Aggiunta di un'applicazione riservata

Le applicazioni riservate vengono eseguite su un server protetto.

  1. Nella pagina elenco Domini, selezionare il dominio in cui si desidera apportare le modifiche. Se è necessaria assistenza per trovare la pagina della lista per il dominio, vedere Elenco dei domini di Identity.
  2. Nella pagina dei dettagli, selezionare Applicazioni integrate. Viene visualizzato un elenco di applicazioni nel dominio.
  3. Selezionare Aggiungi applicazione.
  4. Nella finestra Aggiungi applicazione, selezionare Applicazione riservata.
  5. Selezionare Avvia workflow.
  6. Nella pagina dei dettagli Aggiungi applicazione utilizzare la tabella riportata di seguito per configurare i dettagli dell'applicazione e le impostazioni di visualizzazione.
    Opzione Descrizione
    Nome

    Immettere un nome per l'applicazione riservata. È possibile immettere un massimo di 125 caratteri.

    Per applicazioni con nomi lunghi, il nome apparirà troncato nella pagina Applicazioni personali. Considera di mantenere i nomi delle applicazioni il più breve possibile.

    Descrizione

    Immettere una descrizione per l'applicazione riservata. È possibile immettere un massimo di 250 caratteri.

    Icona applicazione

    Selezionare l'icona Chiudi (X) nella finestra dell'icona Applicazione per eliminare l'icona Applicazione predefinita e quindi aggiungere l'icona personale per l'applicazione. Questa icona viene visualizzata accanto al nome dell'applicazione nella pagina Applicazioni personali e nella pagina Applicazioni.

    URL applicazione

    Immettere l'URL (HTTP o HTTPS) a cui verrà reindirizzato l'utente dopo un login riuscito. Questo valore è noto anche come parametro SAML RelayState. Il formato HTTPS è consigliato. Utilizzare HTTP solo per i test.

    Per le applicazioni Enterprise, l'URL dell'applicazione è l'URL che si desidera utilizzare per accedere all'applicazione enterprise. Utilizzare il nome host e il numero di porta del gateway applicazioni. Se si dispone di più istanze di Gateway applicazioni, utilizzare il nome host e i numeri di porta del load balancer.

    URL di collegamento personalizzato

    Nel campo URL di collegamento personalizzato specificare un URL di collegamento personalizzato. Tuttavia, se si utilizza una pagina di login predefinita fornita da IAM, lasciare vuoto questo campo.

    URL di scollegamento personalizzato

    Nel campo URL di scollegamento personalizzato specificare un URL di scollegamento personalizzato. Tuttavia, se si utilizza una pagina di login predefinita fornita da IAM, lasciare vuoto questo campo.

    URL degli errori personalizzato

    Questo campo è facoltativo. Immettere l'URL della pagina di errore a cui deve essere reindirizzato un utente in caso di errore. Se non specificato, viene utilizzato l'URL della pagina di errore specifica del tenant. Se entrambi gli URL di errore non sono configurati, l'errore viene reindirizzato alla pagina di errore IAM (/ui/v1/error).

    Quando un utente tenta di utilizzare l'autenticazione social (ad esempio Google, Facebook e così via) per eseguire il login a IAM, l'URL di callback deve essere configurato nel campo URL errore personalizzato. I provider social hanno bisogno di questo URL di callback per chiamare IAM e inviare la risposta dopo l'autenticazione social. L'URL di callback fornito viene utilizzato per verificare se l'utente esiste o meno (se si tratta di un primo login social) e visualizzare un errore se l'autenticazione social non è riuscita. URL in cui viene inviato il callback con i dettagli dell'utente di registrazione social, se in IAM non esiste un account utente social connesso correttamente.

    URL di callback di collegamento social

    Questo campo è facoltativo. Immettere l'URL a cui IAM può reindirizzare dopo il completamento del collegamento di un utente tra i provider social e IAM.

    Quando si crea un'applicazione personalizzata utilizzando l'SDK personalizzato IAM e si esegue l'integrazione con IAM Social Login, l'applicazione personalizzata deve disporre dell'URL di callback di collegamento che può essere reindirizzato dopo il completamento del collegamento dell'utente tra il provider social e IAM.

    Visualizza nelle applicazioni personali

    Selezionare la casella di controllo se si desidera che l'applicazione riservata venga elencata per gli utenti nelle relative pagine Applicazioni personali. In questo caso, è necessario configurare l'applicazione come server delle risorse.

