附註:

設定 OCI IAM 與 JumpCloud 之間的單一登入和使用者佈建

簡介

透過在 Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) 和 JumpCloud 之間設定單一登入 (SSO),OCI 管理員可以使用其 JumpCloud 證明資料順暢地登入 OCI 主控台。此外,透過使用者透過 RESTful API 佈建,即可即時將使用者從 JumpCloud 同步至 OCI。

本教學課程示範如何透過設定安全宣告標記語言 (SAML) 同盟和跨網域識別管理系統 (SCIM) 2.0 連線,將 OCI IAM 與 JumpCloud 整合。

OCI IAM Federation 與 JumpCloud (架構)。

此外,一旦建立 SSO 並同步身分識別,則可以定義 OCI IAM 原則,以設定各種 OCI 資源的存取控制。如需詳細資訊,請參閱原則入門深入瞭解標記式 Oracle Cloud Infrastructure Identity and Access Management 原則

注意:此教學課程專供具有識別網域的 OCI IAM 使用。

目標

必要條件

注意:在 JumpCloud 整合中使用 OCI 方案時,我們發現使用者建立 / 更新動作不一致。因此,為了本教學課程的目的,我們將改用自訂應用程式。

第 1 節:設定存取管理的 SAML 型 SSO

JumpCloud 的作用就像是身分識別提供者 (IdP),認證使用者並將認證權杖安全地傳送至 OCI IAM,其功能為服務提供者 (SP)。若要設定 SAML 同盟,兩方必須交換描述資料。

