Integração do SSO do Microsoft Entra ID com o Oracle IDCS para PeopleSoft
Neste artigo, você aprenderá a integrar o Oracle IDCS para PeopleSoft ao Microsoft Entra ID. Ao integrar o Oracle IDCS para PeopleSoft ao Microsoft Entra ID, será possível:
- Controlar no Microsoft Entra ID quem tem acesso ao Oracle IDCS para PeopleSoft.
- Permitir que os usuários entrem automaticamente no Oracle IDCS para PeopleSoft com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Você vai configurar e testar o logon único do Microsoft Entra para o Oracle IDCS para PeopleSoft em um ambiente de teste. O Oracle IDCS for PeopleSoft dá suporte apenas ao logon único iniciado por SP.
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.
Pré-requisitos
Para integrar o Microsoft Entra ID com o Oracle IDCS para PeopleSoft, você precisará:
- Uma conta de usuário do Microsoft Entra. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário do Aplicativo.
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Da assinatura habilitada para SSO (logon único) do Oracle IDCS for PeopleSoft.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, será necessário adicionar o aplicativo Oracle IDCS para PeopleSoft por meio da galeria do Microsoft Entra. Você precisará de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar o Oracle IDCS para PeopleSoft da galeria do Microsoft Entra
Adicionar o Oracle IDCS para PeopleSoft da galeria de aplicativos do Microsoft Entra para configurar o logon único com o Oracle IDCS para PeopleSoft. Para obter mais informações sobre como adicionar aplicativos por meio da galeria, consulte o Início rápido: adicionar aplicativo por meio da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes do artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o SSO do Microsoft Entra
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>Oracle IDCS para PeopleSoft>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
a. Na caixa de texto Identificador, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/
b. Na caixa de texto URL de resposta, digite uma URL no seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>
c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/
Observação
Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte do Oracle IDCS for PeopleSoft para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
O aplicativo Oracle IDCS for PeopleSoft espera as declarações SAML em um formato específico, que exige que você adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A captura de tela a seguir mostra um exemplo disso. O valor padrão do Identificador Exclusivo do Usuário é user.userprincipalname, mas o Oracle IDCS for PeopleSoft espera que esse valor seja mapeado com o endereço de email do usuário. Para que você possa usar o atributo user. mail na lista ou usar o valor do atributo apropriado com base na configuração da sua organização.
Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, localize XML de Metadados de Federação e selecione Baixar para baixar o certificado e salvá-lo no computador.
Configurar o SSO do Oracle IDCS for PeopleSoft
Para configurar o logon único no lado do Oracle IDCS for PeopleSoft, é necessário enviar o arquivo XML de Metadados de Federação baixado do portal do Azure para a equipe de suporte do Oracle IDCS for PeopleSoft. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.
Criar um usuário de teste do Oracle IDCS for PeopleSoft
Nesta seção, uma usuária chamada Brenda Fernandes é criada no Oracle IDCS for PeopleSoft. Trabalhe com a equipe de suporte do Oracle IDCS for PeopleSoft para adicionar os usuários à plataforma do Oracle IDCS for PeopleSoft. Os usuários devem ser criados e ativados antes de usar o logon único.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Clique em Testar este aplicativo, isso o redirecionará à URL de Logon do Oracle IDCS para PeopleSoft, na qual você poderá iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Oracle IDCS for PeopleSoft e inicie o fluxo de logon nela.
Você pode usar os Meus Aplicativos da Microsoft. Quando você selecionar o bloco do Oracle IDCS for PeopleSoft em Meus Aplicativos, isso redirecionará você para a URL de Logon do Oracle IDCS for PeopleSoft. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.
Recursos adicionais
Próximas etapas
Depois de configurar o Oracle IDCS for PeopleSoft, você poderá impor um controle de sessão, que fornece proteção contra a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.