Partager via


Tutoriel : Configurer Datawiza pour activer l’authentification multifacteur et l’authentification unique Microsoft Entra pour Oracle PeopleSoft

Dans ce tutoriel, vous allez apprendre à activer l'authentification unique (SSO) et l'authentification multifacteur Microsoft Entra pour une application Oracle PeopleSoft à l'aide de Datawiza Access Proxy (DAP).

En savoir plus : Proxy d’accès Datawiza

Avantages de l'intégration d'applications avec Microsoft Entra ID à l'aide de DAP :

Description du scénario

Ce scénario se concentre sur l’intégration d’une application Oracle PeopleSoft en utilisant des en-têtes d’autorisation HTTP pour gérer l’accès au contenu protégé.

Dans les applications héritées, en raison de l’absence de prise en charge de protocole moderne, une intégration directe avec l’authentification unique Microsoft Entra est difficile. Datawiza Access Proxy (DAP) comble le manque entre l’application héritée et le plan de contrôle d’ID moderne, via une transition de protocole. DAP réduit la charge d’intégration, fait gagner du temps d’ingénierie et améliore la sécurité des applications.

Architecture du scénario

La solution du scénario a les composants suivants :

  • ID Microsoft Entra : service de gestion des identités et des accès qui aide les utilisateurs à se connecter et à accéder aux ressources externes et internes
  • Datawiza Access Proxy (DAP) : proxy inverse basé sur un conteneur qui implémente OpenID Connect (OIDC), OAuth ou Security Assertion Markup Language (SAML) pour le flux de connexion utilisateur. Il transmet de façon transparente les identités aux applications via des en-têtes HTTP.
  • Datawiza Cloud Management Console (DCMC) : les administrateurs gèrent DAP avec des API d’interface utilisateur et RESTful pour configurer des stratégies de contrôle d’accès et de DAP
  • Application Oracle PeopleSoft - Application héritée à protéger par l’ID Microsoft Entra et le DAP

En savoir plus : Architecture d’authentification Datawiza et Microsoft Entra

Prerequisites

Vérifiez que les prérequis suivants sont remplis.

Bien démarrer avec DAP

Pour intégrer Oracle PeopleSoft à Microsoft Entra ID :

  1. Connectez-vous à Datawiza Cloud Management Console (DCMC).

  2. La page d’accueil s’affiche.

  3. Sélectionnez le bouton De prise en main orange.

    Capture d’écran du bouton Prise en main.

  4. Dans les champs Nom et Description , entrez des informations.

    Capture d’écran du champ Nom sous Nom du déploiement.

  5. Sélectionnez Suivant.

  6. La boîte de dialogue Ajouter une application s’affiche.

  7. Pour Plateforme, sélectionnez Web.

  8. Pour Nom de l’application, entrez un nom d’application unique.

  9. Pour le domaine public, par exemple, utilisez https://ps-external.example.com. Pour les tests, vous pouvez utiliser le système DNS localhost. Si vous ne déployez pas DAP derrière un équilibreur de charge, utilisez le port Domaine public.

  10. Pour le port d’écoute, sélectionnez le port sur lequel DAP écoute.

  11. Pour les serveurs en amont, sélectionnez l’URL et le port d’implémentation Oracle PeopleSoft à protéger.

  12. Sélectionnez Suivant.

  13. Dans la boîte de dialogue Configure IdP, entrez les informations.

Note

La console DCMC assure une intégration en un clic pour faciliter la configuration de Microsoft Entra. La console DCMC appelle l’API Microsoft Graph afin de créer automatiquement une inscription d’application dans votre locataire Microsoft Entra. En savoir plus sur docs.datawiza.com dans One Click Integration with Microsoft Entra ID

  1. Sélectionnez Créer.

Capture d’écran des entrées sous Configurer l'IDP.

  1. La page de déploiement de DAP s’affiche.
  2. Notez le fichier Docker Compose de déploiement. Le fichier comprend l’image de DAP, la clé de provisionnement et le secret de provisionnement, qui tire la dernière configuration et les dernières stratégies de la console DCMC.

En-têtes SSO et HTTP

DAP obtient les attributs utilisateur auprès du fournisseur d’identité (IdP) et les transmet à l’application en amont avec un en-tête ou un cookie.

L’application Oracle PeopleSoft devrait reconnaître l’utilisateur. Avec un nom, l’application indique à DAP de transmettre les valeurs du fournisseur d’identité à l’application via l’en-tête HTTP.

  1. Dans Oracle PeopleSoft, dans le volet de navigation gauche, sélectionnez Applications.

  2. Sélectionnez le sous-onglet Attribute Pass.

  3. Pour Champ, sélectionnez E-mail.

  4. Pour Attendu, sélectionnez PS_SSO_UID.

  5. Pour Type, sélectionnez En-tête.

    Capture d’écran de la fonctionnalité Passage d’attribut avec les entrées Champ, Attendu et Type.

