Partilhar via


Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle PeopleSoft

Neste tutorial, saiba como habilitar o logon único (SSO) do Microsoft Entra e a autenticação multifator do Microsoft Entra para um aplicativo Oracle PeopleSoft usando o Datawiza Access Proxy (DAP).

Saiba mais: Datawiza Access Proxy

Benefícios da integração de aplicativos com o Microsoft Entra ID usando DAP:

Descrição do cenário

Este cenário se concentra na integração de aplicativos Oracle PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Em aplicativos legados, devido à ausência de suporte a protocolos modernos, uma integração direta com o Microsoft Entra SSO é difícil. O Datawiza Access Proxy (DAP) preenche a lacuna entre o aplicativo herdado e o plano de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e melhora a segurança dos aplicativos.

Arquitetura do cenário

A solução de cenário tem os seguintes componentes:

  • Microsoft Entra ID - serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • Datawiza Access Proxy (DAP) - proxy reverso baseado em contêiner que implementa OpenID Connect (OIDC), OAuth ou Security Assertion Markup Language (SAML) para fluxo de entrada do usuário. Ele passa a identidade de forma transparente para aplicativos por meio de cabeçalhos HTTP.
  • Datawiza Cloud Management Console (DCMC) - os administradores gerenciam DAP com APIs UI e RESTful para configurar DAP e políticas de controle de acesso
  • Aplicativo Oracle PeopleSoft - aplicativo herdado a ser protegido pelo Microsoft Entra ID e DAP

Saiba mais: Arquitetura de autenticação Datawiza e Microsoft Entra

Pré-requisitos

Certifique-se de que os seguintes pré-requisitos sejam atendidos.

Introdução ao DAP

Para integrar o Oracle PeopleSoft com o Microsoft Entra ID:

  1. Faça login no Datawiza Cloud Management Console (DCMC).

  2. A página Bem-vindo é exibida.

  3. Selecione o botão laranja Introdução .

    Captura de ecrã do botão Introdução.

  4. Nos campos Nome e Descrição, insira informações.

    Captura de ecrã do campo Nome em Nome da Implementação.

  5. Selecione Seguinte.

  6. A caixa de diálogo Adicionar aplicativo é exibida.

  7. Em Plataforma, selecione Web.

  8. Em Nome do aplicativo, insira um nome de aplicativo exclusivo.

  9. Para Domínio Público, por exemplo, use https://ps-external.example.com. Para testes, você pode usar o DNS do host local. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta de domínio público.

  10. Em Listen Port, selecione a porta na qual o DAP escuta.

  11. Para Servidores Upstream, selecione a URL e a porta de implementação do Oracle PeopleSoft a serem protegidas.

  12. Selecione Seguinte.

  13. Na caixa de diálogo Configurar IdP, insira informações.

Nota

O DCMC tem integração com um clique para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Microsoft Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Saiba mais em Integração docs.datawiza.com in One Click com o Microsoft Entra ID

  1. Selecione Criar.

Captura de ecrã das entradas em Configurar IDP.

  1. A página de implantação do DAP é exibida.
  2. Anote o arquivo de composição do Docker de implantação. O arquivo inclui a imagem DAP, a Chave de Provisionamento e o Segredo de Provisão, que extrai a configuração e as políticas mais recentes do DCMC.

Cabeçalhos SSO e HTTP

O DAP obtém atributos de usuário do provedor de identidade (IdP) e os passa para o aplicativo upstream com um cabeçalho ou cookie.

O aplicativo Oracle PeopleSoft precisa reconhecer o usuário. Usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo através do cabeçalho HTTP.

  1. No Oracle PeopleSoft, na navegação à esquerda, selecione Aplicativos.

  2. Selecione a subguia Atributo Pass .

  3. Em Campo, selecione e-mail.

  4. Em Esperado, selecione PS_SSO_UID.

  5. Em Tipo, selecione Cabeçalho.

    Captura de ecrã da funcionalidade Passe de Atributo com entradas Campo, Esperado e Tipo.

