Samouczek: konfigurowanie usługi Datawiza w celu włączenia uwierzytelniania wieloskładnikowego firmy Microsoft i logowania jednokrotnego do aplikacji Oracle PeopleSoft
Z tego samouczka dowiesz się, jak włączyć logowanie jednokrotne (SSO) firmy Microsoft i uwierzytelnianie wieloskładnikowe firmy Microsoft dla aplikacji Oracle PeopleSoft przy użyciu serwera proxy dostępu usługi Datawiza Access (DAP).
Dowiedz się więcej: Serwer proxy dostępu do usługi Datawiza
Zalety integracji aplikacji z identyfikatorem Entra firmy Microsoft przy użyciu języka DAP:
- Korzystanie z proaktywnych zabezpieczeń dzięki rozwiązaniu Zero Trust — model zabezpieczeń, który dostosowuje się do nowoczesnych środowisk i obejmuje hybrydowe miejsce pracy, jednocześnie chroniąc ludzi, urządzenia, aplikacje i dane
- Logowanie jednokrotne firmy Microsoft Entra — bezpieczny i bezproblemowy dostęp dla użytkowników i aplikacji z dowolnej lokalizacji przy użyciu urządzenia
- Jak to działa: uwierzytelnianie wieloskładnikowe firmy Microsoft — użytkownicy są monitowani podczas logowania do formularzy identyfikacji, takich jak kod na telefonie komórkowym lub skanowanie odciskiem palca
- Co to jest dostęp warunkowy? — zasady to instrukcje if-then, jeśli użytkownik chce uzyskać dostęp do zasobu, to musi wykonać akcję
- Łatwe uwierzytelnianie i autoryzacja w usłudze Microsoft Entra ID bez kodu Datawiza — używaj aplikacji internetowych, takich jak Oracle JDE, Oracle E-Business Suite, Oracle Sibel i aplikacje dla dorosłych
- Korzystanie z konsoli zarządzania chmurą usługi Datawiza (DCMC) — zarządzanie dostępem do aplikacji w chmurach publicznych i lokalnych
Opis scenariusza
Ten scenariusz koncentruje się na integracji aplikacji Oracle PeopleSoft przy użyciu nagłówków autoryzacji HTTP w celu zarządzania dostępem do chronionej zawartości.
W starszych aplikacjach ze względu na brak obsługi nowoczesnych protokołów bezpośrednia integracja z aplikacją Microsoft Entra SSO jest trudna. Serwer proxy dostępu do usługi Datawiza (DAP) łączy starszą aplikację i nowoczesną płaszczyznę sterowania identyfikatorami dzięki przejściu protokołu. DaP obniża nakład pracy związany z integracją, oszczędza czas inżynieryjny i zwiększa bezpieczeństwo aplikacji.
Architektura scenariusza
Rozwiązanie scenariusza ma następujące składniki:
- Microsoft Entra ID — usługa zarządzania tożsamościami i dostępem, która pomaga użytkownikom logować się i uzyskiwać dostęp do zasobów zewnętrznych i wewnętrznych
- Datawiza Access Proxy (DAP) — oparty na kontenerach zwrotny serwer proxy, który implementuje protokół OpenID Connect (OIDC), OAuth lub Security Assertion Markup Language (SAML) na potrzeby przepływu logowania użytkownika. Przekazuje tożsamość w sposób niewidoczny dla aplikacji za pośrednictwem nagłówków HTTP.
- Datawiza Cloud Management Console (DCMC) — administratorzy zarządzają językiem DAP za pomocą interfejsu użytkownika i interfejsów API RESTful w celu skonfigurowania zasad daP i kontroli dostępu
- Aplikacja Oracle PeopleSoft — starsza aplikacja, która ma być chroniona przez microsoft Entra ID i DAP
Dowiedz się więcej: Architektura uwierzytelniania Usługi Datawiza i Microsoft Entra
Wymagania wstępne
Upewnij się, że zostały spełnione następujące wymagania wstępne.
