Integrazione di Office 365 con i prerequisiti OAM e ID

Questo articolo mostra come integrare OAM (11.1.2.2.0 o versione successiva) come IdP con Office 365 per SSO Federation utilizzando il protocollo SAML 2.0.

L'integrazione riguarda:

È importante notare che l'integrazione con Office 365 per componenti non SAML 2.0 non funzionerà, ad esempio:

Questo articolo si basa su

Panoramica

Per eseguire l'integrazione con Office 365 utilizzando il protocollo SAML 2.0, OAM deve essere configurato per utilizzare HTTPS/SSL come endpoint con i certificati SSL emessi da CA note (se è richiesta l'integrazione della posta ActiveSync). In caso contrario, Office 365 potrebbe non accettare i metadati SAML 2.0 di OAM durante la creazione del trust federativo.

Office 365 prevede che tutti i messaggi SAML siano firmati utilizzando l'algoritmo digest SHA-1. Pertanto, IdP deve essere configurato per utilizzare SHA-1, altrimenti Office 365 SP restituisce un errore se si utilizza SHA-256. Inoltre, Office 365 richiede che il certificato di firma dell'IdP sia incluso nell'asserzione SAML firmata; pertanto OAM deve essere configurato per includerlo in tutti i messaggi firmati in uscita per Office 365.

Se si utilizza l'autenticazione Basic HTTP in IdP (come richiesto per l'integrazione della posta ActiveSync), il dominio WebLogic in cui è in esecuzione OAM deve essere configurato per non convalidare l'autenticazione Basic HTTP per le risorse non protette.

Per stabilire la fiducia tra i due server federativi, devono essere recuperati i seguenti dati:

Infine, per poter stabilire la fiducia della Federazione, devono verificarsi le seguenti esigenze:

Abilitazione di SSL

Nota importante: il certificato SSL utilizzato per abilitare SSL per OAM deve essere stato emesso da CA note, poiché il server Office 365 tenta di stabilire una connessione diretta al server OAM per il caso d'uso ActiveSync.

Esistono diversi modi per abilitare SSL sugli endpoint pubblici per OAM:

Dopo aver configurato il componente (Load balancer, OHS o WLS) per SSL, è necessario aggiornare la configurazione OAM in modo che faccia riferimento al nuovo endpoint come URL pubblico:

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin- host:oam-admin-port/oamconsole

  2. Passare a Configurazione, Impostazioni Access Manager

  3. Impostare l'host del server OAM sul nome host dell'endpoint pubblico

  4. Impostare Post server OAM sulla porta SSL dell'endpoint pubblico

  5. Impostazione del protocollo del server OAM su https

  6. Fare clic su Apply.

Descrizione dell'immagine Access_Manager_Settings.jpg

Nota: dopo aver apportato le modifiche, il recupero dei metadati SAML 2.0 OAM contiene i nuovi URL https

Autenticazione Basic HTTP

Per impostazione predefinita, se un browser invia credenziali di autenticazione Basic HTTP a OAM, il server WLS tenta di convalidarle prima di consentire l'elaborazione della richiesta da parte di OAM: ciò può causare errori di autenticazione, in particolare se il dominio WLS non è stato configurato con autenticatori LDAP WLS per ogni area di memorizzazione delle identità creata in OAM.

Nota: anche se il dominio WLS è stato configurato correttamente per avere un autenticatore LDAP WLS per ogni area di memorizzazione delle identità creata in OAM, vengono generate due operazioni di autenticazione, una per WLS e l'altra richiesta da OAM per creare una sessione OAM.

È possibile disabilitare la convalida automatica delle credenziali di autenticazione Basic HTTP inviate alle applicazioni non protette nel dominio WLS in cui è in esecuzione OAM. Per ulteriori informazioni, vedere la sezione "Informazioni sull'autenticazione BASIC con risorse non protette" del manuale Oracle Fusion Middleware Programming Security for Oracle WebLogic Server.

