Partager via


Activer l’autorisation et l’authentification de l’utilisateur final lors de la migration d’applications Java sur WebLogic Server vers Azure

Ce guide vous aide à activer l’authentification et l’autorisation des utilisateurs finaux de niveau entreprise pour les applications Java sur WebLogic Server à l’aide de Microsoft Entra ID.

Les développeurs Java EE s’attendent à ce que les mécanismes de sécurité de plateforme standard fonctionnent comme prévu, même lors du déplacement de leurs charges de travail vers Azure. Les applications Azure Oracle WebLogic Server (WLS) vous permettent de remplir le domaine de sécurité intégré avec les utilisateurs de Microsoft Entra Domain Services. Lorsque vous utilisez l’élément standard <security-role> dans vos applications Java EE sur Azure, les informations utilisateur proviennent de Microsoft Entra Domain Services via le protocole LDAP (Lightweight Directory Access Protocol).

Ce guide est divisé en deux parties. Si vous disposez déjà de Microsoft Entra Domain Services avec LDAP sécurisé exposé, vous pouvez passer à la section Configurer WLS .

Dans ce guide, découvrez comment :

  • Créez et configurez un domaine managé Microsoft Entra Domain Services.
  • Configurez le protocole LDAP (Lightweight Directory Access Protocol) sécurisé pour un domaine managé Microsoft Entra Domain Services.
  • Activez WebLogic Server pour accéder au protocole LDAP comme domaine de sécurité par défaut.

Ce guide ne vous aide pas à reconfigurer un déploiement microsoft Entra ID Domain Services existant. Toutefois, il doit être possible de suivre ce guide et de voir quelles étapes vous pouvez ignorer.

Prérequis

Considérez le contexte de migration

La liste suivante décrit quelques éléments à prendre en compte pour migrer des installations WLS locales et l’ID Microsoft Entra :

Configurer le domaine managé Microsoft Entra Domain Services

Cette section vous guide tout au long des étapes de mise en place d’un domaine managé Microsoft Entra Domain Services intégré à WLS. Microsoft Entra ID ne prend pas directement en charge le protocole LDAP (Lightweight Directory Access Protocol) ou LDAP sécurisé. Au lieu de cela, la prise en charge est activée via l’instance de domaine managé Microsoft Entra Domain Services au sein de votre locataire Microsoft Entra ID.

Remarque

Ce guide utilise la fonctionnalité de compte d’utilisateur « cloud uniquement » de Microsoft Entra Domain Services. D’autres types de comptes d’utilisateur sont pris en charge, mais ne sont pas décrits dans ce guide.

Créer et configurer un domaine managé Microsoft Entra Domain Services

Cet article utilise un didacticiel distinct pour mettre en place un domaine managé Microsoft Entra Domain Services.

Suivez le tutoriel Créer et configurer un domaine managé Microsoft Entra Domain Services jusqu’à la section Activer les comptes d’utilisateur pour Les services de domaine. Cette section nécessite un traitement spécial dans le cadre de ce tutoriel, tel qu’il est décrit dans la section suivante. Prenez soin d’effectuer correctement les actions DNS dans leur intégralité.

Notez la valeur que vous spécifiez lors de l’étape « Entrez un nom de domaine DNS pour votre domaine managé ». Vous l’utilisez plus loin dans cet article.

Créer des utilisateurs et réinitialiser des mots de passe

Les étapes suivantes vous montrent comment créer des utilisateurs et modifier leurs mots de passe, ce qui est nécessaire pour que les utilisateurs se propagent correctement via LDAP. Si vous disposez d’un domaine managé Microsoft Entra Domain Services existant, ces étapes peuvent ne pas être nécessaires.

  1. Dans le Portail Azure, vérifiez que l’abonnement correspondant au locataire Microsoft Entra ID est l’annuaire actif actuellement. Pour savoir comment sélectionner le répertoire approprié, consultez Associer ou ajouter un abonnement Azure à votre locataire Microsoft Entra. Si le répertoire incorrect est sélectionné, vous ne pouvez pas créer d’utilisateurs ou créer des utilisateurs dans le répertoire incorrect.
  2. Dans la zone de recherche située en haut du Portail Azure, entrez Utilisateurs.
  3. Sélectionnez Nouvel utilisateur.
  4. Vérifiez que créer un utilisateur est sélectionné.
  5. Renseignez les valeurs du nom d’utilisateur, du nom, du prénom et du nom. Laissez les valeurs par défaut dans les champs restants.
  6. Sélectionnez Créer.
  7. Sélectionnez l’utilisateur que vous venez de créer dans la table.
  8. Sélectionnez Réinitialiser le mot de passe.
  9. Dans le volet qui s’affiche, sélectionnez Réinitialiser le mot de passe.
  10. Notez le mot de passe temporaire.
  11. Dans une fenêtre de navigateur privé ou « incognito », visitez le Portail Azure et connectez-vous avec les informations d’identification et le mot de passe de l’utilisateur.
  12. Modifiez le mot de passe lorsque vous y êtes invité. Notez le nouveau mot de passe. Vous l’utilisez plus tard.
  13. Déconnectez-vous et fermez la fenêtre « incognito ».

