Impostare l'affidabilità federazione tra Azure AD e Identity Cloud Service
Per impostare la sicurezza della federazione, è necessario aggiungere Oracle Identity Cloud Service come applicazione di galleria nel tenant di Azure AD. Dopo aver aggiunto un'applicazione al tenant, aggiungere Azure AD come provider di identità (IDP) in Oracle Identity Cloud Service, quindi configurare Single Sign-On in Azure AD.
Prima di iniziare
Prima di impostare la protezione delle federazioni tra Azure AD e Oracle Identity Cloud Service, preparare le operazioni riportate di seguito.
- Si consiglia di disporre di una sottoscrizione a Azure con un account con privilegi Contributor o superiore. È inoltre necessario lavorare con la piattaforma Azure. Questa soluzione non copre le procedure ottimali di Azure IaaS e sicurezza per creare ed eseguire VM e applicazioni.
- Ottenere la sottoscrizione a Azure AD e creare un utente con il ruolo Amministratore applicazione o Amministratore globale nel portale Azure AD.
- È necessario sapere come creare un gruppo di sicurezza in Azure e aggiungervi utenti.
- La sincronizzazione degli utenti tra le applicazioni Azure AD e E-Business Suite è un prerequisito per il funzionamento dell'autenticazione SSO. È anche possibile utilizzare la funzione Oracle Identity Cloud Service per mantenere sincronizzati gli utenti tra Azure AD e Oracle Identity Cloud Service. Almeno un attributo deve corrispondere tra tutti e tre i sistemi. Ad esempio, il nome principal utente (UPN o qualsiasi altro attributo univoco) in Azure AD deve corrispondere al nome utente o a qualsiasi altro attributo in Oracle Identity Cloud Service e tale attributo deve corrispondere anche al nome utente dell'applicazione E-Business Suite.
Aggiungi Oracle Identity Cloud Service come applicazione di galleria in Azure AD
È necessario disporre delle credenziali di amministrazione per la tua tenancy di Oracle Identity Cloud Service da aggiungere come applicazione di galleria in Azure AD.
https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata
.
Aggiungi Azure AD come provider di identità in Oracle Identity Cloud Service
Quando si aggiunge un provider di identità, si importa il contenuto dei metadati del provider di identità scaricato durante l'aggiunta dell'applicazione della galleria. Assicurarsi di disporre del file XML dei metadati o che l'URL sia disponibile immediatamente.
- Eseguire il login alla console di amministrazione di Oracle Identity Cloud Service.
- Passare a Sicurezza, selezionare Provider di identità, quindi aggiungere un provider di identità.
- Nella procedura guidata Aggiungi provider di identità immettere un nome e fare clic su Successivo.
- Importare il file XML dei metadati di Azure AD Federation scaricato durante l'aggiunta dell'applicazione alla galleria.
- Nel riquadro Configura della procedura guidata, utilizzare il valore predefinito per Formato NameID richiesto. Il valore di Attributo utente provider di identità deve essere ID nome.
- Impostare il valore di Attributo utente Oracle Identity Cloud Service su Indirizzo e-mail principale o per qualsiasi altro attributo in Identity Cloud Service che potrebbe contenere il nome principal dell'utente in Azure AD.
- Impostare un criterio IDP e aggiungere Webgate-App creato in precedenza per utilizzare Azure AD per l'autenticazione.
- Nel riquadro di navigazione fare clic su Sicurezza, quindi su Criteri IDP da aggiungere.
- Nella procedura guidata immettere il nome del criterio, quindi fare clic su Successivo.
- Fare clic su Assegna, selezionare IDP Azure AD dalla lista, quindi uscire dalla procedura guidata. È possibile assegnare più applicazioni che potrebbero utilizzare questo IDP.