Configurar Confiança da Federação entre Azure AD e Identity Cloud Service

Para configurar a confiança da federação, você precisa adicionar o Oracle Identity Cloud Service como uma aplicação de galeria no tenant do Azure AD. Depois que um aplicativo for adicionado ao tenant, adicione o Azure AD como provedor de identidade (IDP) no Oracle Identity Cloud Service e configure o sign-on único no Azure AD.

Antes de Começar

Antes de configurar a confiança da federação entre o Azure AD e o Oracle Identity Cloud Service, prepare o seguinte:

  • Você deve ter uma assinatura do Azure com um Colaborador ou uma conta com privilégios superior. Você também deve ter experiência prática e trabalhar com a plataforma Azure. Essa solução não abrange o Azure IaaS e as melhores práticas de segurança para criar e executar VMs e aplicativos.
  • Obtenha a assinatura do Azure AD e crie um usuário com a atribuição Administrador de Aplicativos ou Administrador Global no portal do Azure AD.
  • Você deve saber como criar um grupo de segurança no Azure e também adicionar usuários a ele.
  • A sincronização do usuário entre os aplicativos do Azure AD e do E-Business Suite é um pré-requisito para que o SSO funcione. Você pode até mesmo usar o recurso do Oracle Identity Cloud Service para manter os usuários sincronizados entre o Azure AD e o Oracle Identity Cloud Service. Pelo menos um atributo deve corresponder entre todos os três sistemas. Por exemplo, o nome principal do usuário (UPN ou qualquer outro atributo exclusivo) no Azure AD deve corresponder ao nome do usuário ou a qualquer outro atributo no Oracle Identity Cloud Service, e esse atributo também deve corresponder ao nome do usuário do aplicativo E-Business Suite.

Adicionar o Oracle Identity Cloud Service como uma Aplicação Gallery no Azure AD

Você precisa de credenciais administrativas para sua locação do Oracle Identity Cloud Service adicionar como uma aplicação de galeria no Azure AD.

Você precisará do arquivo de metadados mais tarde nas etapas. Vá até o URL de metadados específico do tenant do Oracle Identity Cloud Service e faça download dos metadados. O URL é semelhante a: https://<your_tenancy>.identity.oraclecloud.com/fed/v1/metadata.
  1. No portal do Azure, selecione Azure Active Directory no painel de navegação à esquerda.
  2. Selecione aplicativos Enterprise no Azure Active Directory.
  3. Selecione Novo Aplicativo.
  4. Navegue até Adicionar da galeria e informe" Oracle Identity Cloud Service for E-Business Suite" na caixa de pesquisa. Selecione a aplicação correspondente nos resultados da pesquisa e adicione sua aplicação.
  5. Selecione seu aplicativo para configurar o sign-on único e, em Gerenciar, navegue até Sign-on único no painel esquerdo.
  6. Selecione SAML como o método de sign-on único.
  7. Na página Configurar Single Sign-On com SAML - Visualizar, navegue até a seção Configuração Básica do SAML e clique em Fazer Upload do arquivo de metadados.
  8. Selecione o arquivo de metadados do Oracle Identity Cloud Service que você transferiu por download anteriormente e clique em Adicionar.
  9. Na caixa Propriedades do URL de Sign-on, digite o URL myconsole do Oracle Identity Cloud Service.
  10. Verifique a configuração SAML. Adicione o Url de Log-out do Oracle Identity Cloud Service, caso esteja faltando. Na seção Atributos do Usuário & Reivindicações, mantenha os valores padrão.
  11. Na seção Certificado de Assinatura do SAML, clique em Fazer Download ao lado do Federation Metadata XML para fazer download do arquivo de metadados da federação do Azure AD.
    Este aplicativo fornece um link da federação do SAML 2.0 entre o Azure AD e o Oracle Identity Cloud Service, mas os usuários do aplicativo E-Business Suite só devem ver o aplicativo E-Business Suite no portal Meus Aplicativos.
  12. Se você quiser ocultar o aplicativo no portal My Apps, defina a propriedade Visible to users? como No.

Adicionar o Azure AD como um Provedor de Identidades no Oracle Identity Cloud Service

Ao adicionar um provedor de identidade, você importará o conteúdo dos metadados do provedor de identidade, que você transferiu por download ao adicionar a aplicação de galeria. Certifique-se de que você tenha o arquivo XML de metadados ou o URL prontamente disponível.

  1. Efetue log-in na console de administração do Oracle Identity Cloud Service.
  2. Navegue até Segurança, selecione Provedor de Identidades e, em seguida, adicione um Provedor de Identidades.
  3. No assistente Adicionar Provedor de Identidades, insira um nome e clique em Próximo.
  4. Importe o arquivo do Azure AD Federation Metadata XML, que você transferiu por download ao adicionar sua aplicação à galeria.
  5. No painel Configurar do assistente, use o valor default para o Formato de NameID Solicitado. O valor do Atributo do Usuário do Provedor de Identidades deve ser ID do Nome.
  6. Defina o valor do Atributo do Usuário do Oracle Identity Cloud Service como Endereço de E-mail Principal ou para qualquer outro atributo do Identity Cloud Service que possa conter o nome principal do usuário no Azure AD.
  7. Configurar uma política de IDP e adicionar Webgate-App criado anteriormente para usar o Azure AD para autenticação.
    1. No painel de navegação, clique em Segurança e, em seguida, clique em Políticas do IDP para adicionar.
    2. No assistente, informe o nome da política e clique em Próximo.
    3. Clique em Atribuir, selecione Azure AD IDP na lista e, em seguida, saia do assistente. É possível atribuir mais de um aplicativo que possa usar esse IDP.

Configuração do Sign-On Único Completa no Azure AD

Conclua a configuração de sign-on único para estabelecer uma conexão entre o Oracle Cloud Infrastructure e o Azure AD.

  1. Acesse o portal do Azure.
  2. Crie um grupo de segurança e forneça um nome. Por exemplo, oracle-Usuários.
  3. Crie um usuário de teste navegando até o Azure Active Directory e selecionando Usuários e, em seguida, crie um usuário.
  4. Adicione o usuário ao grupo de segurança.
  5. Atribua o grupo ao aplicativo Oracle Identity Cloud Service SSO. Por exemplo, o grupo Usuários do Oracle contém todos os usuários que podem acessar um aplicativo E-Business Suite por meio do Oracle Identity Cloud Service.
  6. Abra a console de administração do Oracle Identity Cloud Service.
    Para fins de teste, você pode criar um usuário no Oracle Identity Cloud Service manualmente ou sincronizar usuários do Azure AD no Oracle Identity Cloud Service. Os usuários devem ser criados ou sincronizados de modo que o nome principal do usuário no Azure AD corresponda ao endereço de e-mail principal do usuário (ou outro atributo) no Oracle Identity Cloud Service. Por exemplo, joe.smith@example.com seria o nome principal do usuário no Azure AD e o endereço de e-mail principal do Oracle Identity Cloud Service.
  7. No Azure AD, navegue até a aplicação do enterprise IDCS-SSO e teste de sign-on único usando a conta de teste.