Répétez les étapes de « Sélectionner un nouvel utilisateur » via « Se déconnecter et fermer » pour chaque utilisateur que vous souhaitez activer.

Configurer le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services

Cette section vous guide tout au long d’un autre tutoriel pour extraire les valeurs à utiliser dans la configuration de WLS.

Tout d’abord, ouvrez le tutoriel Configurer le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services dans une fenêtre de navigateur distincte afin de pouvoir examiner les variantes ci-dessous lors de l’exécution du didacticiel.

Lorsque vous atteignez la section Exporter un certificat pour les ordinateurs clients, notez où vous enregistrez le fichier de certificat se terminant par .cer. Vous utilisez le certificat comme entrée dans la configuration WLS.

Lorsque vous atteignez la section Verrouiller l’accès LDAP sécurisé via Internet, spécifiez Any en tant que source. Vous serrez la règle de sécurité avec une adresse IP spécifique plus loin dans ce guide.

Avant d’exécuter les étapes des requêtes de test sur le domaine managé, procédez comme suit pour permettre au test de réussir :

  1. Dans le Portail Azure, consultez la page de présentation de l’instance Microsoft Entra Domain Services.

  2. Dans la zone Paramètres , sélectionnez Propriétés.

  3. Dans le volet droit de la page, faites défiler vers le bas jusqu’à ce que vous voyiez le groupe d’administration. Sous ce titre, se trouve un lien pour les Administrateurs AAD DC. Sélectionnez ce lien.

  4. Dans la section Gérer, sélectionnez Membres.

  5. Sélectionnez Ajouter des membres.

  6. Dans le champ de texte Rechercher, entrez quelques caractères pour rechercher un des utilisateurs que vous avez créés à une étape précédente.

  7. Sélectionnez l’utilisateur, puis activez le bouton Sélectionner.

    Cet utilisateur est celui que vous devez utiliser lors de l’exécution des étapes décrites dans la section Tester les requêtes sur le domaine managé.

Remarque

La liste suivante fournit des conseils sur l’interrogation des données LDAP, que vous devez effectuer pour collecter certaines valeurs nécessaires à la configuration WLS :

  • Le tutoriel vous conseille d’utiliser le programme Windows LDP.exe. Ce programme est disponible uniquement sur Windows. Pour les utilisateurs autres que Windows, il est également possible d’utiliser Apache Directory Studio à cette fin.
  • Lors de la connexion à LDAP avec LDP.exe, le nom d’utilisateur est juste la partie avant @. Par exemple, si l’utilisateur est alice@contoso.onmicrosoft.com, le nom d’utilisateur pour l’action de liaison LDP.exe est alice. Par ailleurs, laissez LDP.exe en cours d’exécution et connecté pour l’utiliser dans les étapes suivantes.

Dans la section Configurer une zone DNS pour l’accès externe, notez la valeur de l’Adresse IP externe de LDAP sécurisé. Vous l’utilisez plus tard.

Si la valeur de l’adresse IP externe LDAP sécurisée n’est pas facilement visible, procédez comme suit pour obtenir l’adresse IP :

  1. Dans le Portail Azure, recherchez le groupe de ressources qui contient la ressource Microsoft Entra Domain Services.

  2. Dans la liste des ressources, sélectionnez la ressource d’adresse IP publique pour la ressource Microsoft Entra Domain Services, comme illustré dans la capture d’écran suivante. L’adresse IP publique commence probablement par aadds.

    Capture d’écran du Portail Azure montrant la page Groupe de ressources avec l’adresse IP publique mise en surbrillance.

N’exécutez pas les étapes de nettoyage des ressources tant qu’elles n’ont pas été indiquées pour le faire dans ce guide.