作業 1.1:從 OCI IAM 取得服務提供者描述資料

OCI IAM 識別網域的 SP 描述資料會先匯出。

  1. 開啟瀏覽器頁籤並輸入 URL:https://cloud.oracle.com

  2. 輸入雲端帳戶名稱 (亦稱為租用戶名稱),然後按一下下一步

  3. 選取識別網域以進行登入。這是用來設定 SSO 的識別網域,例如 Default

  4. 輸入要登入 OCI 主控台的管理員證明資料。

  5. 瀏覽至識別與安全,然後前往識別,然後按一下網域

    瀏覽至網域。

  6. 按一下識別網域的名稱。若未見到此網域,請變更區間以尋找正確的網域。

    選取「網域」。

  7. 按一下安全性識別提供者匯出 SAML 中繼資料

    瀏覽至 SP 中繼資料。

  8. 選取描述資料檔案。在含自行簽署憑證的描述資料底下,按一下下載 XML ,然後將此 XML 檔案儲存在電腦本機,這是 SP 描述資料。

    正在下載 SP 描述資料。

作業 1.2:建立 SSO 應用程式

SSO 應用程式是在 JumpCloud 入口網站中建立,以代表 OCI 主控台。

  1. 在瀏覽器中,使用 URL 登入 JumpCloud 入口網站:https://console.jumpcloud.com/login

  2. USER AUTHENTICATION 下,選取 SSO 應用程式,然後按一下開始使用

    JumpCloud 管理主控台應用程式。

  3. 自訂應用程式下,按一下選取,然後按一下下一步

    正在搜尋自訂應用程式。

  4. 選取管理單一登入 (SSO) ,然後選取使用 SAML 設定 SSO 。選取將使用者匯出至此 App (識別管理) ,然後按一下下一步

    選取 SSO 和識別管理。

  5. 顯示標籤底下輸入名稱 (例如,OCI Console),然後按一下儲存應用程式。然後,按一下設定應用程式

    更新應用程式詳細資訊。

作業 1.3:設定 SSO 應用程式

新建立的自訂應用程式需要 SSO 組態。

  1. SSO 頁籤的服務提供者中繼資料下,按一下上傳中繼資料,然後選取儲存在任務 1.1.8 中的 SP 中繼資料檔案。

    正在上傳 SP 描述資料。

  2. 如果自動填入 SP 實體 IDACS URL ,則會正確剖析 XML 檔案。

    JumpCloud 中繼資料下,按一下匯出中繼資料,然後將此 XML 檔案儲存在電腦本機,這是 IdP 中繼資料。完成後,請按一下儲存

    正在匯出 IdP 描述資料。

作業 1.4:針對 OCI IAM 啟用 JumpCloud 作為 IdP

會建立新的 IdP,代表 JumpCloud。完成之後,會設定 IdP 原則來啟用 SSO 認證。

  1. 在 OCI 主控台中,瀏覽至網域,選取安全性並按一下身分識別提供者

  2. 選取新增 IdP ,然後按一下新增 SAML IdP

    正在新增 SAML IdP。

  3. 輸入 SAML IdP 的名稱 (例如 JumpCloud),然後按一下下一步

    輸入 IdP 名稱。

  4. 請確定選取匯入 IdP 中繼資料。在上傳身分識別提供者描述資料底下,從「工作 1.3.2」上傳 IdP 描述資料,然後按一下下一步

    匯入 IdP 描述資料。

  5. 對應使用者識別中,輸入下列資訊,然後按一下下一步

    • 要求的 NameID 格式:選取
    • 識別提供者使用者屬性:選取 SAML 宣告名稱 ID
    • 識別網域使用者屬性:選取使用者名稱

    SAML 身分識別提供者屬性。

  6. 複查並建立中,驗證組態並按一下建立 IdP

    複查設定。

  7. 按一下啟用,然後按一下新增至 IdP 原則

    啟用 IdP。

    注意:立即可用時,網域中只有一個預設 IdP 原則沒有任何與其關聯的應用程式。這基本上表示所有應用程式都屬於此原則的範圍,包括 OCI 主控台。如果網域有個別定位特定 App 的自訂 IdP 原則,請務必視需要新增規則,以定位 OCI 主控台。請小心,因為任何組態錯誤都會導致鎖定。

  8. 按一下建立 IdP 原則

    正在建立 IdP 原則。

  9. 新增原則中,輸入名稱 (例如,OCI Console),然後按一下新增原則

    輸入名稱。

  10. 新增身分識別提供者規則中,按一下新增 IdP 規則,然後輸入規則名稱。例如,OCI Console access rule

    指派識別提供者下,選取使用者名稱 - 密碼JumpCloud 。完成後,按一下新增 IdP 規則,然後按一下下一步

    定義規則。

    注意:系統會新增 Username-Password 選項,以保留本機認證。這可避免在聯合設定值發生問題時鎖定。

  11. 按一下新增應用程式,搜尋並從清單中選取 OCI 主控台。按一下新增應用程式,然後按一下關閉

    選取 OCI 主控台應用程式。

第 2 節:設定以 SCIM 2.0 為基礎的使用者啟動設定

使用者生命週期管理是在 JumpCloud 與 OCI IAM 之間設定,其中 JumpCloud 是作為識別存放區。確定要佈建順流的所有使用者都已填入下列屬性的適當值:

備註:公司電子郵件對應至使用者名稱可確保 SAML 主旨 /NameID 中的一致性,且 SSO 必須能夠運作。舉例而言:

<saml2:Subject><saml2:NameID Format="urn:oasis:names:tc:SAML:1.0:nameid-format:unspecified">XXX+test4@oracle.com</saml2:NameID> 

作業 2.1:在 OCI IAM 中建立機密應用程式並產生加密密碼權杖

OAuth 2.0 用戶端已在 OCI IAM 中註冊。會啟用適當的流程並授予權限。系統會收集此從屬端的證明資料。

  1. 移至 OCI 主控台,瀏覽至網域,然後選取第 1 節中使用的網域。

  2. 前往整合式應用程式,依序選取新增應用程式機密應用程式,然後按一下啟動工作流程

    機密應用程式工作流程。

  3. 輸入機密應用程式的名稱 (例如,SCIMclient),然後按一下下一步

  4. 從屬端組態區段中,選取立即將此應用程式設定為從屬端,然後在授權底下,選取從屬端證明資料

    OAuth 2.0 用戶端設定。

  5. 選取新增應用程式角色,然後按一下新增角色。在新增應用程式角色頁面中,選取使用者管理員,然後按一下新增

    選取 App 角色。

  6. 按一下下一步,然後按一下完成

  7. 按一下啟用,即可啟用新應用程式。

    啟動用戶端。

  8. 一般資訊區段中,記下從屬端 ID從屬端密碼,然後選取顯示密碼以顯示純文字。

    證明資料。

  9. 加密密碼記號是 clientIDclientsecret 的 base64 編碼。

    • 若為 Windows,請開啟 PowerShell,然後執行下列命令以產生 base64 編碼。

      [Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret')) 
    • 若為 MacOS,請使用 Terminal 執行下列指令。

      echo -n <clientID>:<clientsecret> | base64 

      已傳回加密密碼記號。舉例而言:

      echo -n 392357752xxxx7523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzxxxxxxxxxxxxxxxMzMtNTQzNC05ODc4LTUzNQ== 

