Task 8: Impostazione di Identity Federation (facoltativo)

Scopri come impostare la federazione delle identità per Oracle Database@Azure.

L'impostazione della federazione delle identità per Oracle Database@Azure è facoltativa. La federazione consente agli utenti di collegarsi alla tenancy OCI associata al servizio utilizzando le credenziali ID Entra di Azure. Mentre la maggior parte delle operazioni quotidiane del database vengono eseguite nell'ambiente Azure e non richiedono l'uso di OCI Console, alcuni task di gestione del database richiedono l'accesso a OCI.

Utilizzare le istruzioni riportate di seguito per impostare Azure Entra ID come provider di identificazione per la tenancy OCI.

  1. Connettersi al portale di Azure all'indirizzo https://portal.azure.com/.

  2. Cercare "ID Entra Microsoft" e selezionare ID Entra Microsoft nei risultati della ricerca per passare alla pagina Panoramica dell'ID Entra.

  3. In Gestisci, selezionare Applicazioni enterprise.

    Immagine del portale di Azure che mostra la pagina Applicazioni Entra ID Enterprise.
  4. Nella pagina Tutte le applicazioni selezionare Nuova applicazione.

    Immagine del portale di Azure che mostra la pagina Tutte le applicazioni del servizio Entra ID.
  5. Cercare "Console di Oracle Cloud Infrastructure" e selezionare i risultati della ricerca per andare alla pagina dell'applicazione.

    Immagine del portale di Azure che visualizza i risultati della ricerca dell'applicazione Entra ID Enterprise.
  6. Nel pannello Console di Oracle Cloud Infrastructure, immettere un nome per il nome visualizzato dell'applicazione nell'ambiente Azure. Ad esempio: "Console di Oracle Cloud Infrastructure", "Console OCI" o "Console OCI Contoso Sales". Selezionare quindi Crea per continuare.

    Immagine del portale di Azure che mostra la denominazione di una nuova applicazione Enterprise nell'ID Entra
  7. Nella pagina Panoramica della nuova applicazione, selezionare Imposta Single Sign-On.

    Immagine del portale di Azure che mostra un utente che seleziona "Imposta Single Sign-On" nell'applicazione enterprise OCI Console.
  8. Nella pagina Single Sign-On, selezionare SAML per selezionare il protocollo SAML (Security Assertion Markup Language).

    Immagine del portale di Azure che mostra la selezione del protocollo SAML per l'accesso Singel.

    Il portale viene reindirizzato alla pagina Accesso basato su SAML. Lasciare aperta questa finestra del browser nel computer mentre si esegue la serie successiva di passi in OCI Console. In OCI Console verrà esportato un file XML dei metadati SAML. Si tornerà ad Azure per caricare il file XML e continuare con la configurazione Single Sign-On.

    Immagine del portale di Azure che mostra la pagina di configurazione dell'accesso SAML.
  9. Nella console OCI, andare a Identità e sicurezza, quindi selezionare Domini.

    Immagine che mostra la pagina Identity and Security di OCI Console.
  10. Nella vista a elenco Domini, selezionare il nome del dominio "Predefinito" per aprire la pagina dei dettagli del dominio. Facoltativamente, è possibile selezionare un altro dominio per configurare Single Sign-On (SSO) per tale dominio.

    Immagine della vista lista di OCI Console per i domini di Identity.
  11. Selezionare Sicurezza nel menu di navigazione della pagina Panoramica del dominio di Identity.

    Immagine che mostra la pagina di panoramica del dominio di Identity di OCI Console con un utente che passa il mouse sul collegamento Sicurezza.
  12. Nella pagina Sicurezza del dominio, selezionare Provider di identità nel menu di navigazione.

    Immagine della pagina di sicurezza del dominio di OCI Console con un utente che passa il puntatore del mouse sul collegamento dei provider di identità.
  13. Nella pagina Provider di identità selezionare Aggiungi IdP, quindi selezionare Aggiungi SAML IdP.

    Immagine della console OCI che mostra la pagina Provider di identità e la selezione dell'operazione Aggiungi SAML IdP.
  14. Nella pagina Aggiungi dettagli, immettere il nome che si desidera visualizzare nella pagina di login OCI durante il Single Sign-On (SSO). Facoltativamente, aggiungere una descrizione. Ad esempio:

    Nome: EntraID

    Descrizione: Woodgrove Bank Azure Microsoft EntraID

    Fare clic su Successivo per continuare.