Avec ces variations à l’esprit, configurez le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services. Vous pouvez maintenant collecter les valeurs que vous devez fournir à la configuration WLS.

Remarque

Attendez que la configuration LDAP sécurisée termine le traitement avant de passer à la section suivante.

Désactiver le protocole TLS faible v1

Par défaut, Microsoft Entra Domain Services active l’utilisation de TLS v1, qui est considérée comme faible et n’est pas prise en charge dans WebLogic Server 14 et versions ultérieures.

Cette section vous montre comment désactiver le chiffrement TLS v1.

Tout d’abord, obtenez l’ID de ressource du domaine managé Microsoft Entra Domain Service qui active LDAP. La commande suivante obtient l’ID d’une instance Azure Domain Service nommée aaddscontoso.com dans un groupe de ressources nommé aadds-rg:

AADDS_ID=$(az resource show \
    --resource-group aadds-rg \
    --resource-type "Microsoft.AAD/DomainServices" \
    --name aaddscontoso.com \
    --query "id" \
    --output tsv)

Pour désactiver TLS v1, utilisez la commande suivante :

az resource update \
    --ids $AADDS_ID \
    --set properties.domainSecuritySettings.tlsV1=Disabled

La sortie s’affiche "tlsV1": "Disabled" pour domainSecuritySettings, comme illustré dans l’exemple suivant :

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

Pour plus d’informations, consultez Renforcer un domaine managé Microsoft Entra Domain Services.

Remarque

Si vous ajoutez un verrou à la ressource ou au groupe de ressources, vous rencontrez un message d’erreur lors de la tentative de mise à jour du domaine managé, par exemple : Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.

Notez les informations suivantes pour le domaine managé microsoft Entra Domain Service. Vous utilisez ces informations dans une section ultérieure.

Propriété Description
Hôte serveur Cette valeur est le nom DNS public que vous avez enregistré lors de la création et de la configuration d’un domaine managé Microsoft Entra ID Domain Services.
Adresse IP externe de LDAP sécurisé Cette valeur est la valeur d’adresse IP externe LDAP sécurisée que vous avez enregistrée dans la section Configurer la zone DNS pour l’accès externe.
Principal Pour obtenir cette valeur, revenez à LDP.exe et utilisez les étapes suivantes pour obtenir la valeur du principal à utiliser uniquement sur votre cloud :
  1. Dans le menu Affichage, sélectionnez Arborescence.
  2. Dans la boîte de dialogue Arborescence, laissez BaseDN vide et sélectionnez OK.
  3. Cliquez avec le bouton droit dans le volet droit et sélectionnez Effacer la sortie.
  4. Développez l’arborescence pour sélectionner l’entrée qui commence par OU=AADDC Users.
  5. Dans le menu Parcourir, sélectionnez Rechercher.
  6. Dans la boîte de dialogue qui s’affiche, acceptez les valeurs par défaut et sélectionnez Exécuter.
  7. Une fois la sortie affichée dans le volet droit, sélectionnez Fermer, en regard de Exécuter.
  8. Analysez la sortie de l’entrée Dn correspondant à l’utilisateur que vous avez ajouté au AAD DC Administrators groupe. Elle commence par Dn: CN=&lt;user name&gt;OU=AADDC Users .
ND de base d’utilisateur et ND de base de groupe Dans le cadre de ce didacticiel, les valeurs de ces deux propriétés sont identiques : le principal de OU=AADDC Users.
Mot de passe du principal Cette valeur est le mot de passe de l’utilisateur qui a été ajouté au AAD DC Administrators groupe.
Clé publique pour la connexion LDAPS du service de domaine Microsoft Entra Cette valeur est le fichier .cer que vous avez été invité à enregistrer lorsque vous avez terminé la section Exporter un certificat pour les ordinateurs clients.

Configurer WLS

Cette section vous aide à collecter les valeurs des paramètres du domaine managé Microsoft Entra Domain Service déployé précédemment.

Lorsque vous déployez l’une des applications Azure répertoriées dans Quelles sont les solutions pour l’exécution d’Oracle WebLogic Server sur Azure Machines Virtuelles ?, vous pouvez suivre les étapes d’intégration du domaine managé Microsoft Entra Domain Service à WLS.

