Integrando o Office 365 com Pré-requisitos de OAM e Id

Este artigo mostra como integrar o OAM (11.1.2.2.0 ou mais recente) como um IdP com o Office 365 para SSO de Federação usando o protocolo SAML 2.0.

A integração abrange:

É importante observar que a integração com o Office 365 para componentes não SAML 2.0 não funcionará, como:

Este artigo é baseado em

Visão Geral

Para integração com o Office 365 usando o protocolo SAML 2.0, o OAM deve ser configurado para usar HTTPS/SSL como seus pontos finais com certificados SSL emitidos por CAs conhecidas (se a integração de e-mail ActiveSync for necessária). Se isso não for feito, o Office 365 não aceitará os Metadados SAML 2.0 do OAM ao estabelecer o Federation Trust.

O Office 365 espera que todas as mensagens SAML sejam assinadas usando o algoritmo de compilação SHA-1. Como tal, IdP deve ser configurado para usar SHA-1; caso contrário, o Office 365 SP retornará um erro se SHA-256 for usado. Além disso, o Office 365 requer que o certificado de assinatura do IdP seja incluído na Asserção SAML assinada. Portanto, o OAM precisa ser configurado para incluí-lo em todas as mensagens assinadas de saída do Office 365.

Se a Autenticação Básica HTTP for usada em IdP (conforme é necessário para a integração de e-mail ActiveSync), o domínio WebLogic em que o OAM está em execução precisa ser configurado para não validar a Autenticação Básica HTTP para recursos não seguros.

Para estabelecer confiança entre os dois servidores da Federação, os seguintes dados devem ser recuperados:

Finalmente, para poder estabelecer a confiança da Federação, é necessário o seguinte:

Habilitação de SSL

Observação importante: O certificado SSL usado para ativar o SSL para o OAM deve ter sido emitido por CAs conhecidas, uma vez que o servidor do Office 365 tenta estabelecer uma conexão direta com o servidor do OAM para o caso de uso ActiveSync.

Há várias maneiras de ativar o SSL nos pontos finais públicos do OAM:

Depois que o componente (Balanceador de carga, OHS ou WLS) tiver sido configurado para SSL, a configuração do OAM precisará ser atualizada para fazer referência ao novo ponto final como seu URL público:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin- host:oam-admin-port/oamconsole

  2. Navegue até Configuração , Definições do Access Manager

  3. Definir o Host do Servidor do OAM como o nome do host do ponto final público

  4. Definir a Postagem do Servidor do OAM para a porta SSL do ponto final público

  5. Definir o Protocolo do Servidor do OAM como https

  6. Clique em Aplicar

Descrição da ilustração Access_Manager_Settings.jpg

Observação: Depois de fazer essas alterações, a recuperação dos Metadados SAML 2.0 do OAM contém os novos URLs https

Autenticação Básica HTTP

Por padrão, se um navegador enviar credenciais de Autenticação Básica HTTP ao OAM, o servidor WLS tentará validá-las antes de permitir que o OAM processe a solicitação: isso poderá resultar em falhas de autenticação, especialmente se o domínio WLS não tiver sido configurado com Autenticadores LDAP WLS para cada Armazenamento de Identidades criado no OAM.

Observação: Mesmo que o domínio WLS tenha sido configurado corretamente para ter um Autenticador LDAP WLS para cada Armazenamento de Identidades criado no OAM, isso resultará em duas operações de autenticação, uma por WLS e a outra exigida pelo OAM para criar uma sessão do OAM.

É possível desativar a validação automática das credenciais de Autenticação Básica HTTP enviadas a aplicativos não seguros no domínio WLS em que o OAM está sendo executado. Consulte a seção "Understanding BASIC Authentication with Unsecured Resources" do guia Oracle Fusion Middleware Programming Security for Oracle WebLogic Server para obter mais informações.

