フェデレーション(オプション)

Oracle Database@Google Cloudのアイデンティティ・フェデレーションを設定する方法について学習します。

Oracle Database@Google Cloudのアイデンティティ・フェデレーションの設定はオプションです。フェデレーションでは、ユーザーはGoogle Cloud IAMおよび管理資格証明を使用して、サービスに関連付けられたOCIテナンシにサインインできます。ほとんどの日々のデータベース操作はGoogle Cloud環境で実行され、Oracle Cloudコンソールを使用する必要はありませんが、一部のデータベース管理タスクではOCIへのサインインが必要です。

次の手順を使用して、Google Cloud IAMおよび管理をOCIテナンシの識別プロバイダにします。

  1. Oracle Cloudコンソールで、「アイデンティティとセキュリティ」に移動し、「ドメイン」を選択します。

    OCIコンソールの「アイデンティティとセキュリティ」ページを示すイメージです。
  2. 「ドメイン」リスト・ビューで、「デフォルト」ドメインの名前を選択して、ドメインの詳細ページを開きます。オプションで、別のドメインを選択して、そのドメインのシングル・サインオン(SSO)を構成できます。

    アイデンティティ・ドメインのOracle Cloudコンソール・リスト・ビューのイメージです。
  3. アイデンティティ・ドメインの「概要」ページの左側のナビゲーション・メニューで「セキュリティ」を選択します。

    Oracle Cloudコンソールの「アイデンティティ・ドメイン・セキュリティ」ページを示すイメージです。
  4. ドメインの「セキュリティ」ページで、左側のナビゲーション・メニューで「アイデンティティ・プロバイダ」を選択します。

    Oracle Cloudコンソールの「ドメイン・セキュリティ」ページのイメージです。
  5. 「アイデンティティ・プロバイダ」ページで、「IdPの追加」を選択し、「SAMLの追加」IdPを選択します。

    「アイデンティティ・プロバイダ」ページと「SAML IdPの追加」操作の選択を示すOracle Cloudコンソールのイメージです。
  6. シングル・サインオン(SSO)を使用してOracle Cloudコンソールにアクセスするときに、OCIログイン・ページに表示する名前を入力します。オプションで、「説明」を追加できます。「次へ」を選択して続行します。

    このウィンドウまたはタブは開いたままにしておき、Google Cloud管理コンソールを必要とする次のステップを実行してください。

    「SAMLアイデンティティ・プロバイダの追加」画面が表示されたOracle Cloudコンソールのイメージです。
  7. Webブラウザから、別のタブまたはウィンドウを開き、Google Cloud管理コンソール(https://admin.google.com/ac/apps/unified)に移動します。

    Google Cloud管理コンソールのイメージです。
  8. 「アプリケーションの追加」メニューから「カスタムSAMLアプリケーションの追加」を選択します。

    「カスタムSAMLアプリケーションの追加」メニュー選択のイメージです。
  9. 次の詳細を入力し、「続行」を選択します。
    • アプリケーション名: OracleCloudFederation
    • 説明: Google CloudとOracle Cloudの間でOracle Database@Google Cloudを使用するためのアイデンティティ・フェデレーションを構成します。
    SAMLアプリケーションの「アプリケーション詳細」フォームのイメージです。
  10. Option1: IdPメタデータのダウンロードで、「DOWNLOAD METADATA」を選択します。

    Google Cloud管理コンソールのIdPメタデータ・ダウンロード・オプションのイメージです。

    CONTINUE」を選択します。Oracle Cloudコンソールで次のステップを実行するときは、このウィンドウまたはタブを開いたままにします。

    Google Cloud管理コンソールのIdPメタデータ・ダウンロード画面のイメージです。
  11. Oracle Cloudコンソールを表示するウィンドウまたはタブに戻ります。「IdPメタデータのインポート」「メタデータのアップロードXMLファイル」を選択します。「アイデンティティ・プロバイダ・メタデータのアップロード」セクションで、「1つを選択...」を選択し、前のステップでGoogle Cloud管理コンソールからダウンロードしたXMLファイルに移動して、ファイルをアップロードします。

