Zelfstudie: Datawiza configureren om meervoudige verificatie en eenmalige aanmelding van Microsoft Entra in te schakelen bij Oracle JD Edwards
In deze zelfstudie leert u hoe u eenmalige aanmelding (SSO) van Microsoft Entra en Microsoft Entra multi-factor authentication inschakelt voor een Oracle JD Edwards-toepassing (JDE) met behulp van Datawiza Access Proxy (DAP).
Meer informatie over Datawiza Access Proxy
Voordelen van het integreren van toepassingen met Microsoft Entra ID met behulp van DAP:
- Gebruik proactieve beveiliging met Zero Trust : een beveiligingsmodel dat zich aanpast aan moderne omgevingen en hybride werkplek omarmt, terwijl het mensen, apparaten, apps en gegevens beschermt
- Eenmalige aanmelding van Microsoft Entra : veilige en naadloze toegang voor gebruikers en apps, vanaf elke locatie, met behulp van een apparaat
- Hoe het werkt: Meervoudige verificatie van Microsoft Entra: gebruikers worden gevraagd tijdens het aanmelden voor vormen van identificatie, zoals een code op hun mobiele telefoon of een vingerafdrukscan
- Wat is voorwaardelijke toegang? - beleidsregels zijn als-dan-instructies, als een gebruiker toegang wil krijgen tot een resource, dan moeten ze een actie voltooien
- Eenvoudige verificatie en autorisatie in Microsoft Entra ID met no-code Datawiza - gebruik webtoepassingen zoals: Oracle JDE, Oracle E-Business Suite, Oracle Sibel en home-grown apps
- De Datawiza Cloud Management Console (DCMC) gebruiken : toegang tot toepassingen beheren in openbare clouds en on-premises
Beschrijving van scenario
Dit scenario is gericht op de integratie van Oracle JDE-toepassingen met behulp van HTTP-autorisatieheaders om de toegang tot beveiligde inhoud te beheren.
In oudere toepassingen is een directe integratie met Microsoft Entra SSO vanwege het ontbreken van moderne protocolondersteuning moeilijk. DAP kan de kloof tussen de verouderde toepassing en het moderne id-besturingsvlak overbruggen via protocolovergang. DAP verlaagt de overhead van integratie, bespaart technische tijd en verbetert de beveiliging van toepassingen.
Scenario-architectuur
De scenario-oplossing heeft de volgende onderdelen:
- Microsoft Entra ID - service voor identiteits- en toegangsbeheer waarmee gebruikers zich kunnen aanmelden en toegang kunnen krijgen tot externe en interne resources
- Oracle JDE-toepassing - verouderde toepassing die wordt beveiligd door Microsoft Entra-id
- Datawiza Access Proxy (DAP) - reverse-proxy op basis van containers waarmee OpenID Connect (OIDC), OAuth of Security Assertion Markup Language (SAML) wordt geïmplementeerd voor aanmeldingsstroom van gebruikers. De identiteit wordt transparant doorgegeven aan toepassingen via HTTP-headers.
- Datawiza Cloud Management Console (DCMC) - een console voor het beheren van DAP. Beheerders gebruiken UI- en RESTful-API's om DAP- en toegangsbeheerbeleid te configureren.
Meer informatie: Datawiza- en Microsoft Entra-verificatiearchitectuur
Vereisten
Zorg dat aan de volgende vereisten wordt voldaan.
- Een Azure-abonnement.
- Als u nog geen account hebt, kunt u een gratis Azure-account krijgen.
- Een Microsoft Entra-tenant die is gekoppeld aan het Azure-abonnement
- Zie quickstart : Een nieuwe tenant maken in Microsoft Entra-id.
- Docker en Docker Compose
- Ga naar docs.docker.com om Docker te downloaden en Docker Compose te installeren
- Gebruikersidentiteiten die zijn gesynchroniseerd vanuit een on-premises adreslijst naar Microsoft Entra-id of die zijn gemaakt in Microsoft Entra-id en zijn teruggegaan naar een on-premises directory
- Een account met Microsoft Entra-id en de rol Toepassingsbeheerder. Zie ingebouwde Microsoft Entra-rollen, alle rollen
- Een Oracle JDE-omgeving
- (Optioneel) Een SSL-webcertificaat voor het publiceren van services via HTTPS. U kunt ook standaard-Datawiza-zelfondertekende certificaten gebruiken voor testen
Aan de slag met DAB
Oracle JDE integreren met Microsoft Entra ID:
Meld u aan bij de Datawiza Cloud Management Console.
De welkomstpagina wordt weergegeven.
Selecteer de oranje knop Aan de slag.
Voer in de velden Naam en Beschrijving gegevens in.
Selecteer Volgende.
Selecteer web in het dialoogvenster Toepassing toevoegen voor Platform.
Voer voor App-naam een unieke toepassingsnaam in.
