Compartir a través de


Tutorial: Configurar Datawiza para habilitar la autenticación multifactor de Microsoft Entra y el inicio de sesión único en Oracle PeopleSoft

En este tutorial, obtendrá información sobre cómo activar el inicio de sesión único (SSO) de Microsoft Entra y la autenticación multifactor de Microsoft Entra para una aplicación Oracle PeopleSoft usando Datawiza Access Proxy (DAP).

Más información sobre Datawiza Access Proxy

Ventajas de integrar aplicaciones con Microsoft Entra ID mediante DAP:

Descripción del escenario

Este escenario describe la integración de la aplicación de Oracle PeopleSoft que usa encabezados de autorización HTTP para administrar el acceso al contenido protegido.

En las aplicaciones heredadas, debido a la ausencia de compatibilidad con protocolos modernos, es difícil realizar una integración directa con el inicio de sesión único de Microsoft Entra. Datawiza Access Proxy (DAP) se usa para llenar el espacio entre la aplicación heredada y el plano de control de id. moderno mediante la transición de protocolo. DAP reduce la sobrecarga de integración, ahorra tiempo de ingeniería y mejora la seguridad de las aplicaciones.

Arquitectura del escenario

La solución del escenario tiene los componentes siguientes:

  • Microsoft Entra ID: servicio de administración de identidades y acceso que ayuda a los usuarios a iniciar sesión y acceder a recursos internos y externos
  • Datawiza Access Proxy (DAP): proxy inverso basado en contenedores que implementa OpenID Connect (OIDC), OAuth o el Lenguaje de marcado de aserción de seguridad (SAML) para el flujo de inicio de sesión del usuario. Pasa identidad a las aplicaciones mediante encabezados HTTP, con transparencia.
  • Consola de administración en la nube de Datawiza (DCMC): los administradores administran DAP con API de RESTful y UI para configurar directivas de control de acceso y DAP.
  • Aplicación de Oracle PeopleSoft: aplicación heredada que se va a proteger mediante Microsoft Entra ID y DAP

Más información: Datawiza con la arquitectura de autenticación de Microsoft Entra

Requisitos previos

Asegúrese de que se cumplen los siguientes requisitos previos.

Introducción a DAP

Para integrar Oracle PeopleSoft con Microsoft Entra ID:

  1. Inicie sesión en Datawiza Cloud Management Console (DCMC).

  2. Aparece la página principal.

  3. Seleccione el botón Introducción naranja.

    Captura de pantalla del botón Introducción.

  4. En los campos Nombre y Descripción, escriba la información.

    Captura de pantalla del campo Nombre en Nombre de implementación.

  5. Seleccione Next (Siguiente).

  6. Aparece el cuadro de diálogo Agregar aplicación.

  7. En Plataforma, seleccione Web.

  8. En Nombre de aplicación, escriba un nombre de aplicación único.

  9. En Dominio público, por ejemplo, use https://ps-external.example.com. Para realizar pruebas, puede usar DNS de localhost. Si no va a implementar DAP detrás de un equilibrador de carga, use el puerto de dominio público.

  10. En Puerto de escucha, seleccione el puerto en el que DAP escucha.

  11. En Servidores ascendentes, seleccione la dirección URL de implementación de Oracle PeopleSoft y el puerto que se va a proteger.

Captura de pantalla de las entradas en Agregar aplicación.

  1. Seleccione Next (Siguiente).
  2. En el diálogo Configurar IdP, escriba la información.

Nota:

DCMC tiene integración con un solo clic para ayudar a completar la configuración de Microsoft Entra. DCMC llama a Microsoft Graph API para crear un registro de aplicación en su nombre en el inquilino de Microsoft Entra. Más información en docs.datawiza.com en Integración con un solo clic con Microsoft Entra ID

  1. Seleccione Crear.

Captura de pantalla de las entradas en Configurar IDP.

  1. Aparece la página de implementación de DAP.
  2. Anote el archivo Docker Compose de implementación. El archivo incluye la imagen DAP, la clave de aprovisionamiento y el secreto de aprovisionamiento, que extrae la configuración y las directivas más recientes de DCMC.

Captura de pantalla de tres conjuntos de información de Docker.

Encabezados SSO y HTTP

DAP obtiene atributos de usuario del proveedor de identidades (IdP) y los pasa a la aplicación ascendente con un encabezado o una cookie.

La aplicación de Oracle PeopleSoft debe reconocer al usuario. Con un nombre, la aplicación indica a DAP que pase los valores del IdP a la aplicación a través del encabezado HTTP.

  1. En Oracle PeopleSoft, en el panel de navegación izquierdo, seleccione Aplicaciones.

  2. Seleccione la subpestaña Paso de atributo.

  3. En Campo, seleccione Correo electrónico.

  4. En Esperado, seleccione PS_SSO_UID.

  5. En Tipo, seleccione Encabezado.

    Captura de pantalla de la característica Attribute Pass con las entradas Campo, Esperado y Tipo.

