Tutorial: Integração do SSO do Microsoft Entra ao Console do Oracle Cloud Infrastructure
Neste tutorial, você aprenderá a integrar o Console da Infraestrutura de Nuvem da Oracle ao Microsoft Entra ID. Quando você integra o Console da Infraestrutura de Nuvem da Oracle com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Console da Infraestrutura de Nuvem da Oracle.
- Permita que os usuários sejam conectados automaticamente ao Console da Infraestrutura de Nuvem da Oracle com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Uma assinatura com logon único (SSO) do Console da Infraestrutura de Nuvem da Oracle habilitado.
Observação
Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O Console da Infraestrutura de Nuvem da Oracle é compatível com o SSO iniciado por SP.
- O Console da Infraestrutura de Nuvem da Oracle é compatível com provisionamento e ao desprovisionamento de usuário automatizados (recomendado).
Adicionar o Console do Oracle Cloud Infrastructure por meio da galeria
Para configurar a integração do Console da Infraestrutura de Nuvem da Oracle com o Microsoft Entra ID, você precisará adicionar o Console da Infraestrutura de Nuvem da Oracle à sua lista de aplicativos SaaS gerenciados da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite Console da Infraestrutura de Nuvem da Oracle na caixa de pesquisa.
- Selecione Console da Infraestrutura de Nuvem da Oracle no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra
Configure e teste o SSO do Microsoft Entra com o Console da Infraestrutura de Nuvem da Oracle usando um usuário de teste chamado B. Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Console da Infraestrutura de Nuvem da Oracle.
Para configurar e testar o SSO do Microsoft Entra com o Console da Infraestrutura de Nuvem da Oracle, realize as seguintes etapas:
- Configurar o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
- Atribuir o usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configurar o SSO do Console do Oracle Cloud Infrastructure para definir as configurações de SSO no lado do aplicativo.
- Crie um usuário de teste do Console da Infraestrutura de Nuvem da Oracle para ter um equivalente de Brenda Fernandes no Console da Infraestrutura de Nuvem da Oracle que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste o SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>página de integração do Oracle Cloud Infrastructure Console, localize a seção Gerenciar e selecione Logon único.
Na página Escolher um método de logon único, escolha SAML.
Na página Configurar o Logon Único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
Observação
Você obterá o arquivo de metadados do provedor de serviço, da seção Configurar o logon único do Console da Infraestrutura de Nuvem da Oracle do tutorial.
Clique em Carregar arquivo de metadados.
Clique no logotipo da pasta para selecionar o arquivo de metadados e depois em Carregar.
Depois que o arquivo de metadados for carregado com êxito, os valores de Identificador e URL de Resposta serão preenchidos automaticamente na seção de caixa de texto Configuração Básica do SAML.
Observação
Se os valores de Identificador e URL de Resposta não forem populados automaticamente, preencha-os manualmente de acordo com suas necessidades.
Na caixa de texto URL de Entrada digite uma URL usando o seguinte padrão:
https://cloud.oracle.com/?region=<REGIONNAME>
Observação
O valor não é real. Atualize o valor com a URL de Logon real. Entre em contato com equipe de suporte do cliente do Console da Infraestrutura de Nuvem da Oracle para obter o valor. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar logon único com SAML, na seção Certificado de assinatura SAML, localize XML de Metadados de Federação e escolha Download para fazer o download do certificado e salve-o em seu computador.
O aplicativo Console da Infraestrutura de Nuvem da Oracle espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão. Clique no ícone Editar para abrir a caixa de diálogo Atributos de Usuário.
Além do indicado acima, o aplicativo Console da Infraestrutura de Nuvem da Oracle espera que mais alguns atributos sejam passados novamente na resposta SAML. Na seçãoAtributos e Declarações de Usuário na caixa de diálogo Declarações de Grupo (Versão Prévia), execute as seguintes etapas:
Clique na caneta ao lado do Valor do identificador de nome.
Selecione Persistente como Escolha o formato do identificador de nome.
Clique em Save (Salvar).
Clique na caneta ao lado de Grupos retornados na declaração.
Selecione Grupos de Segurança na lista de opções.
Selecione Atributo de Origem da ID do Grupo.
Marque Personalizar o nome da declaração de grupo.
Na caixa de texto Nome, digite GroupName.
Na caixa de texto Namespace (opcional) , digite
https://auth.oraclecloud.com/saml/claims
.Clique em Save (Salvar).
Na seção Configurar o Console da Infraestrutura de Nuvem da Oracle, copie as URLs apropriadas de acordo com suas necessidades.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B. Fernandes use o logon único do Azure permitindo a ela acesso ao Console da Infraestrutura de Nuvem da Oracle.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Oracle Cloud Infrastructure Console.
- Na página de visão geral do aplicativo, localize a seção Gerenciar e escolha Usuários e grupos.
- Escolha Adicionar usuário e, em seguida, Usuários e grupos na caixa de diálogo Adicionar Atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B. Fernandes na lista Usuários e, em seguida, clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do Console do Oracle Cloud Infrastructure
Em outra janela do navegador da Web, entre no Console da Infraestrutura de Nuvem da Oracle como um Administrador.
Clique no lado esquerdo do menu e clique em Identidade e navegue até Federação.
Salve o arquivo de metadados do Provedor de Serviços clicando no link Baixar este documento e faça o upload para a seção Configuração Básica do SAML do portal do Azure e, em seguida, clique em Adicionar Provedor de Identidade.
No item pop-up Adicionar Provedor de Identidade, execute as seguintes etapas:
Na caixa de texto NOME, insira seu nome.
Na caixa de texto DESCRIÇÃO, insira sua descrição.
Selecione SERVIÇO DE FEDERAÇÃO DE DIRETÓRIO ATIVO DA MICROSOFT (ADFS) OU PROVEDOR DE IDENTIDADE EM CONFORMIDADE COM SAML 2.0 como TIPO.
Clique em Procurar para fazer upload do XML de Metadados de Federação que você baixou anteriormente.
Clique em Continuar e, na seção Editar Provedor de Identidade, execute as seguintes etapas:
O GRUPO DE PROVEDOR DE IDENTIDADE deve ser selecionado como ID do Objeto de grupo do Microsoft Entra. A ID DO GRUPO deve ser a GUID do grupo do Microsoft Entra ID. O grupo precisa ser mapeado com o grupo correspondente no campo GRUPO OCI.
Você pode mapear vários grupos de acordo com sua configuração no portal do Azure e sua necessidade de organização. Clique em + Adicionar mapeamento para adicionar quantos grupos conforme necessário.
Clique em Enviar.
Criar o usuário de teste do Console da Infraestrutura de Nuvem da Oracle
O Console da Infraestrutura de Nuvem da Oracle oferece suporte ao provisionamento just-in-time, que está habilitado por padrão. Não há itens de ação para você nesta seção. Um novo usuário não é criado durante uma tentativa de acesso e também não é necessário criar o usuário.
Testar o SSO
Ao selecionar o bloco do Console do Oracle Cloud Infrastructure em Meus Aplicativos, você será redirecionado à página de entrada do Console do Oracle Cloud Infrastructure. Selecione o PROVEDOR DE IDENTIDADE no menu suspenso e clique em Continuar, conforme mostrado abaixo, para entrar. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Console do Oracle Cloud Infrastructure, você poderá impor controles de sessão, que fornecem proteção em tempo real contra exfiltração e infiltração dos dados confidenciais da sua organização. Os controles da sessão são estendidos do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.