附註:
- 此教學課程需要存取 Oracle Cloud。若要註冊免費帳戶,請參閱開始使用 Oracle Cloud Infrastructure Free Tier 。
- 其使用 Oracle Cloud Infrastructure 證明資料、租用戶以及區間的範例值。完成實驗室時,請將這些值替代為雲端環境特定的值。
使用 App 閘道更新企業應用程式的登出流程
簡介
隨著組織將身分識別基礎架構現代化,並採用 Single Sign-On (SSO) 以簡化跨雲端和內部部署應用程式的存取,登入體驗會非常重視。但在安全性和使用者滿意度方面,往往會忽略另一個方面:登出流程。
對於受 App Gateway 保護的應用程式 (特別是 Oracle 的 PeopleSoft 應用程式和 Oracle 的 JD Edwards EnterpriseOne 等使用標頭式驗證的企業應用程式),登出時的預設行為可能會產生非直覺性。當使用者使用相同的瀏覽器頁籤登出並嘗試重新登入時,系統會將它們重新導向至 Oracle Cloud Infrastructure (OCI) 主控台,而不是返回應用程式。此流程中斷可能會導致混淆、中斷工作流程,並降低對系統可靠性的信心。
標準文件涵蓋 SSO 組態,但考量完整的使用者體驗 (包括登出流程) 也至關重要。
尚未完全最佳化的登出體驗可能會導致:
-
未從所有作用中階段作業 (身分識別提供者和應用程式層次) 完全登出的使用者。
-
舊有系統中存在的虛擬階段作業所造成的混淆。
-
非直覺式重導,例如傳送至 OCI 主控台,而非回到原始應用程式。
-
錯過了提供自訂品牌、流暢登出後體驗的機會。
-
階段作業的安全風險維持開啟或不一致終止。
改善登出行為對於提供卓越、一致且安全的 SSO 旅程至關重要,尤其是在將雲端原生應用程式與舊有系統結合的混合式環境中。
本教學課程著重於改善登出流程。若為初始設定,請參閱:
在本教學課程中,我們會重新審視細微而具影響力的組態,以大幅改善搭配 App Gateway 使用 SSO 時的一般使用者體驗。此外,我們將超越標準 SSO 設定,探索組態選項,為您的企業應用程式使用者提供更順暢、更一致的 SSO 體驗。
App 閘道登出如何運作
使用者可以使用兩種不同的機制從受 App 閘道保護的應用程式登出;使用 App 閘道登出 URL 和使用受登出認證方法保護的資源。如需詳細資訊,請參閱應用程式閘道登出 URL 或呼叫受登出認證方法保護的資源。
-
使用 App 閘道登出 URL:
此登出端點支援下列選擇性參數,以協助量身打造使用者的登出後歷程:
-
postlogouturl
:在登出後使用此參數來定義自訂登陸頁面。URL 必須以 URL 編碼。若未提供,App 閘道將會回到您 Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) 階段作業設定值中設定的預設登出重導 URL。 -
state
:可從企業應用程式傳遞以保留相關資訊或管理登出後行為的選擇性參數。這對於需要在登出後以智慧方式追蹤階段作業轉換或重新導向使用者的應用程式特別有用。
-
-
使用由登出認證方法保護的資源:
您可以建立專用資源並套用以表單 + 登出認證方法設定的認證原則,以增強企業應用程式的登出流程。當使用者存取此受特別保護的資源時,App Gateway 會自動觸發登出程序,將使用者登出由 OCI IAM 識別網域管理的 SSO 階段作業。
此方法可讓您順暢地將登出功能整合至應用程式的導覽或使用者介面,確保能夠順利且安全地從階段作業轉換,而無須仰賴外部重新導向 URL 或手動記號無效驗證。
現在讓我們看看這些設定如何適用於不同的企業應用程式,以提升一般使用者的整體 SSO 體驗。
目標
-
最佳化 App Gateway 登出組態,以獲得順暢的 SSO 體驗。
-
瞭解 App 閘道登出的運作方式。
-
使用最適合 JD Edwards EnterpriseOne 的應用程式閘道登出 URL 。
-
使用最適合 PeopleSoft 的由登出認證方法保護的資源。
-
自訂受 App 閘道保護之應用程式的登出行為。
-
將使用者重新導向至登出後的應用程式。
-
改善傳統系統與現代身分識別提供者之間的階段作業處理。
-
-
必備條件
-
存取 OCI 租用戶。
-
Oracle Apps Premium 類型的識別網域和其上的管理帳戶。
-
啟用 PeopleSoft 與 JD Edwards EnterpriseOne SSO 的例項,具有有效的 SSL 憑證。
-
具備 PeopleSoft 和 JD Edwards EnterpriseOne 之 SSO 存取權的使用者,以及必要的權限。
工作 1:設定從 App 閘道受保護應用程式登出
選項 1:使用應用程式閘道登出 URL 增強 JD Edwards EnterpriseOne 的 SSO 體驗
在此選項中,我們著重於更新 JD Edwards EnterpriseOne 上的 App 閘道登出設定。
-
登入「JD Edwards EnterpriseOne 伺服器管理員主控台」。
-
導覽至選取例項…,然後選取 EnterpriseOne HTML 伺服器。
-
導覽至組態,選取進階作為檢視,然後按一下安全性。
-
選取啟用 Oracle Access Manager ,然後以下列格式更新 Oracle Access Manager 簽核 URL :
http(s)://<appgateway_host>:<appgateway_port>/cloudgate/logout.html?postlogouturl=<url_encoded>&state=<state_value>
