Condividi tramite


Esercitazione: Configurare Datawiza per abilitare l'autenticazione a più fattori e l'accesso Single Sign-On a Oracle JD Edwards

Questa esercitazione descrive come abilitare l'accesso Single Sign-On (SSO) di Microsoft Entra e l'autenticazione a più fattori di Microsoft Entra per un'applicazione Oracle JD Edwards (JDE) usando Datawiza Access Proxy (DAP).

Altre informazioni sul proxy di accesso a Datawiza

Vantaggi dell'integrazione di applicazioni con Microsoft Entra ID con DAP:

Descrizione dello scenario

Questo scenario è incentrato sull'integrazione dell'applicazione Oracle JDE usando intestazioni di autorizzazione HTTP per gestire l'accesso al contenuto protetto.

Nelle applicazioni legacy, a causa dell'assenza di supporto del protocollo moderno, è difficile un'integrazione diretta con Microsoft Entra SSO. DAP può colmare il divario tra l'applicazione legacy e il piano di controllo ID moderno, tramite la transizione del protocollo. DAP riduce il sovraccarico di integrazione, consente di risparmiare tempo di progettazione e migliora la sicurezza delle applicazioni.

Architettura dello scenario

La soluzione dello scenario include i componenti seguenti:

  • Microsoft Entra ID - Servizio di gestione delle identità e degli accessi che consente agli utenti di accedere alle risorse esterne e interne
  • Applicazione Oracle JDE - Applicazione legacy protetta da Microsoft Entra ID
  • Datawiza Access Proxy (DAP): proxy inverso basato su contenitore che implementa OpenID Connect (OIDC), OAuth o Security Assertion Markup Language (SAML) per il flusso di accesso utente. Passa l'identità in modo trasparente alle applicazioni tramite intestazioni HTTP.
  • Datawiza Cloud Management Console (DCMC) - una console per gestire DAP. Gli amministratori usano l'interfaccia utente e le API RESTful per configurare i criteri di controllo di accesso e DAP.

Altre informazioni: Architettura di autenticazione di Datawiza e Microsoft Entra

Prerequisiti

Verificare che siano soddisfatti i prerequisiti seguenti.

Introduzione a DAB

Per integrare Oracle JDE con Microsoft Entra ID:

  1. Accedere a Datawiza Cloud Management Console.

  2. Viene visualizzata la pagina iniziale.

  3. Selezionare il pulsante Arancione Introduzione .

    Screenshot del pulsante Attività iniziali.

  4. Nei campi Nome e Descrizione immettere le informazioni.

  5. Selezionare Avanti.

    Screenshot del campo Nome e del pulsante Avanti in Nome distribuzione.

  6. Nella finestra di dialogo Aggiungi applicazione selezionare Web per Piattaforma.

  7. In Nome app immettere un nome di applicazione univoco.

  8. Per Dominio pubblico, ad esempio immettere https://jde-external.example.com. Per testare la configurazione, è possibile usare il DNS localhost. Se non si distribuisce DAP dietro un servizio di bilanciamento del carico, usare la porta di dominio pubblico.

  9. Per Porta di ascolto selezionare la porta su cui è in ascolto DAP.

  10. Per Server upstream selezionare l'URL di implementazione di Oracle JDE e la porta da proteggere.

  11. Selezionare Avanti.

Screenshot delle voci Public Domain, Listen Port e Upstream Server.

  1. Nella finestra di dialogo Configura Provider di identità immettere le informazioni.

Nota

Usare l'integrazione con un clic di DCMC per completare la configurazione di Microsoft Entra. DCMC chiama l'API Graph per creare una registrazione dell'applicazione per conto dell'utente nel tenant di Microsoft Entra. Passare a docs.datawiza.com per l'integrazione con un clic con Microsoft Entra ID.

  1. Seleziona Crea.

Screenshot delle voci Protocollo, Provider di identità e Tipi di account supportati, anche il pulsante Crea.

