了解集成

完成集成后,使用 Oracle Access Management (OAM) 的内部部署应用的验证流保持不变。对于云应用程序,验证流从 Oracle Identity Cloud Service 仅更改为使用 OAM 中的 SAML 断言的验证流。

将 OAM 配置为 Oracle Identity Cloud Service 的身份提供者 (IdP),不会影响用户访问您的内部部署应用程序的方式。访问受 OAM 保护的内部部署应用的用户会遇到相应的验证方案(例如表单登录)的挑战。OAM 会验证用户身份证明,生成用户会话并允许访问内部部署应用程序。

下图说明了将 OAM 用作 Oracle Identity Cloud Service 的 IdP 时云应用程序的 SAML 2.0 验证流。

  1. 用户请求访问云应用程序。
  2. 云应用程序将用户浏览器重定向到 Oracle Identity Cloud Service 以进行验证。
  3. Oracle Identity Cloud Service 将用户浏览器重定向到作为身份提供者 (IdP) 的 OAM 以进行验证。
  4. OAM 向用户显示其登录页。
  5. 用户向 OAM 提交身份证明。
  6. 在 OAM 中成功验证用户后,浏览器将重定向到具有有效 SAML 标记的 Oracle Identity Cloud Service
  7. Oracle Identity Cloud Service 使用 SAML 标记,创建用户会话,然后将浏览器重定向回云应用程序。
  8. 云应用程序创建自己的用户会话,然后向用户显示主页。

验证先决条件

在集成 Oracle Access Management (OAM) 和 Oracle Identity Cloud Service 之前,验证以下先决条件。

  1. 确认用户已在 OAM 的身份存储库与 Oracle Identity Cloud Service 之间同步。

    IdP 集成要求 OAM 身份存储库和 Oracle Identity Cloud Service 中都存在具有相同唯一属性的用户条目。常用的唯一属性是电子邮件地址。Oracle Identity Cloud Service 提供了持续自动同步用户的机制。

    您可以使用以下选项在现有 OAM 身份存储库与 Oracle Identity Cloud Service 之间同步用户:
    • REST API
    • CSV 文件
    • OIM 连接器
    • 身份桥
    有关这些选项的信息,请参阅 Oracle Identity Cloud Service 文档和自定进度的教程。

    例如,将 Oracle Unified Directory (OUD) 用于 OAM 身份存储库,您可以非常简单地检查用户条目。要在 OUD 中检查单个用户的电子邮件地址,可以使用 ldapsearch。要在 OUD 中检索用户,请启动终端并按如下方式运行 ldapsearch 命令,根据您的环境替换属性和值:

    ldapsearch -h oudhost -p 1389 -D "cn=Directory Manager" -s sub -b "dc=example,dc=com" "uid=csaladna" dn mail

    命令输出将返回用户 DN 和电子邮件,如下所示:

    dn: uid=csaladna,ou=People,dc=example,dc=com mail: csaladna@example.com

    记录从 OUD 返回的电子邮件(例如:csaladna@example.com):

    1. 访问 Oracle Identity Cloud Service 控制台,展开导航抽屉,然后单击用户
    2. 搜索并确认存在具有 OUD 电子邮件的用户。
    3. 如果用户不在 OAM 的用户目录和具有匹配唯一属性的 Oracle Identity Cloud Service 中,则无法继续。

    您必须首先确保将使用 OAM IdP 服务的所有用户在两个目录中都具有匹配的唯一属性。

  2. 验证 OAM Identity Federation 是否已启用。
    1. 登录 OAM 控制台并导航到 Configuration(配置) > Available Services(可用服务)
    2. 确认已启用 Identity Federation 。(如果禁用,则启用它)。
    您已准备好集成 OAM 和 Oracle Identity Cloud Service