    「SAMLアイデンティティ・プロバイダの追加」ページのOracle Cloudコンソールの図。
  12. 「SAMLメタデータのエクスポート」を選択します。

    Oracle Cloudコンソールの「SAMLアイデンティティ・プロバイダの追加」ページのイメージです。
  13. 「SAMLメタデータのエクスポート」ダイアログで、「手動エクスポート」を選択します。「プロバイダID」および「アサーション・コンシューマ・サービスURL」の値をローカル・マシンのノートパッド・ファイルにコピーします。このウィンドウまたはタブは開いたままにしておき、Google Cloud管理コンソールを必要とする次のステップを実行します。

    Oracle Cloudコンソールの「SAMLメタデータのエクスポート」ダイアログのイメージです。
  14. Google Cloud管理コンソールが表示されているタブまたはウィンドウに戻ります。「サービス・プロバイダ詳細」ページで、次を入力します:

    • ACS URL:前のステップでOracle Cloudコンソールからコピーしたアサーション・コンシューマ・サービスURL値を入力します。
    • エンティティID:前のステップでOracle Cloudコンソールからコピーした「プロバイダID」値を入力します。

    CONTINUE」を選択します。

    Google Cloud管理コンソール・サービス・プロバイダの詳細ページのイメージです。
  15. 「属性マッピング」ページで、「MAPPINGの追加」を選択します。

    Google Cloud管理コンソールの属性ページのイメージです。
  16. 次の属性マッピングを追加します。

    • → FirstName
    • → LastName
    • プライマリ電子メール→ PrimaryEmail

    たとえば、「基本情報」属性「名」に、アプリケーション属性FirstNameを入力します。

    Google Cloud管理コンソール属性マッピングのイメージです。
  17. 「属性マッピング」ページの「グループ・メンバーシップ」セクションで、ロールベースのアクセス制御(RBAC)用に作成された次のグループを追加します。グループのApp属性はMemberOfです。「終了」を選択して続行します。

    • odbg-exa-infra管理者
    • odbg-vm-cluster-administrator
    • odbg-exa-cdb管理者
    • odbg-exa-pdb管理者
    • odbg-dbmgmt- 管理者
    • odbg-adbs-db-administrators
    • odbg-db-family-administrators
    • odbgネットワーク管理者
    • odbg-costmgmt- 管理者
    • odbg-db-family-readers
    • odbgネットワーク・リーダー
    • odbg-metrics-readers
    Google Cloud管理コンソール・グループのメンバーシップrbacロールのイメージです。

    Google Cloud管理コンソールは、作成したSAMLアプリケーションの詳細ページに自動的にリダイレクトされます。

  18. 「ユーザー・アクセス」セクションを展開します。

    Google Cloud管理コンソールのSAMLアプリケーション詳細ページのイメージです。
  19. 「サービス・ステータス」セクションで、「すべてのユーザーに対してON」を選択し、「SAVE」を選択します。

    Google Cloud管理コンソールのSAMLアプリケーション・サービスのステータス・ページのイメージです。
  20. Oracle Cloudコンソールを表示するウィンドウまたはタブに戻ります。「SAMLアイデンティティ・プロバイダの追加」ページで、「ユーザー・アイデンティティのマップ」を選択します。次の値を入力します:

    • リクエストされたName ID形式:「電子メール・アドレス」を選択します。
    • アイデンティティ・プロバイダのユーザー属性:「SAMLアサーションName ID」を選択します。
    • アイデンティティ・ドメイン・ユーザー属性:「ユーザー名」を選択します。
    SAMLアイデンティティ・プロバイダの追加ワークフローのユーザー・アイデンティティのマップ・ページを示すOracle Cloudコンソールのイメージです。
  21. 「SAMLアイデンティティ・プロバイダの追加」ページで、「レビューおよび作成」を選択します。

    SAMLアイデンティティ・プロバイダの詳細を確認し、「IdPの作成」を選択します。

    SAMLアイデンティティ・プロバイダの追加ワークフローの「レビューおよび作成」ページを示すOracle Cloudコンソールのイメージです。
  22. アイデンティティ・プロバイダ(IdP)をアクティブ化するには、「アクティブ化」を選択します。

    「SAMLアイデンティティ・プロバイダの追加」ワークフローの「次は?」ページが表示されたOracle Cloudコンソールのイメージです。

    アイデンティティ・プロバイダがアクティブ化されているという確認メッセージが表示されたら、アイデンティティ・プロバイダがアクティブ化されます。

  23. 「IdPポリシーに追加」を選択します。

    「SAMLアイデンティティ・プロバイダの追加」ワークフローの「次は?」ページが表示されたOracle Cloudコンソールのイメージです。
  24. 「アイデンティティ・プロバイダ(IdP)ポリシー」ページで、ポリシーのリストの「名前」列で「デフォルトのアイデンティティ・プロバイダ・ポリシー」を選択します。

