Руководство по настройке Datawiza для включения многофакторной проверки подлинности Microsoft Entra и единого входа в Oracle PeopleSoft
В этом руководстве описано, как включить единый вход (SSO) Microsoft Entra и многофакторную проверку подлинности Microsoft Entra для приложения Oracle PeopleSoft с помощью прокси-сервера Datawiza Access (DAP).
Дополнительные сведения: Прокси-сервер доступа Datawiza
Преимущества интеграции приложений с идентификатором Microsoft Entra с помощью DAP:
- Использование упреждающей безопасности с нулевой доверием — модель безопасности, которая адаптируется к современным средам и принимает гибридные рабочие места, а также защищает людей, устройства, приложения и данные
- Единый вход Microsoft Entra — безопасный и простой доступ для пользователей и приложений из любого расположения с помощью устройства
- Как это работает: многофакторная проверка подлинности Microsoft Entra — пользователям предлагается во время входа в систему для форм идентификации, таких как код на своем мобильном телефоне или сканирование отпечатков пальцев
- Что такое условный доступ? — политики — это операторы if-then, если пользователь хочет получить доступ к ресурсу, то он должен выполнить действие.
- Простая проверка подлинности и авторизация в идентификаторе Microsoft Entra с no-code Datawiza — используйте такие веб-приложения, как Oracle JDE, Oracle E-Business Suite, Oracle Sibel и домашние приложения
- Использование консоли управления облаком Datawiza (DCMC) — управление доступом к приложениям в общедоступных облаках и локальной среде
Описание сценария
В этом сценарии уделяется внимание интеграции приложения Oracle PeopleSoft, использующего заголовки авторизации HTTP для управления доступом к защищенному содержимому.
В устаревших приложениях из-за отсутствия поддержки современных протоколов прямая интеграция с Microsoft Entra SSO является сложной. Прокси-сервер доступа Datawiza (DAP) мостит разрыв между устаревшим приложением и современной плоскостью управления идентификаторами путем перехода протокола. DAP снижает нагрузку на интеграцию, экономит время разработки и повышает безопасность приложений.
Архитектура сценария
Сценарий решения включает следующие компоненты:
- Идентификатор Microsoft Entra — служба управления удостоверениями и доступом, которая помогает пользователям входить и получать доступ к внешним и внутренним ресурсам.
- Datawiza Access Proxy (DAP) — обратный прокси-сервер на основе контейнера, который реализует OpenID Connect (OIDC), OAuth или язык разметки утверждений безопасности (SAML) для потока входа пользователя. Он прозрачно передает удостоверение приложениям через заголовки HTTP.
- Консоль управления облаком Datawiza (DCMC) — администраторы управляют DAP с помощью API пользовательского интерфейса и RESTful для настройки политик управления доступом и DAP и управления доступом
- Приложение Oracle PeopleSoft — устаревшее приложение для защиты с помощью идентификатора Microsoft Entra и DAP
Дополнительные сведения: архитектура проверки подлинности Datawiza и Microsoft Entra
Необходимые компоненты
Выполните указанные ниже предварительные требования.
- Подписка Azure
- Если у вас ее нет, получите бесплатную учетную запись Azure.
- Клиент Microsoft Entra, связанный с подпиской Azure
- Docker и Docker Compose
- Перейдите к docs.docker.com, чтобы получить Docker и установить Docker Compose
- Удостоверения пользователей, синхронизированные из локального каталога с идентификатором Microsoft Entra ID, или созданные в идентификаторе Microsoft Entra и перетекаются обратно в локальный каталог.
- Учетная запись с идентификатором Microsoft Entra и ролью администратора приложения
- Среда Oracle PeopleSoft
- (Необязательно) SSL-сертификат для публикации служб по протоколу HTTPS. Для тестирования можно использовать самозаверяющие сертификаты Datawiza по умолчанию.
Начало работы с DAP
Чтобы интегрировать Oracle PeopleSoft с идентификатором Microsoft Entra, выполните следующие действия.
Войдите в консоль управления облаком Datawiza (DCMC).
Откроется страница приветствия.
Нажмите оранжевую кнопку Getting started (Начало работы).
В полях "Имя " и "Описание " введите сведения.
Выберите Далее.
Откроется диалоговое окно "Добавление приложения".
Для платформы выберите "Интернет".
В поле "Имя приложения" введите уникальное имя приложения.
Например, для общедоступного домена.
https://ps-external.example.com
Для тестирования можно использовать localhost DNS. Если вы не развертываете DAP за подсистемой балансировки нагрузки, используйте порт общедоступного домена.Для порта прослушивания выберите порт, на который прослушивается DAP.
Для вышестоящих серверов выберите URL-адрес реализации Oracle PeopleSoft и порт для защиты.
Выберите Далее.
В диалоговом окне "Настройка поставщика удостоверений" введите сведения.
Примечание.
