Поделиться через


Руководство по настройке Datawiza для включения многофакторной проверки подлинности Microsoft Entra и единого входа в Oracle JD Edwards

В этом руководстве описано, как включить единый вход (SSO) Microsoft Entra и многофакторную проверку подлинности Microsoft Entra для приложения Oracle JD Edwards (JDE) с помощью прокси-сервера Datawiza Access (DAP).

Дополнительные сведения о прокси-сервере Access Datawiza

Преимущества интеграции приложений с идентификатором Microsoft Entra с помощью DAP:

Описание сценария

В этом сценарии уделяется внимание интеграции приложения Oracle JDE, использующего заголовки авторизации HTTP для управления доступом к защищенному содержимому.

В устаревших приложениях из-за отсутствия поддержки современных протоколов прямая интеграция с Microsoft Entra SSO является сложной. DAP может преодолеть разрыв между устаревшим приложением и современной плоскостей управления идентификаторами путем перехода протокола. DAP снижает нагрузку на интеграцию, экономит время разработки и повышает безопасность приложений.

Архитектура сценария

Сценарий решения включает следующие компоненты:

  • Идентификатор Microsoft Entra — служба управления удостоверениями и доступом, которая помогает пользователям входить и получать доступ к внешним и внутренним ресурсам.
  • Приложение Oracle JDE — устаревшее приложение , защищенное идентификатором Microsoft Entra
  • Datawiza Access Proxy (DAP) — обратный прокси-сервер на основе контейнера, который реализует OpenID Connect (OIDC), OAuth или язык разметки утверждений безопасности (SAML) для потока входа пользователя. Он прозрачно передает удостоверение приложениям через заголовки HTTP.
  • Консоль управления облаком Datawiza (DCMC) — консоль для управления DAP. Администраторы используют API пользовательского интерфейса и RESTful для настройки политик DAP и управления доступом.

Дополнительные сведения: Архитектура проверки подлинности Datawiza и Microsoft Entra

Необходимые компоненты

Выполните указанные ниже предварительные требования.

Начало работы с DAB

Чтобы интегрировать Oracle JDE с идентификатором Microsoft Entra, выполните следующие действия.

  1. Войдите в консоль управления облаком Datawiza.

  2. Откроется страница приветствия.

  3. Нажмите оранжевую кнопку Getting started (Начало работы).

    Снимок экрана: кнопка

  4. В полях "Имя " и "Описание " введите сведения.

  5. Выберите Далее.

    Снимок экрана: поле

  6. В диалоговом окне "Добавление приложения" для платформы выберите "Веб".

  7. В поле "Имя приложения" введите уникальное имя приложения.

  8. Например, введите для https://jde-external.example.com. Для тестирования конфигурации можно использовать DNS localhost. Если вы не развертываете DAP за подсистемой балансировки нагрузки, используйте порт общедоступного домена .

  9. Для порта прослушивания выберите порт, на который прослушивается DAP.

  10. Для вышестоящих серверов выберите URL-адрес реализации Oracle JDE и порт для защиты.

  11. Выберите Далее.

Снимок экрана: общедоступный домен, порт прослушивания и записи вышестоящего сервера.

  1. В диалоговом окне "Настройка поставщика удостоверений" введите сведения.

Примечание.

Используйте интеграцию DCMC с одним щелчком, чтобы завершить настройку Microsoft Entra. DCMC вызывает API Graph, чтобы создать регистрацию приложения от вашего имени в клиенте Microsoft Entra. Перейдите к docs.datawiza.com для интеграции с одним щелчком мыши с идентификатором Microsoft Entra.

  1. Нажмите кнопку создания.

Снимок экрана: записи типов учетных записей протокола, поставщика удостоверений и поддерживаемых учетных записей, а также кнопка

  1. Откроется страница развертывания DAP.

