Autorização no OAM e em IdP

Neste artigo, vamos aprender a ativar e implementar Políticas de Autorização para SSO de Federação quando o OAM estiver atuando como IdP. Quando o OAM autentica um usuário em nome de parceiros remotos SAML / OpenID 2.0, ele emite um token (SAML ou OpenID) contendo informações sobre o usuário que o parceiro consome para identificar o usuário. Como parte da criação do token, IdP pode ser configurado para avaliar uma Política de Emissão de Token que indica se o usuário tem permissão para executar SSO de Federação com esse SP/RP específico. A política de emissão de token é construída com:

Ativando/desativando autorização em IdP

Pronto para uso, a Autorização está desativada em IdP. Como tal, não há imposição de Autorização quando o OAM emite um token SAML/OpenID.

Observação: depois que a autorização for ativada, todas as operações de SSO da Federação IdP exigirão uma avaliação bem-sucedida da política de autorização. Portanto, se você tiver acordos de Federação existentes, nenhuma Política de Emissão de Token e ativar a autorização, a operação SSO de Federação falhará até que as Políticas de Emissão de Token necessárias sejam criadas.

Para ativar ou desativar a Autorização em IdP, execute os seguintes comandos WLST do OAM:

  1. Informe o ambiente WLST executando: $IAM_ORACLE_HOME/common/bin/wlst.sh
  2. Conecte-se ao servidor de Administração WLS: connect()
  3. Navegue até a ramificação Runtime do Domínio: domainRuntime()
  4. Execute o comando configureFedSSOAuthz():
  5. Para ativar a autorização: configureFedSSOAuthz("true")
  6. Para desativar a autorização: configureFedSSOAuthz("false")
  7. Saia do ambiente WLST: exit()

Política de Emissão do Token

Visão Geral

Como mencionado anteriormente, uma Política de Emissão de Token é feita de dois objetos:

Durante uma operação SSO de Federação, após a autenticação do usuário, IdP verifica se a Autorização está ativada e, em caso afirmativo, coleta a identidade do usuário e os grupos aos quais ela pertence, o nome do Parceiro SP e chama o Mecanismo de Autorização do OAM que indica se a avaliação foi ou não bem-sucedida.

Nos exemplos listados neste artigo, adicione todas as Políticas de Emissão de Token aos Domínios de Aplicativos do IAM Suite na Console de Administração do OAM.

Ambiente de Teste

O ambiente de teste mostra o uso do recurso Autorização usando exemplos com:

A saída LDIF do diretório LDAP de teste para os três usuários é:

\# alice, users, us.oracle.com
dn: cn=alice,ou=users,dc=us,dc=oracle,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
givenName: Alice
uid: alice
cn: alice
sn: Appleton
mail: alice@oracle.com
\# bob, users, us.oracle.com
dn: cn=bob,ou=users,dc=us,dc=oracle,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
givenName: Bobby
uid: bob
cn: bob
sn: Smith
mail: bob@oracle.com
\# charlie, users, us.oracle.com
dn: cn=charlie,ou=users,dc=us,dc=oracle,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
givenName: Charlie
uid: charlie
cn: Charlie
sn: Crown
mail: charlie@oracle.com

A saída LDIF do diretório LDAP de teste para os três grupos é:

\# Managers, groups, us.oracle.com
dn: cn=Managers,ou=groups,dc=us,dc=oracle,dc=com uniqueMember:
cn=alice,ou=users,dc=us,dc=oracle,dc=com
cn: Managers
objectClass: groupOfUniqueNames
objectClass: top
\# Employees, groups, us.oracle.com
dn: cn=Employees,ou=groups,dc=us,dc=oracle,dc=com
uniqueMember:
cn=charlie,ou=users,dc=us,dc=oracle,dc=com
uniqueMember:
cn=alice,ou=users,dc=us,dc=oracle,dc=com
uniqueMember:
cn=bob,ou=users,dc=us,dc=oracle,dc=com
cn: Employees
objectClass: groupOfUniqueNames
objectClass: top
\# Engineers, groups, us.oracle.com
dn: cn=Engineers,ou=groups,dc=us,dc=oracle,dc=com
uniqueMember: cn=bob,ou=users,dc=us,dc=oracle,dc=com
uniqueMember: cn=charlie,ou=users,dc=us,dc=oracle,dc=com
cn: Engineers
objectClass: groupOfUniqueNames
objectClass: top