Per disabilitare la convalida automatica delle credenziali di autenticazione Basic HTTP inviate alle applicazioni non protette nel dominio WLS, eseguire le operazioni riportate di seguito.

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh

  2. Connetti al server di amministrazione WLS: connect()

  3. Avvia una sessione di modifica:

    edit()

    startEdit()

  4. Passare al nodo SecurityConfiguration: cd('SecurityConfiguration')

  5. Passare al dominio (sostituire DOMAIN_NAME con il nome del dominio WLS in cui è installato OAM): cd('DOMAIN_NAME')

  6. Impostare l'impostazione EnforceValidBasicAuthCredentials su false per disabilitare la convalida automatic delle credenziali di autenticazione Basic HTTP inviate ad applicazioni non protette: set('EnforceValidBasicAuthCredentials','false')

  7. Salva e attiva le modifiche:

    save()

    activate()

  8. Riavviare i server nel dominio WLS per rendere effettive le modifiche

Metadati, certificato ed emittente SAML 2.0

Per scaricare i metadati SAML 2.0 dal server SP di Office 365, effettuare le operazioni riportate di seguito.

  1. Aprire un browser

  2. Vai al servizio di pubblicazione dei metadati di Azure / Office 365: https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml

  3. Salvare i metadati localmente utilizzando il pulsante Salva con nome nel browser

Il certificato di firma OAM IdP deve essere fornito come stringa con codifica Base64 per i comandi Windows Powershell, come una singola stringa senza spazi o interruzioni di riga. Per recuperare il certificato di firma IdP OAM, eseguire le operazioni riportate di seguito per determinare la voce keyID utilizzata per firmare i messaggi SAML in uscita.

  1. Andare alla console di amministrazione OAM: http(s)://oam-adminhost:oam-admin-port/oamconsole

  2. Passare a Configurazione, Impostazioni federazione

  3. Prendere nota dell'keyID della chiave di firma per le operazioni di firma SAML nel campo Chiave di firma.

Descrizione dell'immagine Federation_Settings.jpg

Eseguire i passi riportati di seguito per recuperare il certificato per la voce keyID.

  1. Aprire un browser

  2. Andare al seguente URL (sostituire KEYENTRY_ID con il nome keyID recuperato nel passo precedente):

  3. http://oam-runtime-host:oam-runtime-port/oamfed/idp/cert?id=<KEYENTRY_ID>

  4. Salvare il certificato in un file di testo.

  5. Apri il file con il tuo editor di testo preferito

  6. Il contenuto del file è simile al seguente:

    -----BEGIN CERTIFICATE-----
    	MIIB+DCCAWGgAwIBAgIBCjANBgkqhkiG9w0BAQQFADAhMR8wHQYDVQQDExZhZGMMHBjYy51cy5vcmFjbGUuY29tMB4XDTE0MDMwNDE5MjAzMloXDTI0MDMwMTE5MjAzMlowITEfMB0GA1UEAxMWYWRjMDBwY2MudXMub3JhY2xlLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAkQOdZCmoOQRuxSvI/74bjnUPq7u7qiGbmaN1D5TB JaM+j5XRixEUI3pidaxlbykaraqVBMJpXJ6ua0QWectv6SdzuqcvH8C5el06NxTs fB6pcvxHGXVAbAvtGr2tOPSL+5HaFQoATpiY3HugTnJfjmHRfOqIo8nUMek6zCtv rKUCAwEAAaNAMD4wDAYDVR0TAQH/BAIwADAPBgNVHQ8BAf8EBQMDB9gAMB0GA DgQWBBQ/7yJbGCbbAnaLEi4ReLwLlvSxJTANBgkqhkiG9w0BAQQFAAOBgQBrMb2i6zcChhVM7a9VVgBr8xljBsPxVWCAYNUYaoyUj9VkD4CpFF9hVX0CpceoSBTiyMQp 3sg0FAYz1PGfjrq7uFEq9iTCwa5J/7k/VSOLKd3IDqzz7w0ZERksgp3OOqOct/wB/wQplaoMZLcRoInVUbGTBDMfqmW5iZ/wjpzItg==
    —–END CERTIFICATE—–
    
