Tutorial: Integração do Microsoft Entra SSO com o Oracle Cloud Infrastructure Console
Neste tutorial, você aprenderá a integrar o Oracle Cloud Infrastructure Console ao Microsoft Entra ID. Ao integrar o Oracle Cloud Infrastructure Console ao Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Oracle Cloud Infrastructure Console.
- Permita que seus usuários entrem automaticamente no Oracle Cloud Infrastructure Console com suas contas Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisa dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Oracle Cloud Infrastructure Console.
Nota
Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.
Descrição do cenário
Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- O Oracle Cloud Infrastructure Console suporta SSO iniciado por SP .
- O Oracle Cloud Infrastructure Console oferece suporte ao provisionamento e desprovisionamento automatizados de usuários (recomendado).
Adicionar o Oracle Cloud Infrastructure Console da galeria
Para configurar a integração do Oracle Cloud Infrastructure Console no Microsoft Entra ID, você precisa adicionar o Oracle Cloud Infrastructure Console da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
- Na seção Adicionar da galeria, digite Oracle Cloud Infrastructure Console na caixa de pesquisa.
- Selecione Oracle Cloud Infrastructure Console no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO
Configure e teste o Microsoft Entra SSO com o Oracle Cloud Infrastructure Console usando um usuário de teste chamado B. Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Oracle Cloud Infrastructure Console.
Para configurar e testar o Microsoft Entra SSO com o Oracle Cloud Infrastructure Console, execute as seguintes etapas:
- Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B. Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que B. Simon use o logon único do Microsoft Entra.
- Configure o SSO do Oracle Cloud Infrastructure Console para definir as configurações de SSO no lado do aplicativo.
- Teste o SSO para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até a página de integração de aplicativos corporativos>Identity>Applications>Oracle Cloud Infrastructure Console, localize a seção Gerenciar e selecione Logon único.
Na página Selecionar um método de logon único, selecione SAML.
Na página Configurar Logon Único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
Nota
Você obterá o arquivo de metadados do provedor de serviços na seção Configurar o logon único do Oracle Cloud Infrastructure Console do tutorial.
Clique em Carregar arquivo de metadados.
Clique no logotipo da pasta para selecionar o arquivo de metadados e clique em Carregar.
Depois que o arquivo de metadados é carregado com êxito, os valores de URL de Identificador e Resposta são preenchidos automaticamente na caixa de texto da seção Configuração Básica de SAML.
Nota
Se os valores Identificador e URL de resposta não forem preenchidos automaticamente, preencha os valores manualmente de acordo com sua necessidade.
Na caixa de texto URL de início de sessão, escreva um URL utilizando o seguinte padrão:
https://cloud.oracle.com/?region=<REGIONNAME>
Nota
O valor não é real. Atualize o valor com o URL de início de sessão real. Entre em contato com a equipe de suporte do Oracle Cloud Infrastructure Console Client para obter o valor. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.
Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.
O aplicativo Oracle Cloud Infrastructure Console espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão. Clique no ícone Editar para abrir a caixa de diálogo Atributos do usuário.
Além disso, o aplicativo Oracle Cloud Infrastructure Console espera que mais alguns atributos sejam passados de volta na resposta SAML. Na seção Atributos do Usuário & Declarações na caixa de diálogo Declarações de Grupo (Visualização), execute as seguintes etapas:
Clique na caneta ao lado de Valor do identificador de nome.
Selecione Persistente como Escolher formato de identificador de nome.
Clique em Guardar.
Clique na caneta ao lado de Grupos retornados na declaração.
Selecione Grupos de segurança na lista de rádio.
Selecione Atributo de origem da ID do grupo.
Marque Personalizar o nome da declaração de grupo.
Na caixa de texto Nome , digite groupName.
Na caixa de texto Namespace (opcional), digite
https://auth.oraclecloud.com/saml/claims
.Clique em Guardar.
Na seção Configurar o Oracle Cloud Infrastructure Console, copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B. Simon.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
- Navegue até Identidade>de usuários Todos os usuários.>
- Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
- Nas propriedades do usuário , siga estas etapas:
- No campo Nome para exibição , digite
B.Simon
. - No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
- Selecione Rever + criar.
- No campo Nome para exibição , digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você habilitará B. Simon para usar o logon único do Azure concedendo acesso ao Oracle Cloud Infrastructure Console.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Oracle Cloud Infrastructure Console.
- Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
- Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
- Na caixa de diálogo Usuários e grupos, selecione B. Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do Oracle Cloud Infrastructure Console
Em uma janela diferente do navegador da Web, entre no Oracle Cloud Infrastructure Console como administrador.
Clique no lado esquerdo do menu e clique em Identidade , em seguida, navegue até Federação.
Salve o arquivo de metadados do Provedor de Serviços clicando no link Baixar este documento e carregue-o na seção Configuração Básica de SAML do portal do Azure e, em seguida, clique em Adicionar Provedor de Identidade.
No pop-up Adicionar Provedor de Identidade , execute as seguintes etapas:
Na caixa de texto NOME, introduza o seu nome.
Na caixa de texto DESCRIÇÃO, introduza a sua descrição.
Selecione MICROSOFT ATIVE DIRECTORY FEDERATION SERVICE (ADFS) OU SAML 2.0 COMPLIANT IDENTITY PROVIDER como TIPO.
Clique em Procurar para carregar o XML de Metadados de Federação, que você baixou anteriormente.
Clique em Continuar e, na seção Editar provedor de identidade, execute as seguintes etapas:
O IDENTITY PROVIDER GROUP deve ser selecionado como ID de objeto do grupo Microsoft Entra. O ID DE GRUPO deve ser o GUID do grupo do Microsoft Entra ID. O grupo precisa ser mapeado com o grupo correspondente no campo OCI GROUP .
Você pode mapear vários grupos de acordo com sua configuração no portal do Azure e sua organização precisa. Clique em + Adicionar mapeamento para adicionar quantos grupos precisar.
Clique em Submit (Submeter).
Criar usuário de teste do Oracle Cloud Infrastructure Console
O Oracle Cloud Infrastructure Console suporta provisionamento just-in-time, que é por padrão. Não há nenhum item de ação para você nesta seção. Um novo usuário não é criado durante uma tentativa de acesso e também não há necessidade de criar o usuário.
SSO de teste
Ao selecionar o bloco Oracle Cloud Infrastructure Console em Meus Aplicativos, você será redirecionado para a página de entrada do Oracle Cloud Infrastructure Console. Selecione o PROVEDOR DE IDENTIDADE no menu suspenso e clique em Continuar, conforme mostrado abaixo, para entrar. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Próximos passos
Depois de configurar o Oracle Cloud Infrastructure Console, você pode impor controles de sessão, que protegem a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. Os controles de sessão se estendem do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.