Provisioning JIT dall'ID Entra a IAM OCI
In questa esercitazione viene configurato il provisioning JIT (Just-In-Time) tra la console OCI e l'ID Entra, utilizzando l'ID Entra come IdP.
È possibile impostare il provisioning JIT in modo che le identità possano essere create nel sistema di destinazione durante il runtime, come e quando fanno una richiesta per accedere al sistema di destinazione.
Questa esercitazione descrive i passi riportati di seguito.
- Configurare l'ID Entra IdP in IAM OCI per JIT.
- Aggiornare la configurazione dell'applicazione IAM OCI nell'ID Entra.
- Test che puoi eseguire il provisioning da Entra ID a IAM OCI.
Questa esercitazione è specifica di IAM con i domini di Identity.
Per eseguire questa esercitazione, è necessario disporre dei seguenti elementi:
-
Un account Oracle Cloud Infrastructure (OCI) a pagamento o un account di prova OCI. Consulta Oracle Cloud Infrastructure Free Tier.
- Ruolo amministratore del dominio di Identity per il dominio di Identity IAM OCI. Vedere Introduzione ai ruoli di amministratore.
- Un account Entra ID con uno dei seguenti ruoli Entra ID:
- Amministratore globale
- Amministratore applicazione cloud
- Amministratore applicazione
Inoltre, è necessario aver completato l'esercitazione SSO tra OCI e Microsoft Entra ID e aver raccolto l'ID oggetto dei gruppi che si sta per utilizzare per il provisioning JIT.
Per garantire il funzionamento del provisioning JIT, è necessario configurare gli attributi SAML appropriati e obbligatori, che verranno inviati nell'asserzione SAML a IAM OCI mediante l'ID Entra.
- Nel browser, accedere a Microsoft Entra ID utilizzando l'URL:
https://entra.microsoft.com
- Passare a Applicazioni enterprise.
- Selezionare l'applicazione della console di Oracle Cloud Infrastructure.
- Nel menu a sinistra selezionare Single Sign-On.
- Nella sezione Attributi e risarcimenti, selezionare Modifica.
- Verificare che gli attributi siano configurati in modo corretto:
NameID
Email Address
First Name
Last Name
Se sono necessarie nuove richieste, aggiungerle.
- Prendere nota di tutti i nomi di risarcimento configurati. Esempio
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
è il nome della richiesta per
First Name
. - Passare a Gruppi. Vedrai tutti i gruppi disponibili in Entra ID.
- Prendere nota degli ID oggetto dei gruppi che desiderano far parte di SAML da inviare a IAM OCI.
Configurazioni ID Entra aggiuntive
In ID Entra è possibile filtrare i gruppi in base al nome del gruppo o all'attributo sAMAccountName
.
Si supponga, ad esempio, che sia necessario inviare tramite SAML solo il gruppo Administrators
:
- Selezionare la richiesta di rimborso di gruppo.
- In Richieste di risarcimento di gruppo, espandere Opzioni avanzate.
- Selezionare Gruppi di filtri.
- Per Attributo da abbinare, selezionare
Display Name
. - In Corrispondenza con, selezionare
contains
. - In Stringa, specificare il nome del gruppo, ad esempio
Administrators
.
- Per Attributo da abbinare, selezionare
Ciò consente alle organizzazioni di inviare solo i gruppi richiesti a IAM OCI dall'ID Entra.
In IAM OCI, aggiornare l'ID Entra IdP per JIT.
-
Aprire un browser supportato e immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Selezionare il dominio di Identity che verrà utilizzato per configurare SSO.
- Accedi con il tuo nome utente e la tua password.
- Aprire il menu di navigazione e selezionare Identità e sicurezza.
- In Identità selezionare Domini.
- Selezionare il dominio di Identity in cui è già stato configurato l'ID Entra come IdP.
- Selezionare Sicurezza dal menu a sinistra, quindi Provider di identità.
- Selezionare l'ID Entra IdP.
- Nella pagina ID Entra IdP, selezionare Configura JIT.
- Nella pagina Configure Just-in-time (JIT) provisioning:
- Selezionare Provisioning JIT (Just-In-Time).
- Selezionare Create a new identity domain user.
- Selezionare Aggiornare l'utente del dominio di identità esistente.
- In Mappa attributi utente:
- Lasciare invariata la prima riga per
NameID
. - Per gli altri attributi, in IdP attributo utente selezionare
Attribute
. - Fornire il nome dell'attributo utente IdP come indicato di seguito
- familyName:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- primaryEmailAddress:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- familyName:
- Selezionare Aggiungi riga e immettere:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
.Per l'attributo utente del dominio di Identity, scegliere
First name
.Nota
Il nome visualizzato completo (FQDN) proviene da 1. Configurare gli attributi SAML inviati dall'ID Entra.
Questo diagramma mostra l'aspetto degli attributi utente in IAM OCI (a destra) e il mapping degli attributi utente tra l'ID Entra e l'IAM OCI.
- Lasciare invariata la prima riga per
- Selezionare Assegna mapping gruppi.
- Immettere il nome dell'attributo di appartenenza al gruppo:
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
. - Selezionare Definisci mapping di appartenenza ai gruppi espliciti.
- In IdP Nome gruppo, fornire l'ID oggetto del gruppo nell'ID Entra dal passo precedente.
- In Nome gruppo di domini di Identity, selezionare il gruppo in IAM OCI a cui mappare il gruppo di ID Entra.
Questo diagramma mostra l'aspetto degli attributi di gruppo in IAM OCI (a destra) e il mapping degli attributi di gruppo tra l'ID Entra e l'IAM OCI.
- In Regole assegnazione selezionare quanto riportato di seguito.
- Durante l'assegnazione delle appartenenze ai gruppi: unione con appartenenze ai gruppi esistenti
- Quando non viene trovato un gruppo: ignorare il gruppo mancante.
Nota
Selezionare le opzioni in base ai requisiti dell'organizzazione. - Selezionare Salva modifiche.
- Nella console ID Entra, creare un nuovo utente con un ID di posta elettronica non presente in IAM OCI.
-
Assegna l'utente ai gruppi richiesti.
- Nel browser, aprire OCI Console.
- Selezionare il dominio di Identity in cui è stata abilitata la configurazione JIT.
- Selezionare Successivo.
- Nelle opzioni di accesso, selezionare ID aggiunta.
- Nella pagina di login Microsoft, immettere l'ID utente appena creato.
- In caso di autenticazione riuscita da Microsoft:
- L'account utente viene creato in IAM OCI.
- L'utente viene collegato a OCI Console.
- Nel menu di navigazione selezionare il menu Profilo
e quindi selezionare Impostazioni utente o Profilo personale, a seconda dell'opzione visualizzata. Controllare le proprietà dell'utente, ad esempio ID e-mail, nome, cognome e gruppi associati.
Complimenti. Impostazione del provisioning JIT tra l'ID Entra e l'IAM OCI riuscita.
Per ulteriori informazioni sullo sviluppo con i prodotti Oracle, visitare i seguenti siti: