Partilhar via


Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle JD Edwards

Neste tutorial, saiba como habilitar o logon único (SSO) do Microsoft Entra e a autenticação multifator do Microsoft Entra para um aplicativo Oracle JD Edwards (JDE) usando o Datawiza Access Proxy (DAP).

Saiba mais Datawiza Access Proxy

Benefícios da integração de aplicativos com o Microsoft Entra ID usando DAP:

Descrição do cenário

Este cenário se concentra na integração de aplicativos Oracle JDE usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Em aplicativos legados, devido à ausência de suporte a protocolos modernos, uma integração direta com o Microsoft Entra SSO é difícil. O DAP pode preencher a lacuna entre o aplicativo herdado e o plano de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e melhora a segurança dos aplicativos.

Arquitetura do cenário

A solução de cenário tem os seguintes componentes:

  • Microsoft Entra ID - serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • Aplicativo Oracle JDE - aplicativo herdado protegido pelo Microsoft Entra ID
  • Datawiza Access Proxy (DAP) - proxy reverso baseado em contêiner que implementa OpenID Connect (OIDC), OAuth ou Security Assertion Markup Language (SAML) para fluxo de entrada do usuário. Ele passa a identidade de forma transparente para aplicativos por meio de cabeçalhos HTTP.
  • Datawiza Cloud Management Console (DCMC) - um console para gerenciar DAP. Os administradores usam APIs UI e RESTful para configurar DAP e políticas de controle de acesso.

Saiba mais: Arquitetura de autenticação Datawiza e Microsoft Entra

Pré-requisitos

Certifique-se de que os seguintes pré-requisitos sejam atendidos.

Introdução ao DAB

Para integrar o Oracle JDE com o Microsoft Entra ID:

  1. Faça login no Datawiza Cloud Management Console.

  2. A página Bem-vindo é exibida.

  3. Selecione o botão laranja Introdução .

    Captura de ecrã do botão Introdução.

  4. Nos campos Nome e Descrição, insira informações.

  5. Selecione Seguinte.

    Captura de ecrã do campo Nome e do botão Seguinte em Nome da Implementação.

  6. Na caixa de diálogo Adicionar Aplicativo, para Plataforma, selecione Web.

  7. Em Nome do aplicativo, insira um nome de aplicativo exclusivo.

  8. Para Domínio Público, por exemplo, digite https://jde-external.example.com. Para testar a configuração, você pode usar o DNS localhost. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta de domínio público.

  9. Em Listen Port, selecione a porta na qual o DAP escuta.

  10. Para Servidores Upstream, selecione a URL e a porta de implementação do Oracle JDE a serem protegidas.

  11. Selecione Seguinte.

Captura de ecrã das entradas de Domínio Público, Porta de Escuta e Servidor Upstream.

  1. Na caixa de diálogo Configurar IdP, insira informações.

Nota

Use a integração de um clique do DCMC para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Vá para docs.datawiza.com para integração com um clique com o Microsoft Entra ID.

  1. Selecione Criar.

Captura de ecrã das entradas Protocolo, Fornecedor de Identidade e Tipos de conta suportados, também o botão Criar.

  1. A página de implantação do DAP é exibida.

  2. Anote o arquivo de composição do Docker de implantação. O arquivo inclui a imagem DAP, a Chave de Provisionamento e o Segredo de Provisão, que extrai a configuração e as políticas mais recentes do DCMC.

    Captura de tela das entradas do Docker.

Cabeçalhos SSO e HTTP

O DAP obtém atributos de usuário do IdP e os passa para o aplicativo upstream com um cabeçalho ou cookie.

O aplicativo Oracle JDE precisa reconhecer o usuário: usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo através do cabeçalho HTTP.

  1. No Oracle JDE, na navegação à esquerda, selecione Aplicativos.

  2. Selecione a subguia Atributo Pass .

  3. Em Campo, selecione E-mail.

  4. Em Esperado, selecione JDE_SSO_UID.

  5. Em Tipo, selecione Cabeçalho.

    Captura de ecrã com informações no separador Passo de Atributo.

    Nota

    Essa configuração usa o nome principal do usuário do Microsoft Entra como o nome de usuário de entrada, usado pelo Oracle JDE. Para usar outra identidade de usuário, vá para a guia Mapeamentos .

    Captura de tela da entrada userPrincipalName.

  6. Selecione o separador Avançadas.

    Captura de ecrã com informações no separador Avançadas.

    Captura de ecrã com informações no separador Passo de Atributo.

  7. Selecione Ativar SSL.

  8. Na lista suspensa Tipo de certificado, selecione um tipo.

    Captura de tela que mostra a lista suspensa do tipo de certificado.

  9. Para fins de teste, forneceremos um certificado autoassinado.

    Captura de tela que mostra o menu ativar SSL.

    Nota

    Tem a opção de carregar um certificado a partir de um ficheiro.

    Captura de ecrã que mostra o carregamento de certificados a partir de uma opção de ficheiro.

  10. Selecione Guardar.

Habilitar a autenticação multifator do Microsoft Entra

Gorjeta

As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

Para fornecer mais segurança para entradas, você pode impor MFA para entrada de usuário.

Consulte Tutorial: Proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como administrador de aplicativos.
  2. Navegue até a guia Propriedades de visão geral>da identidade.>
  3. Em Padrões de segurança, selecione Gerenciar padrões de segurança.
  4. No painel Padrões de segurança, alterne o menu suspenso para selecionar Habilitado.
  5. Selecione Guardar.

Habilitar o SSO no Oracle JDE EnterpriseOne Console

Para habilitar o SSO no ambiente Oracle JDE:

  1. Entre no Oracle JDE EnterpriseOne Server Manager Management Console como administrador.

  2. Em Selecionar instância, selecione a opção acima do EnterpriseOne HTML Server.

  3. No bloco Configuração, selecione Exibir como Avançado.

  4. Selecione Segurança.

  5. Marque a caixa de seleção Ativar Oracle Access Manager .

  6. No campo URL de Aprovação do Oracle Access Manager, insira datawiza/ab-logout.

  7. Na seção Configuração do Servidor de Segurança, selecione Aplicar.

  8. Selecione Parar.

    Nota

    Se uma mensagem indicar que a configuração do servidor Web (jas.ini) está desatualizada, selecione Sincronizar configuração.

  9. Selecione Iniciar.

Testar um aplicativo baseado em Oracle JDE

Para testar um aplicativo Oracle JDE, valide cabeçalhos de aplicativos, políticas e testes gerais. Se necessário, use a simulação de cabeçalho e política para validar campos de cabeçalho e execução de política.

Para confirmar que o acesso ao aplicativo Oracle JDE ocorre, um prompt aparece para usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle JDE é exibido.

Próximos passos