Partilhar via


Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle Hyperion EPM

Use este tutorial para habilitar a autenticação multifator do Microsoft Entra e o logon único (SSO) para Oracle Hyperion Enterprise Performance Management (EPM) usando o Datawiza Access Proxy (DAP).

Saiba mais sobre datawiza.com.

Benefícios da integração de aplicativos com o Microsoft Entra ID usando DAP:

Descrição do cenário

Este cenário se concentra na integração do Oracle Hyperion EPM usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Devido à ausência de suporte a protocolos modernos em aplicativos legados, uma integração direta com o Microsoft Entra SSO é um desafio. O Datawiza Access Proxy (DAP) preenche a lacuna entre o aplicativo herdado e o plano de controle de identidade moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e melhora a segurança dos aplicativos.

Arquitetura do cenário

A solução tem os seguintes componentes:

  • Microsoft Entra ID - serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • Datawiza Access Proxy (DAP) - proxy reverso baseado em contêiner que implementa OpenID Connect (OIDC), OAuth ou Security Assertion Markup Language (SAML) para fluxo de entrada do usuário. Ele passa a identidade de forma transparente para aplicativos por meio de cabeçalhos HTTP.
  • Datawiza Cloud Management Console (DCMC) - os administradores gerenciam DAP com APIs UI e RESTful para configurar DAP e políticas de controle de acesso
  • Oracle Hyperion EPM - aplicativo herdado a ser protegido pelo Microsoft Entra ID e DAP

Saiba mais sobre o fluxo iniciado pelo provedor de serviços no Datawiza com a arquitetura de autenticação do Microsoft Entra.

Pré-requisitos

Certifique-se de que os seguintes pré-requisitos sejam atendidos:

Introdução ao DAP

Para integrar o Oracle Hyperion EMP com o Microsoft Entra ID:

  1. Faça login no Datawiza Cloud Management Console (DCMC).

  2. A página Bem-vindo é exibida.

  3. Selecione o botão laranja Introdução .

    A captura de tela mostra o botão Introdução.

  4. Em Nome da Implantação, nos campos Nome e Descrição , insira as informações.

    A captura de tela mostra os campos Nome e Descrição e também o botão Avançar.

  5. Selecione Seguinte.

  6. A caixa de diálogo Adicionar aplicativo é exibida.

  7. Em Plataforma, selecione Web.

  8. Em Nome do aplicativo, insira um nome de aplicativo exclusivo.

  9. Para Domínio Público, por exemplo, use https://hyperion.example.com. Para testes, você pode usar o DNS do host local. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta de domínio público.

  10. Em Listen Port, selecione a porta na qual o DAP escuta.

  11. Para Servidores Upstream, selecione a URL e a porta de implementação do Oracle Hyperion a serem protegidas.

  12. Selecione Seguinte.

  13. Em Adicionar Aplicativo, insira informações. Observe as entradas de exemplo para Domínio Público, Porta de Escuta e Servidores Upstream.

  14. Selecione Seguinte.

  15. Na caixa de diálogo Configurar IdP, insira informações relevantes.

Nota

Use a integração com um clique do Datawiza Cloud Management Console (DCMC) para ajudar a concluir a configuração. O DCMC chama a API do Microsoft Graph para criar um registro de aplicativo em seu nome, em seu locatário do Microsoft Entra.

  1. Selecione Criar.

  2. A página de implantação do DAP é exibida.

  3. Anote o arquivo de composição do Docker de implantação. O arquivo inclui a imagem DAP, também a Chave de Provisionamento e o Segredo de Provisionamento, que extraem a configuração e as políticas mais recentes do DCMC.

    A captura de tela mostra a página de implantação do DAP.

  4. Selecionar Concluído.

Cabeçalhos SSO e HTTP

O DAP obtém atributos de usuário do provedor de identidade (IdP) e os passa para o aplicativo upstream com um cabeçalho ou cookie.

As instruções a seguir permitem que o aplicativo Oracle Hyperion EPM reconheça o usuário. Usando um nome, ele instrui o DAP a passar os valores do IdP para o aplicativo por meio do cabeçalho HTTP.

