Integrazione delle applicazioni con Oracle Identity Cloud Service

Integra la tua applicazione utilizzando l'opzione migliore per la tua azienda. Ogni metodo di integrazione ha una propria procedura. Nella maggior parte dei casi, è necessario modificare la configurazione dell'applicazione in fase di integrazione e registrare l'applicazione nella console di Oracle Identity Cloud Service.

Uso del catalogo applicazioni per l'integrazione delle applicazioni

I modelli di integrazione consentono di registrare le applicazioni in Oracle Identity Cloud Service e configurare SSO per le applicazioni.

Di seguito viene descritto come integrare l'applicazione in uso con Oracle Identity Cloud Service utilizzando il catalogo applicazioni.

  1. Registrare l'applicazione nel catalogo applicazioni utilizzando la console di amministrazione di Oracle Identity Cloud Service.
  2. Scaricare i metadati di Oracle Identity Cloud Service e salvare il file XML.
  3. Attivare l'applicazione in Oracle Identity Cloud Service.
  4. Aprire la console dell'applicazione e caricare i metadati di Oracle Identity Cloud Service al suo interno.
  5. Verificare l'integrazione per assicurarsi che l'integrazione SSO funzioni sia dal provider di identità che dal provider di servizi.

Usa federazione SAML WebLogic per integrare le applicazioni

Usare SAML 2.0 per integrare le applicazioni Web in hosting su Oracle WebLogic Server con Oracle Identity Cloud Service. Oracle WebLogic Server supporta lo strumento di asserzione delle identità SAML come provider di asserzione delle identità, che consente di configurare Oracle WebLogic Server come provider di servizi SAML.

Quando Oracle Identity Cloud Service funge da provider di identità SAML, fornisce un SSO federato per le applicazioni ospitate in Oracle WebLogic Server. Oracle WebLogic Server applica l'autorizzazione utilizzando le informazioni sui gruppi fornite da Oracle Identity Cloud Service nell'ambito della federazione.

Nota

Oracle WebLogic Server non supporta i profili SAML 2.0 completi. Non supporta Single Sign-out/logout o gestisce le asserzioni cifrate in SAML. Puoi prendere in considerazione l'utilizzo di prodotti Oracle complementari come Oracle Identity Federation oltre a Oracle WebLogic Server o Oracle Access Manager, che include la federazione.

Di seguito viene descritto come integrare l'applicazione in uso con Oracle Identity Cloud Service utilizzando WebLogic SAML Federation.

  1. Abilitare il supporto per SAML nel dominio Oracle WebLogic Server configurando il realm di sicurezza WebLogic e le impostazioni del provider di servizi SAML.
  2. Registrare l'applicazione come applicazione SAML in Oracle Identity Cloud Service.

    Nell'ambito del processo di registrazione dell'applicazione, è possibile configurare e attivare l'applicazione in Oracle Identity Cloud Service.

  3. Scaricare i metadati IDCS e salvare il file XML.
  4. Registrare Oracle Identity Cloud Service come provider di identità in Oracle WebLogic Server.
  5. Caricare il file XML contenente i metadati di Oracle Identity Cloud Service nel server che ospita WebLogic.
  6. Verificare l'integrazione per assicurarsi che l'integrazione SSO funzioni sia dal provider di identità che dal provider di servizi.

Usa gateway applicazioni per integrare le applicazioni

Di seguito viene descritto come integrare l'applicazione con Oracle Identity Cloud Service utilizzando il gateway applicazioni Oracle.

  1. Configurare il gateway applicazioni Oracle e impostare la console di amministrazione del gateway applicazioni.
  2. Configurare Oracle Identity Cloud Service come provider di identità registrando l'applicazione come client in Oracle Identity Cloud Service.

    Nell'ambito del processo di registrazione dell'applicazione, è possibile configurare e attivare l'applicazione in Oracle Identity Cloud Service.

  3. Nota dell'ID client e del segreto client per l'integrazione dell'applicazione con Oracle Identity Cloud Service.
  4. Configurare il gateway applicazioni Oracle con Oracle Identity Cloud Service convalidando l'ID client e il segreto client.
  5. Aggiungere un'applicazione nel gateway applicazioni Oracle e configurarne le impostazioni, gli attributi e i criteri.

Utilizzare Apache HTTP Server per integrare le applicazioni

Apache HTTP Server utilizza il modulo mod_auth_openidc per autenticare e autorizzare gli utenti a fronte di un provider di identità abilitato per OpenID Connect. Il modulo mod_auth_openidc è un modulo di terze parti per Apache HTTP Server. È disponibile anche attraverso i repository di pacchetti di varie distribuzioni Linux. È possibile utilizzare il modulo per proteggere l'applicazione e il modulo può passare le informazioni utente dal token ID all'applicazione come intestazione HTTP.

