Compartilhar via


Tutorial: configurar o Datawiza para habilitar a autenticação multifator e logon único do Microsoft Entra no Oracle PeopleSoft

Neste tutorial, você aprenderá a habilitar o logon único (SSO) do Microsoft Entra e a autenticação multifator (MFA) do Microsoft Entra para um aplicativo do Oracle PeopleSoft usando o Datawiza Access Proxy (DAP).

Saiba mais: Datawiza Access Proxy

Benefícios da integração de aplicativos ao Microsoft Entra ID usando o DAP:

Descrição do cenário

Este cenário concentra-se na integração do aplicativo Oracle PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso a conteúdo protegido.

Em aplicativos herdados, devido à ausência de suporte a protocolo moderno, uma integração direta ao SSO do Microsoft Entra é difícil. O DAP (Datawiza Access Proxy) preenche a lacuna entre o aplicativo herdado e o painel de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e aprimora a segurança do aplicativo.

Arquitetura de cenário

A solução do cenário tem os seguintes componentes:

  • Microsoft Entra ID: serviço de gerenciamento de identidades e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • DAP (Datawiza Access Proxy) – proxy reverso baseado em contêiner que implementa o OIDC (OpenID Connect), o OAuth ou o SAML (Security Assertion Markup Language) para o fluxo de entrada do usuário. Ele transmite de maneira transparente identidades para aplicativos por meio de cabeçalhos HTTP.
  • DCMC (Datawiza Cloud Management Console) – os administradores gerenciam o DAP com a interface do usuário e as APIs RESTful para configurar políticas de controle de acesso e DAP
  • Aplicativo Oracle PeopleSoft – o aplicativo herdado será protegido pelo Microsoft Entra ID e pelo DAP

Saiba mais: arquitetura de autenticação do Datawiza e do Microsoft Entra

Pré-requisitos

Verifique se os pré-requisitos a seguir foram atendidos.

Introdução ao DAP

Para integrar o Oracle PeopleSoft ao Microsoft Entra ID:

  1. Entre no DCMC (Console de Gerenciamento de Nuvem do Datawiza).

  2. Uma página inicial é exibida.

  3. Selecione o botão de Introdução laranja.

    Captura de tela do botão Introdução.

  4. Nos campos Nome e Descrição, insira as informações.

    Captura de tela do campo Nome em Nome da Implantação.

  5. Selecione Avançar.

  6. A caixa de diálogo Adicionar Aplicativo será exibida.

  7. Em Plataforma, selecione Web.

  8. Em Nome do Aplicativo, insira um nome de aplicativo exclusivo.

  9. Em Domínio Público, por exemplo, use https://ps-external.example.com. Para teste, você pode usar o localhost DNS. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta do Domínio Público.

  10. Em Escutar Porta, selecione a porta na qual o DAP escuta.

  11. Em Servidores Upstream, selecione a URL de implementação do Oracle PeopleSoft e a porta a ser protegida.

Captura de tela das entradas em Adicionar Aplicativo.

  1. Selecione Avançar.
  2. Na caixa de diálogo Configurar IdP, insira as informações.

Observação

O DCMC possui integração com um clique para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Microsoft Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Saiba mais em docs.datawiza.com em Integração do One Click com o Microsoft Entra ID

  1. Selecione Criar.

Captura de tela das entradas em Configurar IDP.

  1. A página de implantação do DAP será exibida.
  2. Anote o arquivo de implantação do Docker Compose. O arquivo inclui a imagem do DAP, a Chave de Provisionamento e o Segredo de Provisionamento, que extrai a configuração e as políticas mais recentes do DCMC.

Captura de tela de três conjuntos de informações do Docker.

Cabeçalhos SSO e HTTP

O DAP obtém atributos de usuário do IdP (provedor de identidade) e os passa para o aplicativo upstream com um cabeçalho ou cookie.

O aplicativo Oracle PeopleSoft precisa reconhecer o usuário. Usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo por meio do cabeçalho HTTP.

  1. No Oracle PeopleSoft, na navegação à esquerda, selecione Aplicativos.

  2. Selecione a subguia Passagem de Atributo.

  3. Em Campo, selecione email.

  4. Em Esperado, selecione PS_SSO_UID.

  5. Em Tipo, selecione Cabeçalho.

    Captura de tela do recurso Atributo Aprovado com as entradas Campo, Esperado e Tipo.

