Teilen über


Tutorial: Konfigurieren von Datawiza, um die Multi-Faktor-Authentifizierung und das einmalige Anmelden von Microsoft Entra für Oracle JD Edwards zu aktivieren

In diesem Tutorial erfahren Sie, wie Sie das einmalige Anmelden (Single Sign-On, SSO) und die Multi-Faktor-Authentifizierung (MFA) von Microsoft Entra für eine Oracle JD Edwards-Anwendung (JDE) mithilfe von Datawiza Access Proxy (DAP) aktivieren.

Weitere Informationen zu Datawiza Access Proxy.

Vorteile der Integration von Anwendungen mit Microsoft Entra ID mithilfe von DAP:

Beschreibung des Szenarios

Das vorliegende Szenario konzentriert sich auf die Oracle JDE-Anwendungsintegration unter Verwendung von HTTP-Autorisierungsheadern, um den Zugriff auf geschützte Inhalte zu verwalten.

Bei Legacyanwendungen ist eine direkte Integration in Microsoft Entra-SSO aufgrund der fehlenden Unterstützung moderner Protokolle schwierig. DAP kann mittels Protokollübergang die Lücke zwischen der Legacyanwendung und der modernen ID-Steuerungsebene schließen. DAP verringert den Integrationsaufwand, verkürzt die Entwicklungszeit und erhöht die Anwendungssicherheit.

Szenarioarchitektur

Die Szenariolösung besteht aus den folgenden Komponenten:

  • Microsoft Entra ID: Identitäts- und Zugriffsverwaltungsdienst, mit dem sich Benutzer anmelden und auf externe und interne Ressourcen zugreifen können.
  • Oracle JDE-Anwendung – Legacyanwendung, die von Microsoft Entra ID geschützt wird
  • Datawiza Access Proxy (DAP): Containerbasierter Reverseproxy, der OpenID Connect (OIDC), OAuth oder Security Assertion Markup Language (SAML) für den Benutzeranmeldeflow implementiert. Die Identität wird transparent über HTTP-Header an Anwendungen übergeben.
  • Datawiza Cloud Management Console (DCMC): Eine Konsole zur Verwaltung von DAP. Administratoren verwenden eine Benutzeroberfläche und RESTful-APIs, um DAP und Zugriffssteuerungsrichtlinien zu konfigurieren.

Weitere Informationen: Datawiza mit Microsoft Entra-Authentifizierungsarchitektur

Voraussetzungen

Stellen Sie sicher, dass Sie über die folgenden erforderlichen Komponenten verfügen:

Erste Schritte mit DAB

So integrieren Sie Oracle JDE in Microsoft Entra ID:

  1. Melden Sie sich bei der Datawiza Cloud Management Console an.

  2. Die Willkommensseite wird geöffnet.

  3. Wählen Sie die orangefarbene Schaltfläche Get Started (Erste Schritte) aus.

    Screenshot: Schaltfläche „Get Started“

  4. Geben Sie Informationen in die Felder Name und Description (Beschreibung) ein.

  5. Klicken Sie auf Weiter.

    Screenshot des Felds „Name“ und der Schaltfläche „Next“ (Weiter) unter „Deployment Name“ (Bereitstellungsname)

  6. Wählen Sie im Dialogfeld Add Application (Anwendung hinzufügen) für Platform (Plattform) die Option Web aus.

  7. Geben Sie für App Name einen eindeutigen Anwendungsnamen ein.

  8. Geben Sie für Public Domain (Öffentliche Domäne) beispielsweise https://jde-external.example.com ein. Zum Testen der Konfiguration können Sie Localhost-DNS verwenden. Wenn Sie DAP nicht hinter einem Lastenausgleich bereitstellen, verwenden Sie den Port für Public Domain (Öffentliche Domäne).

  9. Wählen Sie für Listen Port (Port zum Lauschen) den Port aus, an dem DAP lauscht.

  10. Wählen Sie für Upstream Servers (Upstreamserver) die URL und den Port der Oracle JDE-Implementierung aus, die geschützt werden soll.

  11. Klicken Sie auf Weiter.

Screenshot der Einträge „Public Domain“ (Öffentliche Domäne), „Listen Port“ (Port zum Lauschen) und „Upstream Servers“ (Upstreamserver)

  1. Geben Sie Informationen im Dialogfeld Configure IdP (IdP konfigurieren) ein.

Hinweis

Verwenden Sie die 1-Klick-Integration von DCMC als Hilfe bei der Microsoft Entra-Konfiguration. DCMC ruft die Graph-API auf, um in Ihrem Namen eine Anwendungsregistrierung in Ihrem Microsoft Entra-Mandanten zu erstellen. Auf docs.datawiza.com finden Sie weitere Informationen zur 1-Klick-Integration in Microsoft Entra ID.

  1. Klicken Sie auf Erstellen.

Screenshot der Einträge „Protocol“ (Protokoll), „Identity Provider“ (Identitätsanbieter) und „Supported account types“ (Unterstützte Kontotypen) sowie der Schaltfläche „Create“ (Erstellen)

  1. Die Seite für die DAP-Bereitstellung wird geöffnet.

  2. Notieren Sie sich die Docker Compose-Datei für die Bereitstellung. Die Datei enthält das DAP-Image, den Bereitstellungsschlüssel und das Bereitstellungsgeheimnis, um die aktuelle Konfiguration und die Richtlinien von DCMC abzurufen.

