Esercitazione 1: Entra ID come origine affidabile per gestire le identità mediante l'applicazione Entra ID Gallery
Configura l'ID Entra come area di memorizzazione identità affidabile per gestire le identità in IAM OCI utilizzando un modello di applicazione dalla Galleria ID Entra.
- Configurare IAM OCI in modo che Entra ID sia l'area di memorizzazione delle identità per gestire le identità in IAM OCI. In IAM OCI, creare un'applicazione riservata.
- Generare un token segreto dall'ID client e dal segreto client del dominio di Identity IAM OCI. Utilizzare questo, insieme all'URL del dominio, in Entra ID.
- Creare un'applicazione nell'ID Entra e utilizzare il token segreto e l'URL del dominio di Identity per specificare il dominio di Identity IAM OCI e provare che funziona eseguendo il push degli utenti dall'ID Entra a IAM OCI.
- Assegnare gli utenti e i gruppi di cui si desidera eseguire il provisioning a IAM OCI all'applicazione Entra ID.
- Inoltre, istruzioni su come
- Impostare lo stato federato degli utenti in modo che vengano autenticati dal provider di identità esterno.
- Impedisci agli utenti di ricevere e-mail di notifica quando il loro account viene creato o aggiornato.
In questa sezione è possibile configurare l'ID Entra in modo che funga da Identity Manager in modo che gli account utente vengano sincronizzati dall'ID Entra a IAM OCI.
- Nel dominio di Identity in uso, selezionare Applicazioni.
- Selezionare Aggiungi applicazione, quindi scegliere Applicazione riservata e selezionare Avvia workflow.
- Immettere un nome per l'applicazione, ad esempio
Entra ID
, selezionare Avanti. - In Configurazione client, selezionare Configure this application as a client now.
- In Autorizzazione, selezionare Credenziali client.
- In Tipo di client selezionare Riservato.
- Scorrere verso il basso e, nella sezione dei criteri di emissione token, impostare Risorse autorizzate su Specifiche.
- Selezionare Aggiungi ruoli applicazione.
- Nella sezione Ruoli applicazione selezionare Aggiungi ruoli, quindi nella pagina Aggiungi ruoli applicazione selezionare Amministratore utente, quindi selezionare Aggiungi.
- Selezionare Avanti, quindi Fine.
- Nella pagina di panoramica dell'applicazione, selezionare Attiva e confermare che si desidera attivare l'applicazione.
L'applicazione riservata viene attivata.
Sono necessarie due informazioni da utilizzare come parte delle impostazioni di connessione per l'applicazione enterprise creata nell'ID Entra:
- L'URL del dominio.
- Token segreto generato dall'ID e dal segreto client.
- Tornare alla panoramica del dominio di Identity selezionando il nome del dominio di Identity negli indicatori di percorso. Selezionare Copia accanto all'URL dominio nelle informazioni sul dominio e salvare l'URL in un'applicazione in cui è possibile modificarlo.
- Nell'applicazione riservata in IAM OCI, selezionare OAuth configuration in Resources.
- Scorrere verso il basso e trovare l'ID client e il segreto client in Informazioni generali.
- Copiare l'ID client e memorizzarlo
- Selezionare Mostra segreto, copiare il segreto e memorizzarlo.Il token segreto è la codifica base64 di
<clientID>:<clientsecret>
oppurebase64(<clientID>:<clientsecret>)
Questi esempi mostrano come generare il token segreto su Windows, Linux o MacOS.
In un ambiente Windows, aprire CMD e utilizzare questo comando powershell per generare la codifica base64
[Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret'))
In Linux, utilizzareecho -n <clientID>:<clientsecret> | base64 --wrap=0
In MacOS, utilizzareecho -n <clientID>:<clientsecret> | base64
Viene restituito il token segreto. Esempioecho -n 392357752347523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzcyMzQ1NzMTc0NzUyMzMtNTQzNC05ODc4LTUzNQ==
Prendere nota del valore del token segreto.
Configurare l'ID Entra per abilitare l'ID Entra come area di memorizzazione delle identità affidabile per gestire le identità in IAM.
- Nel browser, accedere a Microsoft Entra ID utilizzando l'URL:
https://portal.azure.com
- Selezionare Identità, quindi Applicazioni.
- Selezionare Applicazioni aziendali.
- Nella pagina Applicazioni enterprise, selezionare Nuova applicazione, quindi Oracle.
- Selezionare la console di Oracle Cloud Infrastructure.
- Immettere un nome o accettare il valore predefinito
Oracle Cloud Infrastructure Console
. - Selezionare Crea.
- Scegliere Provisioning dal menu a sinistra in Gestisci.
- Selezionare Inizia e modificare Modalità di provisioning in Automatico.
- In URL tenant, immettere l'URL del dominio IAM OCI da 2. Trovare l'URL del dominio e generare un token segreto seguito da
/admin/v1
. In altre parole, l'URL del tenant èhttps://<domainURL>/admin/v1
- Immettere il token segreto generato in 2. Trovare l'URL del dominio e generare un token segreto.
