Megosztás a következőn keresztül:


Oktatóanyag: A Datawiza konfigurálása a Microsoft Entra többtényezős hitelesítésének és az Oracle JD Edwards egyszeri bejelentkezésének engedélyezéséhez

Ebben az oktatóanyagban megtudhatja, hogyan engedélyezheti a Microsoft Entra egyszeri bejelentkezést (SSO) és a Microsoft Entra többtényezős hitelesítést egy Oracle JD Edwards (JDE) alkalmazáshoz a Datawiza Access Proxy (DAP) használatával.

További információ a Datawiza Access proxyról

Az alkalmazások Microsoft Entra ID-val való integrálásának előnyei a DAP használatával:

Forgatókönyv leírása

Ez a forgatókönyv az Oracle JDE alkalmazásintegrációjára összpontosít HTTP-engedélyezési fejlécek használatával a védett tartalomhoz való hozzáférés kezeléséhez.

Az örökölt alkalmazásokban a modern protokolltámogatás hiánya miatt nehéz közvetlen integrációt létrehozni a Microsoft Entra SSO-val. A DAP protokollváltással képes áthidalni az örökölt alkalmazás és a modern azonosítóvezérlő sík közötti szakadékot. A DAP csökkenti az integrációs többletterhelést, időt takarít meg a mérnöki munkában, és javítja az alkalmazások biztonságát.

Forgatókönyv-architektúra

A forgatókönyv-megoldás a következő összetevőket tartalmazza:

  • Microsoft Entra ID – identitás- és hozzáférés-kezelési szolgáltatás, amely segít a felhasználóknak a külső és belső erőforrásokhoz való bejelentkezésben és hozzáférésben
  • Oracle JDE-alkalmazás – a Microsoft Entra ID által védett örökölt alkalmazás
  • Datawiza Access Proxy (DAP) – tárolóalapú fordított proxy, amely az OpenID Connect (OIDC), az OAuth vagy a Security Assertion Markup Language (SAML) metódust implementálja a felhasználói bejelentkezési folyamathoz. Transzparens módon továbbítja az identitást az alkalmazásoknak HTTP-fejléceken keresztül.
  • Datawiza Cloud Management Console (DCMC) – a DAP kezelésére szolgáló konzol. A rendszergazdák felhasználói felületi és RESTful API-kat használnak a DAP és a hozzáférés-vezérlési szabályzatok konfigurálásához.

További információ: Datawiza és Microsoft Entra hitelesítési architektúra

Előfeltételek

Győződjön meg arról, hogy a következő előfeltételek teljesülnek.

A DAB használatának első lépései

Az Oracle JDE integrálása a Microsoft Entra-azonosítóval:

  1. Jelentkezzen be a Datawiza Felhőkezelési konzolra.

  2. Megjelenik az üdvözlőlap.

  3. Válassza a narancssárga Első lépések gombot.

    Képernyőkép az Első lépések gombról.

  4. A Név és leírás mezőben adja meg az adatokat.

  5. Válassza a Tovább lehetőséget.

    Képernyőkép a Név mezőről és a Tovább gombról az Üzembe helyezés neve területen.

  6. A Platform alkalmazáshozzáadása párbeszédpanelen válassza a Web lehetőséget.

  7. Az Alkalmazásnév mezőben adjon meg egy egyedi alkalmazásnevet.

  8. Nyilvános tartomány esetén például írja be a következőthttps://jde-external.example.com: A konfiguráció teszteléséhez használhatja a localhost DNS-t. Ha nem terheléselosztó mögött telepíti a DAP-t, használja a nyilvános tartomány portját.

  9. A Figyelés port esetében válassza ki azt a portot, amelyen a DAP figyel.

  10. Felsőbb rétegbeli kiszolgálók esetén válassza ki a védeni kívánt Oracle JDE implementációs URL-címet és portot.

  11. Válassza a Tovább lehetőséget.

Képernyőkép a Nyilvános tartomány, a Port figyelése és a Felsőbb rétegbeli kiszolgáló bejegyzéseiről.

  1. Az IdP konfigurálása párbeszédpanelen adja meg az adatokat.

Feljegyzés

A DCMC egykattintásos integrációja segít a Microsoft Entra konfigurálásának befejezésében. A DCMC meghívja a Graph API-t, hogy hozzon létre egy alkalmazásregisztrációt az Ön nevében a Microsoft Entra-bérlőben. Nyissa meg a docs.datawiza.com a Microsoft Entra-azonosítóval való egykattintásos integrációhoz.

  1. Válassza a Létrehozás lehetőséget.

Képernyőkép a Protokoll, az Identitásszolgáltató és a Támogatott fióktípusok bejegyzéséről, valamint a Létrehozás gombról.

