Nota

Integra Oracle Access Governance con ID Entra Microsoft

Introduzione

Oracle Access Governance è una soluzione cloud nativa che consente di soddisfare i requisiti di governance e conformità in molte applicazioni, carichi di lavoro, infrastrutture e piattaforme di identità. Offre visibilità e funzionalità a livello di organizzazione per identificare anomalie e mitigare i rischi per la sicurezza in ambienti cloud e on-premise. Grazie all'analitica avanzata, Oracle Access Governance offre un'esperienza utente intuitiva, fornendo suggerimenti e insight su diritti di accesso, comportamenti e rischi.

Destinatari

Obiettivi

Prerequisiti

Task 1: Impostazione dell'applicazione Enterprise in Microsoft Entra ID Admin Center

  1. Eseguire il login al Centro di amministrazione Microsoft Entra come amministratore delle applicazioni cloud e fare clic su ID Entra Microsoft.

    Passa ai compartimenti

  2. Passare a Gestisci, Registrazioni applicazioni e fare clic su Nuova registrazione.

    Seleziona Crea compartimento

    Seleziona Crea compartimento

  3. Immettere le informazioni riportate di seguito e fare clic su Registrati per completare la registrazione iniziale dell'applicazione.

    Nota: in questa esercitazione viene creata una singola applicazione tenant da utilizzare solo dagli utenti (o dai guest) nel tenant.

    • Nome: immettere Oracle-Access-Governance.
    • Tipi di conto supportati: selezionare Account solo in questa directory organizzativa.
    • URI di reindirizzamento: selezionare Public client/native e immettere https://localhost.

    Crea nuovo compartimento

  4. Nella pagina Registrazioni applicazioni selezionare l'applicazione Oracle-Access-Governance, quindi passare a Certificati e segreti, Segreti client e fare clic su Nuovo segreto client.

    Crea nuovo compartimento

  5. Immettere Descrizione, selezionare un valore Scadenza per il segreto o specificare una durata personalizzata per il segreto client e fare clic su Aggiungi.

    Crea nuovo compartimento

    Nota: assicurarsi di annotare il valore segreto da utilizzare nel codice dell'applicazione client. Impossibile recuperare questo valore segreto dopo aver lasciato questa pagina.

  6. Passare alle autorizzazioni API, Aggiungere un'autorizzazione e selezionare API personali.

  7. Selezionare l'API Microsoft Graph e concedere le autorizzazioni delegate e dell'applicazione riportate di seguito.

    • Autorizzazione delegata:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.Read
      • User.ReadWrite
    • Autorizzazione applicazione:

      • Directory.ReadWrite.All
      • Group.ReadWrite.All
      • GroupMember.ReadWrite.All
      • User.ReadWrite.All
      • RoleManagement.ReadWrite.Directory
  8. Fare clic su Concedi consenso amministratore per fornire autorizzazioni complete a livello di directory per eseguire i task API correlati per un sistema integrato.

    Crea nuovo compartimento

  9. Fare clic su Panoramica e annotare l'ID tenant e l'ID client per i task successivi.

    Crea nuovo compartimento

    Crea nuovo compartimento

Task 2: stabilire una connessione tra l'ID Entra Microsoft e Oracle Access Governance in Oracle Access Governance Console

  1. Eseguire il login alla console di Oracle Access Governance come amministratore del dominio e fare clic sul menu hamburger (≡) dall'angolo in alto a sinistra. Passare a Amministrazione servizi e Sistemi orchestrati.

  2. Fare clic su Aggiungi un sistema orchestrato.

    Seleziona Crea dominio Identity

  3. Selezionare ID Entra Microsoft e fare clic su Avanti.

    Seleziona Crea dominio Identity

  4. Immettere le informazioni riportate di seguito per il sistema orchestrato e fare clic su Successivo.

    • Come si desidera chiamare questo sistema?: immettere OAG-EntraID.
    • Come descrivere il sistema: immettere Integrate OAG with Entra ID.
    • Selezionare Questa è l'origine affidabile per le mie identità e Desidero gestire le autorizzazioni per questo sistema perché sia un'origine affidabile e gestisca le autorizzazioni per questo sistema.

    Seleziona Crea dominio Identity

  5. Nella pagina Impostazioni integrazione, immettere le informazioni riportate di seguito e fare clic su Aggiungi per creare il sistema orchestrato.

    • Host: immettere graph.microsoft.com.
    • Porta: immettere 443.
    • URL server di autenticazione: immettere l'ID tenant ottenuto nel task 1. Ad esempio, https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token.
    • ID client: immettere l'ID client ottenuto nel task 1. L'ID client, noto anche come ID applicazione, viene ottenuto al momento della registrazione di un'applicazione in Microsoft Entra ID.
    • Segreto client: immettere il valore dell'ID segreto client ottenuto dal task 1. Questo valore ID segreto consente di autenticare l'identità del sistema.

    Attiva dominio di Identity

  6. È possibile scegliere se configurare ulteriormente il sistema orchestrato prima di eseguire un caricamento dati. Accettare la configurazione predefinita e avviare un caricamento dati. Selezionare Attiva e prepara il caricamento dati con le impostazioni predefinite fornite.

  7. Caricamento dati riuscito. È possibile visualizzare lo stato di integrazione che deve visualizzare le operazioni Operazione riuscita per le operazioni Convalida, Caricamento dati di ricerca e Caricamento dati completo.

    Attiva dominio di Identity

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.