Bagikan melalui


Tutorial: Mengonfigurasi Datawiza untuk mengaktifkan autentikasi multifaktor Microsoft Entra dan akses menyeluruh ke Oracle Hyperion EPM

Gunakan tutorial ini untuk mengaktifkan autentikasi multifaktor Microsoft Entra dan akses menyeluruh (SSO) untuk Oracle Hyperion Enterprise Performance Management (EPM) menggunakan Proksi Akses Datawiza (DAP).

Pelajari selengkapnya tentang datawiza.com.

Manfaat mengintegrasikan aplikasi dengan MICROSOFT Entra ID dengan menggunakan DAP:

Deskripsi Skenario

Skenario ini berfokus pada integrasi Oracle Hyperion EPM menggunakan header otorisasi HTTP untuk mengelola akses ke konten yang dilindungi.

Karena tidak adanya dukungan protokol modern dalam aplikasi warisan, integrasi langsung dengan Microsoft Entra SSO sangat menantang. Proksi Akses Datawiza (DAP) menjejaki kesenjangan antara aplikasi warisan dan sarana kontrol identitas modern, melalui transisi protokol. DAP menurunkan overhead integrasi, menghemat waktu rekayasa, dan meningkatkan keamanan aplikasi.

Arsitektur skenario

Solusinya memiliki komponen berikut:

  • ID Microsoft Entra - layanan manajemen identitas dan akses yang membantu pengguna masuk dan mengakses sumber daya eksternal dan internal
  • Proksi Akses Datawiza (DAP) - proksi terbalik berbasis kontainer yang mengimplementasikan OpenID Koneksi (OIDC), OAuth, atau Security Assertion Markup Language (SAML) untuk alur masuk pengguna. Ini meneruskan identitas secara transparan ke aplikasi melalui header HTTP.
  • Datawiza Cloud Management Console (DCMC) - administrator mengelola DAP dengan UI dan RESTful API untuk mengonfigurasi DAP dan kebijakan kontrol akses
  • Oracle Hyperion EPM - aplikasi warisan yang akan dilindungi oleh MICROSOFT Entra ID dan DAP

Pelajari tentang alur yang dimulai penyedia layanan di Datawiza dengan arsitektur autentikasi Microsoft Entra.

Prasyarat

Pastikan prasyarat berikut telah terpenuhi:

Mulai menggunakan DAP

Untuk mengintegrasikan Oracle Hyperion EMP dengan MICROSOFT Entra ID:

  1. Masuk ke Konsol Manajemen Cloud Datawiza (DCMC).

  2. Halaman Selamat datang muncul.

  3. Pilih tombol Memulai yang berwarna oranye.

    Cuplikan layar memperlihatkan tombol Memulai.

  4. Di bawah Nama Penyebaran di bidang Nama dan Deskripsi , masukkan informasi.

    Cuplikan layar memperlihatkan bidang Nama dan Deskripsi juga tombol Berikutnya.

  5. Pilih Selanjutnya.

  6. Dialog Tambahkan Aplikasi muncul.

  7. Untuk Platform, pilih Web.

  8. Untuk Nama Aplikasi, masukkan nama aplikasi unik.

  9. Untuk Domain Publik, misalnya gunakan https://hyperion.example.com. Untuk pengujian, Anda dapat menggunakan DNS localhost. Jika Anda tidak menyebarkan DAP di belakang load balancer, gunakan port Domain Publik.

  10. Untuk Dengarkan Port, pilih port yang didengarkan DAP.

  11. Untuk Server Upstream, pilih URL implementasi Oracle Hyperion dan port yang akan dilindungi.

  12. Pilih Selanjutnya.

  13. Pada Tambahkan Aplikasi, masukkan informasi. Perhatikan contoh entri untuk Domain Publik, Port Dengar, dan Server Upstream.

  14. Pilih Selanjutnya.

  15. Pada dialog Konfigurasi IdP, masukkan informasi yang relevan.

Catatan

Gunakan Integrasi Satu Klik Datawiza Cloud Management Console (DCMC) untuk membantu menyelesaikan konfigurasi. DCMC memanggil Microsoft Graph API untuk membuat pendaftaran aplikasi atas nama Anda, di penyewa Microsoft Entra Anda.

  1. Pilih Buat.

  2. Halaman penyebaran DAP muncul.

  3. Catat penyebaran file Docker Compose. File ini mencakup gambar DAP, juga Kunci Provisi dan Rahasia Provisi, yang menarik konfigurasi dan kebijakan terbaru dari DCMC.

    Cuplikan layar memperlihatkan halaman penyebaran DAP.

  4. Pilih Selesai.

Header SSO dan HTTP

DAP mendapatkan atribut pengguna dari Penyedia Identitas (IdP) dan meneruskannya ke aplikasi upstream dengan header atau cookie.

