Partager via


Tutoriel : Configurer Datawiza pour activer l'authentification unique et l’authentification multifacteur Microsoft Entra sur Oracle JD Edwards

Dans ce tutoriel, découvrez comment activer l’authentification unique (SSO) Microsoft Entra et l’authentification multifacteur Microsoft Entra pour une application Oracle JD Edwards (JDE) avec Datawiza Access Proxy (DAP).

En savoir plus sur Datawiza Access Proxy

Avantages de l'intégration d'applications avec Microsoft Entra ID à l'aide de DAP :

Description du scénario

Ce scénario se concentre sur l’intégration d’une application Oracle JDE en utilisant des en-têtes d’autorisation HTTP pour gérer l’accès au contenu protégé.

Dans les applications héritées, une intégration directe avec Microsoft Entra SSO est difficile en raison de l'absence de protocole moderne. DAP peut combler le manque entre l’application héritée et le plan de contrôle d’ID moderne, via une transition de protocole. DAP réduit la charge d’intégration, fait gagner du temps d’ingénierie et améliore la sécurité des applications.

Architecture du scénario

La solution du scénario a les composants suivants :

  • Microsoft Entra ID : service de gestion des identités et des accès qui permet aux utilisateurs de se connecter et d’accéder à des ressources internes et externes
  • Application Oracle JDE : application héritée protégée par Microsoft Entra ID
  • Datawiza Access Proxy (DAP) : Proxy inverse basé sur un conteneur qui implémente OIDC (OpenID Connect), OAuth ou SAML (Security Assertion Markup Language) pour le processus de connexion utilisateur. Il transmet de façon transparente les identités aux applications via des en-têtes HTTP.
  • Console DCMC (Datawiza Cloud Management Console) - console pour gérer DAP. Les administrateurs utilisent l’interface utilisateur et les API RESTful pour configurer des stratégies de contrôle d’accès et DAP.

En savoir plus : Datawiza et l’architecture d’authentification Microsoft Entra

Prérequis

Vérifiez que les prérequis suivants sont remplis.

Bien démarrer avec DAB

Pour intégrer Oracle JDE à Microsoft Entra ID :

  1. Connectez-vous à la console de gestion cloud Datawiza.

  2. La page d’accueil s’affiche.

  3. Sélectionnez le bouton orange Getting started.

    Capture d’écran du bouton Getting started.

  4. Dans les champs Name et Description, entrez les informations.

  5. Sélectionnez Suivant.

    Capture d’écran du champ Name et du bouton Next sous Deployment Name.

  6. Dans la boîte de dialogue Add Application, pour Platform, sélectionnez Web.

  7. Pour App Name, entrez un nom d’application unique.

  8. Pour Public Domain, entrez par exemple https://jde-external.example.com. Pour tester la configuration, vous pouvez utiliser le système DNS localhost. Si vous ne déployez pas DAP derrière un équilibreur de charge, utilisez le port Public Domain.

  9. Pour Listen Port, sélectionnez le port sur lequel DAP écoute.

  10. Pour Upstream Servers, sélectionnez l’URL et le port d’implémentation Oracle JDE à protéger.

  11. Sélectionnez Suivant.

Capture d’écran des entrées pour Public Domain, Listen Port et Upstream Servers.

  1. Dans la boîte de dialogue Configure IdP, entrez les informations.

Remarque

Utilisez l’intégration en un clic DCMC pour faciliter la configuration de Microsoft Entra. DCMC appelle l’API Graph afin de créer une inscription d’application pour vous dans votre locataire Microsoft Entra. Accédez à docs.datawiza.com pour l’Intégration en un clic à Microsoft Entra ID.

  1. Sélectionnez Créer.

Capture d’écran des entrées pour Protocol, Identity Provider, et Supported account types, ainsi que du bouton Create.

  1. La page de déploiement de DAP s’affiche.

  2. Notez le fichier Docker Compose de déploiement. Le fichier comprend l’image de DAP, la clé de provisionnement et le secret de provisionnement, qui extrait la dernière configuration et les dernières stratégies de la console DCMC.