  2. Запомните файл Docker Compose для развертывания. Файл содержит образ DAP, ключ подготовки и секрет подготовки, который извлекает последнюю конфигурацию и политики из DCMC.

    Снимок экрана: записи Docker.

Заголовки единого входа и HTTP

DAP получает атрибуты пользователя из поставщика удостоверений и передает их в вышестоящее приложение с заголовком или файлом cookie.

Приложение Oracle JDE должно распознать пользователя: используя имя, приложение предписывает DAP передавать значения из поставщика удостоверений в приложение через заголовок HTTP.

  1. В Oracle JDE в области навигации слева выберите Applications (Приложения).

  2. Выберите вложенную вкладку Attribute Pass (Передача атрибута).

  3. В поле выберите "Электронная почта".

  4. Для ожидаемого выберите JDE_SSO_UID.

  5. Для типа выберите "Заголовок".

    Снимок экрана: сведения на вкладке

    Примечание.

    Эта конфигурация использует имя участника-пользователя Microsoft Entra в качестве имени пользователя входа, используемого Oracle JDE. Чтобы использовать другое удостоверение пользователя, перейдите на вкладку Mappings (Сопоставления).

    Снимок экрана: запись userPrincipalName.

  6. Откройте вкладку Дополнительно .

    Снимок экрана: сведения на вкладке

    Снимок экрана: сведения на вкладке

  7. Выберите Enable SSL (Включить SSL).

  8. Выберите тип в раскрывающемся списке Cert Type (Тип сертификата).

    Снимок экрана: раскрывающийся список с типом сертификата.

  9. Для целей тестирования мы предоставим самозаверяющий сертификат.

    Снимок экрана: меню включения SSL.

    Примечание.

    Вы можете отправить сертификат из файла.

    Снимок экрана: вариант отправки сертификата из файла.

  10. Выберите Сохранить.

Включение многофакторной проверки подлинности Microsoft Entra

Чтобы обеспечить дополнительную безопасность для входа, можно применить MFA для входа пользователей.

См. руководство. Защита событий входа пользователей с помощью многофакторной проверки подлинности Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора приложения.
  2. Перейдите на вкладку "Свойства>удостоверений".>
  3. В разделе "Безопасность по умолчанию" выберите "Управление значениями безопасности" по умолчанию.
  4. В области "Безопасность по умолчанию" переключите раскрывающееся меню, чтобы выбрать "Включено".
  5. Выберите Сохранить.

Включение единого входа в консоли Oracle JDE EnterpriseOne

Чтобы включить единый вход в среде Oracle JDE, сделайте следующее:

  1. Войдите в консоль управления диспетчера серверов Oracle JDE EnterpriseOne с правами администратора.

  2. В разделе Select Instance (Выбор экземпляра) выберите вариант над EnterpriseOne HTML Server.

  3. На плитке "Конфигурация" выберите "Вид как дополнительно".

  4. Выберите Безопасность.

  5. Установите флажок Enable Oracle Access Manager (Включить Oracle Access Manager).

  6. В поле Oracle Access Manager Sign-Off URL (URL-адрес выхода Oracle Access Manager) введите datawiza/ab-logout.

  7. В разделе Security Server Configuration (Конфигурация сервера безопасности) выберите Apply (Применить).

  8. Выберите Остановить.

    Примечание.

    Если сообщение указывает, что конфигурация веб-сервера (jas.ini) устарела, выберите "Синхронизировать конфигурацию".

  9. Выберите Пуск.

Тестирование приложения на основе Oracle JDE

Чтобы протестировать приложение Oracle JDE, проверьте заголовки приложений, политику и общее тестирование. При необходимости используйте симуляцию заголовков и политик для проверки полей заголовков и выполнения политики.

Чтобы подтвердить доступ к приложению Oracle JDE, появится запрос на использование учетной записи Microsoft Entra для входа. Будет выполнена проверка учетных данных, и отобразится Oracle JDE.

Следующие шаги