- Subskrypcja platformy Azure
- Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure
- Dzierżawa firmy Microsoft Entra połączona z subskrypcją platformy Azure
- Docker i Docker Compose
- Przejdź do docs.docker.com, aby pobrać platformę Docker i zainstalować aplikację Docker Compose
- Tożsamości użytkowników synchronizowane z katalogu lokalnego do identyfikatora Entra firmy Microsoft lub utworzone w usłudze Microsoft Entra ID i przepływane z powrotem do katalogu lokalnego
- Konto z identyfikatorem Microsoft Entra i rolą Administrator aplikacji
- Środowisko Oracle PeopleSoft
- (Opcjonalnie) Certyfikat internetowy SSL do publikowania usług za pośrednictwem protokołu HTTPS. Do testowania można użyć domyślnych certyfikatów z podpisem własnym usługi Datawiza.
Wprowadzenie do języka DAP
Aby zintegrować aplikację Oracle PeopleSoft z identyfikatorem Entra firmy Microsoft:
Zaloguj się do konsoli zarządzania chmurą w usłudze Datawiza (DCMC).
Zostanie wyświetlona strona powitalna.
Wybierz pomarańczowy przycisk Wprowadzenie .
W polach Nazwa i Opis wprowadź informacje.
Wybierz Dalej.
Zostanie wyświetlone okno dialogowe Dodawanie aplikacji.
W polu Platforma wybierz pozycję Sieć Web.
W polu Nazwa aplikacji wprowadź unikatową nazwę aplikacji.
W przypadku domeny publicznej na przykład użyj polecenia
https://ps-external.example.com
. Do testowania można użyć systemu DNS hosta lokalnego. Jeśli nie wdrażasz języka DAP za modułem równoważenia obciążenia, użyj portu domeny publicznej.W obszarze Port nasłuchiwania wybierz port, na który nasłuchuje usługa DAP.
W polu Serwery nadrzędne wybierz adres URL implementacji Oracle PeopleSoft i port, który ma być chroniony.
Wybierz Dalej.
W oknie dialogowym Konfigurowanie dostawcy tożsamości wprowadź informacje.
Uwaga
Kontroler DCMC ma integrację jednym kliknięciem, aby ułatwić ukończenie konfiguracji firmy Microsoft Entra. Kontroler DCMC wywołuje interfejs API programu Microsoft Graph, aby utworzyć rejestrację aplikacji w Twoim imieniu w dzierżawie firmy Microsoft Entra. Dowiedz się więcej na stronie docs.datawiza.com w usłudze One Click Integration with Microsoft Entra ID (Integracja jednym kliknięciem z identyfikatorem Entra firmy Microsoft)
- Wybierz pozycję Utwórz.
- Zostanie wyświetlona strona wdrażania języka DAP.
- Zanotuj plik docker Compose wdrożenia. Plik zawiera obraz DAP, klucz aprowizacji i wpis tajny aprowizacji, który ściąga najnowszą konfigurację i zasady z kontrolera DCMC.
Nagłówki logowania jednokrotnego i http
DaP pobiera atrybuty użytkownika od dostawcy tożsamości (IdP) i przekazuje je do aplikacji nadrzędnej z nagłówkiem lub plikiem cookie.
Aplikacja Oracle PeopleSoft musi rozpoznać użytkownika. Używając nazwy, aplikacja nakazuje usłudze DAP przekazanie wartości z dostawcy tożsamości do aplikacji za pośrednictwem nagłówka HTTP.
W obszarze Oracle PeopleSoft w obszarze nawigacji po lewej stronie wybierz pozycję Aplikacje.
Wybierz kartę podrzędną Przekazywanie atrybutu.
W polu Pole wybierz pozycję e-mail.
W obszarze Oczekiwano wybierz pozycję PS_SSO_UID.
W polu Typ wybierz pozycję Nagłówek.
Uwaga
Ta konfiguracja używa głównej nazwy użytkownika firmy Microsoft Entra jako nazwy użytkownika logowania dla aplikacji Oracle PeopleSoft. Aby użyć innej tożsamości użytkownika, przejdź do karty Mapowania .
Konfiguracja protokołu SSL
Wybierz kartę Zaawansowane.
Wybierz pozycję Włącz protokół SSL.
Z listy rozwijanej Typ certyfikatu wybierz typ.
Na potrzeby testowania konfiguracji istnieje certyfikat z podpisem własnym.
Uwaga
Certyfikat można przekazać z pliku.
Wybierz pozycję Zapisz.