    Capture d’écran des entrées Docker.

En-têtes SSO et HTTP

DAP obtient les attributs utilisateur auprès du fournisseur d’identité et les transmet à l’application en amont avec un en-tête ou un cookie.

L’application Oracle JDE doit reconnaître l’utilisateur : avec un nom, l’application indique à DAP de transmettre les valeurs du fournisseur d’identité à l’application via l’en-tête HTTP.

  1. Dans Oracle JDE, dans le volet de navigation gauche, sélectionnez Applications.

  2. Sélectionnez le sous-onglet Attribute Pass.

  3. Pour Field, sélectionnez Email.

  4. Pour Expected, sélectionnez JDE_SSO_UID.

  5. Pour Type, sélectionnez Header.

    Capture d’écran des informations sous l’onglet Attribute Pass.

    Remarque

    Cette configuration utilise le nom d’utilisateur principal Microsoft Entra comme nom d’utilisateur de connexion pour Oracle JDE. Pour utiliser une autre identité utilisateur, accédez à l’onglet Mappings.

    Capture d’écran de l’entrée userPrincipalName.

  6. Sélectionnez l'onglet Avancé .

    Capture d’écran des informations sous l’onglet Advanced.

    Capture d’écran des informations sous l’onglet Attribute Pass.

  7. Sélectionnez Enable SSL.

  8. Dans la liste déroulante Cert Type, sélectionnez un type.

    Capture d’écran montrant la liste déroulante des types de certificat.

  9. À des fins de test, nous allons fournir un certificat auto-signé.

    Capture d’écran montrant le menu d’activation de SSL.

    Notes

    Vous avez la possibilité de charger un certificat à partir d’un fichier.

    Capture d’écran montrant l’option de chargement du certificat à partir d’un fichier.

  10. Cliquez sur Enregistrer.

Activer l’authentification multifacteur Microsoft Entra

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Pour renforcer la sécurité des connexions, vous pouvez appliquer une authentification multifacteur pour les connexions utilisateur.

Consultez Tutoriel : Sécuriser les événements de connexion utilisateur avec l'authentification multifacteur Microsoft Entra.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’Administrateur d’application.
  2. Accédez à l’onglet Identité>Vue d’ensemble>Propriétés.
  3. Sous Paramètres de sécurité par défaut, sélectionnez Gérer les paramètres de sécurité par défaut.
  4. Dans le volet Paramètres de sécurité par défaut, basculez le menu déroulant pour sélectionner Activé.
  5. Cliquez sur Enregistrer.

Activer l’authentification unique dans la console Oracle JDE EnterpriseOne

Pour activer l’authentification unique dans l’environnement Oracle JDE :

  1. Connectez-vous à la console Oracle JDE EnterpriseOne Server Manager Management Console en tant qu’Administrateur.

  2. Dans Select Instance, sélectionnez l’option EnterpriseOne HTML Server au-dessus.

  3. Dans la vignette Configuration, sélectionnez View as Advanced.

  4. Sélectionnez Sécurité.

  5. Cochez la case Enable Oracle Access Manager.

  6. Dans le champ Oracle Access Manager Sign-Off URL, entrez datawiza/ab-logout.

  7. Dans la section Security Server Configuration, sélectionnez Apply.

  8. Sélectionnez Arrêter.

    Notes

    Si un message indique que la configuration du serveur web (jas.ini) est obsolète, sélectionnez Synchronize Configuration.

  9. Sélectionnez Démarrer.

Tester une application Oracle JDE

Pour tester une application Oracle JDE, validez les en-têtes, la stratégie et l’ensemble des tests de l’application. Si nécessaire, utilisez la simulation d’en-tête et de stratégie pour valider les champs d’en-tête et l’exécution de la stratégie.

Pour confirmer l’accès à l’application Oracle JDE, une invite s’affiche proposant d’utiliser un compte Microsoft Entra pour la connexion. Les informations d’identification sont vérifiées et Oracle JDE s’affiche.

Étapes suivantes