Impostare l'affidabilità federazione tra Azure AD e Identity Cloud Service

Per impostare la sicurezza della federazione, è necessario aggiungere Oracle Identity Cloud Service come applicazione di galleria nel tenant di Azure AD. Dopo aver aggiunto un'applicazione al tenant, aggiungere Azure AD come provider di identità (IDP) in Oracle Identity Cloud Service, quindi configurare Single Sign-On in Azure AD.

Prima di iniziare

Prima di impostare la protezione delle federazioni tra Azure AD e Oracle Identity Cloud Service, preparare le operazioni riportate di seguito.

  • Si consiglia di disporre di una sottoscrizione a Azure con un account con privilegi Contributor o superiore. È inoltre necessario lavorare con la piattaforma Azure. Questa soluzione non copre le procedure ottimali di Azure IaaS e sicurezza per creare ed eseguire VM e applicazioni.
  • Ottenere la sottoscrizione a Azure AD e creare un utente con il ruolo Amministratore applicazione o Amministratore globale nel portale Azure AD.
  • È necessario sapere come creare un gruppo di sicurezza in Azure e aggiungervi utenti.
  • La sincronizzazione degli utenti tra le applicazioni Azure AD e E-Business Suite è un prerequisito per il funzionamento dell'autenticazione SSO. È anche possibile utilizzare la funzione Oracle Identity Cloud Service per mantenere sincronizzati gli utenti tra Azure AD e Oracle Identity Cloud Service. Almeno un attributo deve corrispondere tra tutti e tre i sistemi. Ad esempio, il nome principal utente (UPN o qualsiasi altro attributo univoco) in Azure AD deve corrispondere al nome utente o a qualsiasi altro attributo in Oracle Identity Cloud Service e tale attributo deve corrispondere anche al nome utente dell'applicazione E-Business Suite.

Aggiungi Oracle Identity Cloud Service come applicazione di galleria in Azure AD

È necessario disporre delle credenziali di amministrazione per la tua tenancy di Oracle Identity Cloud Service da aggiungere come applicazione di galleria in Azure AD.

Sarà necessario il file dei metadati più tardi nei passi. Sarà quindi possibile andare all'URL dei metadati specifico di Oracle Identity Cloud Service tenancy e scaricare i metadati. L'URL è simile al seguente: https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
  1. Nel portale Azure selezionare Azure Active Directory nel riquadro di navigazione di sinistra.
  2. Selezionare le applicazioni Enterprise in Azure Active Directory.
  3. Selezionare Nuova applicazione.
  4. Passare a Aggiungi dalla galleria e immettere" Oracle Identity Cloud Service for E-Business Suite" nella casella di ricerca. Selezionare l'applicazione corrispondente dai risultati della ricerca e aggiungere l'applicazione.
  5. Selezionare l'applicazione per configurare Single Sign-On e in Gestisci passare a Single Sign-On nel riquadro sinistro.
  6. Selezionare SAML come metodo Single Sign-On.
  7. Nella pagina Imposta Single Sign-On con SAML- Anteprima, passare alla sezione Configurazione SAML di base e fare clic su Carica file di metadati.
  8. Selezionare il file di metadati di Oracle Identity Cloud Service scaricato in precedenza, quindi fare clic su Aggiungi.
  9. Nella casella Proprietà URL di Sign-On immettere l'URL di Oracle Identity Cloud Service myconsole.
  10. Verificare la configurazione SAML. Aggiungere l'URL di logout di Oracle Identity Cloud Service se mancante. Nella sezione Attributi utente e richieste di rimborso conservare i valori predefiniti.
  11. Nella sezione Certificato di firma SAML fare clic su Scarica accanto a XML metadati federazione per scaricare il file di metadati Azure AD Federation Federation.
    Questa applicazione fornisce un collegamento globale SAML 2.0 tra Azure AD e Oracle Identity Cloud Service, ma gli utenti dell'applicazione E-Business Suite devono vedere solo l'applicazione E-Business Suite nel portale My Apps.
  12. Se si desidera nascondere l'applicazione nel portale Applicazioni personali, impostare la proprietà Visibile agli utenti? su No.

Aggiungi Azure AD come provider di identità in Oracle Identity Cloud Service

Quando si aggiunge un provider di identità, si importa il contenuto dei metadati del provider di identità scaricato durante l'aggiunta dell'applicazione della galleria. Assicurarsi di disporre del file XML dei metadati o che l'URL sia disponibile immediatamente.

  1. Eseguire il login alla console di amministrazione di Oracle Identity Cloud Service.
  2. Passare a Sicurezza, selezionare Provider di identità, quindi aggiungere un provider di identità.
  3. Nella procedura guidata Aggiungi provider di identità immettere un nome e fare clic su Successivo.
  4. Importare il file XML dei metadati di Azure AD Federation scaricato durante l'aggiunta dell'applicazione alla galleria.
  5. Nel riquadro Configura della procedura guidata, utilizzare il valore predefinito per Formato NameID richiesto. Il valore di Attributo utente provider di identità deve essere ID nome.
  6. Impostare il valore di Attributo utente Oracle Identity Cloud Service su Indirizzo e-mail principale o per qualsiasi altro attributo in Identity Cloud Service che potrebbe contenere il nome principal dell'utente in Azure AD.
  7. Impostare un criterio IDP e aggiungere Webgate-App creato in precedenza per utilizzare Azure AD per l'autenticazione.
    1. Nel riquadro di navigazione fare clic su Sicurezza, quindi su Criteri IDP da aggiungere.
    2. Nella procedura guidata immettere il nome del criterio, quindi fare clic su Successivo.
    3. Fare clic su Assegna, selezionare IDP Azure AD dalla lista, quindi uscire dalla procedura guidata. È possibile assegnare più applicazioni che potrebbero utilizzare questo IDP.

Configurazione Single Sign-On completa in Azure AD

Completare la configurazione Single Sign-On per stabilire una connessione tra Oracle Cloud Infrastructure e Azure AD.

  1. Collegarsi al portale Azure.
  2. Creare un gruppo di sicurezza e assegnare un nome. Ad esempio, oracle-Users.
  3. Creare un utente di test passando a Azure Active Directory e selezionando Utenti, quindi creare un utente.
  4. Aggiungere l'utente al gruppo di sicurezza.
  5. Assegnare il gruppo all'applicazione SSO Oracle Identity Cloud Service. Ad esempio, il gruppo Utenti di Oracle contiene tutti gli utenti che possono accedere a un'applicazione E-Business Suite mediante Oracle Identity Cloud Service..
  6. Aprire la console di amministrazione di Oracle Identity Cloud Service.
    A scopo di test, è possibile creare un utente in Oracle Identity Cloud Service manualmente o sincronizzare gli utenti di Azure AD in Oracle Identity Cloud Service. Gli utenti devono essere creati o sincronizzati in modo che un nome principal utente in Azure AD corrisponda all'indirizzo di posta elettronica primario dell'utente (o a un altro attributo) di Oracle Identity Cloud Service. Ad esempio, joe.smith@example.com è il nome principal dell'utente in Azure AD e l'indirizzo di posta elettronica principale di Oracle Identity Cloud Service.
  7. In Azure AD, accedere all'applicazione enterprise IDCS-SSO e sottoporre a test il Single Sign-On utilizzando l'account di test.