    Note

    Cette configuration utilise le nom d’utilisateur principal Microsoft Entra comme nom d’utilisateur de connexion utilisé par Oracle PeopleSoft. Pour utiliser une autre identité utilisateur, accédez à l’onglet Mappages .

    Capture d’écran du nom d’utilisateur principal.

Configuration SSL

  1. Sélectionnez l’onglet Avancé.

    Capture d’écran de l’onglet Avancé sous Détails de l’application.

  2. Sélectionnez Activer SSL.

  3. Dans la liste déroulante Type de certificat , sélectionnez un type.

    Capture d’écran de la liste déroulante Type de certificat avec les options disponibles, Auto-signé et Chargement.

  4. Pour tester la configuration, il existe un certificat auto-signé.

    Capture d’écran de l’option Type de certificat avec auto-signé sélectionné.

    Note

    Vous pouvez charger un certificat à partir d’un fichier.

    Capture d’écran de l’entrée basée sur un fichier pour sélectionner une option sous Paramètres avancés.

  5. Sélectionnez Enregistrer.

Activer l’authentification multifacteur Microsoft Entra

Pour renforcer la sécurité des connexions, vous pouvez activer l'authentification multifacteur Microsoft Entra.

En savoir plus : Tutoriel : Sécuriser les événements de connexion utilisateur avec l’authentification multifacteur Microsoft Entra

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application.
  2. Accédez à Entra ID>Vue d’ensemble>onglet Propriétés.
  3. Sous Paramètres de sécurité par défaut, sélectionnez Gérer les valeurs par défaut de sécurité.
  4. Dans le volet Sécurité par défaut , activez le menu déroulant pour sélectionner Activé.
  5. Sélectionnez Enregistrer.

Activer l’authentification unique dans la console Oracle PeopleSoft

Pour activer l’authentification unique dans l’environnement Oracle PeopleSoft :

  1. Connectez-vous à la console PeopleSoft http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start à l’aide informations d’identification administrateur, par exemple, PS/PS.

  2. Ajouter un utilisateur d’accès public par défaut à PeopleSoft.

  3. Dans le menu principal, accédez à PeopleTools > Security > Profils d'utilisateur > Profils d'utilisateur > Ajouter une nouvelle valeur.

  4. Sélectionnez Ajouter une nouvelle valeur.

  5. Créer un utilisateur PSPUBUSER.

  6. Entrez le mot de passe.

    Capture d’écran de l’ID utilisateur PS PUBUSER et de l’option modifier le mot de passe.

  7. Sélectionnez l’onglet ID .

  8. Pour le type d’ID, sélectionnez Aucun.

    Capture d’écran de l’option None pour le type d’ID sous l’onglet ID.

  9. Accédez à PeopleTools > Web Profile > Configuration du profil Web > Recherche > PROD > Sécurité.

  10. Sous Utilisateurs publics, sélectionnez la zone Autoriser l’accès public .

  11. Pour l’ID utilisateur, entrez PSPUBUSER.

  12. Entrez le mot de passe.

    Capture d’écran des options Autoriser l’accès public, l’ID utilisateur et le mot de passe.

  13. Sélectionnez Enregistrer.

  14. Pour activer l’authentification unique, accédez à PeopleTools > Security > Security Objects > Signon PeopleCode.

  15. Sélectionnez la page Sign on PeopleCode .

  16. Activez OAMSSO_AUTHENTICATION.

  17. Sélectionnez Enregistrer.

  18. Pour configurer PeopleCode à l’aide du concepteur d’applications PeopleTools, accédez à File > Open > Definition : Record > Name : FUNCLIB_LDAP.

  19. Ouvrez FUNCLIB_LDAP.

    Capture d’écran de la boîte de dialogue Ouvrir la définition.

  20. Sélectionnez l’enregistrement.

  21. Sélectionnez LdapAUTH > View PeopleCode.

  22. Recherchez la fonction getWWWAuthConfig()Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Confirmez que l’en-tête de l’utilisateur est PS_SSO_UID pour la fonction OAMSSO_AUTHENTICATION.

  24. Enregistrez la définition Record.

    Capture d’écran de la définition d’enregistrement.

Tester une application Oracle PeopleSoft

Pour tester une application Oracle PeopleSoft, validez les en-têtes, la stratégie et les tests globaux de l’application. Si nécessaire, utilisez la simulation d’en-tête et de stratégie pour valider les champs d’en-tête et l’exécution de la stratégie.

Pour confirmer que l’accès à l’application Oracle PeopleSoft s'effectue correctement, une invite s’affiche afin d’utiliser un compte Microsoft Entra pour la connexion. Les informations d’identification sont vérifiées et Oracle PeopleSoft s’affiche.

Étapes suivantes