Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa esercitazione descrive come abilitare l'accesso Single Sign-On (SSO) di Microsoft Entra e l'autenticazione a più fattori di Microsoft Entra per un'applicazione Oracle PeopleSoft usando Datawiza Access Proxy (DAP).
Altre informazioni: Proxy di accesso a Datawiza
Vantaggi dell'integrazione di applicazioni con Microsoft Entra ID tramite Datawiza Access Proxy:
- Adottare la sicurezza proattiva con Zero Trust : un modello di sicurezza che si adatta agli ambienti moderni e abbraccia l'ambiente di lavoro ibrido, proteggendo persone, dispositivi, app e dati
- Single Sign-On di Microsoft Entra : accesso sicuro e facile per utenti e app, da qualsiasi posizione, usando un dispositivo
- Come funziona: l'autenticazione a più fattori Di Microsoft Entra - agli utenti viene richiesto durante l'accesso per le forme di identificazione, ad esempio un codice sul cellulare o un'analisi delle impronte digitali
- Informazioni sull'accesso condizionale : i criteri sono istruzioni if-then. Se un utente vuole accedere a una risorsa, deve completare un'azione
- Autenticazione e autorizzazione semplificate in Microsoft Entra ID con Datawiza senza codice : usare applicazioni Web come Oracle JDE, Oracle E-Business Suite, Oracle Siebel e app sviluppate internamente
- Usare Datawiza Cloud Management Console (DCMC): gestire l'accesso alle applicazioni nei cloud pubblici e in locale
Descrizione dello scenario
Questo scenario è incentrato sull'integrazione dell'applicazione Oracle PeopleSoft tramite le intestazioni di autorizzazione HTTP per gestire l'accesso al contenuto protetto.
A causa dell'assenza di supporto del protocollo moderno, nelle applicazioni legacy un'integrazione diretta con l'accesso Single Sign-On di Microsoft Entra risulta difficile. Datawiza Access Proxy (DAP) consente di colmare il divario tra l'applicazione legacy e il piano di controllo dell'ID moderno, tramite la transizione del protocollo. Datawiza Access Proxy riduce il sovraccarico di integrazione, consente di risparmiare tempo di progettazione e migliora la sicurezza delle applicazioni.
Architettura dello scenario
La soluzione dello scenario include i componenti seguenti:
- Microsoft Entra ID - Servizio di gestione delle identità e degli accessi che consente agli utenti di accedere alle risorse esterne e interne
- Datawiza Access Proxy (DAP): proxy inverso basato su contenitore che implementa OpenID Connect (OIDC), OAuth o Security Assertion Markup Language (SAML) per il flusso di accesso utente. Passa l'identità in modo trasparente alle applicazioni tramite intestazioni HTTP.
- Datawiza Cloud Management Console (DCMC): gli amministratori gestiscono DAP con l'interfaccia utente e le API RESTful per configurare i criteri di controllo di accesso e DAP
- Applicazione Oracle PeopleSoft : applicazione legacy da proteggere da Microsoft Entra ID e DAP
Altre informazioni: Architettura di autenticazione di Datawiza e Microsoft Entra
Prerequisiti
Assicurarsi che siano soddisfatti i prerequisiti seguenti.
- Una sottoscrizione di Azure.
- Se non è disponibile, è possibile ottenere un account gratuito di Azure
- Un tenant di Microsoft Entra collegato alla sottoscrizione di Azure
- Docker e Docker Compose
- Passare a docs.docker.com per ottenere Docker e installare Docker Compose
- Identità utente sincronizzate da una directory locale a Microsoft Entra ID o create in Microsoft Entra ID e restituite a una directory locale
- Un account con Microsoft Entra ID e il ruolo Amministratore di applicazioni
- Un ambiente di Oracle PeopleSoft
- (Facoltativo) Un certificato Web SSL per pubblicare i servizi tramite HTTPS. È possibile usare i certificati autofirmati predefiniti di Datawiza per il test.
Iniziare a usare Datawiza Access Proxy
Per integrare Oracle PeopleSoft con Microsoft Entra ID:
Accedere a Datawiza Cloud Management Console (DCMC).
Viene visualizzata la pagina iniziale.
Selezionare il pulsante Introduzione Arancione.
Nei campi Nome e Descrizione immettere le informazioni.
Selezionare Avanti.
Verrà visualizzata la finestra di dialogo Add Application.
In Piattaforma selezionare Web.
In Nome app immettere un nome di applicazione univoco.
Per Dominio pubblico, ad esempio usare
https://ps-external.example.com
. Per i test, è possibile usare il DNS localhost. Se non si distribuisce Datawiza Access Proxy dietro un servizio di bilanciamento del carico, usare la porta di dominio pubblico.Per Porta di ascolto selezionare la porta su cui è in ascolto DAP.
Per Server upstream selezionare l'URL di implementazione e la porta Oracle PeopleSoft da proteggere.
Selezionare Avanti.
Nella finestra di dialogo Configura IdP, immettere le informazioni.
Nota
DCMC include l'integrazione con un clic per completare la configurazione di Microsoft Entra. DCMC chiama l'API Microsoft Graph per creare una registrazione dell'applicazione per conto dell'utente nel tenant di Microsoft Entra. Per altre informazioni, vedere docs.datawiza.com in Integrazione con un clic con Microsoft Entra ID
- Selezionare Crea.