Une fois le déploiement de l’application Azure terminé, procédez comme suit pour rechercher l’URL permettant d’accéder à la console d’administration WebLogic :

  1. Ouvrez le Portail Azure et accédez au groupe de ressources que vous avez provisionné.
  2. Dans le volet de navigation de gauche, section Paramètres, sélectionnez Déploiements. Une liste triée des déploiements effectués dans ce groupe de ressources s’affiche, avec le plus récent en premier.
  3. Faites défiler la liste jusqu’à l’entrée la plus ancienne. Cette entrée correspond au déploiement que vous avez lancé dans la section précédente. Sélectionnez le déploiement le plus ancien, dont le nom commence par quelque chose de similaire à oracle..
  4. Sélectionnez Sorties. Cette option affiche la liste des sorties du déploiement.
  5. La valeur adminConsole est le lien complet, public et visible par Internet vers la console d’administration WLS. Sélectionnez l’icône de copie en regard de la valeur du champ pour copier le lien dans votre Presse-papiers et enregistrez-la dans un fichier.

Remarque

Ce tutoriel montre comment utiliser TLS v1.2 pour se connecter au serveur LDAP du domaine managé microsoft Entra Domain Service. Pour garantir la compatibilité, vous devez activer TLS v1.2 pour les déploiements sur JDK 8.

Pour vérifier votre version de JDK, procédez comme suit :

  1. Collez la valeur de adminConsole dans la barre d’adresses de votre navigateur, puis connectez-vous à la console d’administration WLS.

  2. Sous Structure de domaine, sélectionnez Surveillance>générale des serveurs>>d’environnement>, puis recherchez la version Java.

    Capture d’écran de l’onglet Général de surveillance > de la console d’administration WLS avec le champ Version Java mis en surbrillance.

Si votre version Java est 8, activez TLS v1.2 en procédant comme suit :

  1. Sous Structure de domaine, sélectionnez Démarrage du serveur de configuration>d’administrateur>des serveurs>d’environnement.>

  2. Dans la section Arguments , spécifiez la valeur -Djdk.tls.client.protocols=TLSv1.2.

  3. Sélectionnez Enregistrer pour enregistrer la modification.

  4. Sous Centre de modification, sélectionnez Activer les modifications pour activer l’option.

    Capture d’écran de l’onglet Démarrer du serveur de configuration > de la console d’administration WLS.

Intégrer le domaine managé Microsoft Entra Domain Service à WLS

Avec le serveur d’administration WebLogic en cours d’exécution et le domaine managé Microsoft Entra Domain Service déployé et sécurisé avec les LDAPs, il est désormais possible de lancer la configuration.

Charger et importer l’autorité de certification publique

WLS communique avec le domaine managé à l’aide du protocole LDAP sécurisé (LDAPS), qui est LDAP via SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Pour établir cette connexion, vous devez charger et importer le certificat d’autorité de certification publique (autorité de certification) (un fichier .cer ) dans le magasin de clés de confiance WLS.

Chargez et importez le certificat sur la machine virtuelle qui exécute le serveur d’administration en procédant comme suit :

  1. Activez l’accès en adminVM suivant les instructions de la section Connexion à la machine virtuelle du guide de démarrage rapide : Déployer WebLogic Server sur Azure Machines Virtuelles.

  2. Ouvrez un terminal Bash, puis chargez le certificat à l’aide des commandes suivantes. Remplacez la ADMIN_PUBLIC_IP valeur par la valeur réelle que vous pouvez trouver dans la Portail Azure. Vous devez entrer le mot de passe que vous avez utilisé pour connecter l’ordinateur.

    export CER_FILE_NAME=azure-ad-ds-client.cer
    export ADMIN_PUBLIC_IP="<admin-public-ip>"
    export ADMIN_VM_USER="weblogic"
    
    cd <path-to-cert>
    scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
    
  3. Une fois le certificat chargé, vous devez le déplacer vers le dossier de domaine WLS /u01/domains et modifier sa propriété à oracle:oracle l’aide des commandes suivantes :

    export RESOURCE_GROUP_NAME=contoso-rg
    export ADMIN_VM_NAME=adminVM
    export CA_PATH=/u01/domains/${CER_FILE_NAME}
    
    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name ${ADMIN_VM_NAME} \
        --command-id RunShellScript \
        --scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
    
  4. Importez le certificat dans votre magasin de clés. L’application Azure provisionne WLS avec un magasin d’approbation par défaut dans <jvm-path-to-security>/cacerts. Le chemin d’accès spécifique peut varier en fonction de la version du JDK. Vous pouvez importer l’autorité de certification publique du domaine managé microsoft Entra Domain Service en procédant comme suit :

