Share via


Esercitazione: Configurare Datawiza per abilitare Microsoft Entra l'autenticazione a più fattori e l'accesso Single Sign-On a Oracle PeopleSoft

Questa esercitazione descrive come abilitare l'accesso Single Sign-On (SSO) Microsoft Entra e Microsoft Entra l'autenticazione a più fattori per un'applicazione Oracle PeopleSoft usando Datawiza Access Proxy (DAP).

Altre informazioni: Proxy di accesso a Datawiza

Vantaggi dell'integrazione di applicazioni con ID Microsoft Entra tramite DAP:

Descrizione dello scenario

Questo scenario è incentrato sull'integrazione dell'applicazione Oracle PeopleSoft usando intestazioni di autorizzazione HTTP per gestire l'accesso al contenuto protetto.

Nelle applicazioni legacy, a causa dell'assenza di supporto del protocollo moderno, un'integrazione diretta con Microsoft Entra SSO è difficile. Datawiza Access Proxy (DAP) consente di colmare il divario tra l'applicazione legacy e il piano di controllo ID moderno, tramite la transizione del protocollo. DAP riduce il sovraccarico di integrazione, risparmia tempo di progettazione e migliora la sicurezza delle applicazioni.

Architettura dello scenario

La soluzione di scenario include i componenti seguenti:

  • Microsoft Entra ID - Servizio di gestione delle identità e degli accessi che consente agli utenti di accedere e accedere alle risorse esterne e interne
  • Datawiza Access Proxy (DAP) - proxy inverso basato su contenitori che implementa OpenID Connect (OIDC), OAuth o Security Asserzione Markup Language (SAML) per il flusso di accesso utente. Passa l'identità in modo trasparente alle applicazioni tramite intestazioni HTTP.
  • Datawiza Cloud Management Console (DCMC) - Gli amministratori gestiscono DAP con l'interfaccia utente e le API RESTful per configurare i criteri di controllo di accesso e DAP
  • Applicazione Oracle PeopleSoft : applicazione legacy da proteggere da Microsoft Entra ID e DAP

Altre informazioni: Architettura di autenticazione di Datawiza e Microsoft Entra

Prerequisiti

Assicurarsi che siano soddisfatti i prerequisiti seguenti.

Introduzione a DAP

Per integrare Oracle PeopleSoft con Microsoft Entra ID:

  1. Accedere a Datawiza Cloud Management Console (DCMC).

  2. Verrà visualizzata la pagina iniziale.

  3. Selezionare il pulsante Introduzione all'arancione.

    Screenshot del pulsante Introduzione.

  4. Nei campi Nome e Descrizione immettere le informazioni.

    Screenshot del campo Nome in Nome distribuzione.

  5. Selezionare Avanti.

  6. Viene visualizzata la finestra di dialogo Aggiungi applicazione.

  7. Per Piattaforma selezionare Web.

  8. Per Nome app immettere un nome applicazione univoco.

  9. Per Dominio pubblico, ad esempio usare https://ps-external.example.com. Per i test, è possibile usare DNS localhost. Se non si distribuisce DAP dietro un servizio di bilanciamento del carico, usare la porta di dominio pubblico.

  10. Per La porta di ascolto selezionare la porta in ascolto da parte di DAP.

  11. Per i server Upstream selezionare l'URL di implementazione oracle PeopleSoft e la porta da proteggere.

Screenshot delle voci in Aggiungi applicazione.

  1. Selezionare Avanti.

  2. Nella finestra di dialogo Configura IDP immettere informazioni.

    Nota

    DCMC include un clic di integrazione per completare Microsoft Entra configurazione. DCMC chiama microsoft API Graph per creare una registrazione dell'applicazione per conto dell'utente nel tenant di Microsoft Entra. Altre informazioni in docs.datawiza.com in Integrazione di un clic con Microsoft Entra ID

  3. Selezionare Crea.

    Screenshot delle voci in Configura IDP.

  4. Verrà visualizzata la pagina di distribuzione DAP.

  5. Prendere nota del file Docker Compose della distribuzione. Il file include l'immagine DAP, la chiave di provisioning e il segreto di provisioning, che esegue il pull della configurazione e dei criteri più recenti da DCMC.

Screenshot di tre set di informazioni Docker.

Intestazioni SSO e HTTP

DAP ottiene gli attributi utente dal provider di identità (IdP) e li passa all'applicazione upstream con un'intestazione o un cookie.

L'applicazione Oracle PeopleSoft deve riconoscere l'utente. Usando un nome, l'applicazione indica a DAP di passare i valori dall'IDP all'applicazione tramite l'intestazione HTTP.

  1. In Oracle PeopleSoft selezionare Applicazioni dal riquadro di spostamento a sinistra.

  2. Selezionare la sottotabula Pass di attributo .

  3. Per Campo selezionare Posta elettronica.

  4. Per Previsto selezionare PS_SSO_UID.

  5. Per Tipo selezionare Intestazione.

    Screenshot della funzionalità Pass attributo con le voci Field, Previsto e Tipo.

