Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este tutorial, obtendrá información sobre cómo activar el inicio de sesión único (SSO) de Microsoft Entra y la autenticación multifactor de Microsoft Entra para una aplicación Oracle PeopleSoft usando Datawiza Access Proxy (DAP).
Más información: Proxy de acceso de Datawiza
Ventajas de integrar aplicaciones con Microsoft Entra ID mediante DAP:
- Adopción de la seguridad proactiva con Confianza cero : un modelo de seguridad que se adapta a entornos modernos y adopta el lugar de trabajo híbrido, mientras que protege a personas, dispositivos, aplicaciones y datos.
- Inicio de sesión único de Microsoft Entra : acceso seguro y sin problemas para usuarios y aplicaciones, desde cualquier ubicación, mediante un dispositivo
- Cómo funciona: Autenticación multifactor de Microsoft Entra: se solicita a los usuarios durante el inicio de sesión formas de identificación, como un código en su teléfono móvil o un examen de huellas digitales.
- ¿Qué es el acceso condicional? Las directivas son instrucciones if-then; si un usuario quiere tener acceso a un recurso, deben completar una acción.
- Autenticación y autorización sencillas en Microsoft Entra ID con Datawiza sin código - use aplicaciones web como: Oracle JDE, Oracle E-Business Suite, Oracle Siebel y aplicaciones desarrolladas internamente
- Uso de Datawiza Cloud Management Console (DCMC): administración del acceso a las aplicaciones en nubes públicas y locales
Descripción del escenario
Este escenario describe la integración de la aplicación de Oracle PeopleSoft que usa encabezados de autorización HTTP para administrar el acceso al contenido protegido.
En las aplicaciones heredadas, debido a la ausencia de compatibilidad con protocolos modernos, es difícil realizar una integración directa con el inicio de sesión único de Microsoft Entra. Datawiza Access Proxy (DAP) se usa para llenar el espacio entre la aplicación heredada y el plano de control de id. moderno mediante la transición de protocolo. DAP reduce la sobrecarga de integración, ahorra tiempo de ingeniería y mejora la seguridad de las aplicaciones.
Arquitectura del escenario
La solución del escenario tiene los componentes siguientes:
- Microsoft Entra ID : servicio de administración de identidades y acceso que ayuda a los usuarios a iniciar sesión y acceder a recursos externos e internos
- Datawiza Access Proxy (DAP): proxy inverso basado en contenedores que implementa OpenID Connect (OIDC), OAuth o Lenguaje de marcado de aserción de seguridad (SAML) para el flujo de inicio de sesión del usuario. Pasa identidad a las aplicaciones mediante encabezados HTTP, con transparencia.
- Datawiza Cloud Management Console (DCMC): los administradores gestionan DAP mediante APIs RESTful y de interfaz de usuario para configurar DAP y las políticas de control de acceso.
- Aplicación Oracle PeopleSoft : aplicación heredada que se va a proteger mediante el identificador de Microsoft Entra y DAP
Más información: Arquitectura de autenticación de Datawiza y Microsoft Entra
Requisitos previos
Asegúrese de que se cumplen los siguientes requisitos previos.
- Una suscripción a Azure
- Si no tiene una, puede obtener una cuenta gratuita de Azure.
- Un inquilino de Microsoft Entra vinculado a la suscripción de Azure
- Docker y Docker Compose
- Vaya a docs.docker.com para obtener Docker e instalar Docker Compose.
- Identidades de usuario sincronizadas desde un directorio local a Microsoft Entra ID, o bien creadas en Microsoft Entra ID y devueltas a su directorio local
- Una cuenta con Microsoft Entra ID y el rol de administrador de aplicaciones
- Consulte los roles integrados de Microsoft Entra, todos los roles
- Un entorno de Oracle PeopleSoft
- (Opcional) Un certificado web SSL para publicar servicios a través de HTTPS. Puede usar certificados autofirmados de Datawiza predeterminados para realizar pruebas.
Introducción a DAP
Para integrar Oracle PeopleSoft con Microsoft Entra ID:
Inicie sesión en Datawiza Cloud Management Console (DCMC).
Aparece la página principal.
Seleccione el botón De introducción naranja.
En los campos Nombre y Descripción , escriba información.
Seleccione Siguiente.
Aparece el cuadro de diálogo Agregar aplicación.
En Plataforma, seleccione Web.
En Nombre de aplicación, escriba un nombre de aplicación único.
En Dominio público, por ejemplo, use
https://ps-external.example.com
. Para realizar pruebas, puede usar DNS de localhost. Si no va a implementar DAP detrás de un equilibrador de carga, use el puerto de dominio público.En Puerto de escucha, seleccione el puerto en el que escucha DAP.
Para Servidores ascendentes, seleccione la dirección URL de implementación de Oracle PeopleSoft y el puerto que se va a proteger.
Seleccione Siguiente.