    Immagine della console OCI che mostra i campi del nome e della descrizione per il file IdP.
  15. Nella pagina Scambio di metadati fare clic su Esporta metadati SAML.

    Immagine di OCI Console che mostra la pagina dei metadati di Exchange e il pulsante Esporta metadati SAML.
  16. Nel pannello Esporta metadati SAML, individuare la sezione File di metadati e selezionare Scarica XML. Lasciare aperta nel computer la finestra del browser che visualizza OCI Console mentre si completa la serie di passi successiva.

    Immagine di OCI Console che mostra il pannello Esporta metadati SAML.
  17. Tornare alla finestra del browser che visualizza la pagina Accesso basato su SAML del portale di Azure e selezionare Carica file di metadati.

    Immagine del portale di Azure che mostra il pulsante Carica file di metadati nella pagina Accesso basato su SAML.
  18. Nella finestra popup Carica file di metadati selezionare il logo della cartella per selezionare il file di metadati SAML XML esportato da OCI Console. Selezionare Aggiungi per continuare.

    Immagine del portale di Azure che mostra il caricamento del file di metadati XML SAML.
  19. Nel pannello Configurazione SAML di base, trovare il campo URL di risposta (URL servizio consumer asserzioni). Copiare il valore di questo campo negli Appunti del computer. Non modificare alcuno degli altri campi popolati.

    Immagine del portale di Azure che mostra il pannello Configurazione SAML di base.
  20. Modificare il valore URL di risposta (URL servizio consumer asserzioni) copiato sostituendo /fed/v1/ con /ui/v1/myconsole. Incollare quindi l'URL modificato nel campo Accedi all'URL e fare clic su Salva per continuare.

    Ad esempio, se il campo URL di risposta (URL servizio consumer asserzioni) contiene il valore seguente:

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/fed/v1/

    Quindi incollare la versione modificata dell'URL come mostrato nell'esempio seguente:

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/ui/v1/myconsole
    Immagine del portale di Azure che mostra il pannello Configurazione SAML di base con un valore incollato nel campo Collega URR.
  21. Nella finestra popup Test Single Sign-On con la console di Oracle Cloud Infrastructure, selezionare No, testerò in seguito.

    Immagine del portale di Azure che mostra la finestra popup Configurazione SAML di base che offre un test dell'accesso.
  22. Nella sezione Attributi e risarcimenti selezionare Modifica.

    Immagine del portale di Azure che mostra la sezione Attributi e richieste della pagina di impostazione dell'accesso basato su SAML.
  23. Nella sezione Richiesta obbligatoria selezionare la richiesta di rimborso ID utente univoco (ID nome).

    Immagine del portale di Azure che mostra la pagina Attributi e richieste del flusso di lavoro di impostazione dell'accesso basato su SAML.
  24. Nel campo Attributo di origine selezionare l'identificativo utente univoco appropriato per l'organizzazione.

    • user.mail: selezionare questo valore se gli account utente dell'organizzazione utilizzano un indirizzo e-mail come identificativo univoco.
    • user.userprincipalname: selezionare questo valore se gli account utente dell'organizzazione utilizzano UserPrincipalName come identificativo univoco. Se si utilizza questa opzione, assicurarsi che il dominio di Identity OCI non sia configurato per richiedere un indirizzo di posta elettronica negli account utente. Per informazioni sulla configurazione di un dominio di Identity in modo che sia possibile creare nuovi utenti senza un indirizzo di posta elettronica, vedere Richiesta di indirizzo di posta elettronica dell'utente per la creazione di un account.

    Selezionare Salva, quindi X per chiudere la finestra di dialogo Gestisci richiesta e tornare alla pagina Accesso basato su SAML.

    Immagine del portale di Azure che mostra la finestra di dialogo Gestisci richiesta del flusso di lavoro di impostazione dell'accesso basato su SAML.
  25. Nella pagina Accesso basato su SAML, nella sezione Certificati SAML, trovare il campo XML metadati federazione e selezionare Scarica. Lasciare aperta questa finestra del browser nel computer mentre si esegue la serie successiva di passi in OCI Console.