Para desativar a validação automática das credenciais de Autenticação Básica HTTP enviadas a aplicativos não seguros no domínio WLS, execute as seguintes etapas:

  1. Informe o ambiente WLST executando: $IAM_ORACLE_HOME/common/bin/wlst.sh

  2. Conecte-se ao servidor de Administração WLS: connect()

  3. Iniciar uma sessão de edição:

    edit()

    startEdit()

  4. Navegue até o nó SecurityConfiguration: cd('SecurityConfiguration')

  5. Navegue até o domínio (substitua DOMAIN_NAME pelo nome do domínio WLS no qual o OAM está instalado): cd('DOMAIN_NAME')

  6. Defina a definição EnforceValidBasicAuthCredentials como falsa para desativar a validação automatic das credenciais de Autenticação Básica HTTP enviadas a aplicativos não seguros: set('EnforceValidBasicAuthCredentials','false')

  7. Salvar e ativar as alterações:

    save()

    activate()

  8. Reinicie os servidores no domínio WLS para que as alterações entrem em vigor

Metadados, Certificado e Emissor SAML 2.0

Para fazer download dos Metadados SAML 2.0 do servidor do Office 365 SP:

  1. Abrir um browser

  2. Vá para o serviço de publicação de Metadados do Azure/Office 365: https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml

  3. Salvar os Metadados localmente usando o botão Salvar Como no browser

O Certificado de Assinatura IdP do OAM deve ser fornecido como uma string codificada em Base64 para os comandos do Windows Powershell, como uma string única sem espaços/breaks de linha. Para recuperar o Certificado de Assinatura IdP do OAM, execute as seguintes operações para determinar qual entrada keyID é usada para assinar mensagens SAML de saída:

  1. Vá para a Console de Administração do OAM: http(s)://oam-adminhost:oam-admin-port/oamconsole

  2. Navegue até Configuração , Definições da Federação

  3. Observe o keyID da Chave de Assinatura para operações de assinatura SAML, no campo Chave de Assinatura

Descrição da ilustração Federation_Settings.jpg

Execute as seguintes etapas para recuperar o certificado dessa entrada keyID:

  1. Abrir um browser

  2. Vá para o seguinte URL (substitua KEYENTRY_ID pelo nome keyID recuperado na etapa anterior):

  3. http://oam-runtime-host:oam-runtime-port/oamfed/idp/cert?id=<KEYENTRY_ID>

  4. Salvar o certificado em um arquivo de texto.

  5. Abra o arquivo com seu editor de texto favorito

  6. O conteúdo do arquivo é semelhante a:

    -----BEGIN CERTIFICATE-----
    	MIIB+DCCAWGgAwIBAgIBCjANBgkqhkiG9w0BAQQFADAhMR8wHQYDVQQDExZhZGMMHBjYy51cy5vcmFjbGUuY29tMB4XDTE0MDMwNDE5MjAzMloXDTI0MDMwMTE5MjAzMlowITEfMB0GA1UEAxMWYWRjMDBwY2MudXMub3JhY2xlLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAkQOdZCmoOQRuxSvI/74bjnUPq7u7qiGbmaN1D5TB JaM+j5XRixEUI3pidaxlbykaraqVBMJpXJ6ua0QWectv6SdzuqcvH8C5el06NxTs fB6pcvxHGXVAbAvtGr2tOPSL+5HaFQoATpiY3HugTnJfjmHRfOqIo8nUMek6zCtv rKUCAwEAAaNAMD4wDAYDVR0TAQH/BAIwADAPBgNVHQ8BAf8EBQMDB9gAMB0GA DgQWBBQ/7yJbGCbbAnaLEi4ReLwLlvSxJTANBgkqhkiG9w0BAQQFAAOBgQBrMb2i6zcChhVM7a9VVgBr8xljBsPxVWCAYNUYaoyUj9VkD4CpFF9hVX0CpceoSBTiyMQp 3sg0FAYz1PGfjrq7uFEq9iTCwa5J/7k/VSOLKd3IDqzz7w0ZERksgp3OOqOct/wB/wQplaoMZLcRoInVUbGTBDMfqmW5iZ/wjpzItg==
    —–END CERTIFICATE—–
    