En el cuadro de diálogo Configurar IdP , escriba información.
Nota:
DCMC tiene integración con un solo clic para ayudar a completar la configuración de Microsoft Entra. DCMC llama a Microsoft Graph API para crear un registro de aplicación en su nombre en el inquilino de Microsoft Entra. Obtenga más información en docs.datawiza.com en integración con un solo clic con el identificador de Entra de Microsoft.
- Seleccione Crear.
- Aparece la página de implementación de DAP.
- Anote el archivo Docker Compose de implementación. El archivo incluye la imagen DAP, la clave de aprovisionamiento y el secreto de aprovisionamiento, que extrae la configuración y las directivas más recientes de DCMC.
Encabezados SSO y HTTP
DAP obtiene atributos de usuario del proveedor de identidades (IdP) y los pasa a la aplicación ascendente con un encabezado o una cookie.
La aplicación de Oracle PeopleSoft debe reconocer al usuario. Con un nombre, la aplicación indica a DAP que pase los valores del IdP a la aplicación a través del encabezado HTTP.
En Oracle PeopleSoft, en el panel de navegación izquierdo, seleccione Aplicaciones.
Seleccione la subtab Pase de atributo .
En Campo, seleccione correo electrónico.
En Esperado, seleccione PS_SSO_UID.
En Tipo, seleccione Encabezado.
Nota:
Esta configuración usa el nombre principal de usuario de Microsoft Entra como nombre de usuario de inicio de sesión para Oracle PeopleSoft. Para usar otra identidad de usuario, vaya a la pestaña Mappings.
Configuración de SSL
Seleccione la pestaña Avanzada.
Seleccione Habilitar SSL.
En la lista desplegable Tipo de certificado , seleccione un tipo.
Para probar la configuración, hay un certificado autofirmado.
Nota:
Puede cargar un certificado desde un archivo.
Seleccione Guardar.
Habilitar autenticación multifactor de Microsoft Entra
Para proporcionar más seguridad a los inicios de sesión, puede aplicar la autenticación multifactor de Microsoft Entra.
Más información : Tutorial: Protección de eventos de inicio de sesión de usuario con la autenticación multifactor de Microsoft Entra
- Inicie sesión en el Centro de administración de Microsoft Entra como administrador de aplicaciones.
- Navega a la pestaña Entra ID>Información general>Propiedades.
- En Valores predeterminados de seguridad, seleccione Administrar valores predeterminados de seguridad.
- En el panel Valores predeterminados de seguridad , cambie el menú desplegable para seleccionar Habilitado.
- Seleccione Guardar.
Habilitar el inicio de sesión único en la consola de Oracle PeopleSoft
Para habilitar el inicio de sesión único en el entorno de Oracle PeopleSoft:
Inicie sesión en la consola de PeopleSoft
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
con credenciales de Administrador, por ejemplo, PS/PS.Agregar un usuario de acceso público predeterminado a PeopleSoft.
En el menú principal, vaya a PeopleTools> Seguridad> Perfiles de Usuario> Perfiles de Usuario> Añadir un Nuevo Valor.
Seleccione Agregar un nuevo valor.
Crear usuario PSPUBUSER.
Escriba la contraseña.
Seleccione la pestaña Id .
En Tipo de identificador, seleccione Ninguno.
Vaya a
PeopleTools Web Profile Web Profile Configuration Search PROD Security . En Usuarios públicos, seleccione el cuadro Permitir acceso público .
En Id. de usuario, escriba PSPUBUSER.
Escriba la contraseña.
Seleccione Guardar.
Para habilitar SSO, vaya a PeopleTools > Security > Objects > Signon PeopleCode.
Seleccione la página Sign on PeopleCode (Iniciar sesión en PeopleCode ).
Habilite OAMSSO_AUTHENTICATION.
Seleccione Guardar.
Para configurar PeopleCode usando el diseñador de aplicaciones PeopleTools, vaya a Archivo > Abrir > Definición: Registro > Nombre:
FUNCLIB_LDAP
.Abra FUNCLIB_LDAP.
Seleccione el registro.
Seleccione Ver PeopleCode de LDAPAUTH>.
Busque la función
getWWWAuthConfig()
Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER
.Confirme que el encabezado de usuario es
PS_SSO_UID
para la funciónOAMSSO_AUTHENTICATION
.Guarde la definición del registro.
Probar una aplicación de Oracle PeopleSoft
Para probar una aplicación de Oracle PeopleSoft, valide encabezados de aplicación, directiva y pruebas en general. Si es necesario, use la simulación de encabezado y directiva para validar los campos de encabezado y la ejecución de directivas.
Para confirmar que el acceso a la aplicación de Oracle PeopleSoft se produce correctamente, aparece una solicitud para usar una cuenta de Microsoft Entra para el inicio de sesión. Se comprueban las credenciales y aparece Oracle PeopleSoft.