    Nota

    Questa configurazione usa Microsoft Entra nome dell'entità utente come nome utente di accesso per Oracle PeopleSoft. Per usare un'altra identità utente, passare alla scheda Mapping .

    Screenshot del nome dell'entità utente.

Configurazione SSL

  1. Selezionare la scheda Avanzate.

    Screenshot della scheda Avanzate in Dettagli applicazione.

  2. Selezionare Abilita SSL.

  3. Nell'elenco a discesa Tipo di certificato selezionare un tipo.

    Screenshot dell'elenco a discesa Tipo di certificato con opzioni disponibili, Autofirmato e Carica.

  4. Per testare la configurazione, è disponibile un certificato autofirmato.

    Screenshot dell'opzione Tipo di certificato con autofirmato selezionato.

    Nota

    È possibile caricare un certificato da un file.

    Screenshot della voce Basata su file per Selezionare opzione in Impostazioni avanzate.

  5. Selezionare Salva.

Abilitare Microsoft Entra autenticazione a più fattori

Suggerimento

I passaggi in questo articolo possono variare leggermente in base al portale da cui si inizia.

Per garantire maggiore sicurezza per gli accessi, è possibile applicare Microsoft Entra l'autenticazione a più fattori.

Altre informazioni: Esercitazione: Proteggere gli eventi di accesso utente con Microsoft Entra autenticazione a più fattori

  1. Accedere all'interfaccia di amministrazione Microsoft Entra come amministratore globale.
  2. Passare alla schedaProprietàpanoramica>delle identità>.
  3. In Impostazioni predefinite di sicurezza selezionare Gestisci impostazioni predefinite per la sicurezza.
  4. Nel riquadro Impostazioni predefinite di sicurezza attivare il menu a discesa per selezionare Abilitato.
  5. Selezionare Salva.

Abilitare l'accesso SSO nella console Oracle PeopleSoft

Per abilitare l'accesso SSO nell'ambiente Oracle PeopleSoft:

  1. Accedere alla console http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start PeopleSoft usando Amministrazione credenziali, ad esempio PS/PS.

    Screenshot che mostra la console Oracle PeopleSoft.

  2. Aggiungere un utente di accesso pubblico predefinito a PeopleSoft.

  3. Dal menu principale passare a PeopleTools > Security > User Profile User Profiles >> Aggiungi un nuovo valore.

  4. Selezionare Aggiungi un nuovo valore.

  5. Creare l'utente PSPUBUSER.

  6. Consente di immettere la password.

    Screenshot dell'opzione ID utente PS PUBUSER e change-password.

  7. Selezionare la scheda ID .

  8. Per Tipo IDselezionare Nessuna.

    Screenshot dell'opzione Nessuna per tipo ID nella scheda ID.

  9. Passare a PeopleTools > Web Profile Web Profile > Configuration > Security > PROD>.

  10. In Utenti pubblici selezionare la casella Consenti accesso pubblico .

  11. Per ID utente immettere PSPUBUSER.

  12. Consente di immettere la password.

    Screenshot delle opzioni Consenti accesso pubblico, ID utente e Password.

  13. Selezionare Salva.

  14. Per abilitare l'accesso Single Sign-On, passare a PeopleTools > Security > Objects > Signon PeopleCode.

  15. Selezionare la pagina Accedi a PeopleCode .

  16. Abilitare OAMSSO_AUTHENTICATION.

  17. Selezionare Salva.

  18. Per configurare PeopleCode usando la finestra di progettazione applicazioni PeopleTools, passare a File > Open > Definition: Nome record > : FUNCLIB_LDAP.

  19. Aprire FUNCLIB_LDAP.

    Screenshot della finestra di dialogo Apri definizione.

  20. Selezionare il record.

  21. Selezionare LDAPAUTH > View PeopleCode.

  22. Cercare la getWWWAuthConfig() funzione Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Verificare che l'intestazione dell'utente sia PS_SSO_UID per OAMSSO_AUTHENTICATION la funzione.

  24. Salvare la definizione del record.

    Screenshot della definizione del record.

Testare un'applicazione Oracle PeopleSoft

Per testare un'applicazione Oracle PeopleSoft, convalidare le intestazioni, i criteri e i test generali dell'applicazione. Se necessario, usare la simulazione delle intestazioni e dei criteri per convalidare i campi di intestazione e l'esecuzione dei criteri.

Per verificare che l'accesso all'applicazione Oracle PeopleSoft si verifichi correttamente, viene visualizzato un prompt per usare un account Microsoft Entra per l'accesso. Le credenziali vengono controllate e viene visualizzato Oracle PeopleSoft.

Passaggi successivi