    Screenshot der Docker-Einträge

SSO- und HTTP-Header

DAP ruft Benutzerattribute vom IdP ab und übergibt sie per Header oder Cookie an die nachgeschaltete Anwendung.

Die Oracle JDE-Anwendung muss den Benutzer erkennen: Mithilfe eines Namens weist die Anwendung DAP an, die Werte vom IdP über den HTTP-Header an die Anwendung zu übergeben.

  1. Wählen Sie in Oracle JDE im linken Navigationsbereich Applications (Anwendungen) aus.

  2. Wählen Sie die untergeordnete Registerkarte Attribute Pass (Attributübergabe) aus.

  3. Wählen Sie für Field (Feld) die Option Email aus.

  4. Wählen Sie für Expected (Erwartet) die Option JDE_SSO_UID aus.

  5. Wählen Sie für Type (Typ) die Option Header aus.

    Screenshot der Informationen auf der Registerkarte „Attribute Pass“ (Attributübergabe)

    Hinweis

    Diese Konfiguration verwendet den Microsoft Entra-Benutzerprinzipalnamen als Benutzernamen für die Anmeldung bei Oracle JDE. Um eine andere Benutzeridentität zu verwenden, wechseln Sie zur Registerkarte Mappings (Zuordnungen).

    Screenshot des Eintrags „userPrincipalName“

  6. Wählen Sie die Registerkarte Erweitert .

    Screenshot der Informationen auf der Registerkarte „Advanced“ (Erweitert)

    Screenshot der Informationen auf der Registerkarte „Attribute Pass“ (Attributübergabe)

  7. Wählen Sie Enable SSL (SSL aktivieren) aus.

  8. Wählen Sie in der Dropdownliste Cert Type (Zertifikattyp) einen Typ aus.

    Screenshot: Dropdownliste der Zertifikattypen

  9. Zu Testzwecken stellen wir ein selbstsigniertes Zertifikat bereit.

    Screenshot: Menü zum Aktivieren von SSL

    Hinweis

    Sie haben die Möglichkeit, ein Zertifikat aus einer Datei hochzuladen.

    Screenshot: Option zum Hochladen eines Zertifikats aus einer Datei

  10. Wählen Sie Speichern.

Aktivieren der Multi-Faktor-Authentifizierung von Microsoft Entra

Tipp

Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.

Um mehr Sicherheit für Anmeldungen zu bieten, können Sie MFA für die Benutzeranmeldung erzwingen.

Siehe Tutorial: Schützen von Anmeldeereignissen für Benutzer*innen mit der Multi-Faktor-Authentifizierung in Microsoft Entra.

  1. Melden Sie sich beim Microsoft Entra Admin Center als Anwendungsadministrator an.
  2. Navigieren Sie zu Identität>Überblick>Eigenschaften.
  3. Wählen Sie unter Sicherheitsstandards die Option Sicherheitsstandards verwalten aus.
  4. Öffnen Sie im Bereich Sicherheitsstandards das Dropdownmenü, und wählen Sie Aktiviert aus.
  5. Wählen Sie Speichern aus.

Aktivieren von SSO in der Oracle JDE EnterpriseOne-Konsole

So aktivieren Sie SSO in der Oracle JDE-Umgebung

  1. Melden Sie sich als Administrator bei der Oracle JDE EnterpriseOne Server Manager-Verwaltungskonsole an.

  2. Wählen Sie unter Select Instance (Instanz auswählen) die Option oberhalb von EnterpriseOne HTML Server aus.

  3. Wählen Sie in der Kachel Configuration (Konfiguration) die Option View as Advanced (Erweitert anzeigen) aus.

  4. Wählen Sie Sicherheit aus.

  5. Aktivieren Sie das Kontrollkästchen Enable Oracle Access Manager (Oracle Access Manager aktivieren).

  6. Geben Sie in das Feld Oracle Access Manager Sign-Off URL (Oracle Access Manager-Abmelde-URL) den Wert datawiza/ab-logout ein.

  7. Wählen Sie im Abschnitt Security Server Configuration (Sicherheitsserverkonfiguration) die Option Apply (Anwenden) aus.

  8. Wählen Sie Stop (Beenden) aus.

    Hinweis

    Wenn Sie in einer Meldung darauf hingewiesen werden, dass die Webserverkonfiguration (jas.ini) nicht mehr aktuell ist, wählen Sie Synchronize Configuration (Konfiguration synchronisieren) aus.

  9. Wählen Sie Starten aus.

Testen einer Oracle JDE-basierten Anwendung

Zum Testen einer Oracle JDE-Anwendung überprüfen Sie Anwendungsheader, Richtlinien und allgemeine Tests. Verwenden Sie bei Bedarf die Header- und Richtliniensimulation, um die Headerfelder und die Richtlinienausführung zu überprüfen.

Zur Bestätigung, dass ein Zugriff auf die Oracle JDE-Anwendung erfolgt, wird eine Aufforderung zur Verwendung eines Microsoft Entra-Kontos für die Anmeldung angezeigt. Die Anmeldeinformationen werden überprüft, und die Oracle JDE-Anwendung wird angezeigt.

Nächste Schritte