Compartir a través de


Configuración de Datawiza para Microsoft Entra la autenticación multifactor y el inicio de sesión único en Oracle EBS

En este artículo, aprenderá a habilitar Azure Active Directory Multi-Factor Authentication (MFA) y el inicio de sesión único (SSO) para una aplicación Oracle E-Business Suite (Oracle EBS) a través de Datawiza.

Estas son algunas de las ventajas de integrar aplicaciones con Microsoft Entra ID mediante Datawiza:

  • Un modelo de seguridad de Confianza cero que se adapta a entornos modernos y adopta un lugar de trabajo híbrido, al tiempo que ayuda a proteger a personas, dispositivos, aplicaciones y datos.
  • El inicio de sesión único proporciona acceso seguro y sin interrupciones a los usuarios y aplicaciones del dispositivo desde cualquier ubicación.
  • Multi-Factor Authentication solicita a los usuarios durante el inicio de sesión formas de identificación, como un código en su dispositivo o un examen de huella digital.
  • El acceso condicional proporciona directivas como instrucciones if/then. If (si) un usuario quiere acceder a un recurso, then (entonces) debe completar una acción.
  • Autenticación y autorización sencillas en Microsoft Entra ID con Datawiza sin código. Uso de aplicaciones web como: Oracle JDE, Oracle EBS, Oracle Sibel y aplicaciones propias.
  • Uso de la consola de administración en la nube de Datawiza (DCMC) para administrar el acceso a aplicaciones locales y en nubes públicas.

Este artículo se centra en la integración de proveedores de identidades modernos (IdP) con la aplicación Oracle EBS heredada. La aplicación requiere un conjunto de credenciales de cuenta de servicio de Oracle EBS y un archivo de contenedor de base de datos (DBC) de Oracle EBS.

Arquitectura

La solución tiene los componentes siguientes:

  • Microsoft Entra ID: el servicio de administración de identidades y acceso basado en la nube de Microsoft, que ayuda a los usuarios a iniciar sesión y acceder a recursos internos y externos.
  • Oracle EBS: la aplicación heredada que Microsoft Entra ID ayudará a proteger.
  • Datawiza Access Proxy (DAP): un proxy inverso ligero basado en contenedores que implementa OIDC/OAuth o SAML para el flujo de inicio de sesión del usuario. Pasa identidad a las aplicaciones mediante encabezados HTTP, con transparencia.
  • DCMC: una consola de administración centralizada que administra DAP. La consola proporciona las API de interfaz de usuario y RESTful para que los administradores administren las configuraciones de DAP y sus directivas de control de acceso granulares.

Requisitos previos

Para completar los pasos de este artículo, necesitará lo siguiente:

Configuración del entorno de Oracle EBS para el inicio de sesión único y creación del archivo DBC

Para habilitar el inicio de sesión único en el entorno de Oracle EBS:

  1. Inicie sesión en la consola de administración de Oracle EBS como administrador.

  2. Desplácese hacia abajo en el panel de navegación, expanda Administración de usuarios y, a continuación, seleccione Usuarios.

    Captura de pantalla del panel de navegación en la consola de administración de Oracle EBS.

  3. Agregue una cuenta de usuario. Seleccione Crear usuario>Cuenta de usuario.

    Captura de pantalla de las selecciones para crear una cuenta de usuario.

  4. En Nombre de usuario, escriba DWSSOUSER.

  5. En Contraseña, escriba una contraseña.

  6. En Descripción, escriba DW User account for SSO (Cuenta de usuario de DW para SSO).

  7. En Expiración de contraseña, seleccione Ninguno.

  8. Asigne el rol Conector del esquema de aplicaciones al usuario.

    Captura de pantalla de las selecciones para asignar el rol Conector del esquema de aplicaciones en los resultados de la búsqueda.

Registro de DAP con Oracle EBS

En el entorno de Oracle EBS Linux, genere un nuevo archivo DBC para DAP. Necesita las credenciales de usuario de la aplicación y el archivo DBC predeterminado (en $FND_SECURE) que usa el nivel de aplicación.

  1. Configure el entorno para Oracle EBS mediante un comando similar a ./u01/install/APPS/EBSapps.env run.

  2. Use la utilidad AdminDesktop para generar el nuevo archivo DBC. Especifique el nombre de un nuevo nodo de escritorio para este archivo DBC:

    java oracle.apps.fnd.security.AdminDesktop apps/apps CREATE NODE_NAME=\<ebs domain name> DBC=/u01/install/APPS/fs1/inst/apps/EBSDB_apps/appl/fnd/12.0.0/secure/EBSDB.dbc

    Esta acción genera un archivo llamado ebsdb_\<ebs domain name>.dbc en la ubicación donde ejecutó el comando.

