Teilen über


Tutorial: Konfigurieren von Datawiza, um die mehrstufige Authentifizierung und das einmalige Anmelden bei Oracle PeopleSoft in Microsoft Entra zu aktivieren

In diesem Tutorial erfahren Sie, wie Sie einmaliges Anmelden (SSO) von Microsoft Entra und Microsoft Entra Multifactor Authentication (MFA) für eine Oracle PeopleSoft-Anwendung mithilfe von Datawiza Access Proxy (DAP) aktivieren.

Weitere Informationen: Datawiza Access Proxy

Vorteile der Integration von Anwendungen mit Microsoft Entra ID mithilfe von DAP:

Beschreibung des Szenarios

Das vorliegende Szenario konzentriert sich auf die Oracle PeopleSoft-Anwendungsintegration unter Verwendung von HTTP-Autorisierungsheadern, um den Zugriff auf geschützte Inhalte zu verwalten.

Bei Legacyanwendungen ist eine direkte Integration in Microsoft Entra-SSO aufgrund der fehlenden Unterstützung moderner Protokolle schwierig. Datawiza Access Proxy (DAP) schließt mittels Protokollübergang die Lücke zwischen der Legacyanwendung und der modernen ID-Steuerungsebene. DAP verringert den Integrationsaufwand, verkürzt die Entwicklungszeit und erhöht die Anwendungssicherheit.

Szenarioarchitektur

Die Szenariolösung besteht aus den folgenden Komponenten:

  • Microsoft Entra ID: Identitäts- und Zugriffsverwaltungsdienst, mit dem sich Benutzer anmelden und auf externe und interne Ressourcen zugreifen können.
  • Datawiza Access Proxy (DAP): Containerbasierter Reverseproxy, der OpenID Connect (OIDC), OAuth oder Security Assertion Markup Language (SAML) für den Benutzeranmeldeflow implementiert. Die Identität wird transparent über HTTP-Header an Anwendungen übergeben.
  • Datawiza Cloud Management Console (DCMC): Administratoren verwalten DAP über eine Benutzeroberfläche und RESTful-APIs, um DAP- und Zugriffssteuerungsrichtlinien zu konfigurieren.
  • Oracle PeopleSoft-Anwendung: Legacyanwendung, die über Microsoft Entra und DAP geschützt werden soll

Weitere Informationen: Datawiza mit Microsoft Entra-Authentifizierungsarchitektur

Voraussetzungen

Stellen Sie sicher, dass Sie über die folgenden erforderlichen Komponenten verfügen:

Erste Schritte mit DAP

So integrieren Sie Oracle PeopleSoft mit Microsoft Entra ID:

  1. Melden Sie sich bei der Datawiza-Cloudverwaltungskonsole (DCMC) an.

  2. Die Willkommensseite wird geöffnet.

  3. Wählen Sie die orangefarbene Schaltfläche Get Started (Erste Schritte) aus.

    Screenshot: Schaltfläche „Get Started“

  4. Geben Sie Informationen in die Felder Name und Description ein.

    Screenshot: Feld „Name“ unter „Deployment Name“

  5. Klicken Sie auf Weiter.

  6. Das Dialogfeld Add Application wird angezeigt.

  7. Wählen Sie unter Platform die Option Web aus.

  8. Geben Sie unter App Name einen eindeutigen Anwendungsnamen ein.

  9. Geben Sie für Public Domain beispielsweise https://ps-external.example.com ein. Zum Testen können Sie den localhost-DNS verwenden. Wenn Sie DAP nicht hinter einem Lastenausgleich bereitstellen, verwenden Sie den Port für „Public Domain“.

  10. Wählen Sie unter Listen Port den Port aus, an dem DAP lauscht.

  11. Wählen Sie für Upstream Servers die URL und den Port der Oracle PeopleSoft-Implementierung aus, die geschützt werden soll.

Screenshot: Einträge unter „Add Application“

  1. Klicken Sie auf Weiter.
  2. Geben Sie Informationen im Dialogfeld Configure IdP ein.

Hinweis

DCMC bietet eine 1-Klick-Integration zum Durchführen der Microsoft Entra-Konfiguration. DCMC ruft die Microsoft Graph-API auf, um in Ihrem Namen eine Anwendungsregistrierung in Ihrem Microsoft Entra-Mandanten zu erstellen. Auf docs.datawiza.com finden Sie weitere Informationen zur 1-Klick-Integration in Microsoft Entra ID

  1. Klicken Sie auf Erstellen.

Screenshot: Einträge unter „Configure IDP“

  1. Die Seite für die DAP-Bereitstellung wird geöffnet.
  2. Notieren Sie sich die Docker Compose-Datei für die Bereitstellung. Die Datei enthält das DAP-Image, den Bereitstellungsschlüssel und das Bereitstellungsgeheimnis, um die aktuelle Konfiguration und die Richtlinien von DCMC abzurufen.

Screenshot: Drei Sätze von Docker-Informationen

SSO- und HTTP-Header

DAP ruft Benutzerattribute vom Identitätsanbieter (IdP) ab und übergibt sie per Header oder Cookie an die Upstreamanwendung.

Die Oracle PeopleSoft-Anwendung muss den Benutzer erkennen. Unter Verwendung eines Namens wird DAP von der Anwendung angewiesen, die Werte vom IdP über den HTTP-Header an die Anwendung zu übergeben.

