Federazione tramite domini di identità con Microsoft Azure Active Directory per Oracle US Government Cloud

Scopri come eseguire la federazione utilizzando i domini di Identity con Microsoft Azure Active Directory in Oracle US Government Cloud.

Le organizzazioni aziendali in genere utilizzano un provider di identità (IdP) per gestire i login e le password degli utenti e per autenticare gli utenti per l'accesso a siti Web, servizi e risorse sicuri. Per ulteriori informazioni, vedere Federazione con provider di identità. Puoi utilizzare il tuo IdP preferito, AD esempio Azure Active Directory (AD), Okta o altri IdPs, e federare in Oracle Cloud Infrastructure con l'autorizzazione FedRAMP High Joint Authorization Board.

Il processo di federazione nel cloud del governo degli Stati Uniti è simile al processo di federazione nel cloud commerciale, ad eccezione di alcune differenze nell'ordine in cui si eseguono alcuni passi. Per ulteriori informazioni sul processo di federazione nel cloud commerciale, vedere Federazione con Microsoft Active Directory.

Identity and Access Management (IAM) utilizza i domini di identità per fornire funzioni di gestione degli accessi e delle identità come autenticazione, Single Sign-On (SSO) e gestione del ciclo di vita delle identità per Oracle Cloud Infrastructure e per applicazioni Oracle e non Oracle, su SaaS, in hosting sul cloud o in locale. È possibile creare più domini di Identity per ambienti separati, ad esempio sviluppo e produzione. È inoltre possibile utilizzare i domini di Identity per le applicazioni rivolte ai consumatori e consentire agli utenti consumer di eseguire l'autoregistrazione e l'accesso social.

Nota

Per le tenancy OCI esistenti senza domini di Identity, vedere OCI US Government Cloud federation with Microsoft Azure AD.

Requisiti indispensabili

  • Una tenancy cloud del governo degli Stati Uniti con domini di identità.

  • Un account Azure AD con utenti e gruppi.

Task 1: Portale Microsoft Azure

  1. Nel portale di Azure, fare clic su Applicazioni enterprise, quindi selezionare Nuova applicazione.

  2. Selezionare Oracle Cloud, quindi specificare Oracle Cloud Infrastructure Console.

  3. Specificare un nome e fare clic su Crea.

  4. Nella pagina Guida introduttiva selezionare Imposta Single Sign-On, quindi selezionare SAML. Viene visualizzata la pagina in cui si imposta Single Sign-On con SAML.

  5. Nella sezione Certificati SAML fare clic su Modifica.

    Nota

    Per impostazione predefinita, i metadati del provider di servizi Oracle non sono disponibili nel cloud del governo degli Stati Uniti da caricare in Azure. È necessario utilizzare il certificato SAML esistente disponibile in Azure IdP.
  6. Fare clic sul menu Azioni (tre puntini), quindi selezionare Scarica XML certificato federato, come mostrato nella schermata riportata di seguito.

    Scaricare il certificato di firma SAML.

  7. Nella sezione Oracle della pagina Single Sign-On del portale di Azure, generare i metadati del provider di servizi, quindi passare al passo successivo.

  8. Dopo aver generato i metadati, selezionare Carica file di metadati, quindi fare clic su Aggiungi, come mostrato nella schermata seguente.

    Carica i metadati del provider di servizi.

  9. Dopo aver caricato i metadati, selezionare Configurazione SAML di base, quindi immettere l'URL di accesso della console. Ad esempio, l'URL di accesso alla console dell'area East (Ashburn) del governo degli Stati Uniti è https://console.us-langley-1.oraclegovcloud.com/. Per ulteriori informazioni, vedere URL di accesso alla console. Fare clic su Salva.

  10. Nella sezione Certificati AML scaricare e salvare il file XML dei metadati di federazione.

Task 2: console di Oracle Cloud Infrastructure

  1. Nella console, aprire il menu di navigazione e fare clic su Identità e sicurezza. In identità fare clic su Domini.

  2. Fare clic sul nome del dominio di Identity (ad esempio, Predefinito) in cui si desidera che gli utenti vengano federati da Azure AD. Potrebbe essere necessario modificare il compartimento per trovare il dominio desiderato.

  3. Selezionare Sicurezza, quindi Provider di identità.

  4. Fare clic su Aggiungi IdP, quindi su Aggiungi SAML IdP.

  5. Immettere Nome, Descrizione e Icona del provider di identità. quindi fare clic su Successivo.

  6. Nella pagina Configura IdP trascinare il file XML per caricare i metadati oppure fare clic su selezionarne uno per cercare il file di metadati scaricato nel passo 6 del Task 1: Microsoft Azure Portal. Fare clic su Successivo.

    Nota

    Se è già stato generato il nuovo SAML IdP, utilizzare il codice XML dal passo 9 del Task 1: Microsoft Azure Portal

    La sezione Esegui mapping attributi mappa gli attributi di identità degli utenti ricevuti da IdP a un dominio di Identity ed è facoltativa. Queste opzioni variano in base al file IdP.

  7. Fare clic su Crea IdP.

    Nota

    Se Azure IdP è già stato creato utilizzando i metadati del provider di servizi, saltare i passi da 8 a 10 e procedere invece al passo 11.
  8. Nella sezione Aggiungi provider di identità SAML fare clic su Scarica per i metadati del provider di servizi, come mostrato nella schermata seguente. Questi sono i metadati utilizzati per l'importazione in Azure AD.

    Scaricare i metadati provider di servizi.

  9. Non eseguire il test o attivare IdP a questo punto, perché eliminerai e quindi ricreerai IdP con il file XML dei metadati di Azure corretto, utilizzando il processo descritto nei passi da 1 a 8. Fare clic su Annulla per uscire dal processo di impostazione, quindi fare clic sul menu Azioni (tre punti). Fare clic su Disattiva per disattivare IdP, quindi fare clic su Elimina.

  10. Andare al passo 8 del Task 1: Microsoft Azure Portal e completare l'impostazione di IdP utilizzando i metadati corretti generati dal provider di servizi nel passo 8 di questa procedura.

  11. Nella pagina Esporta fare clic su Avanti, quindi fare di nuovo clic su Avanti per la pagina Aggiungi provider di identità SAML.

  12. Fare clic su Attiva per attivare IdP, come mostrato nella schermata seguente, quindi fare clic su Fine.

    Attivare IdP.

  13. Nella pagina predefinita per i provider di identità, fare clic su Criteri IdP, come mostrato nella schermata seguente, per assegnare i provider di identità al criterio.

    Attivare IdP.

  14. Selezionare il nome del criterio IdP a cui assegnare un criterio IdP, ad esempio Criterio IdP predefinito.

  15. In Risorse fare clic sulle regole del provider di identità.

  16. Fare clic sul menu Azioni (tre puntini) per la regola a che si desidera assegnare IdP, fare clic su Modifica regola IdP, quindi assegnare il provider IdP creato, come mostrato nella schermata riportata di seguito.

    Assegna provider di identità.

Il processo di federazione è stato completato. Se ci si scollega e si tenta di accedere di nuovo, è necessario visualizzare il nome del provider di identità, in questo caso Azure-AD, come mostrato nella schermata seguente. Fare clic sul nome per passare alla pagina di accesso federato.

Pagina Collega federata.

Risorse

Il cloud del governo degli Stati Uniti ha ottenuto l'accreditamento FedRAMP High JAB P-ATO, così come tutti i servizi OCI e platform-as-a-service (PaaS) disponibili in tali aree.

Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.