Provisioning JIT da ADFS a IAM OCI
In questa esercitazione è possibile configurare il provisioning JIT (Just-In-Time) tra OCI e Microsoft ADFS, in cui ADFS funge da IdP.
È possibile impostare il provisioning JIT in modo che le identità possano essere create nel sistema di destinazione durante il runtime, come e quando fanno una richiesta per accedere al sistema di destinazione.
Questa esercitazione descrive i passi riportati di seguito.
- Aggiornare le configurazioni della parte ricevente in ADFS.
- Aggiornare ADFS IdP in IAM OCI per JIT.
- Test che consente di eseguire il provisioning degli utenti da ADFS a IAM OCI.
Questa esercitazione è specifica di IAM con i domini di Identity.
Per eseguire questa esercitazione, è necessario disporre dei seguenti elementi:
- Un account Oracle Cloud Infrastructure (OCI) a pagamento o un account di prova OCI. Consulta Oracle Cloud Infrastructure Free Tier.
- Ruolo amministratore del dominio di Identity per il dominio di Identity IAM OCI. Vedere Introduzione ai ruoli di amministratore.
- Installazione ADFS. Nota
Questa esercitazione descrive l'uso del software ADFS fornito con Microsoft Windows Server 2016 R2. - È inoltre necessario verificare che:
- Lo stesso utente esiste in OCI e ADFS.
- ADFS funziona.
- Aprire la utility di gestione ADFS. Ad esempio, nella utility Server Manager di Windows 2016, selezionare Strumenti, quindi selezionare Microsoft Active Directory Federation Services Management.
- In ADFS, selezionare Fondi fiduciari parte ricevente.
- Fare clic con il pulsante destro del mouse su Relying Partying Trust configurato in precedenza per OCI, denominato
OCI IAM
, nell'esercitazione SSO Between OCI and ADFS. - Scegliere Modifica criterio di emissione risarcimento.
- Modificare la richiesta e-mail per aggiungere altre tre regole di richiesta per Nome, Cognome e Gruppo.
Attributo del nome:
- Attributo LDAP:
Given-Name
- Tipo di richiesta in uscita:
Given Name
Attributo del cognome:
- Attributo LDAP:
Surname
- Tipo di richiesta in uscita:
Surname
Attributo gruppo:
- Attributo LDAP:
Token-Groups - Unqualified Names
- Tipo di richiesta in uscita:
Group
- Attributo LDAP:
- Selezionare OK nella pagina Regole, quindi OK.
È possibile aggiungere attributi aggiuntivi per soddisfare i requisiti aziendali, ma sono necessari solo per questa esercitazione.
Nella console IAM OCI, configurare ADFS IdP per JIT.
-
Aprire un browser supportato e immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Selezionare il dominio di Identity che verrà utilizzato per configurare SSO.
- Accedi con il tuo nome utente e la tua password.
- Aprire il menu di navigazione e selezionare Identità e sicurezza.
- In Identità selezionare Domini.
- Selezionare il dominio di Identity in cui ADFS è già stato configurato come IdP nel passo 1 dell'esercitazione "SSO tra OCI e ADFS".
- Selezionare Sicurezza dal menu a sinistra, quindi Provider di identità.
- Selezionare l'ADFS IdP.
- Nella pagina IdP di ADFS selezionare Configura JIT.
- Nella pagina Configure Just-in-time (JIT) provisioning:
- Selezionare Abilita provisioning JIT (Just-In-Time).
- Selezionare Create a new identity domain user.
- Selezionare Aggiornare l'utente del dominio di identità esistente.
- In Mappa attributi utente:
- Lasciare invariata la prima riga per
NameID
. - Per gli altri attributi, in IdP attributo utente selezionare
Attribute
. - Fornire il nome dell'attributo utente IdP come indicato di seguito.
- familyName:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- primaryEmailAddress:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- familyName:
- Selezionare Aggiungi riga:
- In IdP attributo utente selezionare
Attribute
. - Per il nome dell'attributo utente IdP, immettere
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
- In IdP attributo utente selezionare
- Lasciare invariata la prima riga per
- Selezionare Assegna mapping gruppi.
- Immettere il nome dell'attributo di appartenenza al gruppo. Utilizzare
http://schemas.xmlsoap.org/claims/Group
. - Selezionare Definisci mapping di appartenenza ai gruppi espliciti.
- In IdP il nome del gruppo è mappato al nome del gruppo del dominio di identità, effettuare le operazioni riportate di seguito.
- In IdP Nome gruppo, fornire il nome del gruppo in ADFS che sarà presente nell'asserzione SAML inviata da ADFS.
- In Nome gruppo dominio di Identity, in IAM OCI selezionare il gruppo in IAM OCI da mappare al gruppo corrispondente in ADFS.
- In Regole di assegnazione, selezionare quanto segue:
- Quando si assegnano appartenenze ai gruppi: Unisci con appartenenze ai gruppi esistenti
- Quando non viene trovato un gruppo: ignorare il gruppo mancante
Nota
Selezionare le opzioni in base ai requisiti dell'organizzazione. - Selezionare Salva modifiche.
- In ADFS, creare un utente in ADFS che non esiste in IAM OCI.
- Riavviare il browser e immettere l'URL della console per accedere a OCI Console:
cloud.oracle.com
- Immettere il nome dell'account cloud, denominato anche nome della tenancy, e selezionare Successivo.
- Selezionare il dominio di Identity in cui è stata abilitata la configurazione JIT.
- Nelle opzioni di accesso, selezionare ADFS.
- Nella pagina di login ADFS, fornire le credenziali dell'utente appena creato.
- Quando l'autenticazione riesce, viene creato un account per l'utente in IAM OCI e l'utente viene collegato a OCI Console.
È possibile visualizzare il nuovo utente nel dominio OCI e verificare che disponga degli stessi attributi di identità e appartenenze ai gruppi immessi.
Complimenti. Impostazione del provisioning JIT tra ADFS e IAM OCI riuscita.
Per ulteriori informazioni sullo sviluppo con i prodotti Oracle, visitare i seguenti siti: