Bagikan melalui


Tutorial: Mengonfigurasi Datawiza untuk mengaktifkan autentikasi multifaktor Microsoft Entra dan akses menyeluruh ke Oracle JD Edwards

Dalam tutorial ini, pelajari cara mengaktifkan akses menyeluruh (SSO) Microsoft Entra dan autentikasi multifaktor Microsoft Entra untuk aplikasi Oracle JD Edwards (JDE) menggunakan Proksi Akses Datawiza (DAP).

Pelajari lebih lanjut Proksi Akses Datawiza

Manfaat mengintegrasikan aplikasi dengan MICROSOFT Entra ID menggunakan DAP:

Deskripsi Skenario

Skenario ini berfokus pada integrasi aplikasi Oracle JDE menggunakan header otorisasi HTTP untuk mengelola akses ke konten yang dilindungi.

Dalam aplikasi warisan, karena tidak adanya dukungan protokol modern, integrasi langsung dengan Microsoft Entra SSO sulit. DAP dapat menjenjangkan kesenjangan antara aplikasi warisan dan sarana kontrol ID modern, melalui transisi protokol. DAP menurunkan overhead integrasi, menghemat waktu rekayasa, dan meningkatkan keamanan aplikasi.

Arsitektur skenario

Solusi skenario memiliki komponen berikut:

  • ID Microsoft Entra - layanan manajemen identitas dan akses yang membantu pengguna masuk dan mengakses sumber daya eksternal dan internal
  • Aplikasi Oracle JDE - aplikasi warisan yang dilindungi oleh ID Microsoft Entra
  • Proksi Akses Datawiza (DAP) - proksi terbalik berbasis kontainer yang mengimplementasikan OpenID Koneksi (OIDC), OAuth, atau Security Assertion Markup Language (SAML) untuk alur masuk pengguna. Ini meneruskan identitas secara transparan ke aplikasi melalui header HTTP.
  • Datawiza Cloud Management Console (DCMC) -konsol untuk mengelola DAP. Administrator menggunakan UI dan RESTful API untuk mengonfigurasi DAP dan kebijakan kontrol akses.

Pelajari selengkapnya: Arsitektur autentikasi Datawiza dan Microsoft Entra

Prasyarat

Pastikan prasyarat berikut terpenuhi.

Memulai dengan DAB

Untuk mengintegrasikan Oracle JDE dengan MICROSOFT Entra ID:

  1. Masuk ke Konsol Manajemen Cloud Datawiza.

  2. Halaman Selamat datang muncul.

  3. Pilih tombol Memulai yang berwarna oranye.

    Cuplikan layar tombol Memulai.

  4. Di bidang Nama dan Deskripsi, masukkan informasi.

  5. Pilih Selanjutnya.

    Cuplikan layar bidang Nama dan tombol Berikutnya di bawah Nama Penyebaran.

  6. Pada dialog Tambahkan Aplikasi, untuk Platform, pilih Web.

  7. Untuk Nama Aplikasi, masukkan nama aplikasi unik.

  8. Untuk Domain Publik, misalnya masukkan https://jde-external.example.com. Untuk menguji konfigurasi, Anda dapat menggunakan DNS localhost. Jika Anda tidak menyebarkan DAP di belakang load balancer, gunakan port Domain Publik.

  9. Untuk Dengarkan Port, pilih port yang didengarkan DAP.

  10. Untuk Server Upstream, pilih URL implementasi Oracle JDE dan port yang akan dilindungi.

  11. Pilih Selanjutnya.

Cuplikan layar entri Domain Publik, Port Dengar, dan Server Upstream.

  1. Pada dialog Konfigurasi IdP, masukkan informasi.

Catatan

Gunakan integrasi satu klik DCMC untuk membantu menyelesaikan konfigurasi Microsoft Entra. DCMC memanggil Graph API untuk membuat pendaftaran aplikasi atas nama Anda di penyewa Microsoft Entra Anda. Buka docs.datawiza.com untuk Integrasi Satu Klik Dengan MICROSOFT Entra ID.

  1. Pilih Buat.

Cuplikan layar entri Protokol, Penyedia Identitas, dan Jenis akun yang didukung, juga tombol Buat.

