このチュートリアルでは、Datawiza アクセス プロキシ (DAP) を使用して Oracle PeopleSoft アプリケーションに Microsoft Entra SSO と Microsoft Entra MFA を有効にする方法について説明します。
詳細情報: Datawiza アクセス プロキシ
DAP を使用してアプリケーションを Microsoft Entra ID と統合する利点:
- ゼロ トラストを使用してプロアクティブ セキュリティを採用 する - 最新の環境に適応し、ハイブリッド ワークプレースを採用するセキュリティ モデルであり、人、デバイス、アプリ、データを保護します
- Microsoft Entra シングル サインオン - デバイスを使用して、任意の場所からユーザーとアプリに安全かつシームレスにアクセス
- しくみ: Microsoft Entra 多要素認証 - サインイン中に、携帯電話のコードや指紋スキャンなどの ID の形式を求めるメッセージが表示される
- 条件付きアクセスとは - ポリシーは if-then ステートメントで、ユーザーがリソースにアクセスするにはアクションを完了する必要がある
- コードなしの Datawiza を使用した Microsoft Entra ID での簡単な認証と承認 - Oracle JDE、Oracle E-Business Suite、Oracle Siebel、自宅で成長したアプリなどの Web アプリケーションを使用する
- Datawiza Cloud Management Console (DCMC) を使用する - パブリック クラウドとオンプレミスのアプリケーションへのアクセスを管理する
シナリオの説明
このシナリオでは、保護されたコンテンツへのアクセスを管理するために HTTP Authorization ヘッダーを使用する Oracle PeopleSoft アプリケーション統合に重点を置いています。
レガシ アプリケーションでは、最新のプロトコルがサポートされていないため、Microsoft Entra SSO との直接的な統合は困難です。 Datawiza Access Proxy (DAP) では、プロトコル遷移によって従来のアプリケーションと最新の ID コントロール プレーンとの間のギャップを橋渡しします。 DAP を使用すると、統合のオーバーヘッドが軽減され、エンジニアリングにかかる時間が短縮され、アプリケーションのセキュリティが向上します。
シナリオのアーキテクチャ
このシナリオのソリューションには、次のコンポーネントがあります。
- Microsoft Entra ID - ユーザーがサインインして外部リソースと内部リソースにアクセスするのに役立つ ID とアクセス管理サービス
- Datawiza アクセス プロキシ (DAP) - ユーザー サインイン フロー用に OpenID Connect (OIDC)、OAuth、または Security Assertion Markup Language (SAML) を実装するコンテナーベースのリバース プロキシ。 HTTP ヘッダーを介して ID をアプリケーションに透過的に渡します。
- Datawiza Cloud Management Console (DCMC) - 管理者は、DAP とアクセス制御ポリシーを構成するための UI API と RESTful API を使用して DAP を管理します
- Oracle PeopleSoft アプリケーション - Microsoft Entra ID と DAP によって保護されるレガシ アプリケーション
詳細情報: Datawiza と Microsoft Entra 認証アーキテクチャ
前提条件
次の前提条件が満たされていることを確認してください。
- Azure サブスクリプションとして
- お持ちでない場合は、Azure 無料アカウントを取得できます
- Azure サブスクリプションにリンクされた Microsoft Entra テナント
- 「クイック スタート: Microsoft Entra ID で新しいテナントを作成する」を参照してください
- Docker と Docker Compose
- docs.docker.com に移動して Docker を取得し、Docker Compose をインストールする
- オンプレミス ディレクトリから Microsoft Entra ID に同期されたユーザー ID、または Microsoft Entra ID 内で作成されてオンプレミス ディレクトリに戻されたユーザー ID
- Microsoft Entra ID アプリケーション管理者の役割を持つアカウント
- Microsoft Entra ビルトイン ロール、すべてのロールに関する記事をご覧ください。
- Oracle PeopleSoft 環境
- (省略可能) HTTPS 経由でサービスを公開するための SSL Web 証明書。 テストには、既定の Datawiza 自己署名証明書を使用できます。
DAP の使用を開始する
Oracle PeopleSoft と Microsoft Entra ID を統合するには:
Datawiza Cloud Management Console (DCMC) にサインインします。
[ようこそ] ページが表示されます。
オレンジ色の [ 作業の開始 ] ボタンを選択します。
[ 名前 ] フィールドと [ 説明] フィールドに情報を入力します。
[ 次へ] を選択します。
[アプリケーションの追加] ダイアログが表示されます。
[ プラットフォーム] で、[Web] を選択 します。
[ アプリ名] に、一意のアプリケーション名を入力します。
パブリック ドメインの場合は、たとえば
https://ps-external.example.com
を使用します。 テストでは、localhost DNS を使用できます。 ロード バランサーの内側に DAP をデプロイしていない場合は、パブリック ドメイン ポートを使用します。[リッスン ポート] で、DAP がリッスンするポートを選択します。
アップストリーム サーバーの場合は、保護する Oracle PeopleSoft 実装 URL とポートを選択します。
[ 次へ] を選択します。
[ IdP の構成 ] ダイアログで、情報を入力します。
注