    Observação

    Essa configuração usa o nome UPN do Microsoft Entra como o nome de usuário de entrada para Oracle PeopleSoft. Para usar outra identidade do usuário, vá para a guia Mapeamentos.

    Captura de tela do nome UPN.

Configuração de SSL

  1. Selecione a guia Avançado.

    Captura de tela da guia Avançado em Detalhes do Aplicativo.

  2. Selecione Habilitar SSL.

  3. No menu suspenso Tipo de Certificado, selecione um tipo.

    Captura de tela da lista suspensa Tipo de Certificado com as opções disponíveis, Autoassinado e Carregar.

  4. Para testar a configuração, há um certificado autoassinado.

    Captura de tela da opção Tipo de Certificado com a opção Autoassinado selecionada.

    Observação

    Você pode carregar um certificado a partir de um arquivo.

    Captura de tela da entrada Baseado em Arquivo para Selecionar Opção em Configurações Avançadas.

  5. Selecione Salvar.

Habilitar a autenticação multifator do Microsoft Entra

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Para fornecer mais segurança para entradas, você pode impor a autenticação multifator do Microsoft Entra.

Saiba mais: Tutorial: proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra

  1. Entre no centro de administração do Microsoft Entra como Administrador de aplicativos.
  2. Navegue até a guia Identidade>Visão Geral>Propriedades.
  3. Em Padrões de segurança, selecione Gerenciar padrões de segurança.
  4. No painel Padrões de segurança, ative o menu suspenso para selecionar Habilitado.
  5. Selecione Salvar.

Habilitar o SSO no console do Oracle PeopleSoft

Para habilitar o SSO no ambiente do Oracle PeopleSoft:

  1. Entre no Console do PeopleSoft http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start usando as credenciais de administrador, por exemplo, PS/PS.

    Captura de tela que mostra o console do Oracle PeopleSoft.

  2. Adicione um usuário de acesso público padrão ao PeopleSoft.

  3. No menu principal, navegue até PeopleTools > Segurança > Perfis do Usuário > Perfis do Usuário > Adicionar um Novo Valor.

  4. Selecione Adicionar um novo valor.

  5. Crie o PSPUBUSER do usuário.

  6. Digite a senha.

    Captura de tela da ID do Usuário PS PUBUSER e opção change-password.

  7. Selecione a guia ID.

  8. Em Tipo de ID, selecione Nenhum.

    Captura de tela da opção Nenhum em Tipo de ID na guia ID.

  9. Navegue até PeopleTools > Perfil da Web > Configuração de Perfil da Web > Pesquisar > PROD > Segurança.

  10. Em Usuários Públicos, selecione a caixa Permitir Acesso Público.

  11. Em ID do Usuário, insira PSPUBUSER.

  12. Digite a senha.

    Captura de tela das opções Permitir Acesso Público, ID do Usuário e Senha.

  13. Clique em Salvar.

  14. Para habilitar o SSO, navegue atéPeopleTools > Segurança> Objetos de Segurança > Signon PeopleCode.

  15. Selecione a página Entrar no PeopleCode.

  16. Habilite OAMSSO_AUTHENTICATION.

  17. Clique em Salvar.

  18. Para configurar o PeopleCode usando o designer de aplicativos PeopleTools, navegue até Arquivo > Abrir > Definição: Registro > Nome: FUNCLIB_LDAP.

  19. Abra FUNCLIB_LDAP.

    Captura de tela da caixa de diálogo Abrir Definição.

  20. Selecione o registro.

  21. Selecione LDAPAUTH > Exibir PeopleCode.

  22. Procure a função do getWWWAuthConfig()Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Confirme se o Cabeçalho do usuário é PS_SSO_UID para a função OAMSSO_AUTHENTICATION.

  24. Salve a definição do registro.

    Captura de tela da definição de registro.

Testar um aplicativo Oracle PeopleSoft

Para testar um aplicativo Oracle PeopleSoft, valide cabeçalhos de aplicativo, políticas e testes gerais. Se necessário, use a simulação de cabeçalho e política para validar os campos de cabeçalho e a execução da política.

Para confirmar se o acesso ao aplicativo Oracle PeopleSoft ocorre corretamente, um prompt parece usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle PeopleSoft é exibido.

Próximas etapas