Observação:

Definir sAMAccountName do Microsoft Active Directory como Nome de Usuário no Oracle Cloud Infrastructure

Introdução

As organizações que testemunham várias gerações de identidade e segurança geralmente têm uma combinação de recursos locais e na nuvem em toda a infraestrutura. Em muitos dos cenários, o Active Directory atua como a origem da verdade, e o nome de log-on/sAMAccountName é usado como o identificador do usuário. Para manter a consistência, isso é estendido como o nome de usuário padrão para todos os outros aplicativos e serviços downstream.

Neste tutorial, aprenderemos a enviar o nome de usuário padrão para a OCI, permitindo uma camada de identidade unificada para aplicativos Oracle e não Oracle.

Objetivos

Arquitetura de Solução.

Pré-requisitos

Observação: Para configurar o provisionamento do SCIM no OCI por meio do Microsoft Entra ID, consulte Gerenciamento do Ciclo de Vida de Identidades entre o OCI IAM e o Entra ID.

Tarefa 1: Ativar Extensões de Diretório e Sincronizar sAMAccountName usando o Microsoft Entra Connect

Tarefa 1.1: Configurar a Ferramenta Microsoft Entra Connect

  1. Faça login no servidor local onde o Microsoft Entra Connect está configurado.

  2. Abra a ferramenta Microsoft Entra Connect Sync.

  3. Clique em Configurar.

    Configurar o Entra Connect.

  4. Selecione Personalizar opções de sincronização e clique em Próximo.

    Personalize as opções de sincronização.

  5. Faça a autenticação usando suas credenciais de administrador global do Microsoft Entra ID quando solicitado.

    Fazer Log-in.

  6. Selecione as informações de Tipo de Diretório e Floresta nas quais seus usuários estão presentes.

    Seleção de domínio

  7. Clique em Próximo até chegar à página Recursos Opcionais. Selecione Sincronização de atributo de extensão de diretório e clique em Próximo.

    Funcionalidades Opcionais

  8. Na página Extensões de Diretório, uma lista de Atributos Disponíveis do seu Active Directory local será exibida. Localize o atributo sAMAccountName na lista e selecione sAMAccountName para marcá-lo para sincronização.

    Sincronização do atributo de extensão do diretório

  9. Revise o resumo da configuração para garantir que a opção Sincronização de atributo de extensão de diretório esteja ativada e sAMAccountName esteja selecionada. Clique em Configurar para aplicar as alterações.

    Verificação

  10. Depois que a configuração for concluída, clique em Sair.

Tarefa 1.2: Executar um Ciclo de Sincronização

  1. Abra o Windows PowerShell com privilégios administrativos no servidor onde o Microsoft Entra Connect está instalado.

  2. Execute o comando a seguir para acionar um ciclo de sincronização delta.

    Start-ADSyncSyncCycle -PolicyType Delta
    

    Powershell

  3. Aguarde a conclusão da sincronização. Você pode verificar o andamento na ferramenta Synchronization Service Manager, que faz parte do Microsoft Entra Connect.

    Gerenciador do Serviço de Sincronização

Tarefa 1.3: Verificar a Sincronização no Microsoft Entra ID

  1. Acesse o Microsoft Entra Admin Center: https://entra.microsoft.com.

  2. Navegue até Usuários e selecione uma conta de usuário. Exiba as propriedades do usuário e role para baixo para exibir os atributos de extensão.

    Verificação

    Valide se o valor sAMAccountName está presente como uma extensão de diretório.

Tarefa 2: Reconfigurar a Configuração de Provisionamento SCIM para Usar o Atributo de Extensão como Nome de Usuário

Tarefa 2.1: Navegar até o Aplicativo Empresarial

  1. Vá para Aplicativos Empresariais e selecione o aplicativo para a Console do Oracle Cloud Infrastructure.

  2. Selecione Provisionamento.

    Provisionamento

Tarefa 2.2: Atualizar os Mapeamentos de Atributos

  1. Na seção Visão Geral, clique em Editar Mapeamentos de Atributos.

    Provisionamento

  2. Em Mapeamentos, clique em Provisionar Usuários do Microsoft Entra ID.

    Usuários

  3. Na lista Mapeamentos de Atributos, localize o mapeamento do atributo de destino userName. Por padrão, isso pode ser mapeado para o ID Entra da Microsoft userPrincipalName. Clique em Editar no mapeamento userName.

    Mapeamentos de Atributos

  4. No menu drop-down Atributo de Origem, selecione extension_XXX_sAMAccountName e clique em Ok.

    Atributo de origem

  5. Clique em Salvar. O ciclo de provisionamento leva algum tempo. Você pode esperar que ele termine ou reiniciar o ciclo.

Tarefa 3: Validar e Configurar Nome de Usuário para SSO no Oracle Cloud Applications

  1. Acesse a Console do OCI: https://cloud.oracle.com.

  2. Navegue até Identidade e Segurança. Em Identidade, selecione Domínios.

  3. Navegue até os usuários e verifique se eles agora estão atualizados com o nome de usuário correto.

    Usuários no OCI

Cenário 1: Para autenticações SSO baseadas em SAML

  1. Localize o aplicativo SAML em Aplicativos integrados ou Oracle Cloud Services.

  2. Clique em Editar configuração de SSO e altere o Valor do ID do Nome para Nome do Usuário. Clique em Salvar alterações.

    Aplicativo SAML

    Observação: Uma boa prática é refazer a troca de metadados. Clique em Fazer download dos metadados do provedor de identidades e compartilhe-os com os proprietários do aplicativo SAML.

Cenário 2: Para Autenticação Baseada no Cabeçalho HTTP

  1. Localize o aplicativo empresarial em Aplicativos integrados.

  2. Clique em Editar configuração do SSO e navegue até Recursos gerenciados. Edite o recurso que está passando o cabeçalho.

    Aplicativo Empresarial

  3. Altere o par de valores do cabeçalho para Nome do Usuário e clique em Salvar alterações.

Cenário 3: Para Autenticações Baseadas em OAuth 2.0/OpenIDConnect

Nenhuma alteração de configuração é necessária no OCI IAM. Os tokens de ID emitidos após a alteração refletirão o novo nome de usuário, conforme mostrado na imagem a seguir como o JWT decodificado.

Aplicativo OIDC

Conclusão

Garantir a consistência na identidade do usuário em toda a infraestrutura de uma organização é crucial para a autenticação perfeita e o gerenciamento de acesso. Essa abordagem simplificará o gerenciamento de usuários, aprimorará a segurança e garantirá uma integração mais suave entre ambientes locais e em nuvem.

Confirmações

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal Oracle Learning YouTube. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.