  7. Rimuovere la prima riga (-----BEGIN CERTIFICATE-----), rimuovere l'ultima riga (-----END CERTIFICATE-----) e modificare il resto del file per rimuovere le interruzioni di riga. Il risultato deve essere un file a riga singola (il contenuto è stato abbreviato):

  8. MIIB+DCCAWGgAwIBAgIBCjANBg....InVUbGTBDMfqmW5iZ/wjpzItg==

  9. Salvare il file. Questa riga viene fornita come input per il comando Windows Powershell.

Eseguire i passi riportati di seguito per recuperare l'ID emittente/provider dell'IdP.

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-admin-port/oamconsole

  2. Passare a Configurazione, Impostazioni federazione

  3. Prendere nota del valore dell'ID emittente/provider OAM nel campo ID provider

Descrizione dell'immagine Retrieve_IDP.jpg

Gli URL SSO e di logout OAM IdP sono (Nota: assicurarsi di disporre degli endpoint pubblici, ovvero degli URL utilizzati dall'utente finale):

In caso di dubbi, è possibile recuperare gli URL dai metadati IdP:

  1. Aprire un browser

  2. Vai a http(s)://oam-public-host:oam-public-port/oamfed/idp/metadata

  3. L'URL SSO del browser sarà l'attributo Location del file XML

    
    	 Element EntityDescriptor , IDPSSODescriptor , SingleSignOnService for which the Binding attribute is set to urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect:
               <md:EntityDescriptor ...>
    				...
    				<md:IDPSSODescriptor ...>
    					...
    					<md:SingleSignOnService>
    						Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTPRedirect" Location="https://acme.com/oamfed/idp/samlv20"/>
    					...
    				</md:IDPSSODescriptor>
    				...
    			</md:EntityDescriptor>
    	

SHA-256 e SHA-1

Dopo aver impostato Federation tra OAM e Office 365, è necessario configurare OAM in modo che utilizzi SHA-1 per le firme per il partner SP di Office 365.

Certificato di firma OAM nei messaggi firma

Dopo aver impostato Federation tra OAM e Office 365, è necessario configurare OAM in modo che il server Federation includa il certificato di firma X.509 in tutti i messaggi SAML firmati in uscita per il partner SP di Office 365.

Account utente

Gli account utente in Office 365 e nella directory OAM devono essere sincronizzati per supportare i vari flussi federativi (SSO browser e ActiveSync):

ImmutableId

ImmutableId è un attributo utilizzato da Office 365 per fare riferimento in modo univoco a un utente. Anche se il record utente deve essere eliminato in un secondo momento, nessun altro utente creato successivamente deve essere in grado di avere lo stesso valore ImmutableId.

Un ImmutableId in genere è

UserPrincipalName

UserPrincipalName (o UPN) è un identificativo che ha il formato di un indirizzo e-mail. Il nome di dominio dell'indirizzo di posta elettronica deve essere mappato al nome utilizzato nel dominio di Office 365.

Ad esempio, se Office 365 è stato configurato per il dominio acme.com per SSO Federation, tutti gli utenti con un indirizzo di posta elettronica simile a identiSer@acme.com potranno eseguire SSO Federation con IdP configurato per tale dominio Office 365.

ActiveSync Requisiti

In un flusso di posta ActiveSync:

In tale flusso l'utente:

Requisiti nome utente

In base a quanto precede, i requisiti per l'autenticazione utente in IdP sono:

Browser

Nome utente autenticazione

Nome utente autenticazione di base HTTP all'indirizzo IdP
SSO Federation basato su browser Qualunque N/D

SSO Federation basato su browser

+

ActiveSync ECP

Qualunque Identificativo nell'indirizzo e-mail

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o visita altri contenuti di formazione gratuiti sul canale Oracle Learning YouTube. Inoltre, visitare education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione sul prodotto, visitare Oracle Help Center.