Włączanie uwierzytelniania wieloskładnikowego firmy Microsoft
Aby zapewnić większe bezpieczeństwo logowania, możesz wymusić uwierzytelnianie wieloskładnikowe firmy Microsoft.
Dowiedz się więcej: Samouczek: Zabezpieczanie zdarzeń logowania użytkowników przy użyciu uwierzytelniania wieloskładnikowego firmy Microsoft
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako administrator aplikacji.
- Przejdź do karty Właściwości przeglądu>tożsamości.>
- W obszarze Ustawienia domyślne zabezpieczeń wybierz pozycję Zarządzaj ustawieniami domyślnymi zabezpieczeń.
- W okienku Ustawienia domyślne zabezpieczeń przełącz menu rozwijane, aby wybrać pozycję Włączone.
- Wybierz pozycję Zapisz.
Włączanie logowania jednokrotnego w konsoli Oracle PeopleSoft
Aby włączyć logowanie jednokrotne w środowisku Oracle PeopleSoft:
Zaloguj się do konsoli
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
PeopleSoft przy użyciu poświadczeń administratora, na przykład PS/PS.Dodaj domyślnego użytkownika dostępu publicznego do aplikacji PeopleSoft.
W menu głównym przejdź do pozycji PeopleTools > Security > User Profiles User Profiles >> Dodaj nową wartość.
Wybierz pozycję Dodaj nową wartość.
Utwórz użytkownika PSPUBUSER.
Wprowadź hasło.
Wybierz kartę IDENTYFIKATOR .
W polu Typ identyfikatora wybierz pozycję Brak.
Przejdź do pozycji > usługi PROD > wyszukiwania > konfiguracji > profilu internetowego profilu internetowego w usłudze > PeopleTools).
W obszarze Użytkownicy publiczni wybierz pole Zezwalaj na dostęp publiczny.
W polu Identyfikator użytkownika wprowadź wartość PSPUBUSER.
Wprowadź hasło.
Wybierz pozycję Zapisz.
Aby włączyć logowanie jednokrotne, przejdź do pozycji PeopleTools Security > Objects >> Signon PeopleCode.
Wybierz stronę Sign on PeopleCode (Zaloguj się przy użyciu kodu osób).
Włącz OAMSSO_AUTHENTICATION.
Wybierz pozycję Zapisz.
Aby skonfigurować aplikację PeopleCode przy użyciu projektanta aplikacji PeopleTools, przejdź do pozycji Otwórz > definicję pliku>: Nazwa rekordu>:
FUNCLIB_LDAP
.Otwórz FUNCLIB_LDAP.
Wybierz rekord.
Wybierz pozycję Widok PROTOKOŁU LDAPAUTH > PeopleCode.
getWWWAuthConfig()
Wyszukaj funkcjęChange &defaultUserId = ""; to &defaultUserId = PSPUBUSER
.Upewnij się, że nagłówek użytkownika jest
PS_SSO_UID
przeznaczony dlaOAMSSO_AUTHENTICATION
funkcji.Zapisz definicję rekordu.
Testowanie aplikacji Oracle PeopleSoft
Aby przetestować aplikację Oracle PeopleSoft, zweryfikuj nagłówki aplikacji, zasady i ogólne testowanie. W razie potrzeby użyj symulacji nagłówka i zasad, aby zweryfikować pola nagłówka i wykonywanie zasad.
Aby potwierdzić, że dostęp do aplikacji Oracle PeopleSoft jest poprawnie wyświetlany, zostanie wyświetlony monit o użycie konta Microsoft Entra na potrzeby logowania. Poświadczenia są sprawdzane i jest wyświetlana aplikacja Oracle PeopleSoft.
Następne kroki
- Wideo: Włączanie logowania jednokrotnego i uwierzytelniania wieloskładnikowego dla usługi Oracle JD Edwards przy użyciu identyfikatora Entra firmy Microsoft za pośrednictwem usługi Datawiza
- Samouczek: konfigurowanie bezpiecznego dostępu hybrydowego przy użyciu identyfikatora Entra i usługi Datawiza firmy Microsoft
- Samouczek: konfigurowanie usługi Azure AD B2C z usługą Datawiza w celu zapewnienia bezpiecznego dostępu hybrydowego
- Przejdź do docs.datawiza.com w przewodnikach użytkownika usługi Datawiza