Compartilhar via


Tutorial: configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle JD Edwards

Neste tutorial, você aprenderá a habilitar o SSO (logon único) do Microsoft Entra e a MFA (autenticação multifator) do Microsoft Entra para um aplicativo Oracle JD Edwards usando o DAP (Datawiza Access Proxy).

Saiba mais sobre o Datawiza Access Proxy

Benefícios da integração de aplicativos ao Microsoft Entra ID usando o DAP:

Descrição do cenário

Este cenário concentra-se na integração do aplicativo Oracle JDE usando cabeçalhos de autorização HTTP para gerenciar o acesso a conteúdo protegido.

Em aplicativos herdados, devido à ausência de suporte a protocolo moderno, uma integração direta ao SSO do Microsoft Entra é difícil. O DAP pode preencher a lacuna entre o aplicativo herdado e o painel de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e aprimora a segurança do aplicativo.

Arquitetura de cenário

A solução do cenário tem os seguintes componentes:

  • Microsoft Entra ID: serviço de gerenciamento de identidades e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • Aplicativo Oracle JDE – aplicativo herdado protegido pelo Microsoft Entra ID
  • DAP (Datawiza Access Proxy) – proxy reverso baseado em contêiner que implementa o OIDC (OpenID Connect), o OAuth ou o SAML (Security Assertion Markup Language) para o fluxo de entrada do usuário. Ele transmite de maneira transparente identidades para aplicativos por meio de cabeçalhos HTTP.
  • DCMC (Datawiza Cloud Management Console) – um console para gerenciar o DAP. Os administradores usam APIs RESTful e de interface do usuário para configurar o DAP e as políticas de controle de acesso.

Saiba mais: Arquitetura de autenticação do Datawiza e do Microsoft Entra

Pré-requisitos

Verifique se os pré-requisitos a seguir foram atendidos.

Introdução ao DAB

Para integrar o Oracle JDE ao Microsoft Entra ID:

  1. Entre no Datawiza Cloud Management Console.

  2. Uma página inicial é exibida.

  3. Selecione o botão de Introdução laranja.

    Captura de tela do botão Introdução.

  4. Nos campos Nome e Descrição, insira as informações.

  5. Selecione Avançar.

    Captura de tela do campo Nome e do botão Avançar em Nome da Implantação.

  6. Na caixa de diálogo Adicionar Aplicativo, em Plataforma, selecione Web.

  7. Em Nome do Aplicativo, insira um nome de aplicativo exclusivo.

  8. Em Domínio Público, por exemplo, insira https://jde-external.example.com. Para testar a configuração, você pode usar o DNS do localhost. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta do Domínio Público.

  9. Em Escutar Porta, selecione a porta na qual o DAP escuta.

  10. Em Servidores Upstream, selecione a URL de implementação do Oracle JDE e a porta a ser protegida.

  11. Selecione Avançar.

Captura de tela das entradas Domínio Público, Escutar Porta e Servidor Upstream.

  1. Na caixa de diálogo Configurar IdP, insira as informações.

Observação

Use a integração com um clique do DCMC para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Vá para docs.datawiza.com para a Integração com um clique com o Microsoft Entra ID.

  1. Selecione Criar.

Captura de tela das entradas de Protocolo, Provedor de Identidade e Tipos de conta com suporte e também do botão Criar.

  1. A página de implantação do DAP será exibida.

  2. Anote o arquivo de implantação do Docker Compose. O arquivo inclui a imagem do DAP, a Chave de Provisionamento e o Segredo de Provisionamento, que extrai a configuração e as políticas mais recentes do DCMC.

    Captura de tela das entradas do Docker.

Cabeçalhos SSO e HTTP

O DAP obtém atributos de usuário do IdP e os passa para o aplicativo upstream com um cabeçalho ou cookie.

O aplicativo Oracle JDE precisa reconhecer o usuário: usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo por meio do cabeçalho HTTP.

  1. No Oracle JDE, na navegação à esquerda, selecione Aplicativos.

  2. Selecione a subguia Passagem de Atributo.

  3. Em Campo, selecione Email.

  4. Em Esperado, selecione JDE_SSO_UID.

  5. Em Tipo, selecione Cabeçalho.

    Captura de tela das informações na guia Passagem de Atributo.

    Observação

    Essa configuração usa o nome UPN do Microsoft Entra como o nome de usuário de entrada usado pelo Oracle JDE. Para usar outra identidade do usuário, vá para a guia Mapeamentos.

    Captura de tela da entrada userPrincipalName.

  6. Selecione a guia Avançado .

    Captura de tela das informações na guia Avançado.

    Captura de tela das informações na guia Passagem de Atributo.

  7. Selecione Habilitar SSL.

  8. No menu suspenso Tipo de Certificado, selecione um tipo.

    Captura de tela que mostra o menu suspenso do tipo de certificado.

  9. Para fins de teste, forneceremos um certificado autoassinado.

    Captura de tela que mostra o menu de habilitação do SSL.

    Observação

    Você tem a opção de carregar um certificado de um arquivo.

    Captura de tela que mostra o carregamento do certificado de uma opção de arquivo.

  10. Selecione Salvar.

Habilitar a autenticação multifator do Microsoft Entra

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Para fornecer mais segurança para entradas, você pode impor a MFA para entrada do usuário.

Confira Tutorial: proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como Administrador de Aplicativos.
  2. Navegue até a guia Identidade>Visão Geral>Propriedades.
  3. Em Padrões de segurança, selecione Gerenciar padrões de segurança.
  4. No painel Padrões de segurança, ative o menu suspenso para selecionar Habilitado.
  5. Selecione Salvar.

Habilitar do SSO no console do Console Oracle JDE EnterpriseOne

Para habilitar o SSO no ambiente do Oracle JDE:

  1. Entre no Console de Gerenciamento do Gerenciador do Servidor do Oracle JDE EnterpriseOne como Administrador.

  2. No bloco Selecionar Instância, selecione a opção acima de Servidor HTML do EnterpriseOne.

  3. No bloco Configuração, selecione Exibir como avançado.

  4. Selecione Segurança.

  5. Selecione a caixa de seleção Habilitar o Oracle Access Manager.

  6. No campo URL de Logoff do Oracle Access Manager, insira datawiza/ab-logout.

  7. Na seção Configuração do Servidor de Segurança, selecione Aplicar.

  8. Selecione Interromper.

    Observação

    Se uma mensagem declarar que a configuração do servidor Web (jas.ini) está desatualizada, selecione Sincronizar Configuração.

  9. Selecione Iniciar.

Testar um aplicativo baseado no Oracle JDE

Para testar um aplicativo Oracle JDE, valide cabeçalhos de aplicativo, política e teste geral. Se necessário, use a simulação de cabeçalho e política para validar os campos de cabeçalho e a execução da política.

Para confirmar se o acesso ao aplicativo Oracle JDE ocorre, um prompt parece usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle JDE é exibido.

Próximas etapas