    最終。

  10. 請記下加密密碼記號。

作業 2.2:尋找 OCI IAM GUID

從屬端必須提供 SCIM 端點詳細資訊,才能進行 API 呼叫。

  1. 移至 OCI 主控台,瀏覽至網域,然後選取第 1 節中使用的網域。

  2. 選取網域資訊網域 URL 旁邊的複製,並記下此項目。它應該看起來如下:

    https://<IdentityDomainID>.identity.oraclecloud.com:443 
  3. 新增 /admin/v1 至 URL 的結尾。最終的網址看起來應該如下:

    https://<IdentityDomainID>.identity.oraclecloud.com:443/admin/v1 
  4. 請記下 URL。

作業 2.3:在 JumpCloud 應用程式中設定識別管理

移至 JumpCloud,會填入 SCIM 端點和 OAuth 2.0 證明資料。

  1. 開啟在任務 1.1.2 中建立的 SSO 應用程式,然後前往識別管理

  2. 輸入下列資訊,然後按一下測試連線

    • API 類型:選取 SCIM API
    • SCIM 版本:選取 SCIM 2.0
    • 基礎 URL:輸入工作 2.2.4 的基礎 URL。
    • 權杖金鑰:輸入從作業 2.1.10 產生的加密密碼權杖。
    • 測試使用者電子郵件:在 JumpCloud 目錄中輸入使用者的電子郵件。

    正在測試連線。

    注意:如果連線成功,就可以使用 SCIM 使用者屬性自訂。群組預設會同步至 OCI,但可透過關閉群組管理來變更。

  3. SCIM 屬性名稱中,按一下 + 新增屬性,以根據下列影像建立屬性對映。完成後,請按一下啟用

    啟用連線。

  4. 應該要有驗證連線的通知。按一下儲存

    正在儲存連線。

工作 2.4:將群組指派給 JumpCloud 應用程式

注意:先決條件是先在 JumpCloud 中建立 OCI 管理員的群組後,再繼續進行作業。

現在,需要存取 Oracle 資源的群組已配合佈建。

  1. 開啟 SSO 應用程式並移至使用者群組頁籤。

  2. 選取需要佈建到 OCI 的群組,然後按一下儲存

    群組選擇項目。

第 3 節:測試並驗證

注意:若要讓 SSO 運作,OCI IAM 和 JumpCloud 中必須要有 SSO 使用者帳戶。

最後,會驗證同步的識別,並進行同盟認證測試。

  1. 在 JumpCloud 和 OCI 主控台中開啟其中一個使用者,以驗證詳細資訊是否相符。

    JumpCloud 主控台。

    OCI 主控台。

  2. 重複相同的處理程序以驗證群組是否已同步。

    JumpCloud 主控台。

    OCI 主控台。

注意:現在已同步識別,我們會驗證 SSO 登入。

  1. 在新的瀏覽器視窗中,開啟 OCI 主控台。輸入雲端帳戶名稱 (亦稱為租用戶名稱),然後按一下下一步

  2. 選取已設定 JumpCloud 聯合的識別網域。

  3. Oracle Cloud 帳戶登入頁面中,選取 JumpCloud 。應該會重新導向至 JumpCloud 登入頁面。

    OCI IAM 登入頁面

  4. 輸入聯合使用者的 JumpCloud 證明資料。認證成功後,應重新導向回 OCI 主控台。

結論

這項整合讓管理員無須管理個別的 OCI 證明資料、增強安全性及簡化存取管理。這也有助於身分識別管理、降低管理負荷,以及消除備援。

認可

其他學習資源

探索 docs.oracle.com/learn 上的其他實驗室,或存取 Oracle Learning YouTube 頻道上的更多免費學習內容。此外,請造訪 education.oracle.com/learning-explorer 以成為 Oracle Learning Explorer。

如需產品文件,請造訪 Oracle Help Center