    Nota

    Essa configuração usa o nome principal do usuário do Microsoft Entra como o nome de usuário de entrada para o Oracle PeopleSoft. Para usar outra identidade de usuário, vá para a guia Mapeamentos .

    Captura de ecrã do nome principal do utilizador.

Configuração SSL

  1. Selecione o separador Avançadas.

    Captura de ecrã do separador Avançadas em Detalhes da Aplicação.

  2. Selecione Ativar SSL.

  3. Na lista suspensa Tipo de certificado, selecione um tipo.

    Captura de ecrã do menu pendente Tipo de certificado com opções disponíveis, Autoassinado e Carregar.

  4. Para testar a configuração, há um certificado autoassinado.

    Captura de tela da opção Tipo de certificado com Autoassinado selecionado.

    Nota

    Pode carregar um certificado a partir de um ficheiro.

    Captura de ecrã da entrada Baseada em Ficheiro para Selecionar Opção em Definições Avançadas.

  5. Selecione Guardar.

Habilitar a autenticação multifator do Microsoft Entra

Para fornecer mais segurança para entradas, você pode impor a autenticação multifator do Microsoft Entra.

Saiba mais: Tutorial: Proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra

  1. Entre no centro de administração do Microsoft Entra como administrador de aplicativos.
  2. Navegue até a guia Propriedades de >
  3. Em Padrões de segurança, selecione Gerenciar padrões de segurança.
  4. No painel Padrões de segurança, alterne o menu suspenso para selecionar Habilitado.
  5. Selecione Guardar.

Habilite o SSO no console do Oracle PeopleSoft

Para habilitar o SSO no ambiente Oracle PeopleSoft:

  1. Entre no PeopleSoft Console http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start usando credenciais de administrador, por exemplo, PS/PS.

  2. Adicione um usuário de acesso público padrão ao PeopleSoft.

  3. No menu principal, navegue até PeopleTools > Security > User Profiles > User Profiles > Add a New Value.

  4. Selecione Adicionar um novo valor.

  5. Crie o usuário PSPUBUSER.

  6. Introduza a palavra-passe.

    Captura de ecrã da opção PS PUBUSER User ID e change-password.

  7. Selecione a guia ID .

  8. Em Tipo de ID, selecione Nenhum.

    Captura de ecrã da opção Nenhum para Tipo de ID no separador ID.

  9. Navegue até PeopleTools: > Web Profile > , Web Profile Configuration, > Search > PROD > Security.

  10. Em Usuários Públicos, marque a caixa Permitir Acesso Público.

  11. Para ID de usuário, digite PSPUBUSER.

  12. Introduza a palavra-passe.

    Captura de ecrã das opções Permitir Acesso Público, ID de Utilizador e Palavra-passe.

  13. Selecione Guardar.

  14. Para habilitar o SSO, navegue até PeopleTools > Security > Objects > Signon PeopleCode.

  15. Selecione a página Assinar no PeopleCode .

  16. Habilite OAMSSO_AUTHENTICATION.

  17. Selecione Guardar.

  18. Para configurar o PeopleCode usando o designer de aplicativo PeopleTools, navegue até File Open Definition: Record > Name: >.>FUNCLIB_LDAP

  19. Abra FUNCLIB_LDAP.

    Captura de ecrã da caixa de diálogo Definição aberta.

  20. Selecione o registro.

  21. Selecione LDAPAUTH > View PeopleCode.

  22. Procure a getWWWAuthConfig() função Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Confirme se o cabeçalho do usuário é PS_SSO_UID para OAMSSO_AUTHENTICATION a função.

  24. Salve a definição de registro.

    Captura de tela da definição de registro.

Testar um aplicativo Oracle PeopleSoft

Para testar um aplicativo Oracle PeopleSoft, valide cabeçalhos de aplicativos, políticas e testes gerais. Se necessário, use a simulação de cabeçalho e política para validar campos de cabeçalho e execução de política.

Para confirmar se o acesso ao aplicativo Oracle PeopleSoft ocorre corretamente, um prompt aparece para usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle PeopleSoft é exibido.

Próximos passos