Tutorial: configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle JD Edwards
Neste tutorial, você aprenderá a habilitar o SSO (logon único) do Microsoft Entra e a MFA (autenticação multifator) do Microsoft Entra para um aplicativo Oracle JD Edwards usando o DAP (Datawiza Access Proxy).
Saiba mais sobre o Datawiza Access Proxy
Benefícios da integração de aplicativos ao Microsoft Entra ID usando o DAP:
- Adotar segurança proativa com a Confiança Zero – um modelo de segurança que se adapta a ambientes modernos e adota o local de trabalho híbrido, enquanto protege pessoas, dispositivos, aplicativos e dados
- Logon único do Microsoft Entra – acesso seguro e contínuo para usuários e aplicativos, em qualquer local, usando um dispositivo
- Como funciona: autenticação multifator do Microsoft Entra – durante a entrada, os usuários são solicitados a fornecer formas de identificação, como um código no celular ou uma verificação de impressão digital
- O que é Acesso Condicional? – as políticas são instruções if-then. Se um usuário deseja acessar um recurso, deve realizar uma ação
- Autenticação e autorização fáceis no Microsoft Entra ID com o Datawiza sem código – use aplicativos Web como: Oracle JDE, Oracle E-Business Suite, Oracle Sibel e aplicativos domésticos
- Use o DCMC (Datawiza Cloud Management Console) para gerenciar o acesso a aplicativos localmente e em nuvens públicas
Descrição do cenário
Este cenário concentra-se na integração do aplicativo Oracle JDE usando cabeçalhos de autorização HTTP para gerenciar o acesso a conteúdo protegido.
Em aplicativos herdados, devido à ausência de suporte a protocolo moderno, uma integração direta ao SSO do Microsoft Entra é difícil. O DAP pode preencher a lacuna entre o aplicativo herdado e o painel de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e aprimora a segurança do aplicativo.
Arquitetura de cenário
A solução do cenário tem os seguintes componentes:
- Microsoft Entra ID: serviço de gerenciamento de identidades e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
- Aplicativo Oracle JDE – aplicativo herdado protegido pelo Microsoft Entra ID
- DAP (Datawiza Access Proxy) – proxy reverso baseado em contêiner que implementa o OIDC (OpenID Connect), o OAuth ou o SAML (Security Assertion Markup Language) para o fluxo de entrada do usuário. Ele transmite de maneira transparente identidades para aplicativos por meio de cabeçalhos HTTP.
- DCMC (Datawiza Cloud Management Console) – um console para gerenciar o DAP. Os administradores usam APIs RESTful e de interface do usuário para configurar o DAP e as políticas de controle de acesso.
Saiba mais: Arquitetura de autenticação do Datawiza e do Microsoft Entra
Pré-requisitos
Verifique se os pré-requisitos a seguir foram atendidos.
- Uma assinatura do Azure.
- Se não tiver, você pode obter uma conta gratuita do Azure
- Um locatário do Microsoft Entra vinculado à assinatura do Azure
- Docker e Docker Compose
- Vá para docs.docker.com para Obter o Docker e Instalar o Docker Compose
- Identidades dos usuários sincronizadas de um diretório local para o Microsoft Entra ID, ou criadas no Microsoft Entra ID e retornadas a um diretório local
- Uma conta com o Microsoft Entra ID e uma função de Administrador de Aplicativos Confira Funções internas do Microsoft Entra, todas as funções
- Um ambiente Oracle JDE
- (Opcional) Um certificado Web SSL para publicar serviços por HTTPS. Você também pode usar certificados autoassinados padrão do Datawiza para teste
Introdução ao DAB
Para integrar o Oracle JDE ao Microsoft Entra ID:
Entre no Datawiza Cloud Management Console.
Uma página inicial é exibida.
Selecione o botão de Introdução laranja.
Nos campos Nome e Descrição, insira as informações.
Selecione Avançar.
Na caixa de diálogo Adicionar Aplicativo, em Plataforma, selecione Web.
Em Nome do Aplicativo, insira um nome de aplicativo exclusivo.