  1. Verrà visualizzata la pagina di distribuzione DAP.

  2. Prendere nota del file Docker Compose di distribuzione. Il file include l'immagine DAP, la chiave di provisioning e il segreto di provisioning, che esegue il pull della configurazione e dei criteri più recenti da DCMC.

    Screenshot delle voci di Docker.

Intestazioni SSO e HTTP

DAP ottiene gli attributi utente da IdP e li passa all'applicazione upstream con un'intestazione o un cookie.

L'applicazione Oracle JDE deve riconoscere l'utente: usando un nome, l'applicazione indica a DAP di passare i valori dal provider di identità all'applicazione tramite l'intestazione HTTP.

  1. Nel riquadro di spostamento a sinistra in Oracle JDE selezionare Applicazioni.

  2. Selezionare la sottoscheda Passaggio attributi.

  3. Per Campo selezionare Posta elettronica.

  4. Per Previsto selezionare JDE_SSO_UID.

  5. In Tipo selezionare Intestazione.

    Screenshot delle informazioni nella scheda Passaggio attributi.

    Nota

    Questa configurazione usa il nome dell'entità utente Microsoft Entra come nome utente di accesso, usato da Oracle JDE. Per usare un'altra identità utente, passare alla scheda Mapping .

    Screenshot della voce userPrincipalName.

  6. Selezionare la scheda Avanzate .

    Screenshot delle informazioni nella scheda Avanzate.

    Screenshot delle informazioni nella scheda Passaggio attributi.

  7. Selezionare Abilita SSL.

  8. Nell'elenco a discesa Tipo di certificato selezionare un tipo.

    Screenshot che mostra l'elenco a discesa tipo di certificato.

  9. Ai fini dei test, verrà fornito un certificato autofirmato.

    Screenshot che mostra il menu Abilita SSL.

    Nota

    È possibile caricare un certificato da un file.

    Screenshot che mostra il caricamento del certificato da un'opzione di file.

  10. Seleziona Salva.

Abilitare l'autenticazione a più fattori Di Microsoft Entra

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

Per garantire maggiore sicurezza per gli accessi, è possibile applicare l'autenticazione a più fattori per l'accesso utente.

Vedere Esercitazione : Proteggere gli eventi di accesso utente con l'autenticazione a più fattori Di Microsoft Entra.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come amministratore dell'applicazione.
  2. Passare alla scheda Proprietà della panoramica>delle identità>.
  3. In Impostazioni predefinite di sicurezza selezionare Gestisci impostazioni predefinite per la sicurezza.
  4. Nel riquadro Impostazioni predefinite di sicurezza attivare o disattivare il menu a discesa per selezionare Abilitato.
  5. Seleziona Salva.

Abilitare l'accesso Single Sign-On nella console Oracle JDE EnterpriseOne

Per abilitare l'accesso Single Sign-On nell'ambiente Oracle JDE:

  1. Accedere a Oracle JDE EnterpriseOne Server Manager Management Console come amministratore.

  2. In Seleziona istanza selezionare l'opzione sopra EnterpriseOne HTML Server.

  3. Nel riquadro Configurazione selezionare Visualizza come avanzate.

  4. Seleziona Sicurezza.

  5. Selezionare la casella di controllo Abilita Oracle Access Manager .

  6. Nel campo URL di disconnessione di Oracle Access Manager immettere datawiza/ab-logout.

  7. Nella sezione Configurazione del server di sicurezza selezionare Applica.

  8. Selezionare Interrompi.

    Nota

    Se un messaggio indica che la configurazione del server Web (jas.ini) non è aggiornata, selezionare Sincronizza configurazione.

  9. Selezionare Inizio.

Testare un'applicazione basata su Oracle JDE

Per testare un'applicazione Oracle JDE, convalidare intestazioni, criteri e test generali dell'applicazione. Se necessario, usare l'intestazione e la simulazione dei criteri per convalidare i campi di intestazione e l'esecuzione dei criteri.

Per verificare che si verifichi l'accesso all'applicazione Oracle JDE, viene visualizzato un prompt per usare un account Microsoft Entra per l'accesso. Le credenziali vengono controllate e viene visualizzato Oracle JDE.

Passaggi successivi