    Immagine del portale di Azure che mostra il collegamento di download XML dei metadati federativi nel flusso di lavoro di accesso basato su SAML nell'ID Entra.
  26. Tornare alla pagina Aggiungi provider di identità SAML in OCI Console. Selezionare Importa metadati IdP (carica file XML dei metadati). Nella sezione Carica metadati provider di identità, selezionare il collegamento Seleziona uno... per selezionare il file XML dei metadati IdP scaricato dal collegamento di download XML dei metadati federazione nel passo precedente.

    Immagine di OCI Console che mostra la pagina Aggiungi provider di identità SAML.
  27. Dopo aver caricato il file XML, il nome del file viene visualizzato sotto la sezione Carica provider di identificazione. Fare clic su Avanti per continuare.

    Immagine di OCI Console che mostra la pagina Aggiungi provider di identità SAML con un file caricato visualizzato nella pagina.
  28. Nella pagina Mappa identità utente, selezionare quanto segue, quindi selezionare Avanti per continuare:

    • Formato ID nome richiesto: selezionare l'identificativo univoco specificato nel passo 24 (indirizzo e-mail o UserPrincipalName).
    • Attributo utente provider di identità: ID nome asserzione SAML
    • Attributo utente del dominio di Identity: specificare l'indirizzo di posta elettronica o il nome utente primario, come configurato nel passo 24.
    Immagine di OCI Console che mostra la pagina Mappa identità utente del flusso di lavoro Aggiungi provider di identità SAML.
  29. Nella pagina Rivedi e crea del workflow Aggiungi provider di identità SAML, rivedere le informazioni visualizzate, quindi selezionare Crea IdP.

    Immagine di OCI Console che mostra la pagina Rivedi e crea del flusso di lavoro Aggiungi provider di identità SAML.
  30. Nella pagina Successivo del flusso di lavoro Aggiungi provider di identità SAML, selezionare Attiva per attivare IdP. Prima di continuare, attendere che nella pagina venga visualizzato il messaggio "EntraID provider di identità attivato".

    Immagine della console OCI che mostra la pagina What's Next? del flusso di lavoro Aggiungi provider di identità SAML.
  31. Nella pagina Successivo del flusso di lavoro Aggiungi provider di identità SAML selezionare Aggiungi a criterio IdP.
  32. Nella pagina Policy del provider di identità (IdP) selezionare Criterio del provider di identità predefinito.

    Immagine della console OCI che mostra la pagina dei criteri del provider di identità (IdP),
  33. Nella pagina dei dettagli dei criteri del criterio del provider di identità predefinito, nella sezione Regole del provider di identità selezionare Modifica regola IdP.

    Immagine di OCI Console che mostra la pagina dei dettagli dei criteri del provider di identità predefinito,
  34. Nel pannello Modifica regola provider di identità, nel campo Assegna provider di identità, immettere il valore "EntraID". Per impostazione predefinita, nel campo viene visualizzato "Username-Password".

    Selezionare Salva modifiche per continuare.

    Immagine di OCI Console che mostra il pannello Modifica provider di identità.
  35. Importante

    Nei passi successivi, configurare l'applicazione riservata OCI per eseguire il provisioning degli utenti EntraID in OCI. Tenere presente che tutti gli utenti devono includere i seguenti valori di campo oppure il provisioning dell'utente in OCI non riesce:

    • Nome
    • Cognome
    • Nome visualizzato
    • indirizzo di posta elettronica (se il dominio di Identity OCI richiede un indirizzo di posta elettronica)

    Per scoprire se il dominio di Identity OCI richiede un indirizzo di posta elettronica per creare nuovi utenti, vedere Richiesta di indirizzo di posta elettronica dell'utente per la creazione dell'account. Per informazioni sulla configurazione dell'identificativo univoco per gli utenti di Azure, vedere il passo 24 in questo task.

    Aprire il menu di navigazione e selezionare Identità e sicurezza. In Identità, selezionare Domini.
  36. Selezionare Dominio predefinito. Selezionare quindi Applicazioni integrate.
  37. Selezionare Aggiungi applicazione.
  38. Nella finestra Aggiungi applicazione, selezionare Applicazione riservata, quindi selezionare Avvia workflow.

    Immagine di OCI Console che mostra il workflow Aggiungi applicazione.
  39. Nella pagina Aggiungi dettagli applicazione del workflow Aggiungi applicazione riservata, immettere quanto segue:

    • Nome: immettere un nome per l'applicazione riservata. È possibile immettere un massimo di 125 caratteri.
    • Descrizione: immettere una descrizione per l'applicazione riservata. È possibile immettere un massimo di 250 caratteri.

