Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o logon único no Oracle PeopleSoft
Neste tutorial, saiba como habilitar o logon único (SSO) do Microsoft Entra e a autenticação multifator do Microsoft Entra para um aplicativo Oracle PeopleSoft usando o Datawiza Access Proxy (DAP).
Saiba mais: Datawiza Access Proxy
Benefícios da integração de aplicativos com o Microsoft Entra ID usando DAP:
- Adote a segurança proativa com o Zero Trust - um modelo de segurança que se adapta a ambientes modernos e abraça o local de trabalho híbrido, enquanto protege pessoas, dispositivos, aplicativos e dados
- Logon único do Microsoft Entra - acesso seguro e contínuo para usuários e aplicativos, de qualquer local, usando um dispositivo
- Como funciona: Autenticação multifator do Microsoft Entra - os usuários são solicitados durante o login para formas de identificação, como um código no celular ou uma verificação de impressão digital
- O que é Acesso Condicional? - políticas são instruções if-then, se um usuário quiser acessar um recurso, então ele deve concluir uma ação
- Fácil autenticação e autorização no Microsoft Entra ID com No-code Datawiza - use aplicativos da Web como: Oracle JDE, Oracle E-Business Suite, Oracle Sibel e aplicativos internos
- Use o Datawiza Cloud Management Console (DCMC) - gerencie o acesso a aplicativos em nuvens públicas e locais
Descrição do cenário
Este cenário se concentra na integração de aplicativos Oracle PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.
Em aplicativos legados, devido à ausência de suporte a protocolos modernos, uma integração direta com o Microsoft Entra SSO é difícil. O Datawiza Access Proxy (DAP) preenche a lacuna entre o aplicativo herdado e o plano de controle de ID moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e melhora a segurança dos aplicativos.
Arquitetura do cenário
A solução de cenário tem os seguintes componentes:
- Microsoft Entra ID - serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
- Datawiza Access Proxy (DAP) - proxy reverso baseado em contêiner que implementa OpenID Connect (OIDC), OAuth ou Security Assertion Markup Language (SAML) para fluxo de entrada do usuário. Ele passa a identidade de forma transparente para aplicativos por meio de cabeçalhos HTTP.
- Datawiza Cloud Management Console (DCMC) - os administradores gerenciam DAP com APIs UI e RESTful para configurar DAP e políticas de controle de acesso
- Aplicativo Oracle PeopleSoft - aplicativo herdado a ser protegido pelo Microsoft Entra ID e DAP
Saiba mais: Arquitetura de autenticação Datawiza e Microsoft Entra
Pré-requisitos
Certifique-se de que os seguintes pré-requisitos sejam atendidos.
- Uma assinatura do Azure
- Se não tiver uma, pode obter uma conta gratuita do Azure
- Um locatário do Microsoft Entra vinculado à assinatura do Azure
- Docker e Docker compõem
- Vá para docs.docker.com para obter o Docker e instalar o Docker Compose
- Identidades de usuário sincronizadas de um diretório local para o Microsoft Entra ID ou criadas no Microsoft Entra ID e fluídas de volta para um diretório local
- Uma conta com ID do Microsoft Entra e a função de Administrador de Aplicativos
- Consulte Funções internas do Microsoft Entra, todas as funções
- Um ambiente Oracle PeopleSoft
- (Opcional) Um certificado da Web SSL para publicar serviços por HTTPS. Você pode usar certificados autoassinados Datawiza padrão para teste.
Introdução ao DAP
Para integrar o Oracle PeopleSoft com o Microsoft Entra ID:
Faça login no Datawiza Cloud Management Console (DCMC).
A página Bem-vindo é exibida.
Selecione o botão laranja Introdução .
Nos campos Nome e Descrição, insira informações.
Selecione Seguinte.
A caixa de diálogo Adicionar aplicativo é exibida.
Em Plataforma, selecione Web.
Em Nome do aplicativo, insira um nome de aplicativo exclusivo.
Para Domínio Público, por exemplo, use
https://ps-external.example.com
. Para testes, você pode usar o DNS do host local. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta de domínio público.Em Listen Port, selecione a porta na qual o DAP escuta.
Para Servidores Upstream, selecione a URL e a porta de implementação do Oracle PeopleSoft a serem protegidas.
Selecione Seguinte.
Na caixa de diálogo Configurar IdP, insira informações.
Nota
O DCMC tem integração com um clique para ajudar a concluir a configuração do Microsoft Entra. O DCMC chama a API do Microsoft Graph para criar um registro de aplicativo em seu nome no locatário do Microsoft Entra. Saiba mais em Integração docs.datawiza.com in One Click com o Microsoft Entra ID
- Selecione Criar.