    Nota:

    Esta configuración usa el nombre principal de usuario de Microsoft Entra como nombre de usuario de inicio de sesión para Oracle PeopleSoft. Para usar otra identidad de usuario, vaya a la pestaña Asignaciones.

    Captura de pantalla del nombre principal de usuario.

Configuración de SSL

  1. Seleccione la pestaña Opciones avanzadas.

    Captura de pantalla de la pestaña Avanzado en Detalles de la aplicación.

  2. Seleccione Habilitar SSL.

  3. En la lista desplegable Tipo de certificado, seleccione un tipo.

    Captura de pantalla de la lista desplegable Tipo de certificado con opciones disponibles, Autofirmado y Carga.

  4. Para probar la configuración, hay un certificado autofirmado.

    Captura de pantalla de la opción Tipo de certificado con Autofirmado seleccionado.

    Nota

    Puede cargar un certificado desde un archivo.

    Captura de pantalla de la entrada Basada en archivos para Seleccionar opción en Configuración avanzada.

  5. Seleccione Guardar.

Habilitar autenticación multifactor de Microsoft Entra

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Para proporcionar más seguridad a los inicios de sesión, puede aplicar la autenticación multifactor de Microsoft Entra.

Más información en Tutorial: Protección de los eventos de inicio de sesión de usuario con la autenticación multifactor de Microsoft Entra

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de la aplicación.
  2. Navegar hasta la pestañaIdentidad>Vista general>Propiedades.
  3. BajoSeguridad por defecto, seleccionar Gestionar los valores predeterminados de seguridad.
  4. En el panel Valores predeterminados de seguridad, cambie el menú desplegable para seleccionar Habilitado.
  5. Seleccione Guardar.

Habilitar el inicio de sesión único en la consola de Oracle PeopleSoft

Para habilitar el inicio de sesión único en el entorno de Oracle PeopleSoft:

  1. Inicie sesión en la consola de PeopleSoft http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start con credenciales de Administrador, por ejemplo, PS/PS.

    Captura de pantalla que muestra la consola de Oracle PeopleSoft.

  2. Agregar un usuario de acceso público predeterminado a PeopleSoft.

  3. En el menú principal, vaya a PeopleTools > Seguridad > Perfiles de usuario > Perfiles de usuario > Agregar un nuevo valor.

  4. Seleccione Agregar un nuevo valor.

  5. Creación del usuario PSPUBUSER.

  6. Escriba la contraseña.

    Captura de pantalla del id. de usuario de PS PUBUSER y de la opción de cambio de contraseña.

  7. Seleccione la pestaña id.

  8. En Tipo de id., seleccione Ninguno.

    Captura de pantalla de la opción Ninguno para Tipo de id. en la pestaña Id.

  9. Vaya a PeopleTools > Perfil web > Configuración de perfil web > Búsqueda > PROD > Seguridad.

  10. En Usuarios públicos, seleccione el cuadro Permitir acceso público.

  11. En Id. de usuario, escriba PSPUBUSER.

  12. Escriba la contraseña.

    Captura de pantalla de las opciones Permitir acceso público, Id. de usuario y Contraseña.

  13. Seleccione Guardar.

  14. Para habilitar el inicio de sesión único, vaya a PeopleTools > Seguridad > Objetos de seguridad > Iniciar sesión en PeopleCode.

  15. Seleccione la página Iniciar sesión en PeopleCode.

  16. Habilite OAMSSO_AUTHENTICATION.

  17. Seleccione Guardar.

  18. Para configurar PeopleCode mediante el diseñador de aplicaciones de PeopleTools, vaya a Archivo > Abrir >: Definición: registro> Nombre: FUNCLIB_LDAP.

  19. Abra FUNCLIB_LDAP.

    Captura de pantalla del diálogo Abrir definición.

  20. Seleccione el registro.

  21. Seleccionar LDAPAUTH > Ver PeopleCode.

  22. Busque la función getWWWAuthConfig()Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Confirme que el encabezado de usuario es PS_SSO_UID para la función OAMSSO_AUTHENTICATION.

  24. Guarde la definición del registro.

    Captura de pantalla de la definición del registro.

Probar una aplicación de Oracle PeopleSoft

Para probar una aplicación de Oracle PeopleSoft, valide encabezados de aplicación, directiva y pruebas en general. Si es necesario, use la simulación de encabezado y directiva para validar los campos de encabezado y la ejecución de directivas.

Para confirmar que el acceso a la aplicación de Oracle PeopleSoft se produce correctamente, aparece una solicitud para usar una cuenta de Microsoft Entra para el inicio de sesión. Se comprueban las credenciales y aparece Oracle PeopleSoft.

Pasos siguientes