    Rivedere le impostazioni facoltative, quindi selezionare Avanti.

    Immagine di OCI Console che mostra la pagina Aggiungi dettagli applicazione del workflow Aggiungi applicazione riservata.
  40. Nella pagina Configure OAuth, nella sezione Configurazione client, selezionare Configure this application as a client now.

    Immagine di OCI Console che mostra la pagina Configura OAuth del workflow Aggiungi applicazione riservata.
  41. Nella pagina Configura OAuth, nella sezione Configurazione client, selezionare Credenziali client.

    Immagine della console OCI che mostra la pagina Configura OAuth del workflow Aggiungi applicazione riservata con le opzioni della sezione di configurazione client visualizzate.
  42. Nella pagina Configura OAuth, scorrere verso il basso e trovare la sezione Criterio di emissione token. In Risorse autorizzate, selezionare Specifico, quindi selezionare Aggiungi ruoli applicazione per aprire la sezione Ruoli applicazione del workflow.

    Immagine della console OCI che mostra la pagina Configura OAuth del workflow Aggiungi applicazione riservata con la sezione Aggiungi ruoli visualizzata.
  43. Nella sezione Ruoli applicazione, selezionare Aggiungi ruoli e cercare "Amministratore utente". Nell'elenco dei risultati della ricerca, selezionare Amministratore utente, quindi Aggiungi.

    Immagine di OCI Console che mostra la pagina Configura OAuth del workflow Aggiungi applicazione riservata con il pannello Aggiungi ruoli applicazione visualizzato.
  44. Con la visualizzazione del ruolo Amministratore utenti nell'elenco Ruoli applicazione, selezionare Avanti.

    Immagine della console OCI che mostra la pagina Configura OAuth del workflow Aggiungi applicazione riservata con i ruoli applicazione "Amministratore utente" visualizzati.
  45. Nella pagina Configura criterio, rivedere la selezione predefinita e selezionare Fine.

    Immagine di OCI Console che mostra la pagina Configura criterio del workflow Aggiungi applicazione riservata.
  46. Nella scheda Applicazioni integrate della pagina Dettagli dominio "Predefinito", selezionare il nome dell'applicazione ID Entra creata per aprire la pagina Dettagli per l'applicazione.

    Immagine di OCI Console che mostra la vista lista delle applicazioni integrate in un dominio di Identity OCI.
  47. Selezionare Attiva nella pagina dei dettagli.

    Immagine di OCI Console che mostra la pagina dei dettagli dell'applicazione che include un pulsante "Attiva".

    Verificare che lo stato dell'applicazione sia "Attivo".

    Immagine della console OCI che mostra un'applicazione con stato "Attivo".
  48. Trovare la sezione Informazioni generali della pagina dei dettagli per l'applicazione ID Entra. In questa sezione:

    • Copiare il valore ID client in un blocco note o in un'altra posizione del computer per utilizzarlo in un comando CLI descritto nel passo successivo.
    • Selezionare Mostra segreto e copiare il segreto client nel file con l'ID client.
    Immagine della console OCI che mostra

    Chiudere la finestra di dialogo Segreto client dopo aver copiato il segreto per continuare.

    Immagine di OCI Console che mostra la finestra di dialogo Segreto client.
  49. Utilizzare i valori di ID client e di segreto client per creare il comando seguente.

    echo -n <clientID>:<clientsecret> | base64 --wrap=0

    Ad esempio:

    echo -n 7a5715example8b7429cdexample74a:63n8765exmaple49asbcs56abc235784 | base64 --wrap=0
  50. Eseguire il comando in OCI Cloud Shell (CLI). Selezionare l'icona Cloud Shell nell'intestazione di OCI Console, quindi selezionare Cloud Shell per aprire l'interfaccia CLI nella finestra del browser. Incollare il comando nella CLI, quindi eseguire il comando.

    Per ulteriori informazioni, vedere i seguenti argomenti:

    Immagine dell'intestazione della console OCI con l'icona Cloud Shell selezionata.
  51. Aprire il menu di navigazione e selezionare Identità e sicurezza. In Identità, selezionare Domini.
  52. Selezionare Dominio predefinito per aprire la pagina dei dettagli per il dominio "Predefinito".
  53. Nella pagina Panoramica del dominio, copiare l'URL del dominio in un blocco note o in un'altra posizione del computer.