DCMC имеет интеграцию с одним щелчком, чтобы помочь завершить настройку Microsoft Entra. DCMC вызывает API Microsoft Graph, чтобы создать регистрацию приложения от вашего имени в клиенте Microsoft Entra. Дополнительные сведения о docs.datawiza.com в интеграции с one Click Integration with Microsoft Entra ID
- Нажмите кнопку создания.
- Откроется страница развертывания DAP.
- Запомните файл Docker Compose для развертывания. Файл содержит образ DAP, ключ подготовки и секрет подготовки, который извлекает последнюю конфигурацию и политики из DCMC.
Заголовки единого входа и HTTP
DAP получает атрибуты пользователя от поставщика удостоверений (IdP) и передает их в вышестоящее приложение с заголовком или файлом cookie.
Приложению Oracle PeopleSoft необходимо распознать пользователя. Используя имя, приложение указывает DAP передать значения из поставщика удостоверений в приложение через заголовок HTTP.
В Oracle PeopleSoft в области навигации слева выберите Приложения.
Выберите вложенную вкладку Attribute Pass (Передача атрибута).
В поле выберите сообщение электронной почты.
Для ожидаемого выберите PS_SSO_UID.
Для типа выберите "Заголовок".
Примечание.
Эта конфигурация использует имя участника-пользователя Microsoft Entra в качестве имени пользователя входа для Oracle PeopleSoft. Чтобы использовать другое удостоверение пользователя, перейдите на вкладку Mappings (Сопоставления).
Настройка SSL
Откройте вкладку Дополнительно .
Выберите Enable SSL (Включить SSL).
Выберите тип в раскрывающемся списке Cert Type (Тип сертификата).
Для тестирования конфигурации существует самозаверяющий сертификат.
Примечание.
Вы можете отправить сертификат из файла.
Выберите Сохранить.
Включение многофакторной проверки подлинности Microsoft Entra
Чтобы обеспечить дополнительную безопасность для входа, можно применить многофакторную проверку подлинности Microsoft Entra.
Дополнительные сведения. Руководство. Защита событий входа пользователей с помощью многофакторной проверки подлинности Microsoft Entra
- Войдите в Центр администрирования Microsoft Entra в качестве администратора приложения.
- Перейдите на вкладку >
- В разделе "Безопасность по умолчанию" выберите "Управление значениями безопасности" по умолчанию.
- В области "Безопасность по умолчанию" переключите раскрывающееся меню, чтобы выбрать "Включено".
- Выберите Сохранить.
Включение единого входа в консоли Oracle PeopleSoft
Чтобы включить единый вход в среде Oracle PeopleSoft, выполните приведенные ниже действия.
Войдите в консоль
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
PeopleSoft с помощью учетных данных администратора, например PS/PS.Добавьте пользователя общедоступного доступа по умолчанию в PeopleSoft.
В главном меню выберите PeopleTools > Безопасность > Профили пользователей > Профили пользователей > Добавить новое значение.
Выберите Добавить новое значение.
Создание пользователя PSPUBUSER.
Введите пароль.
Выберите вкладку "Идентификатор ".
Для типа идентификатора выберите "Нет".
Перейдите в раздел "Веб-профиль веб-профиля", чтобы найти >.>>
В разделе "Общедоступные пользователи" выберите поле "Разрешить общедоступный доступ ".
Для идентификатора пользователя введите PSPUBUSER.
Введите пароль.
Выберите Сохранить.
Чтобы включить единый вход, перейдите к объектам безопасности PeopleTools > Security >> Signon PeopleCode.
Выберите страницу Sign on PeopleCode .
Включите OAMSSO_AUTHENTICATION.
Выберите Сохранить.
Чтобы настроить PeopleCode с помощью конструктора приложений PeopleTools, перейдите к разделу "Открытие > файла>": "Имя записи>".
FUNCLIB_LDAP
Откройте FUNCLIB_LDAP.
Выберите запись.
Выберите LDAPAUTH > View PeopleCode.
Найдите функцию
getWWWAuthConfig()
Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER
.Убедитесь, что заголовок пользователя предназначен
PS_SSO_UID
дляOAMSSO_AUTHENTICATION
функции.Сохраните определение записи.
Тестирование приложения Oracle PeopleSoft
Чтобы протестировать приложение Oracle PeopleSoft, проверьте заголовки приложений, политику и общее тестирование. При необходимости используйте симуляцию заголовков и политик для проверки полей заголовков и выполнения политики.
Чтобы убедиться, что доступ к приложению Oracle PeopleSoft выполняется правильно, появится запрос на использование учетной записи Microsoft Entra для входа. Будет выполнена проверка учетных данных, и отобразится Oracle PeopleSoft.
Следующие шаги
- Видео: включение единого входа и MFA для Oracle JD Edwards с идентификатором Microsoft Entra id через Datawiza
- Руководство по настройке безопасного гибридного доступа с помощью идентификатора Microsoft Entra и Datawiza
- Руководство по настройке Azure AD B2C с Datawiza для обеспечения безопасного гибридного доступа
- Перейти к docs.datawiza.com пользовательских руководств по Datawiza