Freigeben über


Microsoft Entra-SSO-Integration mit Oracle Access Manager für Oracle E-Business Suite

In diesem Artikel erfahren Sie, wie Sie Oracle Access Manager für Oracle E-Business Suite in Microsoft Entra ID integrieren. Die Integration von Oracle Access Manager für Oracle E-Business Suite in Microsoft Entra ID ermöglicht Ihnen Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Oracle Access Manager für Oracle E-Business Suite hat.
  • Ermöglichen Sie es Ihren Benutzern, sich automatisch mit ihren Microsoft Entra-Konten bei Oracle Access Manager für Oracle E-Business Suite anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Oracle Access Manager für Oracle E-Business Suite in einer Testumgebung. Oracle Access Manager for Oracle E-Business Suite unterstützt nur SP-initiiertes einmaliges Anmelden.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.

Voraussetzungen

Für die Integration von Microsoft Entra ID in Oracle Access Manager für Oracle E-Business Suite benötigen Sie Folgendes:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Oracle Access Manager für Oracle E-Business Suite-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie Oracle Access Manager für Oracle E-Business Suite aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit Oracle Access Manager für Oracle E-Business Suite zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Oracle Access Manager für Oracle E-Business Suite>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner eine URL nach folgendem Muster ein: https://<SUBDOMAIN>.oraclecloud.com/

    b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein: https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>>

    c. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<SUBDOMAIN>.oraclecloud.com/

  6. Ihre Oracle Access Manager for Oracle E-Business Suite-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt ein Beispiel für diese Attributzuordnungen: Der Standardwert von Eindeutige Benutzer-ID lautet user.userprincipalname. Oracle Access Manager for Oracle E-Business Suite erwartet jedoch, dass dieser Wert der E-Mail-Adresse des Benutzers zugeordnet ist. Hierfür können Sie das user.mail-Attribut aus der Liste verwenden oder den entsprechenden Attributwert gemäß der Konfiguration in Ihrer Organisation angeben.

    image

  7. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Downloadlink für das Zertifikat

Konfigurieren des einmaligen Anmeldens für Oracle Access Manager for Oracle E-Business Suite

  1. Melden Sie sich als Administrator bei der Oracle Access Manager-Verwaltungskonsole an.

  2. Klicken Sie oben in der Konsole auf die Registerkarte Federation.

  3. Klicken Sie im Bereich Federation der Registerkarte Launch Pad auf Service Provider Management.

  4. Klicken Sie auf der Registerkarte „Service Provider Administration“ auf Create Identity Provider Partner.

  5. Geben Sie im Bereich General einen Namen für Identity Provider partner ein, und wählen Sie Enable Partner and Default Identity Provider Partner aus. Wechseln Sie vor dem Speichern zum nächsten Schritt.

  6. Im Bereich Service Information:

    a. Wählen Sie SAML2.0 als Protokoll aus.

    b. Wählen Sie Load from provider metadata aus.

    c. Klicken Sie auf Browse (für Windows) oder Choose File (für Mac), und wählen Sie die Verbundmetadaten-XML-Datei aus, die Sie zuvor heruntergeladen haben.

    d. Wechseln Sie vor dem Speichern zum nächsten Schritt.

  7. Im Bereich Mapping Options:

    a. Wählen Sie die Option User Identity Store aus, die als Oracle Access Manager-LDAP-Identitätsspeicher verwendet wird, der für E-Business Suite-Benutzer aktiviert ist. In der Regel ist dies bereits als Oracle Access Manager-Identitätsspeicher konfiguriert.

    b. Lassen Sie User Search Base DN leer. Die Suchbasis wird automatisch aus der Identitätsspeicherkonfiguration ausgewählt.

    c. Wählen Sie Map assertion Name ID to User ID Store attribute aus, und geben Sie die E-Mail-Adresse in das Textfeld ein.

  8. Klicken Sie auf Save, um den Identitätsanbieterpartner zu speichern.

  9. Nachdem der Partner gespeichert wurde, kehren Sie zum Bereich Advanced am unteren Rand der Registerkarte zurück. Stellen Sie sicher, dass die Optionen wie folgt konfiguriert sind:

    a. Enable global logout ist aktiviert.

    b. Die Antwortbindung HTTP POST SSO ist aktiviert.

Erstellen eines Testbenutzers für Oracle Access Manager for Oracle E-Business Suite

In diesem Abschnitt erstellen Sie einen Benutzer namens Britta Simon in Oracle Access Manager for Oracle E-Business Suite. Wenden Sie sich an das Supportteam von Oracle Access Manager for Oracle E-Business Suite, um die Benutzer auf der Oracle Access Manager for Oracle E-Business Suite-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für Oracle Access Manager für Oracle E-Business Suite weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Oracle Access Manager for Oracle E-Business Suite auf, und initiieren Sie den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ die Kachel „Oracle Access Manager for Oracle E-Business Suite“ auswählen, werden Sie zur Anmelde-URL für Oracle Access Manager for Oracle E-Business Suite weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Zusätzliche Ressourcen

Nächste Schritte

Nach dem Konfigurieren von Oracle Access Manager for Oracle E-Business Suite können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.