto tempo (in secondi) il token di aggiornamento, che viene restituito con il token di accesso ed è associato all'applicazione riservata, rimane valido.
Destinatari primari Immettere il destinatario principale in cui viene elaborato il token di accesso dell'applicazione riservata.
Aggiungi destinatari secondari Immettere i destinatari secondari in cui viene elaborato il token di accesso dell'applicazione riservata e selezionare Aggiungi. Il destinatario secondario viene visualizzato nella colonna Audience secondaria e la colonna Protetto consente di sapere se l'audience secondaria è protetta o meno.
Aggiungi ambiti Per specificare le parti di altre applicazioni a cui si desidera che l'applicazione acceda, aggiungere tali ambiti all'applicazione riservata.
Le applicazioni devono interagire in modo sicuro con partner esterni o applicazioni riservate. Inoltre, le applicazioni di un servizio Oracle Cloud devono interagire in modo sicuro con le applicazioni di un altro servizio Oracle Cloud. Ogni applicazione dispone di ambiti applicativi che determinano quali risorse sono disponibili per altre applicazioni.
-
Nel riquadro Configurare OAuth, selezionare Configurare l'applicazione come client ora.
Utilizzare la tabella seguente per fornire le informazioni necessarie per configurare l'applicazione come client.
Opzione Descrizione Proprietario risorsa Utilizzare quando il proprietario della risorsa ha una relazione di attendibilità con l'applicazione riservata, ad esempio un sistema operativo del computer o un'applicazione con privilegi elevati, poiché l'applicazione riservata deve eliminare la password dopo averla utilizzata per ottenere il token di accesso. Credenziali client Utilizzare quando l'ambito dell'autorizzazione è limitato alle risorse protette sotto il controllo del client o alle risorse protette registrate con il server di autorizzazione.
Il client presenta le proprie credenziali per ottenere un token di accesso. Questo token d'accesso è associato a risorse proprie del client e non a un determinato proprietario delle risorse oppure è associato a un proprietario di risorse per il quale il client è autorizzato ad agire in altro modo.
Asserzione JWT Utilizzare quando si desidera utilizzare una relazione di attendibilità esistente espressa come asserzione e senza un passo di approvazione diretta dell'utente nel server di autorizzazione.
Il client richiede un token di accesso fornendo un'asserzione token Web JSON utente (JWT) o un'asserzione e credenziali client JWT utente di terze parti. Un'asserzione JWT è un pacchetto di informazioni che facilita la condivisione delle informazioni su identità e sicurezza tra i domini della sicurezza.
Asserzione SAML2 Utilizzare quando si desidera utilizzare una relazione di attendibilità esistente espressa come asserzione SAML2 e senza un passo di approvazione diretta dell'utente nel server di autorizzazione.
Il client richiede un token di accesso fornendo un'asserzione utente SAML2 o un'asserzione utente SAML2 e credenziali client di terze parti. Un'asserzione SAML2 è un pacchetto di informazioni che facilita la condivisione delle informazioni su identità e sicurezza tra i domini della sicurezza.
Token di aggiornamento Selezionare questo tipo di privilegio quando si desidera che venga fornito un token di aggiornamento dal server di autorizzazione, quindi utilizzarlo per ottenere un nuovo token di accesso. I token di aggiornamento vengono utilizzati quando il token di accesso corrente diventa non valido o scade e non richiede che il proprietario della risorsa effettui nuovamente l'autenticazione. Codice di autorizzazione Selezionare questo tipo di privilegio quando si desidera ottenere un codice di autorizzazione utilizzando un server di autorizzazione come intermediario tra l'applicazione client e il proprietario della risorsa.
Un codice di autorizzazione viene restituito al client tramite un reindirizzamento browser dopo che il proprietario della risorsa conceda il consenso al server d'autorizzazione. Il client scambia quindi il codice d'autorizzazione per un token d'accesso (e spesso di aggiornamento). Le credenziali del proprietario della risorsa non vengono mai esposte al client.
Implicito Se l'applicazione non è in grado di mantenere riservate le credenziali client per l'autenticazione con il server di autorizzazione, selezionare questa casella di controllo. Ad esempio, l'applicazione viene implementata in un browser Web utilizzando un linguaggio di script come JavaScript. Un token di accesso viene restituito al client tramite un reindirizzamento del browser in risposta alla richiesta di autorizzazione del proprietario della risorsa (anziché un'autorizzazione intermedia).
Codice dispositivo Selezionare il tipo di privilegio Codice dispositivo se il client non è in grado di ricevere richieste dal server di autorizzazione OAuth, ad esempio non può fungere da server HTTP come console di gioco, lettori multimediali in streaming, cornici digitali e altri.
In questo flusso, il client ottiene il codice utente, il codice dispositivo e l'URL di verifica. L'utente accede quindi all'URL di verifica in un browser separato per approvare la richiesta di accesso. Solo allora il client può ottenere il token di accesso utilizzando il codice del dispositivo.
Autenticazione client TLS Selezionare il tipo di privilegio TLS Client Authentication da utilizzare il certificato del client per l'autenticazione con il client. Se una richiesta di token viene fornita con un certificato client X.509 e il client richiesto è configurato con il tipo di privilegio Autenticazione client TLS, il servizio OAuth utilizza Client_ID nella richiesta per identificare il client e convalidare il certificato client con il certificato nella configurazione client. Il client viene autenticato correttamente solo se i due valori corrispondono.
Per una maggiore sicurezza, prima di abilitare il tipo di privilegio Autenticazione client TLS, abilitare e configurare la convalida OCSP e importare un certificato partner sicuro.
