Microsoft Entra integrace jednotného přihlašování s Oracle IDCS pro JD Edwards
V tomto článku se dozvíte, jak integrovat Oracle IDCS pro JD Edwards s Microsoft Entra ID. Když integrujete Oracle IDCS pro JD Edwards s Microsoft Entra ID, můžete:
- V Microsoft Entra ID můžete řídit, kdo má přístup k Oracle IDCS pro JD Edwards.
- Umožněte uživatelům, aby se automaticky přihlásili k Oracle IDCS pro JD Edwards pomocí svých účtů Microsoft Entra.
- Spravujte své účty v jednom centrálním umístění.
V testovacím prostředí nakonfigurujete a otestujete Microsoft Entra jednotné přihlašování pro Oracle IDCS for JD Edwards. Oracle IDCS pro JD Edwards podporuje pouze jednotné přihlašování iniciované sp.
Poznámka
Identifikátor této aplikace je hodnota s pevným řetězcem, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Požadavky
K integraci Microsoft Entra ID s Oracle IDCS pro JD Edwards potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: globální správce, správce cloudových aplikací, správce aplikací nebo vlastník instančního objektu.
- Předplatné Microsoft Entra. Pokud nemáte předplatné, můžete získat bezplatný účet.
- Oracle IDCS pro předplatné s povoleným jednotným přihlašováním (SSO) JD Edwards.
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s procesem konfigurace jednotného přihlašování, musíte přidat aplikaci Oracle IDCS for JD Edwards z galerie Microsoft Entra. K přiřazení k aplikaci a otestování konfigurace jednotného přihlašování potřebujete testovací uživatelský účet.
Přidání Oracle IDCS pro JD Edwards z galerie Microsoft Entra
Přidejte Oracle IDCS pro JD Edwards z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí Oracle IDCS pro JD Edwards. Další informace o tom, jak přidat aplikaci z galerie, najdete v tématu Rychlý start: Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku o vytvoření a přiřazení uživatelského účtu a vytvořte testovací uživatelský účet s názvem B.Simon.
Můžete také použít Průvodce App Configuration organizace. V tomto průvodci můžete přidat aplikaci do tenanta, přidat do aplikace uživatele nebo skupiny a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace Microsoft Entra jednotného přihlašování
Provedením následujících kroků povolte jednotné přihlašování Microsoft Entra.
Přihlaste se k centru pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte dočástiPodnikové aplikacePro>> podnikové aplikace >Oracle IDCS pro jednotné přihlašování JD Edwards>.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfigurace SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>
c. Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.oraclecloud.com/
Poznámka
Tyto hodnoty nejsou skutečné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, obraťte se na oracle IDCS pro tým podpory JD Edwards . Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML .
Vaše aplikace Oracle IDCS pro JD Edwards očekává kontrolní výrazy SAML v určitém formátu, který vyžaduje, abyste do konfigurace atributů tokenu SAML přidali mapování vlastních atributů. Následující snímek obrazovky ukazuje příklad. Výchozí hodnota Jedinečného identifikátoru uživatele je user.userprincipalname , ale Oracle IDCS pro JD Edwards očekává, že se namapuje na e-mailovou adresu uživatele. K tomu můžete použít atribut user.mail ze seznamu nebo použít odpovídající hodnotu atributu na základě konfigurace vaší organizace.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout , stáhněte si certifikát a uložte ho do počítače.
Konfigurace Oracle IDCS pro jednotné přihlašování JD Edwards
Pokud chcete nakonfigurovat jednotné přihlašování na straně Oracle IDCS pro JD Edwardse, musíte odeslat stažený soubor XML federačních metadat z Azure Portal týmu podpory Oracle IDCS pro JD Edwards. Toto nastavení nastaví tak, aby se připojení přes jednotné přihlašování SAML správně nastavily na obou stranách.
Vytvoření oracle IDCS pro testovacího uživatele JD Edwards
V této části vytvoříte uživatele s názvem Britta Simon v Oracle IDCS pro JD Edwards. Spolupracujte s týmem podpory Oracle IDCS pro JD Edwards a přidejte uživatele na platformě Oracle IDCS pro JD Edwards. Před použitím jednotného přihlašování musí být uživatelé vytvořeni a aktivováni.
Testování jednotného přihlašování
V této části otestujete konfiguraci Microsoft Entra jednotného přihlašování s využitím následujících možností.
Klikněte na Testovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL oracle IDCS pro JD Edwards, kde můžete zahájit tok přihlášení.
Přejděte přímo na Oracle IDCS pro přihlašovací adresu URL JD Edwards a spusťte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když v Moje aplikace vyberete dlaždici Oracle IDCS for JD Edwards, přesměruje se to na oracle IDCS pro přihlašovací adresu URL JD Edwards. Další informace najdete v tématu Microsoft Entra Moje aplikace.
Další materiály
Další kroky
Jakmile nakonfigurujete Oracle IDCS pro JD Edwards, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relace se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.