Observação:

Configurar o Sign-On Único entre o Oracle Cloud Infrastructure Identity and Access Management e o PingOne

Introdução

Configurando o Sign-On Único (SSO) entre PingOne e o Oracle Cloud Infrastructure Identity and Access Management (OCI IAM), os administradores do OCI podem fazer log-in perfeitamente na Console do OCI usando suas credenciais PingOne.

O PingOne atua como o Provedor de Identidades (IdP), autenticando usuários e transmitindo tokens de autenticação segura para o OCI IAM, que funciona como o Provedor de Serviços (SP). Essa integração elimina a necessidade de os administradores gerenciarem credenciais separadas do OCI, aprimorando a segurança e simplificando o gerenciamento de acesso.

Federação do OCI IAM com PingOne (Arquitetura).

Este tutorial mostra como integrar o OCI IAM, agindo como provedor de serviços (SP), com PingOne, agindo como um IdP. Ao configurar a federação entre PingOne e o OCI IAM, você permite o acesso do usuário a serviços e aplicativos no OCI por meio do SSO.

Observação: Este tutorial é específico do OCI IAM com domínios de identidades.

Objetivos

Pré-requisitos

Tarefa 1: Obter os Metadados do Provedor de Serviços do OCI IAM

Você precisa dos metadados do SP do seu domínio de identidades do OCI IAM para importar para o aplicativo SAML (Security Assertion Markup Language) PingOne criado. O OCI IAM fornece um URL direto para download dos metadados do domínio de identidades que você está usando.

Para fazer download dos metadados, siga estas etapas.

  1. Abra uma guia do browser e informe o URL: https://cloud.oracle.com.

  2. Informe o Nome da Conta do Cloud, também conhecido como nome da tenancy, e selecione Próximo.

  3. Selecione o domínio de identidades que deseja acessar. Este é o domínio de identidades usado para configurar o SSO. Por exemplo, Default.

  4. Entre com seu nome de usuário e senha.

  5. Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Domínios.

    Navegando para Domínios.

  6. Clique no nome do domínio de identidades no qual deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado. Clique em Definições e, em seguida, em Definições de domínio.

    Selecionar o domínio.

  7. Em Acessar certificado de assinatura, marque Configurar acesso do cliente. Selecione Salvar alterações. Isso permite que um cliente acesse a certificação de assinatura para o domínio de identidades sem acessar o domínio.

    Configurar acesso do cliente na página Definições do Domínio.

  8. Retorne à visão geral do domínio de identidades selecionando o nome do domínio de identidades na trilha de navegação. Em seguida, clique em Segurança e, em seguida, em Provedores de identidade. Clique em Exportar metadados SAML.

    Navegando até metadados SP.

  9. Certifique-se de que Arquivo de metadados esteja selecionado. Em Metadados com certificados autoassinados, clique em Fazer Download de XML. Salve-o localmente na sua máquina, são os metadados SP.

    Fazendo download dos metadados do SP.

Tarefa 2: Criar um Aplicativo SAML PingOne

Nesta tarefa, trabalharemos na Console de Administração PingOne para criar um aplicativo SAML em PingOne.

  1. No browser, acesse PingOne usando o URL: https://console.pingone.com/index.html?env=<your_environment_ID>

  2. Em Aplicativos, clique em Aplicativos e em + para adicionar um novo aplicativo.

    Os aplicativos da console de administração PingOne.

  3. Informe o Nome do aplicativo (por exemplo, OCI Admin Console), selecione Tipo de Aplicativo como Aplicativo SAML e clique em Configurar.

  4. Selecione Importar Metadados e clique em Selecionar um arquivo. Selecione o arquivo de metadados SP salvo na Tarefa 1.9. Se você vir URLs do ACS e ID da Entidade preenchidos automaticamente, o XML foi analisado corretamente. Clique em Salvar.

    Adicionar Aplicativo e fazer upload de metadados.

Tarefa 3: Configurar o Aplicativo SAML

Configure o SSO para o aplicativo SAML PingOne e faça download dos metadados IdP.

Nesta tarefa, usaremos o arquivo de metadados SP que você salvou anteriormente e também configuraremos os mapeamentos de atributo.

  1. Clique no aplicativo, Configuração e, em seguida, clique no símbolo de edição no canto superior direito.

    Editar configuração do Aplicativo.

