Condividi tramite


Esercitazione: Configurare Datawiza per abilitare l'autenticazione a più fattori e l'accesso Single Sign-On di Microsoft Entra a Oracle PeopleSoft

Questa esercitazione descrive come abilitare l'accesso Single Sign-On (SSO) di Microsoft Entra e l'autenticazione a più fattori di Microsoft Entra per un'applicazione Oracle PeopleSoft usando Datawiza Access Proxy (DAP).

Altre informazioni: Datawiza Access Proxy

Vantaggi dell'integrazione di applicazioni con Microsoft Entra ID tramite Datawiza Access Proxy:

Descrizione dello scenario

Questo scenario è incentrato sull'integrazione dell'applicazione Oracle PeopleSoft tramite le intestazioni di autorizzazione HTTP per gestire l'accesso al contenuto protetto.

A causa dell'assenza di supporto del protocollo moderno, nelle applicazioni legacy un'integrazione diretta con l'accesso Single Sign-On di Microsoft Entra risulta difficile. Datawiza Access Proxy (DAP) consente di colmare il divario tra l'applicazione legacy e il piano di controllo dell'ID moderno, tramite la transizione del protocollo. Datawiza Access Proxy riduce il sovraccarico di integrazione, consente di risparmiare tempo di progettazione e migliora la sicurezza delle applicazioni.

Architettura dello scenario

La soluzione dello scenario include i componenti seguenti:

  • Microsoft Entra ID: servizio di gestione delle identità e degli accessi che consente agli utenti di accedere a risorse esterne e interne
  • Datawiza Access Proxy (DAP): proxy inverso basato su contenitore che implementa OpenID Connect (OIDC), OAuth o SAML (Security Assertion Markup Language) per il flusso di accesso utente. Passa l'identità in modo trasparente alle applicazioni tramite intestazioni HTTP.
  • Datawiza Cloud Management Console (DCMC): gli amministratori gestiscono Datawiza Access Proxy con l'interfaccia utente e le API RESTful per configurare i criteri di controllo di accesso e Datawiza Access Proxy
  • Applicazione Oracle PeopleSoft: applicazione legacy da proteggere tramite Microsoft Entra ID e Datawiza Access Proxy

Altre informazioni: Architettura di autenticazione di Datawiza e Microsoft Entra

Prerequisiti

Assicurarsi che siano soddisfatti i prerequisiti seguenti.

Iniziare a usare Datawiza Access Proxy

Per integrare Oracle PeopleSoft con Microsoft Entra ID:

  1. Accedere a Datawiza Cloud Management Console (DCMC).

  2. Viene visualizzata la pagina iniziale.

  3. Selezionare il pulsante arancione Attività iniziali.

    Screenshot del pulsante Attività iniziali.

  4. Immettere le informazioni richieste nei campi Name e Description.

    Screenshot del campo Name in Deployment Name.

  5. Selezionare Avanti.

  6. Verrà visualizzata la finestra di dialogo Add Application.

  7. Per Platform selezionare Web.

  8. Per App Nameimmettere un nome di applicazione univoco.

  9. Per Public Domain usare ad esempio https://ps-external.example.com. Per i test, è possibile usare il DNS localhost. Se non si distribuisce Datawiza Access Proxy dietro un servizio di bilanciamento del carico, usare la porta di dominio pubblico.

  10. Per Listen Port selezionare la porta su cui è in ascolto Datawiza Access Proxy.

  11. Per Upstream Servers selezionare l'URL di implementazione e la porta di Oracle PeopleSoft da proteggere.

  12. Selezionare Avanti.

  13. Nella finestra di dialogo Configure IdP immettere le informazioni richieste.

Nota

DCMC include l'integrazione con un clic per completare la configurazione di Microsoft Entra. DCMC chiama l'API Microsoft Graph per creare una registrazione dell'applicazione per conto dell'utente nel tenant di Microsoft Entra. Per altre informazioni, vedere One Click Integration with Microsoft Entra ID in docs.datawiza.com

  1. Seleziona Crea.

Screenshot delle voci in Configure IDP.

  1. Verrà visualizzata la pagina di distribuzione di Datawiza Access Proxy.
  2. Prendere nota del file Docker Compose di distribuzione. Il file include l'immagine di Datawiza Access Proxy, la chiave di provisioning e il segreto di provisioning, che esegue il pull della configurazione e dei criteri più recenti da DCMC.

Accesso Single Sign-On e intestazioni HTTP

Datawiza Access Proxy ottiene gli attributi utente dal provider di identità (IdP) e li passa all'applicazione upstream con un'intestazione o un cookie.

L'applicazione Oracle PeopleSoft deve riconoscere l'utente. Usando un nome, l'applicazione indica a Datawiza Access Proxy di passare i valori dal provider di identità all'applicazione tramite l'intestazione HTTP.