    IdPポリシーの詳細ページが表示されたOracle Cloudコンソールのイメージです。
  25. 「デフォルト・アイデンティティ・プロバイダ・ポリシー」ポリシーの詳細ページの「アイデンティティ・プロバー・ルール」セクションで、「IdPルールの編集」を選択します。

    デフォルトのアイデンティティ・プロバイダ・ポリシーの詳細ページが表示されたOracle Cloudコンソールのイメージです。
  26. 「アイデンティティ・プロバイダ・ルールの編集」ページで、「アイデンティティ・プロバイダの割当て」フィールドを見つけます。このフィールドには「Username-Password」と表示されます。「Google Cloud Federation」を追加し、「変更の保存」を選択します。

    「アイデンティティ・プロバイダ・ルールの編集」ページが表示されたOracle Cloudコンソールのイメージです。

    「Google Cloud Federation」を追加した後:

    「アイデンティティ・プロバイダ・ルールの編集」ページが表示されたOracle Cloudコンソールのイメージです。
  27. Google Cloud Federationアイデンティティ・プロバイダの詳細ページで、「JITの構成」を選択します。

    Oracle CloudコンソールのGoogle Cloud Federationアイデンティティ・プロバイダの詳細ページのイメージです。
  28. 「ジャストインタイム(JIT)プロビジョニングの構成」ページで、トグル・スイッチを使用してジャストインタイム(JIT)プロビジョニングを有効にします。次のいくつかのステップについては、このページに留まります。

    Oracle Cloudコンソールのジャストインタイム(JIT)プロビジョニングの構成ページ。
  29. ジャストインタイム(JIT)プロビジョニングの構成ページで、「新規アイデンティティ・ドメイン・ユーザーの作成」および「既存のアイデンティティ・ドメイン・ユーザーの更新」を選択します。

    Oracle Cloudコンソールのジャストインタイム(JIT)プロビジョニングの構成ページ。
  30. 「ジャストインタイム(JIT)プロビジョニングの構成」ページで、次のようにユーザー属性をマップします。

    IdPユーザー属性タイプ IdPユーザー属性名 マップ先 アイデンティティ・ドメイン・ユーザー属性
    NameID NameID値 userName
    属性 LastName familyName
    属性 PrimaryEmail primaryEmailAddress
    属性 FirstName firstName
    Oracle Cloudコンソールのジャストインタイム(JIT)プロビジョニングの構成ページ。
  31. 「ジャストインタイム(JIT)プロビジョニングの構成」ページで、「グループ・マッピングの割当て」スイッチを切り替えて、構成したグループ・マッピングを有効にします。「グループ・マッピングの割当て」セクションが展開され、グループ・マッピング構成オプション(次のステップを参照)が表示されます。

    Oracle Cloudコンソールのジャストインタイム(JIT)プロビジョニングの構成ページ。
  32. 「ジャストインタイム(JIT)プロビジョニングの構成」ページで、次の値を選択または入力します:

    • グループ・メンバーシップ属性名: MemberOf
    • 暗黙的グループ・メンバーシップの割当て:このオプションを有効にするには、ラジオ・ボタンを選択します
    • グループ・メンバーシップを割り当てる場合...: 既存のグループ・メンバーシップとマージ
    • グループが見つからない場合...: 欠落しているグループを無視します

    値を選択して入力した後、「変更の保存」を選択します。

    Oracle Cloudコンソールのジャストインタイム(JIT)プロビジョニングの構成ページ。

    OCIとGoogle Cloudの間のアイデンティティ・フェデレーションを構成するために必要なステップを完了しました。

  33. SSOをテストするには:

    1. Oracle Cloudコンソールでのサイン・アウト
    2. ログイン画面の「またはサインイン」セクションで、「Google Cloud Federation」を選択します。
    Google Cloud Federationでサインインするオプションを提供するOracle Cloudコンソールのサインイン・ページのイメージです。

次の作業

追加のユーザーにMy Oracle Support (MOS)サービス・リクエストを開くことを許可する場合は、サポート登録の手順を参照してください。フェデレーションは、ユーザーにMy Oracle Supportへのアクセス権を自動的に付与しません。