Instruksi berikut memungkinkan aplikasi Oracle Hyperion EPM untuk mengenali pengguna. Dengan menggunakan nama, dap menginstruksikan DAP untuk meneruskan nilai dari IdP ke aplikasi melalui header HTTP.

  1. Di navigasi kiri, pilih Aplikasi.

  2. Temukan aplikasi yang Anda buat.

  3. Pilih subtab Pass Atribut.

  4. Untuk Bidang, pilih email.

  5. Untuk Yang Diharapkan, pilih HYPLOGIN.

  6. Untuk Jenis, pilih Header.

    Cuplikan layar memperlihatkan tab Kode Atribut.

    Catatan

    Konfigurasi ini menggunakan nama prinsipal pengguna Microsoft Entra untuk nama pengguna masuk, yang digunakan oleh Oracle Hyperion. Untuk identitas pengguna lain, buka tab Pemetaan .

    Cuplikan layar memperlihatkan nama prinsipal pengguna.

Konfigurasi SSL

Gunakan instruksi berikut untuk konfigurasi SSL.

  1. Pilih tab Tingkat Lanjut.

    Cuplikan layar memperlihatkan tab Tingkat Lanjut.

  2. Pada tab SSL , pilih Aktifkan SSL.

  3. Dari menu dropdown Jenis Cert, pilih jenis. Untuk pengujian, ada sertifikat yang ditandatangani sendiri.

    Cuplikan layar memperlihatkan menu dropdown Jenis Cert.

    Catatan

    Anda dapat mengunggah sertifikat dari file.

    Cuplikan layar memperlihatkan entri Berbasis File untuk Pilih Opsi di bawah Pengaturan Tingkat Lanjut.

  4. Pilih Simpan.

URI Pengalihan Masuk dan Keluar

Gunakan instruksi berikut untuk menunjukkan URI Pengalihan Masuk dan URI Pengalihan Keluar.

  1. Pilih tab Opsi Tingkat Lanjut.

  2. Untuk URI Pengalihan Masuk dan URI Pengalihan Keluar, masukkan /workspace/index.jsp.

    Cuplikan layar memperlihatkan bidang URI Pengalihan Masuk dan Keluar.

  3. Pilih Simpan.

Mengaktifkan autentikasi multifaktor Microsoft Entra

Untuk memberikan keamanan lebih lanjut untuk masuk, Anda dapat memberlakukan autentikasi multifaktor Microsoft Entra.

Pelajari selengkapnya di Tutorial: Mengamankan peristiwa masuk pengguna dengan autentikasi multifaktor Microsoft Entra

  1. Masuk ke portal Azure sebagai peran Administrator Aplikasi.
  2. Pilih Microsoft Entra ID>Kelola>Properti.
  3. Di bawah Properti pilih Kelola default keamanan.
  4. Di bawah Aktifkan Default Keamanan, pilih Ya.
  5. Pilih Simpan.

Mengaktifkan SSO di Konsol Layanan Bersama Oracle Hyperion

Gunakan instruksi berikut untuk mengaktifkan SSO di lingkungan Oracle Hyperion.

  1. Masuk ke Hyperion Shared Service Console dengan izin administrator. Contohnya,http://{your-hyperion-fqdn}:19000/workspace/index.jsp.

  2. Pilih Navigasikan, lalu Konsol Layanan Bersama.

    Cuplikan layar memperlihatkan opsi Konsol Layanan Bersama.

  3. Pilih Administrasi lalu Konfigurasikan Direktori Pengguna.

  4. Pilih tab Opsi Keamanan.

  5. Di Konfigurasi Akses Menyeluruh, pilih kotak centang Aktifkan SSO .

  6. Dari menu dropdown Penyedia SSO atau Agen , pilih Lainnya.

  7. Dari menu dropdown Mekanisme SSO, pilih Header HTTP Kustom.

  8. Di bidang berikut, masukkan HYPLOGIN, nama header agen keamanan diteruskan ke EMP.

  9. Pilih OK.

    Cuplikan layar memperlihatkan opsi Konfigurasi Direktori Pengguna dan tab Opsi Keamanan.

Memperbarui pengaturan URL Post Log off di EMP Workspace

  1. Pilih Navigasikan.

  2. Di Kelola, pilih Ruang Kerja Pengaturan lalu Server Pengaturan.

    Cuplikan layar memperlihatkan opsi Pengaturan Ruang Kerja dan Pengaturan Server.

  3. Pada dialog Pengaturan Server Ruang Kerja, untuk URL Post Logoff, pilih URL yang dilihat pengguna saat mereka keluar dari EPM,/datawiza/ab-logout.

  4. Pilih OK.

    Cuplikan layar memperlihatkan URL Post Logoff dan tombol OK.

Menguji aplikasi Oracle Hyperion EMP

Untuk mengonfirmasi akses aplikasi Oracle Hyperion, perintah tampaknya menggunakan akun Microsoft Entra untuk masuk. Kredensial dicentang dan halaman beranda Oracle Hyperion EPM muncul.

Langkah berikutnya