  1. Wählen Sie in Oracle PeopleSoft im linken Navigationsbereich Applications (Anwendungen) aus.

  2. Wählen Sie die untergeordnete Registerkarte Attribute Pass (Attributübergabe) aus.

  3. Wählen Sie für Field die Option email aus.

  4. Wählen Sie für Expected die Option JDE_SSO_UID aus.

  5. Wählen Sie für Type die Option Header aus.

    Screenshot: Funktion für die Attributübergabe mit Einträgen für „Field“, „Expected“ und „Type“

    Hinweis

    Bei dieser Konfiguration wird der Microsoft Entra-Benutzerprinzipalname als Benutzername für die Anmeldung bei Oracle PeopleSoft verwendet. Um eine andere Benutzeridentität zu verwenden, wechseln Sie zur Registerkarte Mappings (Zuordnungen).

    Screenshot: Benutzerprinzipalnamen

SSL-Konfiguration

  1. Wählen Sie die Registerkarte Erweitert aus.

    Screenshot: Registerkarte „Advanced“ unter „Application Detail“

  2. Wählen Sie Enable SSL (SSL aktivieren) aus.

  3. Wählen Sie in der Dropdownliste Cert Type (Zertifikattyp) einen Typ aus.

    Screenshot: Dropdownmenü „Cert Type“ mit verfügbaren Optionen „Self-signed“ und „Upload“

  4. Zum Testen der Konfiguration gibt es ein selbstsigniertes Zertifikat.

    Screenshot: Option „Cert Type“ mit ausgewählter Option „Self Signed“

    Hinweis

    Sie können ein Zertifikat aus einer Datei hochladen.

    Screenshot: Eintrag „File Based“ für „Select Option“ unter „Advanced Settings“

  5. Wählen Sie Speichern.

Aktivieren der Multi-Faktor-Authentifizierung von Microsoft Entra

Tipp

Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.

Um mehr Sicherheit für Anmeldungen zu gewährleisten, können Sie Microsoft Entra mehrstufige Authentifizierung erzwingen.

Weitere Informationen: Tutorial: Schützen von Anmeldeereignissen für Benutzer*innen mit der Multi-Faktor-Authentifizierung in Microsoft Entra

  1. Melden Sie sich beim Microsoft Entra Admin Center als Anwendungsadministrator an.
  2. Navigieren Sie zu Identität>Überblick>Eigenschaften.
  3. Wählen Sie unter Sicherheitsstandards die Option Sicherheitsstandards verwalten aus.
  4. Öffnen Sie im Bereich Sicherheitsstandards das Dropdownmenü, und wählen Sie Aktiviert aus.
  5. Wählen Sie Speichern aus.

Aktivieren des einmaligen Anmeldens (SSO) in der Oracle PeopleSoft-Konsole

So aktivieren Sie das einmalige Anmelden (SSO) in der Oracle PeopleSoft-Umgebung

  1. Melden Sie sich bei der PeopleSoft-Konsole http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start mit Administratoranmeldeinformationen an, z. B. PS/PS.

    Screenshot der Oracle PeopleSoft-Konsole.

  2. Fügen Sie einen Standardbenutzer für öffentlichen Zugriff zu PeopleSoft hinzu.

  3. Navigieren Sie im Hauptmenü zu PeopleTools > Sicherheit > Benutzerprofile > Benutzerprofile > Neuen Wert hinzuzufügen.

  4. Wählen Sie Neuen Wert hinzufügen aus.

  5. Erstellen Sie den Benutzer PSPUBUSER.

  6. Geben Sie das Kennwort ein.

    Screenshot: PSPUBUSER-Benutzer-ID und Option zum Ändern des Kennworts

  7. Wählen Sie die Registerkarte ID aus.

  8. Wählen Sie unter ID Type die Option None aus.

    Screenshot: Option „None“ für „ID Type“ auf der Registerkarte „ID“

  9. Navigieren Sie zu PeopleTools > Web Profile > Web Profile Configuration > Search > PROD > Security.

  10. Aktivieren Sie unter Public Users das Feld Allow Public Access.

  11. Geben Sie unter User ID die ID PSPUBUSER ein.

  12. Geben Sie das Kennwort ein.

    Screenshot: Optionen „Allow Public Access“, „User ID“ und „Password“

  13. Wählen Sie Speichern aus.

  14. Navigieren Sie zum Aktivieren von SSO zu PeopleTools > Security > Security Objects > Signon PeopleCode.

  15. Wählen Sie die Seite Sign on PeopleCode aus.

  16. Aktivieren Sie OAMSSO_AUTHENTICATION.

  17. Wählen Sie Speichern aus.

  18. Um PeopleCode mit dem PeopleTools-Anwendungs-Designer zu konfigurieren, navigieren Sie zu File > Open > Definition: Record > Name: FUNCLIB_LDAP.

  19. Öffnen Sie FUNCLIB_LDAP.

    Screenshot: Dialogfeld „Open Definition“

  20. Wählen Sie den Datensatz aus.

  21. Wählen Sie LDAPAUTH > View PeopleCode aus.

  22. Suchen Sie nach der getWWWAuthConfig()-Funktion Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Überprüfen Sie, ob der Benutzerheader für die OAMSSO_AUTHENTICATION-Funktion PS_SSO_UID lautet.

  24. Speichern Sie die Definition des Datensatzes.

    Screenshot: Datensatzdefinition

Testen einer Oracle PeopleSoft-Anwendung

Zum Testen einer Oracle PeopleSoft-Anwendung überprüfen Sie Anwendungsheader, Richtlinien und allgemeine Tests. Verwenden Sie bei Bedarf die Header- und Richtliniensimulation, um die Headerfelder und die Richtlinienausführung zu überprüfen.

Um zu bestätigen, dass der Zugriff auf die Oracle PeopleSoft-Anwendung korrekt erfolgt, wird eine Aufforderung zur Verwendung eines Microsoft Entra-Kontos für die Anmeldung angezeigt. Die Anmeldeinformationen werden überprüft, und die Oracle PeopleSoft-Anwendung wird angezeigt.

Nächste Schritte