Integrace jednotného přihlašování Microsoft Entra s Oracle IDCS pro JD Edwards
V tomto článku se dozvíte, jak integrovat Oracle IDCS pro JD Edwards s Microsoft Entra ID. Když integrujete Oracle IDCS pro JD Edwards s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Oracle IDCS for JD Edwards.
- Povolte uživatelům automatické přihlášení k Oracle IDCS pro JD Edwards pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Oracle IDCS pro JD Edwards v testovacím prostředí. Oracle IDCS pro JD Edwards podporuje pouze jednotné přihlašování iniciované aktualizací SP .
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Požadavky
Pokud chcete integrovat Id Microsoft Entra s Oracle IDCS pro JD Edwards, potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: Application Správa istrator, Cloud Application Správa istrator nebo Application Owner.
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Oracle IDCS pro předplatné s povoleným jednotným přihlašováním (JD Edwards)
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s procesem konfigurace jednotného přihlašování, musíte přidat oracle IDCS pro aplikaci JD Edwards z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidání Oracle IDCS pro JD Edwards z galerie Microsoft Entra
Přidejte Oracle IDCS pro JD Edwards z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí Oracle IDCS pro JD Edwards. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identity>Applications>Oracle IDCS pro jednotné přihlašování JD Edwards.>
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory Oracle IDCS pro JD Edwards. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Vaše aplikace Oracle IDCS pro JD Edwards očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali mapování vlastních atributů. Následující snímek obrazovky ukazuje příklad. Výchozí hodnota jedinečného identifikátoru uživatele je user.userprincipalname, ale Oracle IDCS pro JD Edwards očekává, že se namapuje na e-mailovou adresu uživatele. Pro to můžete použít atribut user.mail ze seznamu nebo použít odpovídající hodnotu atributu na základě konfigurace vaší organizace.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
Konfigurace Oracle IDCS pro jednotné přihlašování JD Edwards
Pokud chcete nakonfigurovat jednotné přihlašování na straně Oracle IDCS pro JD Edwards, musíte odeslat stažený soubor XML federačních metadat z webu Azure Portal do Oracle IDCS pro tým podpory JD Edwards. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření oracle IDCS pro testovacího uživatele JD Edwards
V této části vytvoříte uživatele s názvem Britta Simon ve společnosti Oracle IDCS pro JD Edwards. Spolupracujte s týmem podpory Oracle IDCS pro JD Edwards a přidejte uživatele na platformě Oracle IDCS for JD Edwards. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na Oracle IDCS pro přihlašovací adresu URL JD Edwards, kde můžete zahájit tok přihlášení.
Přejděte přímo na Oracle IDCS pro přihlašovací adresu URL JD Edwards a zahajte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když vyberete dlaždici Oracle IDCS pro JD Edwards v Moje aplikace, přesměruje se to na Oracle IDCS pro JD Edwards Sign-on URL. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Další materiály
- Co je jednotné přihlašování pomocí Microsoft Entra ID?
- Naplánujte nasazení jednotného přihlašování.
Další kroky
Jakmile nakonfigurujete Oracle IDCS pro JD Edwards, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.