Voer bijvoorbeeld een openbaar domein in
https://jde-external.example.com
. Voor het testen van de configuratie kunt u localhost DNS gebruiken. Als u DAP niet achter een load balancer implementeert, gebruikt u de poort openbaar domein .Selecteer voor Listen Port de poort waarop DAP luistert.
Selecteer voor Upstream-servers de URL en poort van de Oracle JDE-implementatie die moet worden beveiligd.
Selecteer Volgende.
- Voer in het dialoogvenster IdP configureren informatie in.
Notitie
Gebruik DCMC-integratie met één klik om de Configuratie van Microsoft Entra te voltooien. DCMC roept de Graph API aan om namens u een toepassingsregistratie te maken in uw Microsoft Entra-tenant. Ga naar docs.datawiza.com voor Integratie met One Click met Microsoft Entra ID.
- Selecteer Maken.
De DAP-implementatiepagina wordt weergegeven.
Noteer het Docker Compose-implementatiebestand. Het bestand bevat de DAP-installatiekopie, de inrichtingssleutel en het inrichtingsgeheim, waarmee de meest recente configuratie en beleidsregels van DCMC worden opgehaald.
SSO- en HTTP-headers
DAP haalt gebruikerskenmerken van IdP op en geeft deze door aan de upstream-toepassing met een header of cookie.
De Oracle JDE-toepassing moet de gebruiker herkennen: met behulp van een naam geeft de toepassing DAP de opdracht om de waarden van de IdP door te geven aan de toepassing via de HTTP-header.
Selecteer Toepassingen in Oracle JDE in het navigatievenster links.
Selecteer het subtabblad Kenmerken doorgeven.
Voor Veld selecteert u E-mail.
Selecteer JDE_SSO_UID voor Verwacht.
Selecteer Koptekst voor Type.
Notitie
Deze configuratie maakt gebruik van de microsoft Entra user principal name als de aanmeldingsnaam, die wordt gebruikt door Oracle JDE. Als u een andere gebruikersidentiteit wilt gebruiken, ga dan naar het tabblad Toewijzingen.
Klik op het tabblad Geavanceerd.
Selecteer SSL inschakelen.
Selecteer een type in de vervolgkeuzelijst Certificaattype.
Voor testdoeleinden verstrekken we een zelfondertekend certificaat.
Notitie
U kunt een certificaat uploaden vanuit een bestand.
Selecteer Opslaan.
Meervoudige verificatie van Microsoft Entra inschakelen
Als u meer beveiliging wilt bieden voor aanmeldingen, kunt u MFA afdwingen voor gebruikersaanmelding.
Zie zelfstudie : Aanmeldingsgebeurtenissen van gebruikers beveiligen met Meervoudige Verificatie van Microsoft Entra.
- Meld u als toepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.
- Blader naar het tabblad Eigenschappen van identiteitsoverzicht>>.
- Selecteer onder Standaardinstellingen voor beveiliging de optie Standaardinstellingen voor beveiliging beheren.
- Schakel in het deelvenster Standaardinstellingen voor beveiliging de vervolgkeuzelijst in om Ingeschakeld te selecteren.
- Selecteer Opslaan.
SSO inschakelen in de Oracle JDE EnterpriseOne Console
Om SSO in te schakelen in de Oracle JDE-omgeving:
Meld u aan als Beheerder bij de Oracle JDE EnterpriseOne Server Manager Management Console.
Selecteer in Selecteer exemplaar de optie boven EnterpriseOne HTML Server.
Selecteer Weergeven als Geavanceerd in de tegel Configuratie.
Selecteer Beveiliging.
Schakel het selectievakje Oracle Access Manager inschakelen in.
Voer in het veld Oracle Access Manager Sign-Off URL de tekst datawiza/ab-logout in.
Selecteer Toepassen in de sectie Configuratie van de beveiligingsserver.
Selecteer Stoppen.
Notitie
Als in een bericht wordt aangegeven dat de webserverconfiguratie (jas.ini) verouderd is, selecteert u Configuratie synchroniseren.
Selecteer Starten.
Een Oracle JDE-toepassing testen
Als u een Oracle JDE-toepassing wilt testen, valideert u toepassingsheaders, beleid en algemene tests. Gebruik indien nodig header- en beleidssimulatie om headervelden en beleidsuitvoering te valideren.
Om te bevestigen dat toegang tot Oracle JDE-toepassingen plaatsvindt, verschijnt er een prompt om een Microsoft Entra-account te gebruiken voor aanmelding. Aanmeldingsgegevens worden gecontroleerd en de Oracle JDE wordt weergegeven.
Volgende stappen
- Video SSO en MFA inschakelen voor Oracle JDE) met Microsoft Entra ID via Datawiza
- Zelfstudie: Beveiligde hybride toegang configureren met Microsoft Entra ID en Datawiza
- Zelfstudie: Azure AD B2C configureren met Datawiza om beveiligde hybride toegang te bieden
- Ga naar docs.datawiza.com voor datawiza-gebruikershandleidingen