    1. Interrogez le script que vous avez utilisé pour définir les variables d’environnement de domaine.

      export DOMIAN_FILE_PATH=$(az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts "find /u01/domains -name setDomainEnv.sh" \
          --query value[*].message \
          --output tsv \
          | sed -n '/\[stdout\]/!b; n; p')
      
      echo $DOMIAN_FILE_PATH
      
    2. Importez l’autorité de certification à l’aide de la commande suivante. Attention à votre version Java, que vous avez cochée dans la section précédente.

      az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
      

    Vous devez obtenir une sortie similaire à la suivante :

    {
    "value": [
      {
        "code": "ProvisioningState/succeeded",
        "displayStatus": "Provisioning succeeded",
        "level": "Info",
        "message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
        "time": null
      }
     ]
    }
    

Remarque

Si vous personnalisez le magasin d’approbations, vous devez importer l’autorité de certification publique du domaine managé Entra Domain Service dans votre magasin de clés d’approbation. Il n’est pas nécessaire d’importer le certificat sur les serveurs managés WLS. Pour plus d’informations, consultez Configuration de WebLogic pour utiliser LDAP.

Configurer la vérification du nom d’hôte WLS

Étant donné que configurer le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services utilise un caractère générique *.aaddscontoso.com pour le nom d’hôte dans le certificat, vous devez configurer le serveur d’administration WLS avec la vérification appropriée du nom d’hôte. Procédez comme suit pour désactiver la vérification. Pour WLS 14 et versions ultérieures, vous pouvez sélectionner la vérification du nom d’hôte générique à la place.

  1. Collez la valeur d’adminConsole dans votre navigateur et connectez-vous à la console d’administration WLS.
  2. Dans le Centre de modification, sélectionnez Verrouiller et modifier.
  3. Sélectionnez Advanced SSL>d’administrateur des serveurs>d’environnement.>>
  4. En regard de La vérification du nom d’hôte, sélectionnez Aucun.
  5. Sélectionnez Enregistrer et activer les modifications pour enregistrer la configuration.

Résoudre le trafic pour l’accès LDAP sécurisé

Avec l’accès LDAP sécurisé activé sur Internet, vous pouvez mettre à jour votre zone DNS afin que les ordinateurs clients puissent trouver ce domaine managé. La valeur d’adresse IP externe LDAP sécurisée est répertoriée sous l’onglet Propriétés de votre domaine managé. Pour plus d’informations, consultez Configurer la zone DNS pour l’accès externe.

Si vous n’avez pas de zone DNS inscrite, vous pouvez ajouter une entrée dans le fichier hosts pour résoudre le adminVM trafic pour ldaps.<managed-domain-dns-name> (ici) vers l’adresse ldaps.aaddscontoso.comIP externe. Modifiez la valeur avec la vôtre avant d’exécuter les commandes suivantes :

export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"

Exécutez la commande suivante pour redémarrer le serveur d’administration pour charger les configurations :

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Créer et configurer le fournisseur d’authentification LDAP

Avec le trafic d’accès LDAP importé et sécurisé importé, vous pouvez configurer le fournisseur LDAP à partir de la console WLS en procédant comme suit :

  1. Collez la valeur adminConsole dans votre barre d’adresses du navigateur et connectez-vous à la console d’administration WLS.

  2. Sous Centre de modification, sélectionnez Verrouiller et modifier.

  3. Sous Structure de domaine, sélectionnez Domaines>de sécurité myrealm>Providers>New et utilisez les valeurs suivantes pour créer un nouveau fournisseur d’authentification.

    • Pour Nom, renseignez AzureEntraIDLDAPProvider.
    • Pour Type, sélectionnez ActiveDirectoryAuthenticator.
  4. Sélectionnez OK pour enregistrer la modification.

  5. Dans la liste des fournisseurs, sélectionnez AzureEntraIDLDAPProvider.

  6. Pour l’indicateur de contrôle commun>de configuration>, sélectionnez SUFFIRE.

  7. Sélectionnez Enregistrer pour enregistrer la modification.

  8. Pour spécifique au fournisseur de configuration>, entrez les informations de connexion de domaine managée microsoft Entra Domain Services que vous avez obtenues précédemment. Les étapes d’obtention de la valeur sont répertoriées dans la table à l’adresse Configurer le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services.