Exemplos

Caso de Uso 1

Neste caso de uso:

Para configurar IdP para esse caso de uso, execute as seguintes etapas:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole

  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo

  3. Clique em Pesquisar

  4. Clique no IAM Suite na lista de resultados e clique na guia Políticas de Emissão de Token

  5. Clique em Criar Política de Emissão de Token

  6. Digite um nome (por exemplo EmployeesPolicy)

    Descrição da ilustração Token_Issuance_Policy_Screen.jpg

Execute as seguintes etapas:

  1. Clique na guia Condições
  2. Clique em Adicionar para adicionar uma constraint ao grupo de funcionários
  3. Informe os detalhes das restrições:
  4. Name: por exemplo, EmployeesGroup
  5. Type: Identidade do Solicitante do Token

Descrição da ilustração Add_Conditions_Screen.jpg

Execute as seguintes etapas:

  1. Clique em Adicionar Selecionada

  2. Selecione a restrição recém-criada para configurá-la

  3. Nos detalhes das condições, clique em Adicionar e selecione Adicionar Identidades

  4. Selecione o Armazenamento de Identidades no qual o usuário existe. Clique em Pesquisar

  5. Selecionar o Grupo de Funcionários

    Descrição da ilustração Add_Indentities_Screen.jpg

  6. Clique em Adicionar Selecionada

    Descrição da ilustração Create_Token_Issuance_policy_Screen.jpg

Execute as seguintes etapas:

  1. Clique em Adicionar para adicionar outra restrição ao usuário bob
  2. Informe os detalhes das restrições:

Descrição da ilustração Add_Condition_Bob.jpg

Execute as seguintes etapas:

  1. Clique em Adicionar Selecionada

  2. Selecione a restrição recém-criada para configurá-la

  3. Nos detalhes das condições, clique em Adicionar e selecione Adicionar Identidades

  4. Selecione o Armazenamento de Identidades no qual o usuário existe. Clique em Pesquisar

  5. Selecione o usuário bob

    Descrição da ilustração Add_Identities_Bob.jpg

  6. Clique em Adicionar Selecionada

    Descrição da ilustração Condition_Details_Screen.jpg

Execute as seguintes etapas:

  1. Clique na tab Regras

  2. Na seção Permitir Regra, selecione a condição EmployeesGroup e adicione-a às Condições Selecionadas, pois queremos permitir que os usuários pertencentes ao grupo Funcionários façam SSO de Federação com os parceiros listados nesta política

  3. Na seção Negar Regra, selecione a condição BobUser e adicione-a às Condições Selecionadas, pois queremos proibir a transferência para fazer SSO de Federação com os parceiros listados nesta política

  4. Clique em Aplicar

    Descrição da ilustração Rules_Screen.jpg

Execute as seguintes etapas para criar um novo recurso e adicioná-lo à Política de Emissão de Token EmployeesPolicy:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole
  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo
  3. Clique em Pesquisar
  4. Clique no IAM Suite na lista de resultados e clique na guia Recursos.
  5. Clique em Novo Recurso e crie um novo recurso para a Política de Emissão de Token:
  1. Clique em Aplicar

    Descrição da ilustração Resources_Screen.jpg

Caso de Uso 2

Neste caso de uso:

Para configurar IdP para esse caso de uso, execute as seguintes etapas:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole
  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo
  3. Clique em Pesquisar
  4. Clique no IAM Suite na lista de resultados e clique na guia Políticas de Emissão de Token
  5. Clique em Criar Política de Emissão de Token
  6. Digite um nome (por exemplo HRPolicy)
  7. Clique na guia Condições
  8. Clique em Adicionar para adicionar uma constraint ao grupo de funcionários
  9. Informe os detalhes das restrições:
  1. Clique em Adicionar Selecionada