Consenti URL HTTP Selezionare questa casella di controllo se si desidera utilizzare URL HTTP per i campi URL di reindirizzamento URL di logout o URL di reindirizzamento successivo al logout. Ad esempio, se si inviano richieste internamente, si desidera una comunicazione non cifrata o si desidera essere compatibili con le versioni precedenti con OAuth 1.0, è possibile utilizzare un URL HTTP.
Inoltre, selezionare questa casella di controllo quando si sta sviluppando o testando l'applicazione e potrebbe non essere stato configurato SSL. Questa opzione non è consigliata per le distribuzioni di produzione.
URL di reindirizzamento Immettere l'URL dell'applicazione in cui verrà reindirizzato l'utente dopo l'autenticazione.
Nota: fornire un URL assoluto. URL relativi non supportati.
URL di reindirizzamento dopo logout Immettere l'URL in cui reindirizzare l'utente dopo aver eseguito il logout dall'applicazione.
URL di logout Immettere l'URL in cui verrà reindirizzato l'utente dopo aver eseguito il logout dall'applicazione riservata.
Tipo di client Selezionare il tipo di client. I tipi di client disponibili sono Trusted e Confidential. Scegliere Affidabile se il client è in grado di generare asserzioni utente con firma automatica. Quindi, per importare il certificato di firma utilizzato dal client per firmare la propria asserzione con firma automatica, selezionare Importa certificato.
Operazioni consentite -
Selezionare la casella di controllo Presentazione se si desidera consentire l'accesso a un endpoint di introspezione token per l'applicazione.
Se l'applicazione riservata non è in grado di mantenere riservate le credenziali client per l'autenticazione con il server di autorizzazione, selezionare questa casella di controllo. Ad esempio, l'applicazione riservata viene implementata in un browser Web utilizzando un linguaggio di script come JavaScript.
Un token di accesso viene restituito al client tramite un reindirizzamento del browser in risposta alla richiesta di autorizzazione del proprietario della risorsa (anziché un codice di autorizzazione intermedio).
-
Selezionare la casella di controllo Per conto di se si desidera assicurarsi che i privilegi di accesso possano essere generati solo dai privilegi dell'utente. Ciò consente all'applicazione client di accedere agli endpoint ai quali l'utente ha accesso, anche se l'applicazione client di per sé non dispone normalmente dell'accesso.
Algoritmo di cifratura token ID Selezionare uno degli algoritmi di cifratura del contenuto.
Ignora consenso Se abilitato, questo attributo sovrascrive l'attributo Richiedi consenso per tutti gli ambiti configurati per l'applicazione, quindi nessun ambito richiederà il consenso.
Indirizzo IP client - Ovunque: la richiesta di token è consentita da qualsiasi luogo. Non c'è perimetro.
- Limita per perimetro di rete: selezionare i perimetri di rete in modo che una richiesta di token sia consentita solo da tali perimetri.
Risorse autorizzate Selezionare una delle seguenti opzioni per consentire a un'applicazione client di accedere alle risorse autorizzate:
-
Tutto: consente di accedere a qualsiasi risorsa all'interno di un dominio (Tutti). Vedere Accesso a tutte le risorse.
-
Specifico: consente di accedere solo alle risorse in cui è presente un'associazione esplicita tra il client e la risorsa (Specifica). Vedere Accesso alle risorse con ambiti specifici.
Nota: l'opzione per definire una risorsa autorizzata è disponibile solo per le applicazioni riservate. Impossibile definire l'ambito sicuro per le applicazioni Mobile.
Aggiungi risorse Se si desidera che l'applicazione acceda alle API da altre applicazioni, selezionare Aggiungi risorse nella sezione Criteri di emissione dei token. Quindi, nella finestra Aggiungi ambito, selezionare le applicazioni a cui fa riferimento l'applicazione.
Nota: è possibile eliminare gli ambiti selezionando l'icona x accanto all'ambito. Tuttavia, non è possibile eliminare gli ambiti protetti.
Aggiungi ruoli dell'applicazione Selezionare Aggiungi ruoli applicazione. Nella finestra Aggiungi ruoli applicazione selezionare i ruoli applicazione che si desidera assegnare all'applicazione. Ciò consente all'applicazione di accedere alle interfacce API REST a cui possono accedere tutti i ruoli applicazione assegnati.
Ad esempio, selezionare Amministratore dominio di Identity dalla lista. Tutti i task dell'API REST disponibili per l'amministratore del dominio di Identity saranno accessibili all'applicazione.
È possibile eliminare i ruoli applicazione selezionando il ruolo applicazione, quindi selezionando Rimuovi.
Nota: non è possibile eliminare i ruoli applicazione protetti.
-
- Selezionare Next.
- Configurare il criterio per il livello Web. Importare un criterio di livello Web esistente o modificarlo manualmente in Modalità semplice completando i campi o in Modalità avanzata modificando un file JSON.
- Aggiungere le risorse che si desidera proteggere.
-
Selezionare Fine.
L'applicazione è stata aggiunta con stato disattivato.
-
Registrare l'ID cliente e il segreto client nella finestra di dialogo Applicazione aggiunta.
Per eseguire l'integrazione con l'applicazione riservata, utilizzare questi ID e segreto nell'ambito delle impostazioni di connessione. L'ID client e il segreto client equivalgono a una credenziale (ad esempio, un ID e la password) utilizzata dall'applicazione per comunicare con IAM.
-
Selezionare Chiudi.
Viene visualizzata la pagina dei dettagli della nuova applicazione.
- Nella parte superiore della pagina, a destra del nome dell'applicazione, selezionare Attiva.
- Confermare l'attivazione.
-
Nella sezione Risorse:
- Selezionare Informazioni sul consenso, quindi aggiungere le informazioni sul consenso.
- Selezionare Utenti o Gruppi per aggiungere utenti ed i gruppi all'applicazione.