Di seguito viene descritto come proteggere un'applicazione Web ospitata in Apache HTTP Server quando si utilizza Oracle Identity Cloud Service.

  1. Registrare l'applicazione come client in Oracle Identity Cloud Service.

    Nell'ambito del processo di registrazione dell'applicazione, è possibile configurare e attivare l'applicazione in Oracle Identity Cloud Service.

  2. Nota dell'ID client e del segreto client per l'integrazione dell'applicazione con Oracle Identity Cloud Service.
  3. Installare mod_auth_openidc per Apache HTTP Server.
  4. Passare al file di configurazione del modulo OpenID Connect e modificare il file di configurazione.
  5. Aggiungere l'ID client, il segreto client e l'URL di Oracle Identity Cloud Service al file di configurazione.

Utilizzare OAuth e OpenID Connect per integrare le applicazioni

Di seguito viene descritto come integrare l'applicazione in uso con Oracle Identity Cloud Service utilizzando OAuth e OpenID Connect.

  1. Registrare l'applicazione come client in Oracle Identity Cloud Service.

    Nell'ambito del processo di registrazione dell'applicazione, è possibile configurare e attivare l'applicazione in Oracle Identity Cloud Service.

  2. Nota dell'ID client e del segreto client per l'integrazione dell'applicazione con Oracle Identity Cloud Service.
  3. Configurare l'applicazione per connettersi a Oracle Identity Cloud Service durante l'autenticazione.
  4. Aggiungere l'ID client, il segreto client e l'URL di Oracle Identity Cloud Service al file di configurazione del client.

Usa SDK per integrare le applicazioni

Gli SDK di Oracle Identity Cloud Service si basano su protocolli e livelli standard del settore, come OAuth 2.0 e OpenID Connect 1.0. Puoi utilizzare gli SDK per integrare le tue applicazioni con Oracle Identity Cloud Service per l'autenticazione. Gli SDK riepilogano tutte le chiamate endpoint dell'API REST che le applicazioni devono effettuare per autenticare gli utenti con Oracle Identity Cloud Service.

Di seguito viene descritto come integrare l'applicazione con Oracle Identity Cloud Service utilizzando l'SDK.

  1. Scaricare gli SDK dalla pagina Download della console di Oracle Identity Cloud Service.
  2. Estrarre il contenuto del file ZIP SDK nella cartella della libreria dell'applicazione Web.
  3. Registrare l'applicazione Web SDK come client in Oracle Identity Cloud Service.

    Nell'ambito del processo di registrazione dell'applicazione, è possibile configurare e attivare l'applicazione in Oracle Identity Cloud Service.

  4. Nota dell'ID client e del segreto client per l'integrazione dell'applicazione con Oracle Identity Cloud Service.
  5. Aggiornare il codice dell'applicazione con l'ID client e il segreto client per consentire all'SDK di Oracle Identity Cloud Service di utilizzare il linguaggio di programmazione.

Usa Secure Form Fill per integrare le applicazioni

Utilizzare Secure Form Fill se l'applicazione non supporta OAuth, SAML o qualsiasi altro metodo di accesso federato.

Gli utenti immettono le credenziali dell'applicazione in Oracle Identity Cloud Service una sola volta. Oracle Identity Cloud Service memorizza le informazioni in un formato cifrato e, successivamente, compila automaticamente il form di accesso all'applicazione in modo che gli utenti non debbano immettere le informazioni ogni volta.

Di seguito viene descritto come integrare l'applicazione con Oracle Identity Cloud Service utilizzando il modello Secure Form Fill.

  1. Installare il client di amministrazione Secure Form Fill.
  2. Utilizzare la console amministrativa ESSO (Oracle Enterprise Single Sign-On) per creare file di configurazione di compilazione form per l'applicazione in Oracle Identity Cloud Service. La ESSO Administrative Console fa parte del client di amministrazione Secure Form Fill.
  3. Esportare il file di configurazione di compilazione form che verrà importato in Oracle Identity Cloud Service quando si crea l'applicazione in Oracle Identity Cloud Service.
  4. Creare l'applicazione in Oracle Identity Cloud Service.

    Importare il file di configurazione di compilazione form creato nella ESSO Administrative Console.

  5. Assegnare utenti e gruppi all'applicazione, quindi attivarla.
  6. Gli utenti devono installare il plugin secure form-fill per avviare l'applicazione form-fill. Una volta installata, l'utente può accedere all'applicazione dalla barra degli strumenti del browser.