Tutorial: Konfigurieren der Oracle Cloud Infrastructure-Konsole für die automatische Benutzerbereitstellung
Hinweis
Die Integration in die Oracle Cloud Infrastructure-Konsole oder Oracle IDCS mit einer benutzerdefinierten/BYOA-Anwendung wird nicht unterstützt. Die Verwendung der Kataloganwendung, wie in diesem Tutorial beschrieben, wird unterstützt. Die Kataloganwendung wurde für die Verwendung mit dem Oracle SCIM-Server angepasst.
In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in Oracle Cloud Infrastructure-Konsole als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer und Gruppen für Oracle Cloud Infrastructure Console bereit bzw. hebt die Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in der Oracle Cloud Infrastructure-Konsole
- Entfernen von Benutzern aus der Oracle Cloud Infrastructure-Konsole, wenn sie keinen Zugriff mehr benötigen
- Synchronisiert halten von Benutzerattributen zwischen Microsoft Entra ID und der Oracle Cloud Infrastructure-Konsole
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in der Oracle Cloud Infrastructure-Konsole
- Einmaliges Anmelden bei der Oracle Cloud Infrastructure-Konsole (empfohlen)
Voraussetzungen
Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Oracle Cloud Infrastructure Console-Mandant
- Ein Benutzerkonto in Oracle Cloud Infrastructure Console mit Administratorberechtigungen
Hinweis
Diese Integration kann auch über die Microsoft Entra US Government Cloud-Umgebung verwendet werden. Sie können diese Anwendung im Microsoft Entra-Anwendungskatalog für US Government Cloud finden und auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren
Schritt 1: Planen der Bereitstellung
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
- Legen Sie fest, welche Daten zwischen Microsoft Entra ID und der Oracle Cloud Infrastructure-Konsole zugeordnet werden sollen.
Schritt 2: Konfigurieren der Oracle Cloud Infrastructure Console zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Melden Sie sich beim Verwaltungsportal der Oracle Cloud Infrastructure-Konsole an. Navigieren Sie in der oberen linken Ecke des Bildschirms zu Identität > Verbund.
Klicken Sie auf die auf der Seite neben „Oracle Identity Cloud Service-Konsole“ angezeigte URL.
Klicken Sie auf Identitätsanbieter hinzufügen, um einen neuen Identitätsanbieter zu erstellen. Speichern Sie die IdP-ID, die als Teil der Mandanten-URL verwendet werden soll. Klicken Sie auf das Pluszeichen neben der Registerkarte Anwendungen, um einen OAuth-Client zu erstellen und die IDCS-App-Rolle „Identitätsdomänenadministrator“ zu erteilen.
Nutzen Sie die folgenden Screenshots, um Ihre Anwendung zu konfigurieren. Wenn die Konfiguration abgeschlossen ist, wählen Sie Speichern aus.
Erweitern Sie auf der Registerkarte „Konfiguration“ Ihrer Anwendung die Option Allgemeine Informationen, um die Client-ID und den geheimen Clientschlüssel abzurufen.
Codieren Sie die Client-ID und den geheimen Clientschlüssel im Format Client-ID:geheimer Clientschlüssel mit Base64, um ein geheimes Token zu generieren. Hinweis: Beim Generieren dieses Werts müssen Zeilenumbrüche deaktiviert sein (base64 -w 0). Speichern Sie das geheime Token. Dieser Wert wird auf der Registerkarte „Bereitstellung“ Ihrer Oracle Cloud Infrastructure-Konsolenanwendung in das Feld Geheimes Token eingegeben.
Schritt 3: Hinzufügen der Oracle Cloud Infrastructure-Konsole aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie die Oracle Cloud Infrastructure-Konsole aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung für die Oracle Cloud Infrastructure-Konsole zu beginnen. Wenn Sie die Oracle Cloud Infrastructure-Konsole zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.
Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung und/oder anhand von Attributen für Benutzer*innen bzw. die Gruppe festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer und Gruppen zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für die Oracle Cloud Infrastructure-Konsole
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in TestApp auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
Gehen Sie wie folgt vor, um die automatische Benutzerbereitstellung für die Oracle Cloud Infrastructure-Konsole in Microsoft Entra ID zu konfigurieren:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.
Wählen Sie in der Anwendungsliste die Option Oracle Cloud Infrastructure Console aus.
Wählen Sie die Registerkarte Bereitstellung.
Legen Sie den Bereitstellungsmodus auf Automatisch fest.
Geben Sie im Abschnitt Administratoranmeldeinformationen die Mandanten-URL im Format
https://<IdP ID>.identity.oraclecloud.com/admin/v1
ein. Beispiel:https://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1
. Geben Sie den Wert für das geheime Token ein, den Sie zuvor unter Geheimes Token abgerufen haben. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit der Oracle Cloud Infrastructure-Konsole herstellen kann. Wenn die Verbindung nicht hergestellt werden kann, stellen Sie sicher, dass Ihr Konto für die Oracle Cloud Infrastructure-Konsole über Administratorberechtigungen verfügt, und versuchen Sie es noch einmal.Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie Speichern.
Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra Benutzer mit Oracle Cloud Infrastructure-Konsole synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnung die Benutzerattribute, die von Microsoft Entra ID mit der Oracle Cloud Infrastructure-Konsole synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in der Oracle Cloud Infrastructure-Konsole für Aktualisierungsvorgänge verwendet. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die Oracle Cloud Infrastructure-Konsolen-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut type displayName String userName String aktiv Boolean title String emails[type eq "work"].value String preferredLanguage String name.givenName String name.familyName String addresses[type eq "work"].formatted String addresses[type eq "work"].locality String addresses[type eq "work"].region String addresses[type eq "work"].postalCode String addresses[type eq "work"].country String addresses[type eq "work"].streetAddress String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Boolean urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser Boolean Hinweis
Der SCIM-Endpunkt der Oracle Cloud Infrastructure Console erwartet, dass
addresses[type eq "work"].country
im Codeformat ISO 3166-1 „alpha-2“ vorliegt (z. B. USA, UK) vorliegt. Bevor Sie mit der Bereitstellung beginnen, stellen Sie sicher, dass alle Benutzer ihren entsprechenden Feldwert „Land oder Region“ im erwarteten Format festgelegt haben oder dass eine bestimmte Benutzerbereitstellung fehlschlägt.Hinweis
Die Erweiterungsattribute „urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification“ und „urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser“ sind die einzigen benutzerdefinierten Erweiterungsattribute, die unterstützt werden. Zusätzliche Erweiterungsattribute sollten dem Format von urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute folgen.
Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra Gruppen mit Oracle Cloud Infrastructure-Konsole synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnung die Gruppenattribute, die von Microsoft Entra ID mit der Oracle Cloud Infrastructure-Konsole synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in der Oracle Cloud Infrastructure-Konsole für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut type displayName String externalId String members Verweis Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.
Um den Microsoft Entra-Bereitstellungsdienst für die Oracle Cloud Infrastructure-Konsole zu aktivieren, ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein.
Legen Sie die Benutzer und/oder Gruppen fest, die in der Oracle Cloud Infrastructure-Konsole bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.
Wenn Sie fertig sind, klicken Sie auf Speichern.
Durch diesen Vorgang wird der erstmalige Synchronisierungszyklus für alle Benutzer und Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:
- Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
- Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.
Änderungsprotokoll
15.08.2023: Die App wurde Gov Cloud hinzugefügt.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?