- A página de implantação do DAP é exibida.
- Anote o arquivo de composição do Docker de implantação. O arquivo inclui a imagem DAP, a Chave de Provisionamento e o Segredo de Provisão, que extrai a configuração e as políticas mais recentes do DCMC.
Cabeçalhos SSO e HTTP
O DAP obtém atributos de usuário do provedor de identidade (IdP) e os passa para o aplicativo upstream com um cabeçalho ou cookie.
O aplicativo Oracle PeopleSoft precisa reconhecer o usuário. Usando um nome, o aplicativo instrui o DAP a passar os valores do IdP para o aplicativo através do cabeçalho HTTP.
No Oracle PeopleSoft, na navegação à esquerda, selecione Aplicativos.
Selecione a subguia Atributo Pass .
Em Campo, selecione e-mail.
Em Esperado, selecione PS_SSO_UID.
Em Tipo, selecione Cabeçalho.
Nota
Essa configuração usa o nome principal do usuário do Microsoft Entra como o nome de usuário de entrada para o Oracle PeopleSoft. Para usar outra identidade de usuário, vá para a guia Mapeamentos .
Configuração SSL
Selecione o separador Avançadas.
Selecione Ativar SSL.
Na lista suspensa Tipo de certificado, selecione um tipo.
Para testar a configuração, há um certificado autoassinado.
Nota
Pode carregar um certificado a partir de um ficheiro.
Selecione Guardar.
Habilitar a autenticação multifator do Microsoft Entra
Para fornecer mais segurança para entradas, você pode impor a autenticação multifator do Microsoft Entra.
Saiba mais: Tutorial: Proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra
- Entre no centro de administração do Microsoft Entra como administrador de aplicativos.
- Navegue até a guia Propriedades de >
- Em Padrões de segurança, selecione Gerenciar padrões de segurança.
- No painel Padrões de segurança, alterne o menu suspenso para selecionar Habilitado.
- Selecione Guardar.
Habilite o SSO no console do Oracle PeopleSoft
Para habilitar o SSO no ambiente Oracle PeopleSoft:
Entre no PeopleSoft Console
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
usando credenciais de administrador, por exemplo, PS/PS.Adicione um usuário de acesso público padrão ao PeopleSoft.
No menu principal, navegue até PeopleTools > Security > User Profiles > User Profiles > Add a New Value.
Selecione Adicionar um novo valor.
Crie o usuário PSPUBUSER.
Introduza a palavra-passe.
Selecione a guia ID .
Em Tipo de ID, selecione Nenhum.
Navegue até PeopleTools: > Web Profile > , Web Profile Configuration, > Search > PROD > Security.
Em Usuários Públicos, marque a caixa Permitir Acesso Público.
Para ID de usuário, digite PSPUBUSER.
Introduza a palavra-passe.
Selecione Guardar.
Para habilitar o SSO, navegue até PeopleTools > Security > Objects > Signon PeopleCode.
Selecione a página Assinar no PeopleCode .
Habilite OAMSSO_AUTHENTICATION.
Selecione Guardar.
Para configurar o PeopleCode usando o designer de aplicativo PeopleTools, navegue até File Open Definition: Record > Name: >.>
FUNCLIB_LDAP
Abra FUNCLIB_LDAP.
Selecione o registro.
Selecione LDAPAUTH > View PeopleCode.
Procure a
getWWWAuthConfig()
funçãoChange &defaultUserId = ""; to &defaultUserId = PSPUBUSER
.Confirme se o cabeçalho do usuário é
PS_SSO_UID
paraOAMSSO_AUTHENTICATION
a função.Salve a definição de registro.
Testar um aplicativo Oracle PeopleSoft
Para testar um aplicativo Oracle PeopleSoft, valide cabeçalhos de aplicativos, políticas e testes gerais. Se necessário, use a simulação de cabeçalho e política para validar campos de cabeçalho e execução de política.
Para confirmar se o acesso ao aplicativo Oracle PeopleSoft ocorre corretamente, um prompt aparece para usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e o Oracle PeopleSoft é exibido.
Próximos passos
- Vídeo: Habilitar SSO e MFA para Oracle JD Edwards com o Microsoft Entra ID via Datawiza
- Tutorial: Configurar o acesso híbrido seguro com o Microsoft Entra ID e Datawiza
- Tutorial: Configurar o Azure AD B2C com Datawiza para fornecer acesso híbrido seguro
- Ir para docs.datawiza.com para Datawiza User Guides