  1. Na navegação à esquerda, selecione Aplicativos.

  2. Localize o aplicativo que você criou.

  3. Selecione a subguia Atributo Pass .

  4. Em Campo, selecione e-mail.

  5. Em Esperado, selecione HYPLOGIN.

  6. Em Tipo, selecione Cabeçalho.

    A captura de tela mostra a guia Passo de Atributo.

    Nota

    Essa configuração usa o nome principal do usuário do Microsoft Entra para o nome de usuário de entrada, que é usado pelo Oracle Hyperion. Para outra identidade de usuário, vá para a guia Mapeamentos .

    A captura de tela mostra o nome principal do usuário.

Configuração SSL

Use as instruções a seguir para a configuração SSL.

  1. Selecione o separador Avançadas.

    A captura de tela mostra a guia Avançado.

  2. Na guia SSL, selecione Habilitar SSL.

  3. Na lista suspensa Tipo de certificado, selecione o tipo. Para testes, há um certificado autoassinado.

    A captura de tela mostra a lista suspensa Tipo de Certificado.

    Nota

    Pode carregar um certificado a partir de um ficheiro.

    A captura de tela mostra a entrada Baseada em arquivo para Selecionar opção em Configurações avançadas.

  4. Selecione Guardar.

URI de redirecionamento de login e logout

Use as instruções a seguir para indicar o URI de redirecionamento de login e o URI de redirecionamento de logout.

  1. Selecione a guia Opções avançadas .

  2. Para URI de redirecionamento de login e URI de redirecionamento de logout, digite /workspace/index.jsp.

    A captura de tela mostra os campos URI de Redirecionamento de Login e Logout.

  3. Selecione Guardar.

Habilitar a autenticação multifator do Microsoft Entra

Para fornecer mais segurança para entradas, você pode impor a autenticação multifator do Microsoft Entra.

Saiba mais no Tutorial: Eventos de entrada de usuário seguro com a autenticação multifator do Microsoft Entra

  1. Entre no portal do Azure como uma função de Administrador de Aplicativos.
  2. Selecione Microsoft Entra ID>Manage>Properties.
  3. Em Propriedades , selecione Gerenciar padrões de segurança.
  4. Em Ativar Padrões de Segurança, selecione Sim.
  5. Selecione Guardar.

Habilitar o SSO no Oracle Hyperion Shared Services Console

Use as instruções a seguir para habilitar o SSO no ambiente Oracle Hyperion.

  1. Entre no Console de Serviço Compartilhado do Hyperion com permissões de administrador. Por exemplo, http://{your-hyperion-fqdn}:19000/workspace/index.jsp.

  2. Selecione Navegar e, em seguida , Consola de Serviços Partilhados.

    A captura de tela mostra a opção Console de Serviço Compartilhado.

  3. Selecione Administração e, em seguida, Configurar diretórios de usuário.

  4. Selecione a guia Opções de segurança.

  5. Em Configuração de Logon Único, marque a caixa de seleção Habilitar SSO .

  6. Na lista suspensa Provedor ou Agente de SSO, selecione Outro.

  7. Na lista suspensa Mecanismo de SSO, selecione Cabeçalho HTTP personalizado.

  8. No campo a seguir, digite HYPLOGIN, o nome do cabeçalho que o agente de segurança passa para EMP.

  9. Selecione OK.

    A captura de tela mostra a opção Configurar Diretórios de Usuários e a guia Opções de Segurança.

Atualizar configurações de URL pós-logoff no espaço de trabalho EMP

  1. Selecione Navegar.

  2. Em Administrar, selecione Configurações do espaço de trabalho e, em seguida , Configurações do servidor.

    A captura de tela mostra as opções Configurações do espaço de trabalho e Configurações do servidor.

  3. Na caixa de diálogo Configurações do Servidor de Espaço de Trabalho, para URL de pós-logoff, selecione a URL que os usuários veem quando saem do EPM,/datawiza/ab-logout.

  4. Selecione OK.

    A captura de tela mostra o URL de pós-logoff e o botão OK.

Testar um aplicativo Oracle Hyperion EMP

Para confirmar o acesso ao aplicativo Oracle Hyperion, um prompt aparece para usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e a página inicial do Oracle Hyperion EPM é exibida.

Próximos passos