  1. Nel riquadro di spostamento a sinistra in Oracle PeopleSoft selezionare Applications.

  2. Selezionare la scheda secondaria Attribute Pass.

  3. Per Field selezionare email.

  4. Per Expected selezionare PS_SSO_UID.

  5. Per Type selezionare Header.

    Screenshot della funzionalità Attribute Pass con voci Field, Expected e Type.

    Nota

    Questa configurazione usa il nome dell'entità utente di Microsoft Entra come nome utente di accesso per Oracle PeopleSoft. Per usare un'altra identità utente, passare alla scheda Mappings.

    Screenshot del nome dell'entità utente.

Configurazione SSL

  1. Selezionare la scheda Avanzate .

    Screenshot della scheda Advanced in Application Detail.

  2. Selezionare Enable SSL.

  3. Nell'elenco a discesa Cert Type selezionare un tipo.

    Screenshot dell'elenco a discesa Cert Type con le opzioni disponibili, Self-signed e Upload.

  4. Per testare la configurazione, è disponibile un certificato autofirmato.

    Screenshot dell'opzione Cert Type con l'opzione Self Signed selezionata.

    Nota

    È possibile caricare un certificato da un file.

    Screenshot della voce File Based per l'opzione Select in Advanced Settings.

  5. Seleziona Salva.

Abilitare l'autenticazione a più fattori di Microsoft Entra

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

Per garantire maggiore sicurezza per gli accessi, è possibile applicare l'autenticazione a più fattori di Microsoft Entra.

Altre informazioni: Esercitazione: Proteggere gli eventi di accesso utente con l'autenticazione a più fattori di Microsoft Entra

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come Amministratore di applicazioni.
  2. Passare alla scheda Identità>Panoramica>Proprietà.
  3. In Impostazioni predefinite per la sicurezza selezionare Gestisci impostazioni predefinite per la sicurezza.
  4. Nel riquadro Impostazioni predefinite per la sicurezza attivare o disattivare il menu a discesa per selezionare Abilitato.
  5. Seleziona Salva.

Abilitare l'accesso Single Sign-On nella console di Oracle PeopleSoft

Per abilitare l'accesso Single Sign-On nell'ambiente di Oracle PeopleSoft:

  1. Accedere alla console di PeopleSoft http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start usando le credenziali di amministratore, ad esempio PS/PS.

  2. Aggiungere un utente di accesso pubblico predefinito a PeopleSoft.

  3. Dal menu principale passare a PeopleTools > Security > User Profiles > User Profiles > Add a New Value.

  4. Selezionare Add a new value.

  5. Creare un utente PSPUBUSER.

  6. Consente di immettere la password.

    Screenshot dell'ID utente PS PUBUSER e dell'opzione per la modifica della password.

  7. Selezionare la scheda ID.

  8. Per ID Type selezionare None.

    Screenshot dell'opzione None per ID Type nella scheda ID.

  9. Passare a PeopleTools > Web Profile > Web Profile Configuration > Search > PROD > Security.

  10. In Public Users selezionare la casella Allow Public Access.

  11. Per User ID immettere PSPUBUSER.

  12. Consente di immettere la password.

    Screenshot delle opzioni Allow Public Access, User ID e Password

  13. Seleziona Salva.

  14. Per abilitare l'accesso Single Sign-On, passare a PeopleTools > Security > Security Objects > Signon PeopleCode.

  15. Selezionare la pagina Sign on PeopleCode.

  16. Abilitare OAMSSO_AUTHENTICATION.

  17. Seleziona Salva.

  18. Per configurare PeopleCode usando la finestra di progettazione dell'applicazione PeopleTools, passare a File > Open > Definition: Record > Name: FUNCLIB_LDAP.

  19. Aprire FUNCLIB_LDAP.

    Screenshot della finestra di dialogo Open Definition.

  20. Selezionare il record.

  21. Selezionare LDAPAUTH > View PeopleCode.

  22. Cercare la funzione getWWWAuthConfig()Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Verificare che l'intestazione utente sia PS_SSO_UID per la funzione OAMSSO_AUTHENTICATION.

  24. Salvare la definizione del record.

    Screenshot della definizione del record.

Testare un'applicazione di Oracle PeopleSoft

Per testare un'applicazione di Oracle PeopleSoft, convalidare intestazioni, criteri e test generali dell'applicazione. Se necessario, usare la simulazione di intestazioni e criteri per convalidare i campi di intestazione e l'esecuzione dei criteri.

Per verificare che l'accesso all'applicazione Oracle PeopleSoft venga eseguito correttamente, viene visualizzato un prompt per l'uso di un account Microsoft Entra per l'accesso. Le credenziali vengono controllate e viene visualizzato Oracle PeopleSoft.

Passaggi successivi