  2. Selecione a restrição recém-criada para configurá-la

  3. Nos detalhes das condições, clique em Adicionar e selecione Adicionar Identidades

  4. Selecione o Armazenamento de Identidades no qual o usuário existe. Clique em Pesquisar

  5. Selecione o Grupo de Gerentes e o usuário charlie clique em Adicionar Selecionado

    Descrição da ilustração HRCondition_Screen.jpg

Execute as seguintes etapas:

  1. Clique na tab Regras

  2. Na seção Permitir Regra, selecione a condição HRCondition e adicione-a às Condições Selecionadas, pois queremos permitir que os usuários pertencentes ao grupo Gerentes e ao charlie de usuários façam SSO de Federação com os parceiros listados nesta política

  3. Clique em Aplicar

    Descrição da ilustração HRCondition_Rules_Screen.jpg

Execute as seguintes etapas para criar um novo recurso e adicioná-lo à Política de Emissão de Token HRPolicy:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole
  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo
  3. Clique em Pesquisar
  4. Clique no IAM Suite na lista de resultados e clique na guia Recursos
  5. Clique em Novo Recurso e crie um novo recurso para a Política de Emissão de Token:
    • Type: TokenServiceRP
    • Resource URL, nome do Parceiro SP conforme foi criado na seção Administrador da Federação: RH
    • Operations: todos
    • Token Issuance Policy: HRPolicy
  6. Clique em Aplicar

Caso de Uso 3

Neste caso de uso:

Para configurar IdP para esse caso de uso, execute as seguintes etapas:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole
  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo
  3. Clique em Pesquisar
  4. Clique no IAM Suite na lista de resultados e clique na guia Políticas de Emissão de Token
  5. Clique em Criar Política de Emissão de Token
  6. Digite um nome (por exemplo AllUsersPolicy)
  7. Clique na guia Condições
  8. Clique em Adicionar para adicionar uma constraint a todos os usuários.
  9. Informe os detalhes das restrições:

Descrição da ilustração TrueCondition_Screen.jpg

  1. Clique em Adicionar Selecionada

    Descrição da ilustração TrueCondition_Added_Screen.jpg

Execute as seguintes etapas:

  1. Clique na tab Regras

  2. Na seção Permitir Regra, selecione a condição TrueCondition e adicione-a às Condições Selecionadas, pois queremos permitir que todos os usuários façam SSO de Federação com os parceiros listados nesta política

  3. Clique em Aplicar

    Descrição da ilustração Rules_TrueCondition_Screen.jpg

Execute as seguintes etapas para criar um novo recurso e adicioná-lo à Política de Emissão de Token HRPolicy para os parceiros TravelSite e OnlineConference.com:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole
  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo
  3. Clique em Pesquisar
  4. Clique no IAM Suite na lista de resultados e clique na guia Recursos
  5. Clique em Novo Recurso e crie um novo recurso para a Política de Emissão de Token para TravelSite:
  6. Clique em Novo Recurso e crie um novo recurso para a Política de Emissão de Token para OnlineConference.com:
  7. Clique em Aplicar

Resumo

Para exibir os Recursos dos Parceiros SP criados acima, execute as seguintes etapas:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole

  2. Navegue até Gerenciador de Acesso, Domínios de Aplicativo

  3. Clique em Pesquisar

  4. Clique no IAM Suite na lista de resultados e clique na guia Recursos

  5. Selecione TokenServiceRP como o Tipo de Recurso Clique em Pesquisar A lista de recursos do tipo TokenServiceRP será exibida

    • MissingRP e UnknownRP estão relacionados às Políticas de Autorização OSTS
    • HR, TravelSite, OnlineConference.com e 401kSP são exibidos

    Descrição da ilustração Summary_Screen.jpg

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.