  7. Remova a primeira linha (-----BEGIN CERTIFICATE-----), remova a última linha (-----END CERTIFICATE-----) e modifique o restante do arquivo para remover as quebras de linha. O resultado deve ser um único arquivo de linha (o conteúdo foi encurtado):

  8. MIIB+DCCAWGgAwIBAgIBCjANBg....InVUbGTBDMfqmW5iZ/wjpzItg==

  9. Salve o arquivo. Esta linha é fornecida como uma entrada para o comando do Windows Powershell.

Execute as seguintes etapas para recuperar o ID do Emissor/Fornecedor do IdP:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-admin-port/oamconsole

  2. Navegue até Configuração , Definições da Federação

  3. Observe o valor do ID do Emissor/Provedor do OAM no campo ID do Provedor

Descrição da ilustração Retrieve_IDP.jpg

Os URLs de SSO e Log-out do OAM IdP são (Observação: Certifique-se de ter os pontos finais públicos, que são os URLs que o usuário final usa):

Se você tiver dúvidas, poderá recuperar esses URLs dos metadados IdP:

  1. Abrir um browser

  2. Vá para http(s)://oam-public-host:oam-public-port/oamfed/idp/metadata

  3. O URL SSO do Browser será o atributo Location do XML

    
    	 Element EntityDescriptor , IDPSSODescriptor , SingleSignOnService for which the Binding attribute is set to urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect:
               <md:EntityDescriptor ...>
    				...
    				<md:IDPSSODescriptor ...>
    					...
    					<md:SingleSignOnService>
    						Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTPRedirect" Location="https://acme.com/oamfed/idp/samlv20"/>
    					...
    				</md:IDPSSODescriptor>
    				...
    			</md:EntityDescriptor>
    	

SHA-256 x SHA-1

Depois de configurar a Federação entre o OAM e o Office 365, configure o OAM para usar SHA-1 para assinaturas do parceiro SP do Office 365.

Certificado de Assinatura do OAM em Mensagens de Assinatura

Depois de configurar a Federação entre o OAM e o Office 365, você deverá configurar o OAM para que o servidor de Federação inclua seu certificado de assinatura X.509 em todas as mensagens SAML assinadas de saída para o parceiro do Office 365 SP.

Conta de Usuário

As contas de usuário no Office 365 e no diretório OAM devem ser sincronizadas para suportar os vários fluxos de Federação (SSO do Browser e ActiveSync):

ImmutableId

O ImmutableId é um atributo usado pelo Office 365 para fazer referência exclusiva a um usuário. Mesmo que o registro do usuário seja excluído posteriormente, nenhum outro usuário criado subsequentemente poderá ter o mesmo valor ImmutableId.

Geralmente, um ImmutableId é

UserPrincipalName

O UserPrincipalName (ou UPN) é um identificador que tem o formato de um endereço de e-mail. O nome de domínio do endereço de e-mail precisa ser mapeado para o nome usado no domínio do Office 365.

Por exemplo, se o Office 365 tiver sido configurado para o domínio acme.com do SSO de Federação, todos os usuários com um endereço de e-mail semelhante a identiSer@acme.com poderão fazer o SSO de Federação com o IdP configurado para esse domínio do Office 365.

ActiveSync Requisitos

Em um fluxo de e-mail ActiveSync:

Nesse fluxo, o usuário irá:

Requisitos de Nome de Usuário

Com base no acima, os requisitos para a autenticação do usuário em IdP são:

Browser

Nome do Usuário de Autenticação

Nome do Usuário de Autenticação Básica HTTP em IdP
SSO de Federação com base no Browser Tudo N/D

SSO de Federação com base no Browser

+

ActiveSync ECP

Tudo Identificador do endereço de e-mail

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.