Microsoft Entra SSO-integratie met De Oracle Cloud Infrastructure-console
In dit artikel leert u hoe u de Oracle Cloud Infrastructure-console integreert met Microsoft Entra ID. Wanneer u de Oracle Cloud Infrastructure-console integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot de Oracle Cloud Infrastructure-console.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij de Oracle Cloud Infrastructure-console.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een abonnement op Oracle Cloud Infrastructure Console met ingeschakelde single sign-on (SSO).
Notitie
Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- Oracle Cloud Infrastructure Console ondersteunt SP geïnitieerde eenmalige aanmelding.
- Oracle Cloud Infrastructure Console ondersteunt geautomatiseerde gebruikersprovisioning en deprovisioning (aanbevolen).
Oracle Cloud Infrastructure Console toevoegen vanuit de galerie
Voor het configureren van de integratie van de Oracle Cloud Infrastructure-console in Microsoft Entra ID moet u Oracle Cloud Infrastructure Console vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieOracle Cloud Infrastructure Console in het zoekvak.
- Selecteer Oracle Cloud Infrastructure-console in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app wordt toegevoegd aan uw tenant.
Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO configureren en testen
Configureer en test Microsoft Entra SSO met de Oracle Cloud Infrastructure Console met behulp van een testgebruiker genaamd B. Simon. Single Sign-On (SSO) werkt als u een relatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in de Oracle Cloud Infrastructure Console.
Om Microsoft Entra eenmalige aanmelding (SSO) met de Oracle Cloud Infrastructure Console te configureren en te testen, voer de volgende stappen uit:
-
Microsoft Entra Single Sign-On configureren zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken om eenmalige aanmelding van Microsoft Entra met B. Simon te testen.
- Wijs de Microsoft Entra-testgebruiker toe om B. Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
SSO voor Oracle Cloud Infrastructure-console configureren om de SSO-instellingen aan de kant van de applicatie te configureren.
- Testgebruiker voor de Oracle Cloud Infrastructure-console maken om een tegenhanger van B. Simon te hebben in de Oracle Cloud Infrastructure-console die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen om te verifiëren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise-toepassingen>Oracle Cloud Infrastructure Console integratiepagina voor toepassingen, vind de sectie Beheren en selecteer Eenmalige aanmelding.
Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.
Klik op de pagina Single Sign-On instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
Notitie
U krijgt het metagegevensbestand van de serviceprovider uit de sectie Eenmalige aanmelding van de Oracle Cloud Infrastructure-console configureren van het artikel.
Klik op Upload metagegevensbestand.
Klik op maplogo om het metagegevensbestand te selecteren en klik op Upload.
Zodra het metagegevensbestand is geüpload, worden de id- en antwoord-URL waarden automatisch ingevuld in standaard SAML-configuratie sectietekstvak.
Notitie
Als de waarden voor identificatie en antwoord-URL niet automatisch worden ingevuld, vult u de waarden handmatig in volgens uw wensen.
Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon:
https://cloud.oracle.com/?region=<REGIONNAME>
Notitie
De waarde is niet werkelijk. Werk de waarde bij met de werkelijke URL Sign-On. Neem contact op met klantondersteuningsteam van Oracle Cloud Infrastructure Console om de waarde te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Op de pagina Stel Single Sign-On in met SAML, in de sectie SAML-handtekeningcertificaat, vindt u Federation Metadata XML en selecteert u Download om het certificaat te downloaden en op uw computer op te slaan.
In de Oracle Cloud Infrastructure-consoletoepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken. Klik op het pictogram Bewerken om het dialoogvenster Gebruikerskenmerken te openen.
Bovendien verwacht de Oracle Cloud Infrastructure-consoletoepassing nog een paar extra attributen die als SAML-antwoord moeten worden teruggestuurd. In de sectie Gebruikerskenmerken & Claims op het dialoogvenster Groepsclaims (voorvertoning), voer de volgende stappen uit:
Klik op de pen naast Naamidentifiërwaardewaarde.
Selecteer Permanente als De indeling van de naam-id kiezen.