- Verrà visualizzata la pagina di distribuzione di Datawiza Access Proxy.
- Prendere nota del file Docker Compose di distribuzione. Il file include l'immagine di Datawiza Access Proxy, la chiave di provisioning e il segreto di provisioning, che esegue il pull della configurazione e dei criteri più recenti da DCMC.
Accesso Single Sign-On e intestazioni HTTP
Datawiza Access Proxy ottiene gli attributi utente dal provider di identità (IdP) e li passa all'applicazione upstream con un'intestazione o un cookie.
L'applicazione Oracle PeopleSoft deve riconoscere l'utente. Usando un nome, l'applicazione indica a Datawiza Access Proxy di passare i valori dal provider di identità all'applicazione tramite l'intestazione HTTP.
Nel riquadro di spostamento a sinistra in Oracle PeopleSoft selezionare Applicazioni.
Selezionare la sottoscheda Attributo Pass.
In Campo selezionare Posta elettronica.
Per Previsto selezionare PS_SSO_UID.
In Tipo, selezionare Intestazione.
Nota
Questa configurazione usa il nome dell'entità utente di Microsoft Entra come nome utente di accesso per Oracle PeopleSoft. Per usare un'altra identità utente, passare alla scheda Mapping .
Configurazione SSL
Selezionare la scheda Avanzate.
Selezionare Abilita SSL.
Nell'elenco a discesa Tipo di certificato selezionare un tipo.
Per testare la configurazione, è disponibile un certificato autofirmato.
Nota
È possibile caricare un certificato da un file.
Selezionare Salva.
Abilitare l'autenticazione a più fattori di Microsoft Entra
Per garantire maggiore sicurezza per gli accessi, è possibile applicare l'autenticazione a più fattori di Microsoft Entra.
Altre informazioni: Esercitazione: Proteggere gli eventi di accesso utente con l'autenticazione a più fattori Di Microsoft Entra
- Accedere all'interfaccia di amministrazione di Microsoft Entra come amministratore dell'applicazione.
- Passare alla scheda Entra ID>Panoramica>Proprietà.
- In Impostazioni predefinite di sicurezza selezionare Gestisci impostazioni predefinite per la sicurezza.
- Nel riquadro Impostazioni predefinite di sicurezza attivare o disattivare il menu a discesa per selezionare Abilitato.
- Selezionare Salva.
Abilitare l'accesso Single Sign-On nella console di Oracle PeopleSoft
Per abilitare l'accesso Single Sign-On nell'ambiente di Oracle PeopleSoft:
Accedere alla console di PeopleSoft
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
usando le credenziali di amministratore, ad esempio PS/PS.Aggiungere un utente di accesso pubblico predefinito a PeopleSoft.
Dal menu principale, passa a PeopleTools > Sicurezza > Profili Utente > Profili Utente > Aggiungi un nuovo valore.
Selezionare Aggiungi un nuovo valore.
Creare l'utente PSPUBUSER.
Consente di immettere la password.
Selezionare la scheda ID .
In Tipo IDselezionare Nessuno.
Screenshot dell'opzione Nessuno per Tipo ID nella scheda ID.
Navigare a PeopleTools > Web Profile > Web Profile Configuration > Search > PROD > Security.
In Utenti pubblici selezionare la casella Consenti accesso pubblico .
Per l'ID utente, inserire PSPUBUSER.
Consente di immettere la password.
Selezionare Salva.
Per abilitare il Single Sign-On (SSO), passare a PeopleTools > Security > Security Objects > Signon PeopleCode.
Selezionare la pagina Sign on PeopleCode (Accedi a PeopleCode ).
Abilitare OAMSSO_AUTHENTICATION.
Selezionare Salva.
Per configurare PeopleCode usando la finestra di progettazione dell'applicazione PeopleTools, passare a File > Apri > Definizione: Record > Nome:
FUNCLIB_LDAP
.Aprire FUNCLIB_LDAP.
Selezionare il record.
Selezionare LDAPAUTH View PeopleCode (Visualizza LDAPAUTH > PeopleCode).
Cercare la funzione
getWWWAuthConfig()
Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER
.Verificare che l'intestazione utente sia
PS_SSO_UID
per la funzioneOAMSSO_AUTHENTICATION
.Salvare la definizione del record.
Screenshot della definizione del record.
Testare un'applicazione di Oracle PeopleSoft
Per testare un'applicazione di Oracle PeopleSoft, convalidare intestazioni, criteri e test generali dell'applicazione. Se necessario, usare la simulazione di intestazioni e criteri per convalidare i campi di intestazione e l'esecuzione dei criteri.
Per verificare che l'accesso all'applicazione Oracle PeopleSoft venga eseguito correttamente, viene visualizzato un prompt per l'uso di un account Microsoft Entra per l'accesso. Le credenziali vengono controllate e viene visualizzato Oracle PeopleSoft.
Passaggi successivi
- Video: Abilitare SSO e MFA per Oracle JD Edwards con Microsoft Entra ID tramite Datawiza
- Esercitazione: Configurare l'accesso ibrido sicuro con Microsoft Entra ID e Datawiza
- Passare a docs.datawiza.com per le guide utente di Datawiza