  9. Renseignez les champs obligatoires suivants, en conservant les autres champs avec leurs valeurs par défaut :

    Élément Valeur Exemple de valeur
    Hôte DNS de serveur LDAP de domaine managé, ldaps.<managed-domain-dns-name> ldaps.aaddscontoso.com
    Port 636 636
    Principal Principal de votre utilisateur cloud uniquement CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com
    Informations d'identification Informations d’identification de votre utilisateur cloud uniquement -
    SSLEnabled Volumes sélectionnés -
    Nom de domaine de base utilisateur Nom unique de votre base d’utilisateurs (DN) OU=AADDC Users,DC=aaddscontoso,DC=com
    Filtre de nom de l’utilisateur (&(sAMAccountName=%u)(objectclass=user)) (&(sAMAccountName=%u)(objectclass=user))
    Attribut Nom d’utilisateur sAMAccountName sAMAccountName
    Classe d’objets utilisateur user user
    Nom de domaine de base de groupe Nom de domaine de base de votre groupe. OU=AADDC Users,DC=aaddscontoso,DC=com
    Recherche d’appartenances à un groupe limit limit
    Niveau maximal de recherche d’appartenance au groupe 1 1
    Utiliser des groupes de jetons pour la recherche d’appartenance au groupe Volumes sélectionnés -
    Taille du pool de connexions 5 5
    Connect Timeout 120 120
    Limite des nouvelles tentatives de connexion 5 5
    Limite de temps des résultats 300 300
    Maintenir actif activé Volumes sélectionnés -
    Cache activé Volumes sélectionnés -
    Taille du cache 4000 4000
    Durée de vie du cache 300 300
  10. Sélectionnez Enregistrer pour enregistrer le fournisseur.

  11. Sélectionnez Performances en regard de Configuration.

  12. Sélectionnez Activer la mise en cache de la hiérarchie de recherche d’appartenance au groupe.

  13. Sélectionnez Activer SID pour regrouper la mise en cache de recherche.

  14. Sélectionnez Enregistrer pour enregistrer la configuration.

  15. Sélectionnez Activer les modifications pour appeler les modifications.

Remarque

Attention au nom d’hôte du serveur LDAP. Il doit respecter le format ldaps.<managed-domain-dns-name>. Dans cet exemple, la valeur est ldaps.aaddscontoso.com.

Si vous rencontrez une erreur telle que [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP server, essayez de adminVM redémarrer pour résoudre le problème.

Vous devez redémarrer le serveur d’administration WLS pour que les modifications prennent effet. Exécutez la commande suivante pour redémarrer le serveur d’administration :

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Remarque

Si vous authentifiez une application dans un cluster avec des utilisateurs de Microsoft Entra ID, vous devez redémarrer le serveur managé pour activer le fournisseur. Pour ce faire, redémarrez la machine virtuelle qui héberge le serveur.

Validation

Après avoir redémarré le serveur d’administration, procédez comme suit pour vérifier que l’intégration a réussi :

  1. Accédez à la console d’administration de WLS.
  2. Dans le volet de navigation, développez l’arborescence et sélectionnez Fournisseurs myrealm>Security Realms.>
  3. Si l’intégration a réussi, vous pouvez trouver le fournisseur d’ID Microsoft Entra , par exemple AzureEntraIDLDAPProvider.
  4. Dans le volet de navigation, développez l’arborescence et sélectionnez Domaines>de sécurité myrealm>Utilisateurs et groupes.
  5. Si l’intégration a réussi, vous pouvez trouver des utilisateurs à partir du fournisseur d’ID Microsoft Entra.

Remarque

Il faut quelques minutes pour charger les utilisateurs la première fois que vous accédez aux utilisateurs et aux groupes. WLS met en cache les utilisateurs et est plus rapide sur l’accès suivant.

Verrouiller l’accès LDAP sécurisé via Internet

Lors de la mise en place du protocole LDAP sécurisé dans les étapes précédentes, définissez la source comme Any pour la AllowLDAPS règle dans le groupe de sécurité réseau. Maintenant que le serveur d’administration WLS est déployé et connecté à LDAP, obtenez son adresse IP publique à l’aide du Portail Azure. Retournez à la section Verrouiller l’accès LDAP sécurisé via Internet et remplacez N’importe lequel par l’adresse IP spécifique du serveur d’administration WLS.

Nettoyer les ressources

Il est maintenant temps de suivre les étapes décrites dans la section Nettoyer les ressources de Configurer le protocole LDAP sécurisé pour un domaine managé Microsoft Entra Domain Services.

Étapes suivantes

Explorez les autres aspects de la migration d’applications WebLogic Server vers Azure.