Partager via


Tutoriel : Configurer Datawiza pour activer l'authentification multifacteur Microsoft Entra et l'authentification unique pour Oracle PeopleSoft

Dans ce tutoriel, vous découvrirez comment activer l'authentification unique (SSO) et l'authentification multifacteur Microsoft Entra pour une application Oracle PeopleSoft en utilisant Datawiza Access Proxy (DAP).

En savoir plus : Datawiza Access Proxy

Avantages de l'intégration d'applications avec Microsoft Entra ID à l'aide de DAP :

Description du scénario

Ce scénario se concentre sur l’intégration d’une application Oracle PeopleSoft en utilisant des en-têtes d’autorisation HTTP pour gérer l’accès au contenu protégé.

Dans les applications héritées, une intégration directe avec Microsoft Entra SSO est difficile en raison de l'absence de protocole moderne. Datawiza Access Proxy (DAP) comble le manque entre l’application héritée et le plan de contrôle d’ID moderne, via une transition de protocole. DAP réduit la surcharge d’intégration, fait gagner du temps d’ingénierie et améliore la sécurité des applications.

Architecture du scénario

La solution du scénario a les composants suivants :

  • Microsoft Entra ID : service de gestion des identités et des accès qui permet aux utilisateurs de se connecter et d’accéder à des ressources internes et externes
  • Datawiza Access Proxy (DAP) : Proxy inverse basé sur un conteneur qui implémente OIDC (OpenID Connect), OAuth ou SAML (Security Assertion Markup Language) pour le processus de connexion utilisateur. Il transmet de façon transparente les identités aux applications via des en-têtes HTTP.
  • Datawiza Cloud Management Console (DCMC) : les administrateurs gèrent DAP avec l’interface utilisateur et les API RESTful pour configurer des stratégies DAP et de contrôle d’accès
  • Application Oracle PeopleSoft : application héritée à protéger par Microsoft Entra ID et DAP

En savoir plus : Datawiza et l'architecture d'authentification Microsoft Entra

Prérequis

Vérifiez que les prérequis suivants sont remplis.

Bien démarrer avec DAP

Pour intégrer Oracle PeopleSoft à Microsoft Entra ID :

  1. Connectez-vous à Datawiza Cloud Management Console (DCMC).

  2. La page d’accueil s’affiche.

  3. Sélectionnez le bouton orange Getting started.

    Capture d’écran du bouton Getting started.

  4. Dans les champs Name et Description, entrez les informations.

    Capture d’écran du champ Nom sous Nom du déploiement.

  5. Sélectionnez Suivant.

  6. La boîte de dialogue Ajouter une application s’affiche.

  7. Pour Plateforme, sélectionnez Web.

  8. Pour Nom de l’application, entrez un nom d’application unique.

  9. Pour Domaine public, par exemple, utilisez https://ps-external.example.com. Pour les tests, vous pouvez utiliser le système DNS localhost. Si vous ne déployez pas DAP derrière un équilibreur de charge, utilisez le port Domaine public.

  10. Pour Écouter le port, sélectionnez le port sur lequel DAP écoute.

  11. Pour Serveurs en amont, sélectionnez l’URL et le port d’implémentation Oracle PeopleSoft à protéger.

Capture d’écran des entrées sous Ajouter une application.

  1. Sélectionnez Suivant.
  2. Dans la boîte de dialogue Configure IdP, entrez les informations.

Remarque

DCMC dispose d'une intégration en un clic pour faciliter la configuration de Microsoft Entra. DCMC appelle l'API Microsoft Graph pour créer une inscription d'application en votre nom dans votre locataire Microsoft Entra. Apprenez-en plus sur docs.datawiza.com dans Intégration en un clic à Microsoft Entra ID

  1. Sélectionnez Créer.

Capture d’écran des entrées sous Configurer le fournisseur d’identité.

  1. La page de déploiement de DAP s’affiche.
  2. Notez le fichier Docker Compose de déploiement. Le fichier comprend l’image de DAP, la clé de provisionnement et le secret de provisionnement, qui tire la dernière configuration et les dernières stratégies de la console DCMC.

Capture d’écran de trois ensembles d’informations Docker.

En-têtes SSO et HTTP

DAP obtient les attributs utilisateur auprès du fournisseur d’identité (IdP) et les transmet à l’application en amont avec un en-tête ou un cookie.

L’application Oracle PeopleSoft devrait reconnaître l’utilisateur. Avec un nom, l’application indique à DAP de transmettre les valeurs du fournisseur d’identité à l’application via l’en-tête HTTP.

  1. Dans Oracle PeopleSoft, dans le volet de navigation gauche, sélectionnez Applications.

  2. Sélectionnez le sous-onglet Attribute Pass.

  3. Pour Champ, sélectionnez E-mail.

  4. Pour Attendu, sélectionnez PS_SSO_UID.

  5. Pour Type sélectionnez En-tête.

    Capture d’écran de la fonctionnalité Passe d’attribut avec les entrées Champ, Attendu et Type.