  1. Halaman penyebaran DAP muncul.

  2. Catat penyebaran file Docker Compose. File ini mencakup gambar DAP, Kunci Provisi, dan Rahasia Provisi, yang menarik konfigurasi dan kebijakan terbaru dari DCMC.

    Cuplikan layar entri Docker.

Header SSO dan HTTP

DAP mendapatkan atribut pengguna dari IdP dan meneruskannya ke aplikasi upstram dengan header atau cookie.

Aplikasi Oracle JDE perlu mengenali pengguna: menggunakan nama, aplikasi menginstruksikan DAP untuk meneruskan nilai dari IdP ke aplikasi melalui header HTTP.

  1. Di Oracle JDE, dari navigasi kiri, pilih Aplikasi.

  2. Pilih subtab Pass Atribut.

  3. Untuk Bidang, pilih Email.

  4. Untuk Yang Diharapkan, pilih JDE_SSO_UID.

  5. Untuk Jenis, pilih Header.

    Cuplikan layar informasi pada tab Kode Atribut.

    Catatan

    Konfigurasi ini menggunakan nama prinsipal pengguna Microsoft Entra sebagai nama pengguna masuk, yang digunakan oleh Oracle JDE. Untuk menggunakan identitas pengguna lain, buka tab Pemetaan.

    Cuplikan layar entri userPrincipalName.

  6. Pilih tab Tingkat Lanjut.

    Cuplikan layar informasi pada tab Tingkat Lanjut.

    Cuplikan layar informasi pada tab Kode Atribut.

  7. Pilih Aktifkan SSL.

  8. Dari dropdown Jenis Sertifikat, pilih jenis.

    Cuplikan layar yang menunjukkan dropdown jenis sertifikat.

  9. Untuk tujuan pengujian, kami akan memberikan sertifikat yang ditandatangani sendiri.

    Cuplikan layar yang menampilkan menu aktifkan SSL

    Catatan

    Anda memiliki opsi untuk mengunggah sertifikat dari file.

    Cuplikan layar yang menunjukkan sertifikat pengunggahan dari opsi file.

  10. Pilih Simpan.

Mengaktifkan autentikasi multifaktor Microsoft Entra

Tip

Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.

Untuk memberikan keamanan lebih lanjut untuk masuk, Anda dapat memberlakukan MFA untuk masuk pengguna.

Lihat, Tutorial: Mengamankan peristiwa masuk pengguna dengan autentikasi multifaktor Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai Administrator Aplikasi.
  2. Telusuri ke tab Properti Gambaran Umum>Identitas.>
  3. Di bawah Default keamanan, pilih Kelola default keamanan.
  4. Pada panel Default keamanan , alihkan menu dropdown untuk memilih Diaktifkan.
  5. Pilih Simpan.

Mengaktifkan SSO di Konsol Oracle JDE EnterpriseOne

Untuk mengaktifkan SSO di lingkungan Oracle JDE:

  1. Masuk ke Konsol Manajemen Server Manager Oracle JDE EnterpriseOne sebagai Administrator.

  2. Di Pilih Instans, pilih opsi di atas EnterpriseOne HTML Server.

  3. Di petak Konfigurasi, pilih Tampilkan sebagai Tingkat Lanjut.

  4. Pilih Keamanan.

  5. Pilih kotak centang Aktifkan Oracle Access Manager.

  6. Di bidang URL Oracle Access Manager Sign-Off, masukkan datawiza/ab-logout.

  7. Di bagian Konfigurasi Server Keamanan, pilih Terapkan.

  8. Pilih Hentikan.

    Catatan

    Jika pesan menyatakan konfigurasi server web (jas.ini) sudah kedaluarsa, pilih Sinkronkan Konfigurasi.

  9. Pilih Mulai.

Menguji aplikasi berbasis Oracle JDE

Untuk menguji aplikasi Oracle JDE, validasi header aplikasi, kebijakan, dan pengujian keseluruhan. Jika diperlukan, gunakan simulasi header dan kebijakan untuk memvalidasi bidang header dan eksekusi kebijakan.

Untuk mengonfirmasi akses aplikasi Oracle JDE terjadi, perintah tampaknya menggunakan akun Microsoft Entra untuk masuk. Informasi masuk diperiksa dan Oracle JDE muncul.

Langkah berikutnya