    Quando si seleziona la casella di controllo Visualizza in applicazioni personali nelle applicazioni, l'applicazione è quindi visibile nella pagina Applicazioni personali, ma la selezione di questa casella di controllo non abilita o disabilita SSO nell'applicazione.

    Il flag per abilitare o disabilitare SSO proviene dal modello di applicazione.

    L'utente può richiedere l'accesso.

    Selezionare la casella di controllo se si desidera che gli utenti finali possano richiedere l'accesso all'applicazione dalla pagina Applicazioni personali selezionando Aggiungi accesso. Se il servizio self-service non è abilitato, gli utenti non vedranno il pulsante Aggiungi accesso.

    Per le applicazioni riservate: Applica privilegi come autorizzazione

    Per le applicazioni Enterprise: È necessario concedere questa applicazione all'utente

    Se si desidera che IAM controlli l'accesso all'applicazione in base alle autorizzazioni a utenti e gruppi, selezionare questa opzione. Se si deseleziona questa opzione, tutti gli utenti autenticati avranno accesso all'applicazione.

  7. Selezionare Next.
  8. Nel riquadro Configura OAuth, per proteggere le risorse per l'applicazione ora e per renderla visibile nella pagina Applicazioni personali, selezionare Configura questa applicazione come server delle risorse ora
    Utilizzare la tabella seguente per fornire le informazioni necessarie per configurare l'applicazione come server delle risorse.
    Opzione Descrizione
    Scadenza token di accesso (secondi)

    Definire per quanto tempo (in secondi) il token di accesso associato all'applicazione riservata rimane valido.

    Consenti aggiornamento token

    Selezionare questa casella di controllo se si desidera utilizzare il token d'aggiornamento ottenuto quando si utilizzano i tipi d'autorizzazione Proprietario risorsa, Codice d'autorizzazione o Asserzione.

    Scadenza token di aggiornamento (secondi)

    Definire per quanto tempo (in secondi) il token di aggiornamento, che viene restituito con il token di accesso ed è associato all'applicazione riservata, rimane valido.

    Destinatari primari

    Immettere il destinatario principale in cui viene elaborato il token di accesso dell'applicazione riservata.

    Aggiungi destinatari secondari

    Immettere i destinatari secondari in cui viene elaborato il token di accesso dell'applicazione riservata e selezionare Aggiungi. Il destinatario secondario viene visualizzato nella colonna Audience secondaria e la colonna Protetto consente di sapere se l'audience secondaria è protetta o meno.

    Aggiungi ambiti

    Per specificare le parti di altre applicazioni a cui si desidera che l'applicazione acceda, aggiungere tali ambiti all'applicazione riservata.

    Le applicazioni devono interagire in modo sicuro con partner esterni o applicazioni riservate. Inoltre, le applicazioni di un servizio Oracle Cloud devono interagire in modo sicuro con le applicazioni di un altro servizio Oracle Cloud. Ogni applicazione dispone di ambiti applicativi che determinano quali risorse sono disponibili per altre applicazioni.

  9. Nel riquadro Configurare OAuth, selezionare Configurare l'applicazione come client ora.
    Utilizzare la tabella seguente per fornire le informazioni necessarie per configurare l'applicazione come client.
    Opzione Descrizione
    Proprietario risorsa Utilizzare quando il proprietario della risorsa ha una relazione di attendibilità con l'applicazione riservata, ad esempio un sistema operativo del computer o un'applicazione con privilegi elevati, poiché l'applicazione riservata deve eliminare la password dopo averla utilizzata per ottenere il token di accesso.
    Credenziali client

    Utilizzare quando l'ambito dell'autorizzazione è limitato alle risorse protette sotto il controllo del client o alle risorse protette registrate con il server di autorizzazione.

    Il client presenta le proprie credenziali per ottenere un token di accesso. Questo token d'accesso è associato a risorse proprie del client e non a un determinato proprietario delle risorse oppure è associato a un proprietario di risorse per il quale il client è autorizzato ad agire in altro modo.

    Asserzione JWT

    Utilizzare quando si desidera utilizzare una relazione di attendibilità esistente espressa come asserzione e senza un passo di approvazione diretta dell'utente nel server di autorizzazione.

    Il client richiede un token di accesso fornendo un'asserzione token Web JSON utente (JWT) o un'asserzione e credenziali client JWT utente di terze parti. Un'asserzione JWT è un pacchetto di informazioni che facilita la condivisione delle informazioni su identità e sicurezza tra i domini della sicurezza.