Klik op Opslaan.
Klik op de pen naast Groepen die zijn geretourneerd in claim.
Selecteer Beveiligingsgroepen in de keuzelijst.
Selecteer bronkenmerk van groeps-id.
Controleer of de naam van de groepsclaimaangepast kan worden.
Typ in het tekstvak NaamgroupName.
Typ
https://auth.oraclecloud.com/saml/claims
in het tekstvak naamruimte (optioneel).Klik op Opslaan.
In de sectie Oracle Cloud Infrastructure Console instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker met de naam B. Simon.
- Log in bij het Microsoft Entra-beheercentrum als u ten minste een gebruikersbeheerderbent.
- Navigeer naar Identity>Users>Alle gebruikers.
- Selecteer Nieuwe gebruiker>Maak nieuwe gebruikerbovenaan het scherm.
- Voer in de eigenschappen User de volgende stappen uit:
- Voer in het veld weergavenaam
B.Simon
in. - Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Beoordelen enmaken.
- Voer in het veld weergavenaam
- Selecteer Maak.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B. Simon toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot de Oracle Cloud Infrastructure-console.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Oracle Cloud Infrastructure Console.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en Groepen.
- Selecteer Gebruikertoevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepenB. Simon in de gebruikerslijst en klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de Selecteer een rol vervolgkeuzelijst. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Opdracht toevoegen op de knop Toewijzen.
Single Sign-On (SSO) configureren voor Oracle Cloud Infrastructure Console
Meld u in een ander browservenster als beheerder aan bij de Oracle Cloud Infrastructure-console.
Klik aan de linkerkant van het menu en klik op Identity, vervolgens navigeer naar Federation.
Sla het metagegevensbestand van de serviceprovider op door op de koppeling Dit document downloaden te klikken en upload het vervolgens in de sectie Standaard SAML-configuratie van de Azure Portal. Klik daarna op Id-provider toevoegen.
Voer in het pop-upvenster Id-provider toevoegen de volgende stappen uit:
Voer in het tekstvak NAME uw naam in.
Voer uw beschrijving in het tekstvak DESCRIPTION in.
Selecteer MICROSOFT ACTIVE DIRECTORY FEDERATION SERVICE (ADFS) OF SAML 2.0 COMPLIANT IDENTITY PROVIDER als TYPE.
Klik op Bladeren om het XML-bestand met federatieve metagegevens te uploaden dat u eerder hebt gedownload.
Klik op Doorgaan en voer in de sectie Identiteitsprovider Bewerken de volgende stappen uit:
De IDENTITY PROVIDER GROUP moet worden geselecteerd als Microsoft Entra-groepsobject-id. De GROEPS-ID moet de GUID van de groep zijn van Microsoft Entra ID. De groep moet worden toegewezen aan de overeenkomstige groep in het OCI GROUP veld.
U kunt meerdere groepen toewijzen volgens uw configuratie in de Azure Portal en de behoeften van uw organisatie. Klik op + Toewijzing toevoegen om zoveel groepen toe te voegen als u nodig hebt.
Klik op verzenden.
Testgebruiker voor Oracle Cloud Infrastructure-console maken
De Oracle Cloud Infrastructure-console biedt ondersteuning voor Just-In-Time-inrichting. Dit is standaard. Er is geen actie-item voor u in deze sectie. Een nieuwe gebruiker wordt niet aangemaakt tijdens een poging om toegang te krijgen en er is ook geen noodzaak om een gebruiker aan te maken.
Test SSO (Eenmalige aanmelding)
Wanneer u de tegel Oracle Cloud Infrastructure Console selecteert in Mijn apps, wordt u omgeleid naar de aanmeldingspagina van de Oracle Cloud Infrastructure-console. Selecteer de IDENTITY PROVIDER in de vervolgkeuzelijst en klik op Doorgaan zoals hieronder getoond om in te loggen. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
wordt getoond
Verwante inhoud
Zodra u de Oracle Cloud Infrastructure-console hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebesturingselementen zijn uitgebreid van Conditional Access. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.