    Ad esempio:

    https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com:443

    Immagine di OCI Console che mostra la pagina dei dettagli per il dominio "Predefinito".
  54. Tornare alla pagina Applicazione enterprise del portale di Azure con i dettagli di accesso basato su SAML illustrati nel passo 25. Selezionare Provisioning nella sezione Gestisci.

    Immagine del portale di Azure che mostra la pagina dei dettagli di accesso basato su SAML.
  55. Nella pagina Provisioning immettere le seguenti informazioni.

    • Modalità di provisioning: automatica
    • URL tenant: modificare l'URL copiato dal passo 53 come indicato di seguito.

      • Rimuovere ":443" alla fine dell'URL
      • Aggiungi "/admin/v1" alla fine dell'URL

      Ad esempio:

      https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com/admin/v1

      Dopo aver modificato l'URL, incollarlo nel campo URL tenant.

    • Token segreto: incollare il segreto di cifratura base64 copiato dalla console OCI nel passo 49.

    Selezionare Test connessione, quindi selezionare Salva per continuare.

    Immagine del portale di Azure che mostra la pagina Provisioning dell'accesso basato su SAML.
    Importante

    Attendere il messaggio che conferma che la connessione è riuscita. Il messaggio viene visualizzato nell'angolo superiore destro della pagina.
  56. Nella pagina Provisioning, selezionare Esegui provisioning utenti ID Entra Microsoft nella sezione Mapping.

    Immagine del portale di Azure che mostra la pagina Provisioning dell'accesso basato su SAML.
  57. Nella pagina Mapping attributi, individuare la sezione Mapping e selezionare Aggiungi nuovo mapping.

    Immagine del portale di Azure che mostra la pagina Mapping attributi di accesso basati su SAML.
  58. Nella pagina Modifica attributo, immettere quanto segue.

    • Tipo di mapping: espressione
    • Espressione: CBool("true")
    • Attributo di destinazione: selezionare la stringa che termina con ":isFederatedUser". Ad esempio:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederateUser

    Selezionare OK per continuare.

    Immagine del portale di Azure che mostra la pagina Modifica attributo di accesso basato su SAML.
  59. Nella pagina Mapping attributi, selezionare nuovamente Aggiungi nuovo mapping per aggiungere un secondo mapping.

  60. Nella pagina Modifica attributo, immettere quanto segue.

    • Tipo di mapping: espressione
    • Espressione: CBool("true")
    • Attributo di destinazione: selezionare la stringa che termina con ":bypassNotification". Ad esempio:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification

    Selezionare OK per continuare.

    Immagine del portale di Azure che mostra la pagina Modifica attributo di accesso basato su SAML.
  61. Passare alla pagina Panoramica applicazioni enterprise di Azure per l'applicazione creata nei passi da 3 a 6 di questo task, quindi selezionare Assegna utenti e gruppi.

    Immagine del portale di Azure che mostra la pagina Panoramica dell'applicazione Enterprise per l'applicazione creata nei passi da 3 a 6.
    Importante

    Tutti gli utenti devono includere i seguenti valori di campo oppure le assegnazioni utente in OCI non riescono:

    • Nome
    • Cognome
    • Nome visualizzato
    • indirizzo di posta elettronica (se il dominio di Identity OCI richiede un indirizzo di posta elettronica)

    Per scoprire se il dominio di Identity OCI richiede un indirizzo di posta elettronica per creare nuovi utenti, vedere Richiesta di indirizzo di posta elettronica dell'utente per la creazione dell'account. Per informazioni sulla configurazione dell'identificativo univoco per gli utenti di Azure, vedere il passo 24 in questo task.

  62. Selezionare Aggiungi utente/gruppo e aggiungere gli utenti e i gruppi che si desidera includere nella federazione delle identità. Dopo aver immesso gli utenti e i gruppi, questi vengono sincronizzati con l'account OCI.

    Immagine del portale di Azure che mostra la pagina Aggiungi utente/gruppo per l'applicazione creata nei passi da 3 a 6.

Operazioni successive

È stato completato l'inserimento in Oracle Database@Azure. Per suggerimenti sull'utilizzo del servizio e sulla configurazione degli account cloud, vedere What's Next After Onboarding?.