    Asserzione SAML2

    Utilizzare quando si desidera utilizzare una relazione di attendibilità esistente espressa come asserzione SAML2 e senza un passo di approvazione diretta dell'utente nel server di autorizzazione.

    Il client richiede un token di accesso fornendo un'asserzione utente SAML2 o un'asserzione utente SAML2 e credenziali client di terze parti. Un'asserzione SAML2 è un pacchetto di informazioni che facilita la condivisione delle informazioni su identità e sicurezza tra i domini della sicurezza.

    Token di aggiornamento Selezionare questo tipo di privilegio quando si desidera che venga fornito un token di aggiornamento dal server di autorizzazione, quindi utilizzarlo per ottenere un nuovo token di accesso. I token di aggiornamento vengono utilizzati quando il token di accesso corrente diventa non valido o scade e non richiede che il proprietario della risorsa effettui nuovamente l'autenticazione.
    Codice di autorizzazione

    Selezionare questo tipo di privilegio quando si desidera ottenere un codice di autorizzazione utilizzando un server di autorizzazione come intermediario tra l'applicazione client e il proprietario della risorsa.

    Un codice di autorizzazione viene restituito al client tramite un reindirizzamento browser dopo che il proprietario della risorsa conceda il consenso al server d'autorizzazione. Il client scambia quindi il codice d'autorizzazione per un token d'accesso (e spesso di aggiornamento). Le credenziali del proprietario della risorsa non vengono mai esposte al client.

    Implicito

    Se l'applicazione non è in grado di mantenere riservate le credenziali client per l'autenticazione con il server di autorizzazione, selezionare questa casella di controllo. Ad esempio, l'applicazione viene implementata in un browser Web utilizzando un linguaggio di script come JavaScript. Un token di accesso viene restituito al client tramite un reindirizzamento del browser in risposta alla richiesta di autorizzazione del proprietario della risorsa (anziché un'autorizzazione intermedia).

    Codice dispositivo

    Selezionare il tipo di privilegio Codice dispositivo se il client non è in grado di ricevere richieste dal server di autorizzazione OAuth, ad esempio non può fungere da server HTTP come console di gioco, lettori multimediali in streaming, cornici digitali e altri.

    In questo flusso, il client ottiene il codice utente, il codice dispositivo e l'URL di verifica. L'utente accede quindi all'URL di verifica in un browser separato per approvare la richiesta di accesso. Solo allora il client può ottenere il token di accesso utilizzando il codice del dispositivo.

    Autenticazione client TLS

    Selezionare il tipo di privilegio TLS Client Authentication da utilizzare il certificato del client per l'autenticazione con il client. Se una richiesta di token viene fornita con un certificato client X.509 e il client richiesto è configurato con il tipo di privilegio Autenticazione client TLS, il servizio OAuth utilizza Client_ID nella richiesta per identificare il client e convalidare il certificato client con il certificato nella configurazione client. Il client viene autenticato correttamente solo se i due valori corrispondono.

    Per una maggiore sicurezza, prima di abilitare il tipo di privilegio Autenticazione client TLS, abilitare e configurare la convalida OCSP e importare un certificato partner sicuro.

    Consenti URL HTTP

    Selezionare questa casella di controllo se si desidera utilizzare URL HTTP per i campi URL di reindirizzamento URL di logout o URL di reindirizzamento successivo al logout. Ad esempio, se si inviano richieste internamente, si desidera una comunicazione non cifrata o si desidera essere compatibili con le versioni precedenti con OAuth 1.0, è possibile utilizzare un URL HTTP.

    Inoltre, selezionare questa casella di controllo quando si sta sviluppando o testando l'applicazione e potrebbe non essere stato configurato SSL. Questa opzione non è consigliata per le distribuzioni di produzione.

    URL di reindirizzamento

    Immettere l'URL dell'applicazione in cui verrà reindirizzato l'utente dopo l'autenticazione.

    Nota: fornire un URL assoluto. URL relativi non supportati.

    URL di reindirizzamento dopo logout

    Immettere l'URL in cui reindirizzare l'utente dopo aver eseguito il logout dall'applicazione.

    URL di logout

    Immettere l'URL in cui verrà reindirizzato l'utente dopo aver eseguito il logout dall'applicazione riservata.