    Remarque

    Cette configuration utilise le nom d'utilisateur principal Microsoft Entra comme nom d'utilisateur de connexion utilisé par Oracle PeopleSoft. Pour utiliser une autre identité utilisateur, accédez à l’onglet Mappings.

    Capture d’écran du nom d’utilisateur principal.

Configuration SSL

  1. Sélectionnez l'onglet Avancé.

    Capture d’écran de l’onglet Avancé sous Détails de l’application.

  2. Sélectionnez Enable SSL.

  3. Dans la liste déroulante Cert Type, sélectionnez un type.

    Capture d’écran de la liste déroulante Type de certificat avec les options disponibles, Auto-signé et Charger.

  4. Pour tester la configuration, il existe un certificat auto-signé.

    Capture d’écran de l’option Type de certificat avec Auto-signé sélectionné.

    Notes

    Vous pouvez charger un certificat à partir d’un fichier.

    Capture d’écran de l’entrée Basée sur un fichier pour Sélectionner l’option sous Paramètres avancés.

  5. Cliquez sur Enregistrer.

Activer l’authentification multifacteur Microsoft Entra

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Pour renforcer la sécurité des connexions, vous pouvez appliquer l'authentification multifacteur Microsoft Entra.

En savoir plus : Tutoriel : Sécuriser les événements de connexion utilisateur avec l'authentification multifacteur Microsoft Entra

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’Administrateur d’application.
  2. Accédez à l’onglet Identité>Vue d’ensemble>Propriétés.
  3. Sous Paramètres de sécurité par défaut, sélectionnez Gérer les paramètres de sécurité par défaut.
  4. Dans le volet Paramètres de sécurité par défaut, basculez le menu déroulant pour sélectionner Activé.
  5. Cliquez sur Enregistrer.

Activer l’authentification unique dans la console Oracle PeopleSoft

Pour activer l’authentification unique dans l’environnement Oracle PeopleSoft :

  1. Connectez-vous à la Console PeopleSoft http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start à l’aide d’informations d’identification de l’administrateur, par exemple, PS/PS.

    Capture d’écran montrant la console Oracle PeopleSoft.

  2. Ajouter un utilisateur d’accès public par défaut à PeopleSoft.

  3. Dans le menu principal, accédez à PeopleTools > Sécurité > Profils utilisateur > Profils utilisateur > Ajouter une nouvelle valeur.

  4. Sélectionnez Ajouter une nouvelle valeur.

  5. Créez l’utilisateur PSPUBUSER.

  6. Entrez le mot de passe.

    Capture d’écran de l’ID utilisateur PS PUBUSER et de l’option de changement de mot de passe.

  7. Sélectionnez l’onglet ID.

  8. Pour Type d’ID, sélectionnez Aucun.

    Capture d’écran de l’option Aucun pour Type d’ID sous l’onglet ID.

  9. Accédez à PeopleTools > Profil web > Configuration du profil web > Rechercher >PROD > Sécurité .

  10. Sous Utilisateurs publics, sélectionnez la zone Autoriser l’accès public.

  11. Pour ID d’utilisateur, entrez PSPUBUSER.

  12. Entrez le mot de passe.

    Capture d’écran des options Autoriser l’accès public, ID utilisateur et Mot de passe.

  13. Sélectionnez Enregistrer.

  14. Pour activer l’authentification unique, accédez à PeopleTools > Sécurité > Objets de sécurité > Se connecter à PeopleCode.

  15. Sélectionnez la page Se connecter à PeopleCode.

  16. Activez OAMSSO_AUTHENTICATION.

  17. Sélectionnez Enregistrer.

  18. Pour configurer PeopleCode à l’aide du concepteur d’applications PeopleTools, accédez à Fichier > Ouvrir > Définition : Enregistrement > Nom : FUNCLIB_LDAP.

  19. Ouvrez FUNCLIB_LDAP.

    Capture d’écran de la boîte de dialogue Ouvrir une définition.

  20. Sélectionnez l’enregistrement.

  21. Sélectionnez LDAPAUTH > View PeopleCode.

  22. Recherchez la fonction getWWWAuthConfig()Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Confirmez que l’en-tête de l’utilisateur est PS_SSO_UID pour la fonction OAMSSO_AUTHENTICATION.

  24. Enregistrez la définition Record.

    Capture d’écran de la définition de l’enregistrement.

Tester une application Oracle PeopleSoft

Pour tester une application Oracle PeopleSoft, validez les en-têtes, la stratégie et les tests globaux de l’application. Si nécessaire, utilisez la simulation d’en-tête et de stratégie pour valider les champs d’en-tête et l’exécution de la stratégie.

Pour confirmer que l'accès à l'application Oracle PeopleSoft a été correctement activé, une invite à utiliser un compte Microsoft Entra pour l'ouverture de session s'affiche. Les informations d’identification sont vérifiées et Oracle PeopleSoft s’affiche.

Étapes suivantes