Informazioni sull'impostazione della federazione tra Identity Cloud Service e Access Manager

Utilizzando Oracle Access Management (OAM) per fornire SSO (Single Sign-On) per le tue applicazioni on premise, puoi anche incorporare qualsiasi applicazione protetta di Oracle Identity Cloud Service.

Il tuo sistema di gestione degli accessi on-premise esistente offre agli utenti Single Sign-On alle tue applicazioni aziendali on-premise. L'aggiunta di applicazioni basate su cloud all'azienda comporta la gestione di un'altra directory utente con le password utente associate.

Quando si utilizza Oracle Identity Cloud Service per la soluzione Single Sign-On basata su cloud, è possibile anche aggiungere provider di identità esterni. La configurazione dell'ambiente OAM come provider di identità (IdP) per Oracle Identity Cloud Service offre agli utenti un'unica posizione per gestire le password.

Mediante la configurazione di OAM come IdP, Oracle Identity Cloud Service viene federato con OAM. L'accordo di federazione prevede che quando un utente tenta di accedere a un'applicazione protetta da Oracle Identity Cloud Service, l'autenticazione venga esternalizzata in OAM. L'accordo di federazione designa OAM come partner fiduciario.

Oracle Identity Cloud Service offre l'integrazione pronta all'uso con IdPs conforme a SAML 2.0.

La funzione IdP di Oracle Identity Cloud Service SAML 2.0:

  • Funziona con soluzioni SSO federate compatibili con SAML 2.0, ad esempio Oracle Access Management.
  • Consente agli utenti di eseguire il login a Oracle Identity Cloud Service utilizzando le proprie credenziali dal sito IdP.
  • Può forzare l'autenticazione IdP per tutti gli utenti o offrire l'autenticazione IdP come opzione Selettore login.

La creazione di un SSO tra il sistema OAM in locale e Oracle Identity Cloud Service è un passo importante nella migrazione al cloud. La federazione di Oracle Identity Cloud Service con OAM rende il processo di migrazione trasparente per gli utenti perché non è necessario modificare la schermata di login o il flusso di autenticazione per gli utenti.

Architettura

L'implementazione di Oracle Access Management in locale è l'origine affidabile delle credenziali di login. La configurazione di una federazione SAML 2.0 consente di continuare a utilizzare le credenziali di Oracle Access Management in Oracle Identity Cloud Service.

La seconda fase della roadmap per eseguire la migrazione dell'ambiente da un sistema di gestione degli accessi on premise a Oracle Identity Cloud Service consiste nello stabilire un Single Sign-On federato.

Il seguente diagramma evidenzia i principali componenti architettonici di questa fase:

Figura - Oracle Access Manager come IdP per Oracle Identity Cloud Service

Segue la descrizione della Figura -
Descrizione della "Figura - Oracle Access Manager come IdP per Oracle Identity Cloud Service"

In questo diagramma dell'architettura, il sistema di gestione degli accessi on premise rappresenta il meccanismo di autenticazione legacy e Oracle Identity Cloud Service rappresenta quello basato sul cloud. L'origine sicura dell'utente aziendale è rappresentata da un server LDAP (Lightweight Directory Access Protocol). Gli utenti del server LDAP enterprise vengono sincronizzati in Oracle Identity Cloud Service dal bridge.

Operazioni preliminari

Di seguito sono riportate alcune considerazioni per la federazione di Oracle Identity Cloud Service con Oracle Access Management (OAM).

Se prevedi di eseguire la migrazione del tuo ambiente OAM a Oracle Identity Cloud Service, puoi seguire una roadmap per la migrazione per integrare le tue applicazioni on premise con Oracle Identity Cloud Service in modo che queste applicazioni utilizzino lo stesso Single Sign-On (SSO) delle tue applicazioni cloud. Per ulteriori informazioni su questa roadmap, vedere Ulteriori informazioni sulla migrazione dalla gestione degli accessi in locale a Oracle Identity Cloud Service.

Per federare Oracle Identity Cloud Service con Oracle Access Management, è necessario:

  • Accesso a Oracle Identity Cloud Service con autorizzazione per la gestione dei provider di identità.
  • Un ambiente OAM con servizi di federazione abilitati.
  • Utenti sincronizzati tra l'area di memorizzazione delle identità OAM e Oracle Identity Cloud Service. Questa operazione può essere eseguita con il bridge Microsoft Active Directory o con un bridge di provisioning.
  • Un attributo univoco condiviso, ad esempio l'indirizzo di posta elettronica, deve essere presente e popolato sia in Oracle Identity Cloud Service che nella directory per OAM.
  • Clock del server sincronizzati in cui viene eseguito ogni servizio. L'asserzione SAML deve essere elaborata entro la relativa finestra temporale valida.
  • Per gestire il processo esistente di gestione delle password utente in OAM, l'origine affidabile per le credenziali di login.

Informazioni sui servizi e sui ruoli richiesti

Questa soluzione richiede i seguenti servizi:

  • Oracle Identity Cloud Service
  • Oracle Access Management

Questi sono i ruoli necessari per ogni servizio.

Nome servizio: ruolo Richiesto per...
Oracle Identity Cloud Service: Security Administrator Gestisci provider di identità.
Oracle Access Management: System Administrator Accedere alla console di Oracle Access Management e modificare le impostazioni di federazione.

Consulta i prodotti, le soluzioni e i servizi Oracle per ottenere ciò di cui hai bisogno.