    Tipo di client

    Selezionare il tipo di client. I tipi di client disponibili sono Trusted e Confidential. Scegliere Affidabile se il client è in grado di generare asserzioni utente con firma automatica. Quindi, per importare il certificato di firma utilizzato dal client per firmare la propria asserzione con firma automatica, selezionare Importa certificato.

    Operazioni consentite
    • Selezionare la casella di controllo Presentazione se si desidera consentire l'accesso a un endpoint di introspezione token per l'applicazione.

      Se l'applicazione riservata non è in grado di mantenere riservate le credenziali client per l'autenticazione con il server di autorizzazione, selezionare questa casella di controllo. Ad esempio, l'applicazione riservata viene implementata in un browser Web utilizzando un linguaggio di script come JavaScript.

      Un token di accesso viene restituito al client tramite un reindirizzamento del browser in risposta alla richiesta di autorizzazione del proprietario della risorsa (anziché un codice di autorizzazione intermedio).

    • Selezionare la casella di controllo Per conto di se si desidera assicurarsi che i privilegi di accesso possano essere generati solo dai privilegi dell'utente. Ciò consente all'applicazione client di accedere agli endpoint ai quali l'utente ha accesso, anche se l'applicazione client di per sé non dispone normalmente dell'accesso.

    Algoritmo di cifratura token ID

    Selezionare uno degli algoritmi di cifratura del contenuto.

    Ignora consenso

    Se abilitato, questo attributo sovrascrive l'attributo Richiedi consenso per tutti gli ambiti configurati per l'applicazione, quindi nessun ambito richiederà il consenso.

    Indirizzo IP client
    • Ovunque: la richiesta di token è consentita da qualsiasi luogo. Non c'è perimetro.
    • Limita per perimetro di rete: selezionare i perimetri di rete in modo che una richiesta di token sia consentita solo da tali perimetri.
    Risorse autorizzate

    Selezionare una delle seguenti opzioni per consentire a un'applicazione client di accedere alle risorse autorizzate:

    Nota: l'opzione per definire una risorsa autorizzata è disponibile solo per le applicazioni riservate. Impossibile definire l'ambito sicuro per le applicazioni Mobile.

    Aggiungi risorse

    Se si desidera che l'applicazione acceda alle API da altre applicazioni, selezionare Aggiungi risorse nella sezione Criteri di emissione dei token. Quindi, nella finestra Aggiungi ambito, selezionare le applicazioni a cui fa riferimento l'applicazione.

    Nota: è possibile eliminare gli ambiti selezionando l'icona x accanto all'ambito. Tuttavia, non è possibile eliminare gli ambiti protetti.

    Aggiungi ruoli dell'applicazione

    Selezionare Aggiungi ruoli applicazione. Nella finestra Aggiungi ruoli applicazione selezionare i ruoli applicazione che si desidera assegnare all'applicazione. Ciò consente all'applicazione di accedere alle interfacce API REST a cui possono accedere tutti i ruoli applicazione assegnati.

    Ad esempio, selezionare Amministratore dominio di Identity dalla lista. Tutti i task dell'API REST disponibili per l'amministratore del dominio di Identity saranno accessibili all'applicazione.

    È possibile eliminare i ruoli applicazione selezionando il ruolo applicazione, quindi selezionando Rimuovi.

    Nota: non è possibile eliminare i ruoli applicazione protetti.

  10. Selezionare Next.
  11. Configurare il criterio per il livello Web. Importare un criterio di livello Web esistente o modificarlo manualmente in Modalità semplice completando i campi o in Modalità avanzata modificando un file JSON.
  12. Aggiungere le risorse che si desidera proteggere.
  13. Selezionare Fine.
    L'applicazione è stata aggiunta con stato disattivato.
  14. Registrare l'ID cliente e il segreto client nella finestra di dialogo Applicazione aggiunta.
    Per eseguire l'integrazione con l'applicazione riservata, utilizzare questi ID e segreto nell'ambito delle impostazioni di connessione. L'ID client e il segreto client equivalgono a una credenziale (ad esempio, un ID e la password) utilizzata dall'applicazione per comunicare con IAM.
  15. Selezionare Chiudi.

    Viene visualizzata la pagina dei dettagli della nuova applicazione.

  16. Nella parte superiore della pagina, a destra del nome dell'applicazione, selezionare Attiva.
  17. Confermare l'attivazione.
  18. Nella sezione Risorse:
    1. Selezionare Informazioni sul consenso, quindi aggiungere le informazioni sul consenso.
    2. Selezionare Utenti o Gruppi per aggiungere utenti ed i gruppi all'applicazione.