  2. Em Formato NameID de Assunto, altere a seleção para urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress e clique em Salvar.

    Seleção de formato NameID.

  3. Clique em Mapeamentos de Atributos e, em seguida, clique no símbolo de edição no canto superior direito.

  4. Em Atributos, digite saml_subject, altere os Mapeamentos PingOne para Endereço de E-mail e clique em Salvar.

    Mapeamento de atributo.

  5. Clique em Visão Geral, role até a parte inferior e clique em Fazer download de metadados. Salve-o localmente em sua máquina; esses são os metadados IdP.

    Faça download dos metadados do IDP.

  6. Ative ou ative o aplicativo.

Observação: Por padrão, o valor de NameID é mapeado para o nome de usuário no OCI IAM.

Tarefa 4: Configurar Políticas de Autenticação e Acesso do Usuário

No caso de federação, recomendamos ter a configuração da MFA junto com o controle de acesso baseado em grupo ou função.

  1. Clique em Políticas e, em seguida, clique no símbolo de edição no canto superior direito.

  2. Clique em + Adicionar Políticas, designe as políticas relevantes à sua arquitetura e clique em Salvar.

    Políticas de autenticação

  3. Clique em Acesso e o símbolo de edição no canto superior direito.

  4. Selecione os grupos que seriam autorizados a acessar o aplicativo. Ignore esta etapa se não quiser impor esta restrição.

    Designação de grupos

Tarefa 5: Ativar PingOne como IdP para o OCI IAM

Para essas etapas, você está trabalhando no OCI IAM. Nesta seção, você usa o arquivo de metadados IdP salvo anteriormente e também configura os mapeamentos de atributo.

  1. Na Console do OCI, para o domínio no qual você está trabalhando, selecione Segurança e, em seguida, Provedores de identidades.

  2. Selecione Adicionar IdP e selecione Adicionar IdP SAML.

  3. Digite um nome para o IdP SAML, por exemplo, PingOne. Selecione Próximo.

  4. Certifique-se de que a opção Importar metadados do provedor de identidades esteja selecionada. Selecione o arquivo PingOnemetadata.xml salvo anteriormente em Metadados do provedor de identidades. Selecione Próximo.

    Importando metadados do IdP.

  5. Em Mapear identidade do usuário, defina o seguinte:

    • Em Formato NameID solicitado, selecione Email address.
    • Em Atributo do usuário do provedor de identidades, selecione SAML assertion Name ID.
    • Em Atributo do usuário do domínio de identidades, selecione Username.

    Atributos do provedor de identidades SAML

  6. Selecione Próximo.

  7. Em Verificar e Criar, verifique a configuração e selecione Criar IdP.

  8. Em Ativar IdP, clique em Ativar e, na parte inferior, clique em Fechar.

  9. Em Segurança, vá para políticas IdP e clique em Criar política IdP.

    Criando a política IdP

  10. Forneça um nome e clique em Adicionar política. Por exemplo: PingOne IdP

  11. Clique em Adicionar regra IdP e informe um nome. Por exemplo, Default.

  12. Em Designar provedores de identidades, selecione PingOne. Além disso, você pode direcionar grupos específicos ou excluir usuários para este IdP. Clique em Adicionar regra IdP e Próximo.

    Adicionando regra IdP.

  13. (Opcional) Se você precisar restringir essa política para se aplicar apenas a determinados aplicativos, adicione-os em Adicionar aplicativos.

  14. Selecione Fechar.

Tarefa 6: Testar SSO entre PingOne e OCI

Observação: para que isso funcione, o usuário SSO deve estar presente no OCI IAM e no PingOne com um endereço de e-mail válido.

Nesta tarefa, você pode testar se a autenticação federada funciona entre o OCI IAM e o PingOne.

  1. Abra uma guia do browser e digite o URL da Console do OCI: https://cloud.oracle.com.

  2. Informe o Nome da Conta do Cloud, também conhecido como nome da tenancy, e clique em Próximo.

  3. Selecione o domínio de identidades no qual a federação PingOne foi configurada.

  4. Na página de acesso, você pode ver uma opção para acessar com PingOne. Clique em PingOne e você será redirecionado para a página de log-in PingOne.

    Página de acesso ao OCI IAM

  5. Forneça suas credenciais PingOne.

Em uma autenticação bem-sucedida, você será conectado à Console do OCI.

Confirmações

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal Oracle Learning YouTube. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.