- Selezionare Test della connessione. Quando viene visualizzato questo messaggio, la connessione è riuscita
Testing connection to Oracle Cloud Infrastructure Console The supplied credentials are authorized to enable provisioning
- Scegliere Provisioning dal menu a sinistra in Gestisci e selezionare Avvia provisioning. Il ciclo di provisioning viene avviato e viene visualizzato lo stato del provisioning.
Assegnare gli utenti di cui si desidera eseguire il provisioning a IAM OCI all'applicazione Entra ID.
- Nel menu a sinistra di Entra ID, selezionare Applicazioni enterprise.
- Selezionare l'applicazione creata in precedenza,
Oracle Cloud Infrastructure Console
. - Nel menu a sinistra in Gestisci, selezionare Utenti e gruppi.
- Nella pagina Utenti e gruppi, selezionare Aggiungi utente/gruppo.
- Nella pagina Aggiungi assegnazione, a sinistra in Utenti e gruppi, selezionare Nessuna selezione.
Viene visualizzata la pagina Utenti e gruppi.
- Selezionare uno o più utenti o gruppi dalla lista selezionandoli. Quelli selezionati vengono elencati in Elementi selezionati.
- Selezionare Seleziona. Il numero di utenti e gruppi selezionati viene visualizzato nella pagina Aggiungi assegnazione.
- Nella pagina Aggiungi assegnazione, selezionare Assegna.
La pagina Utenti e gruppi ora mostra gli utenti e i gruppi scelti.
- Selezionare Provisioning nel menu a sinistra per eseguire il provisioning dei gruppi e degli utenti. Il log di provisioning mostra lo stato.
- Quando il provisioning è riuscito, lo stato del ciclo corrente mostra che il ciclo incrementale è stato completato e che viene visualizzato il numero di utenti di cui è stato eseguito il provisioning in IAM OCI.
In IAM OCI, ora è possibile visualizzare gli utenti e i gruppi di cui è stato eseguito il provisioning dall'ID Entra.
Nota
Quando si rimuovono gli utenti dall'applicazione della console di Oracle Cloud Infrastructure sull'ID Entra, l'utente verrà disattivato solo su IAM OCI.
- È possibile impostare lo stato federato degli utenti in modo che vengano autenticati dal provider di identità esterno.
- È possibile disabilitare l'invio di e-mail di notifica all'utente quando il relativo account viene creato o aggiornato.
Gli utenti federati non dispongono delle credenziali per collegarsi direttamente a OCI. Vengono invece autenticati dal provider di identità esterno. Se si desidera che gli utenti utilizzino i propri account federati per collegarsi a OCI, impostare l'attributo federato su true per tali utenti.
Per impostare lo stato federato dell'utente:
- Nel browser, accedere a Microsoft Entra ID utilizzando l'URL:
https://portal.azure.com
- Selezionare Identità, quindi Applicazioni.
- Selezionare Applicazioni aziendali.
- Selezionare l'applicazione creata in precedenza,
Oracle Cloud Infrastructure Console
. - Nel menu a sinistra in Gestisci, selezionare Provisioning, quindi selezionare Modifica provisioning.
- Nella pagina Provisioning selezionare Mapping.
-
In Mapping, selezionare Esegui provisioning utenti ID Entra.
- In Mapping attributi, scorrere verso il basso e selezionare Aggiungi nuovo mapping.
- Nella pagina Modifica attributo:
- Per Tipo di mapping, scegliere
Expression
. - In Espressione, immettere
CBool("true")
. - Per Attributo target, scegliere
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser
.
- Per Tipo di mapping, scegliere
- Fare clic su OK.
- Nella pagina Mapping attributi, selezionare Salva.
Ora, quando agli utenti viene eseguito il provisioning dall'ID Entra a OCI, il relativo stato federato viene impostato su true. Puoi vederlo nella pagina del profilo dell'utente.
- Nella console OCI, andare al dominio di Identity in uso, selezionare Utenti e selezionare l'utente per mostrare le informazioni sull'utente.
- Federato viene visualizzato come
Yes
.
Il flag di notifica bypass controlla se viene inviata una notifica di posta elettronica dopo aver creato o aggiornato un account utente in OCI. Se non si desidera che gli utenti ricevano una notifica relativa alla creazione dell'account, impostare il flag di notifica bypass su true.
Per impostare il flag di notifica bypass, effettuare le operazioni riportate di seguito.
- Nel browser, accedere a Microsoft Entra ID utilizzando l'URL:
https://portal.azure.com
- Selezionare Identità, quindi Applicazioni.
- Selezionare Applicazioni aziendali.
- Selezionare l'applicazione creata in precedenza,
Oracle Cloud Infrastructure Console
. - Nel menu a sinistra in Gestisci, selezionare Provisioning, quindi selezionare Modifica provisioning.
- Nella pagina Provisioning selezionare Mapping.
-
In Mapping, selezionare Esegui provisioning utenti ID Entra.
- In Mapping attributi, scorrere verso il basso e selezionare Aggiungi nuovo mapping.
- Nella pagina Modifica attributo:
- Per Tipo di mapping, scegliere
Expression
. - In Espressione, immettere
CBool("true")
. - Per Attributo target, scegliere
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification
.
- Per Tipo di mapping, scegliere
- Fare clic su OK.
- Nella pagina Mapping attributi, selezionare Salva.