DCMC には、Microsoft Entra 構成を完了するのに役立つワンクリック統合があります。 DCMC では、Microsoft Graph API を呼び出して、Microsoft Entra テナントに代わってアプリケーション登録を作成します。 詳細については、ワンクリック統合と Microsoft Entra ID の docs.datawiza.com に関するページを参照してください
- 作成 を選択します。
- DAP デプロイ ページが表示されます。
- デプロイ用の Docker Compose ファイルを書き留めておきます。 このファイルには DAP イメージ、プロビジョニング キーとプロビジョニング シークレットも含まれていて、これにより、DCMC から最新の構成とポリシーがプルされます。
SSO ヘッダーと HTTP ヘッダー
DAP では ID プロバイダー (IdP) からユーザー属性が取得され、ヘッダーまたは Cookie を使用してアップストリーム アプリケーションに渡されます。
Oracle PeopleSoft アプリケーションは、ユーザーを認識する必要があります。 アプリケーションにより、名前を使用して、HTTP ヘッダーを介して IdP からアプリケーションに値を渡すように DAP に指示されます。
Oracle PeopleSoft の左側のナビゲーションで、[アプリケーション] を選択 します。
[属性パス] サブタブを選択します。
[フィールド] で、[電子メール] を選択します。
予期される で PS_SSO_UID を選択します。
[種類] で、[ヘッダー] を選択します。
注
この構成では、Oracle PeopleSoft のサインイン ユーザー名として Microsoft Entra ユーザー プリンシパル名が使用されます。 別のユーザー ID を使用するには、[ マッピング ] タブに移動します。
SSL の構成
[ 詳細設定] タブを選択します。
[ SSL を有効にする] を選択します。
[ 証明書の種類] ドロップダウンから、種類を選択します。
構成をテストするために、自己署名証明書があります。
注
ファイルから証明書をアップロードできます。
[保存] を選択します。
Microsoft Entra の多要素認証を有効にする
Microsoft Entra MFA を適用して、サインインのセキュリティを強化できます。
詳細情報: チュートリアル: Microsoft Entra 多要素認証を使用してユーザー サインイン イベントをセキュリティで保護する
- アプリケーション管理者として Microsoft Entra 管理センターにサインインします。
- [Entra ID>Overview>Properties] タブに移動します。
- [ セキュリティの既定値] で、[ セキュリティの既定値の管理] を選択します。
- [ セキュリティの既定値 ] ウィンドウで、ドロップダウン メニューを切り替えて [有効] を選択します。
- [保存] を選択します。
Oracle PeopleSoft コンソールで SSO を有効にする
Oracle PeopleSoft 環境で SSO を有効にするには、次の手順に従います。
管理資格情報 (PS/PS など) を使用して、PeopleSoft Console
http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start
にサインインします。PeopleSoft に既定のパブリック アクセス ユーザーを追加する
メイン メニューから、 PeopleTools > Security > ユーザー プロファイル > ユーザー プロファイルに移動 > 新しい値を追加します。
[ 新しい値の追加] を選択します。
ユーザー PSPUBUSER を作成します。
パスワードを入力します。
[ID] タブを選択します。
[ID の種類] で [なし] を選択します。
PeopleTools > Web プロファイル > Web プロファイル構成 > Search > PROD > Security に移動します。
[ パブリック ユーザー] で、[ パブリック アクセスを許可 する] ボックスを選択します。
[ユーザー ID] に「PSPUBUSER」と入力します。
パスワードを入力します。
[保存] を選択します。
SSO を有効にするには、Signon PeopleCode > PeopleTools > Security > Security Objects に移動します。
[ PeopleCode のサインオン ] ページを選択します。
OAMSSO_AUTHENTICATIONを有効にします。
[保存] を選択します。
PeopleTools アプリケーション デザイナーを使用して PeopleCode を構成するには、[ ファイル] > [Open > Definition: Record > Name:
FUNCLIB_LDAP
] に移動します。FUNCLIB_LDAPを開きます。
レコードを選択します。
LDAPAUTH > PeopleCode の表示を選択します。
getWWWAuthConfig()
関数Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER
を探します。OAMSSO_AUTHENTICATION
関数のユーザー ヘッダーがPS_SSO_UID
であることを確認します。レコード定義を保存します。
Oracle PeopleSoft アプリケーションをテストする
Oracle PeopleSoft アプリケーションをテストするには、アプリケーション ヘッダー、ポリシー、および全体的なテストを検証します。 必要に応じて、ヘッダーとポリシーのシミュレーションを使用して、ヘッダー フィールドとポリシーの実行を検証します。
Oracle PeopleSoft アプリケーションへのアクセスが正しく行われることを確認するために、サインインに Microsoft Entra アカウントを使用するように求めるメッセージが表示されます。 資格情報がチェックされ、Oracle PeopleSoft が表示されます。
次のステップ
- ビデオ: Datawiza 経由で Microsoft Entra ID を使用して Oracle JD Edwards の SSO と MFA を有効にする
- チュートリアル: Microsoft Entra ID と Datawiza を使用してセキュリティで保護されたハイブリッド アクセスを構成する
- Datawiza ユーザー ガイドの docs.datawiza.com に移動する