-
按一下套用以儲存組態。
-
按一下停止和啟動 JAS 伺服器,以重新啟動 JD Edwards EnterpriseOne 伺服器。
-
重新啟動 App 閘道並測試登出流程。
選項 2:使用受登出驗證方法保護的資源來增強 PeopleSoft 的 SSO 體驗
在此選項中,我們著重於「由登出驗證方法保護的資源」,以增強 PeopleSoft 的 SSO 體驗。如需有關使用 App 閘道設定 PeopleSoft SSO 的詳細資訊,請參閱使用 OCI IAM 識別網域設定 PeopleSoft 應用程式的無縫認證。
注意:我們假設您已使用 App Gateway 順利為 SSO 使用 OCI IAM 設定 PeopleSoft。此區段僅用於新增登出組態。
-
前往 SSO 設定期間所設定 PeopleSoft 執行處理的企業應用程式。
導覽至識別與安全性、網域、選取您的網域、按一下整合應用程式,然後選取您的PeopleSoft 企業應用程式。
注意:PeopleSoft 的企業應用程式名稱可能會有所不同,這將是您在 PeopleSoft 的 SSO 設定期間所建立的名稱。
-
按一下 SSO 組態和編輯 SSO 設定。
-
在編輯 SSO 組態中,按一下登出的新增資源,輸入下列資訊,然後按一下新增資源。
- 資源名稱:輸入
logout
。 - 資源 URL:以您應用程式 URL 的格式輸入資源 URL。
- URL 查詢字串:輸入
cmd=logout
。 - 選取 Use regex expressions 。
- 資源名稱:輸入
-
同樣地,為
PSC Logout
URL 建立一個以上的登出資源。 -
現在,按一下到期的新增資源,輸入下列資訊,然後按一下新增資源。
- 資源名稱:輸入
PSP Expire
。 - 資源 URL:以應用程式 URL 的格式輸入資源 URL。
- URL 查詢字串:輸入
cmd=expire
。 - 選取 Use regex expressions 。
- 資源名稱:輸入
-
同樣地,為
PSC Expire
建立一或多個資源過期。 -
現在,新增已建立資源的認證原則,選取資源底下的登出資源,然後選取認證方法底下的表單 + 登出。在登出後的 URL 中,新增 PeopleSoft 登陸頁面 URL。
注意:請一併遵循步驟 7 的下列資源。
- PeopleSoft 元件 (PSC) 登出資源
- PeopleSoft Portal (PSP) 到期資源
- PSC 到期資源
-
將所有這些建立的資源移至認證原則清單的較高優先順序。順序應為最後的登出和到期,以及
psc
和預設資源。 -
按一下停止和啟動 PeopleSoft 伺服器,以重新啟動 PeopleSoft 伺服器。
-
重新啟動 App 閘道並測試登出流程。
作業 2:設定登出所需的 OCI IAM 階段作業設定值
此設定可獨立於先前提及的組態,並特別管理 OCI IAM 中的登出體驗。僅當您的使用案例涉及單一企業應用程式,或當您要所有使用者在登出時,一致地將所有使用者重新導向至統一的公司登陸頁面時,建議您啟用此選項,以確保無縫且品牌的退出體驗。
-
前往 OCI 主控台,瀏覽至身分識別與安全性,網域並選取您的網域。選取設定值,然後按一下階段作業設定值。
-
將登出 URL 更新為登陸頁面,您希望所有使用者在順利登出後重新導向至該頁面,然後按一下儲存變更。
工作 3:使用自訂重新導向處理使用者上線
我們在許多組織中觀察到的常見模式,是需要簡化使用者上線體驗,尤其是新使用者第一次重設或設定密碼時。依照預設,當使用者在相同的瀏覽器頁籤中完成這些動作時,OCI IAM 會顯示繼續登入選項,並將它們重新導向至 /myconsole
登陸頁面。
不過,對於許多企業環境而言,對於一般使用者對 /myconsole
介面並不是必要的,也不是理想的。相反地,這些組織通常會偏好使用者從乾淨的工作階段開始,並使用服務提供者 (SP) 起始的 SSO 流程直接導向至特定的企業應用程式登陸頁面。
為了支援此偏好,OCI IAM 現在提供隱藏繼續登入選項的功能。啟用此設定時,完成入職步驟 (例如密碼設定或重設) 的使用者將無法再看到繼續登入選項。這可確保在完成這些步驟後,使用者不會被重新導向至 /myconsole
,但可以改為起始與組織 SSO 進入點一致的新階段作業。
此組態可改善到職體驗,並確保將使用者導向至預期的應用程式和環境,無須進行不必要的重新導向。
請依照以下步驟停用 OCI IAM 中的繼續登入選項:
-
前往 OCI 主控台,瀏覽至身分識別與安全性的網域,選取您的網域,然後按一下品牌。
-
選取自訂品牌建立 ( 隱藏繼續登入按鈕 ),您可以更新其他設定,並自訂 OCI IAM 登陸頁面上的外觀與操作,然後按一下儲存變更。
相關連結
確認
- 作者 - Chetan Soni (資深雲端工程師)
其他學習資源
在 docs.oracle.com/learn 上探索其他實驗室,或在 Oracle Learning YouTube 頻道上存取更多免費學習內容。此外,請造訪 education.oracle.com/learning-explorer 以成為 Oracle Learning Explorer。
如需產品文件,請造訪 Oracle Help Center 。
Update the Logout Flow of the Enterprise Application using App Gateway
G36704-01
Copyright ©2025, Oracle and/or its affiliates.