Em Domínio Público, por exemplo, insira
https://jde-external.example.com
. Para testar a configuração, você pode usar o DNS do localhost. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta do Domínio Público.Em Escutar Porta, selecione a porta na qual o DAP escuta.
Em Servidores Upstream, selecione a URL de implementação do Oracle JDE e a porta a ser protegida.
Selecione Avançar.
- Na caixa de diálogo Configurar IdP, insira as informações.
Observação
Use a integração com um clique do DCMC para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Vá para docs.datawiza.com para a Integração com um clique com o Microsoft Entra ID.
- Selecione Criar.
A página de implantação do DAP será exibida.
Anote o arquivo de implantação do Docker Compose. O arquivo inclui a imagem do DAP, a Chave de Provisionamento e o Segredo de Provisionamento, que extrai a configuração e as políticas mais recentes do DCMC.
Cabeçalhos SSO e HTTP
O DAP obtém atributos de usuário do IdP e os passa para o aplicativo upstream com um cabeçalho ou cookie.
O aplicativo Oracle JDE precisa reconhecer o usuário: usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo por meio do cabeçalho HTTP.
No Oracle JDE, na navegação à esquerda, selecione Aplicativos.
Selecione a subguia Passagem de Atributo.
Em Campo, selecione Email.
Em Esperado, selecione JDE_SSO_UID.
Em Tipo, selecione Cabeçalho.
Observação
Essa configuração usa o nome UPN do Microsoft Entra como o nome de usuário de entrada usado pelo Oracle JDE. Para usar outra identidade do usuário, vá para a guia Mapeamentos.
Selecione a guia Avançado .
Selecione Habilitar SSL.
No menu suspenso Tipo de Certificado, selecione um tipo.
Para fins de teste, forneceremos um certificado autoassinado.
Observação
Você tem a opção de carregar um certificado de um arquivo.
Selecione Salvar.
Habilitar a autenticação multifator do Microsoft Entra
Dica
As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.
Para fornecer mais segurança para entradas, você pode impor a MFA para entrada do usuário.
Confira Tutorial: proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra.
- Entre no centro de administração do Microsoft Entra como Administrador de Aplicativos.
- Navegue até a guia Identidade>Visão Geral>Propriedades.
- Em Padrões de segurança, selecione Gerenciar padrões de segurança.
- No painel Padrões de segurança, ative o menu suspenso para selecionar Habilitado.
- Selecione Salvar.
Habilitar do SSO no console do Console Oracle JDE EnterpriseOne
Para habilitar o SSO no ambiente do Oracle JDE:
Entre no Console de Gerenciamento do Gerenciador do Servidor do Oracle JDE EnterpriseOne como Administrador.
No bloco Selecionar Instância, selecione a opção acima de Servidor HTML do EnterpriseOne.
No bloco Configuração, selecione Exibir como avançado.
Selecione Segurança.
Selecione a caixa de seleção Habilitar o Oracle Access Manager.
No campo URL de Logoff do Oracle Access Manager, insira datawiza/ab-logout.
Na seção Configuração do Servidor de Segurança, selecione Aplicar.
Selecione Interromper.
Observação
Se uma mensagem declarar que a configuração do servidor Web (jas.ini) está desatualizada, selecione Sincronizar Configuração.
Selecione Iniciar.
Testar um aplicativo baseado no Oracle JDE
Para testar um aplicativo Oracle JDE, valide cabeçalhos de aplicativo, política e teste geral. Se necessário, use a simulação de cabeçalho e política para validar os campos de cabeçalho e a execução da política.
Para confirmar se o acesso ao aplicativo Oracle JDE ocorre, um prompt parece usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle JDE é exibido.
Próximas etapas
- Vídeo Habilitar o SSO e a MFA para Oracle JDE com o Microsoft Entra ID via Datawiza
- Tutorial: configurar o acesso híbrido seguro com o Microsoft Entra ID e o Datawiza
- Tutorial: configurar o Azure AD B2C com o Datawiza para fornecer acesso híbrido seguro
- Acesse docs.datawiza.com para Guias do Usuário do Datawiza