  3. Copie el contenido del archivo DBC en un cuaderno. Usará el contenido más adelante.

Habilitación del inicio de sesión único en Oracle EBS

  1. Para integrar JDE con Microsoft Entra ID, inicie sesión en la consola de administración en la nube de Datawiza (DCMC).

    Aparece la página principal.

  2. Seleccione el botón Introducción naranja.

    Captura de pantalla del botón para empezar a trabajar con un proxy de acceso en la consola de administración en la nube de Datawiza.

  3. En Nombre, escriba un nombre para la implementación.

    Captura de pantalla del cuadro de texto de un nombre de implementación.

  4. En Descripción, escriba una descripción de la implementación.

  5. Seleccione Next (Siguiente).

  6. En Agregar aplicación, en Plataforma, seleccione Oracle E-Business Suite.

  7. En Nombre de la aplicación, escriba el nombre de la aplicación.

  8. En Dominio público, escriba la dirección URL externa de la aplicación. Por ejemplo, escriba https://ebs-external.example.com: Puede usar DNS de localhost para realizar las pruebas.

  9. En Listen Port (Puerto de escucha), seleccione el puerto en el que DAP escucha. Puede usar el puerto en dominio público si no va a implementar el DAP detrás de un equilibrador de carga.

  10. En Servidores ascendentes, escriba la combinación de dirección URL y puerto de la implementación de Oracle EBS que desea proteger.

  11. En Cuenta de servicio de EBS, escriba el nombre de usuario de la cuenta de servicio (DWSSOUSER).

  12. En EBS Account Password (Contraseña de cuenta EBS), escriba la contraseña de la cuenta de servicio.

  13. En EBS User Mapping (Asignación de usuarios de EBS), el producto decide que el atributo se asignará al nombre de usuario de Oracle EBS para la autenticación.

  14. En EBS DBC Content (Contenido de EBS DBC), use el contenido que copió.

  15. Seleccione Next (Siguiente).

Configuración de IdP

Use la integración con un solo clic de DCMC para ayudarle a completar Microsoft Entra configuración. Con esta característica, puede reducir los costos de administración y los errores de configuración son menos probables.

Captura de pantalla de las entradas y selecciones para configurar IdP.

Archivo de Docker Compose

Se ha completado la configuración en la consola de administración. Se le pedirá que implemente DAP con la aplicación. Anote el archivo Docker Compose de implementación. El archivo incluye la imagen DAP, PROVISIONING_KEY, y PROVISIONING_SECRET. DAP usa esta información para extraer la configuración y las directivas más recientes de DCMC.

Configuración de SSL

  1. Para la configuración del certificado, seleccione la pestaña Opciones avanzadas de la página de la aplicación. A continuación, seleccione SSL>Editar.

    Captura de pantalla de la pestaña para la configuración avanzada.

  2. Active el botón Habilitar SSL.

  3. En Tipo de certificado, seleccione un tipo de certificado.

    Captura de pantalla de las opciones para habilitar SSL y seleccionar un tipo de certificado.

    Hay un certificado autofirmado para localhost. Para usar ese certificado para realizar pruebas, seleccione Autofirmado.

    Captura de pantalla de la opción para usar un certificado autofirmado.

    Opcionalmente, puede cargar un certificado desde un archivo. En Tipo de certificado, seleccione Cargar. A continuación, en Seleccionar opción, seleccione Basado en archivos.

    Captura de pantalla de la opción para cargar un certificado basado en archivos.

  4. Seleccione Guardar.

Opcional: Habilitación de la autenticación multifactor en Microsoft Entra ID

Para proporcionar más seguridad a los inicios de sesión, puede habilitar la autenticación multifactor en el centro de administración de Microsoft Entra:

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de la aplicación.
  2. Navega a la pestaña Entra ID>Información general>Propiedades.
  3. BajoSeguridad por defecto, seleccionar Gestionar los valores predeterminados de seguridad.
  4. En el panel Valores predeterminados de seguridad, cambie el menú desplegable para seleccionar Habilitado.
  5. Seleccione Guardar.

Pasos siguientes