  1. Megjelenik a DAP üzembehelyezési lapja.

  2. Jegyezze fel az üzembe helyezési Docker Compose-fájlt. A fájl tartalmazza a DAP-lemezképet, a kiépítési kulcsot és a kiépítési titkos kulcsot, amely lekéri a legújabb konfigurációt és szabályzatokat a DCMC-től.

    Képernyőkép a Docker-bejegyzésekről.

Egyszeri bejelentkezés és HTTP-fejlécek

A DAP lekéri a felhasználói attribútumokat az idP-ből, és egy fejléc vagy cookie használatával továbbítja azokat a felsőbb rétegbeli alkalmazásnak.

Az Oracle JDE-alkalmazásnak fel kell ismernie a felhasználót: egy név használatával az alkalmazás utasítja a DAP-t, hogy a HTTP-fejlécen keresztül adja át az idP értékeit az alkalmazásnak.

  1. Az Oracle JDE bal oldali navigációs sávjában válassza az Alkalmazások lehetőséget.

  2. Válassza ki az Attribútumátadás altáblát.

  3. Mező esetén válassza az E-mail lehetőséget.

  4. A Várt beállításnál válassza a JDE_SSO_UID lehetőséget.

  5. A Típus beállításnál válassza az Élőfej lehetőséget.

    Képernyőkép az Attribútumátadás lapon található információkról.

    Feljegyzés

    Ez a konfiguráció az Oracle JDE által használt bejelentkezési felhasználónévként a Microsoft Entra felhasználónevet használja. Egy másik felhasználói identitás használatához lépjen a Leképezések lapra.

    Képernyőkép a userPrincipalName bejegyzésről.

  6. Válassza a Speciális lapot.

    Képernyőkép a Speciális lap információiról.

    Képernyőkép az Attribútumátadás lapon található információkról.

  7. Válassza az SSL engedélyezése lehetőséget.

  8. A Tanúsítványtípus legördülő listában válasszon egy típust.

    Képernyőkép a tanúsítványtípus legördülő listájáról.

  9. Tesztelés céljából önaláírt tanúsítványt fogunk biztosítani.

    Képernyőkép az SSL engedélyezése menüről.

    Feljegyzés

    Lehetősége van egy tanúsítvány fájlból való feltöltésére.

    Képernyőkép a tanúsítvány fájlbeállításból való feltöltéséről.

  10. Válassza a Mentés lehetőséget.

A Microsoft Entra többtényezős hitelesítésének engedélyezése

Tipp.

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

A bejelentkezések nagyobb biztonsága érdekében kényszerítheti az MFA-t a felhasználói bejelentkezéshez.

Lásd: Oktatóanyag: Felhasználói bejelentkezési események védelme a Microsoft Entra többtényezős hitelesítésével.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba alkalmazásadminisztrátorként.
  2. Tallózás az Identitás>áttekintése>lapra.
  3. A Biztonsági alapértékek csoportban válassza a Biztonsági beállítások kezelése lehetőséget.
  4. A Biztonsági beállítások panelen állítsa be a legördülő menüt az Engedélyezve gombra.
  5. Válassza a Mentés lehetőséget.

Egyszeri bejelentkezés engedélyezése az Oracle JDE EnterpriseOne konzolon

Az egyszeri bejelentkezés engedélyezése az Oracle JDE-környezetben:

  1. Jelentkezzen be rendszergazdaként az Oracle JDE EnterpriseOne Kiszolgálókezelő felügyeleti konzolra.

  2. A Példány kiválasztása területen válassza az EnterpriseOne HTML-kiszolgáló fölötti lehetőséget.

  3. A Konfiguráció csempén válassza a Nézet speciálisként lehetőséget.

  4. A biztonság kiválasztása.

  5. Jelölje be az Oracle Access Manager engedélyezése jelölőnégyzetet.

  6. Az Oracle Access Manager bejelentkezési URL-cím mezőjébe írja be a datawiza/ab-logout kifejezést.

  7. A Biztonsági kiszolgáló konfigurációja szakaszban válassza az Alkalmaz lehetőséget.

  8. Válassza a Leállítás lehetőséget.

    Feljegyzés

    Ha egy üzenet azt jelzi, hogy a webkiszolgáló konfigurációja (jas.ini) elavult, válassza a Konfiguráció szinkronizálása lehetőséget.

  9. Válassza az Indítás lehetőséget .

Oracle JDE-alapú alkalmazás tesztelése

Oracle JDE-alkalmazás teszteléséhez ellenőrizze az alkalmazásfejléceket, a szabályzatot és az általános tesztelést. Szükség esetén fejléc- és szabályzatszimulációval ellenőrizheti a fejlécmezőket és a szabályzat végrehajtását.

Az Oracle JDE-alkalmazások hozzáférésének megerősítéséhez megjelenik egy kérés, amely egy Microsoft Entra-fiókot használ a bejelentkezéshez. A rendszer ellenőrzi a hitelesítő adatokat, és megjelenik az Oracle JDE.

Következő lépések