다음을 통해 공유


자습서: Microsoft Entra 다단계 인증 사용을 위한 Datawiza 및 Oracle Hyperion EPM을 위한 Single Sign-On 구성

이 자습서를 사용하여 DAP(Datawiza Access Proxy)를 사용하여 EPM(Oracle Hyperion Enterprise Performance Management)에 대한 Microsoft Entra 다단계 인증 및 SSO(Single Sign-On)를 사용하도록 설정합니다.

datawiza.com대해 자세히 알아보세요.

DAP를 사용하여 애플리케이션을 Microsoft Entra ID와 통합하면 다음과 같은 이점이 있습니다.

시나리오 설명

이 시나리오에서는 HTTP 권한 부여 헤더를 사용하여 보호된 콘텐츠에 대한 액세스를 관리하는 Oracle Hyperion EPM 통합에 중점을 둡니다.

레거시 애플리케이션에서 최신 프로토콜 지원이 없으므로 Microsoft Entra SSO와의 직접 통합은 어렵습니다. DAP(Datawiza Access Proxy)는 프로토콜 전환을 통해 레거시 애플리케이션과 최신 ID 제어창 간의 격차를 해소합니다. DAP는 통합 오버헤드를 낮추고, 엔지니어링 시간을 줄이고, 애플리케이션 보안을 향상시켜 줍니다.

시나리오 아키텍처

이 솔루션에는 다음과 같은 구성 요소가 있습니다.

  • Microsoft Entra ID - 사용자가 외부 및 내부 리소스에 로그인하고 액세스하는 데 도움이 되는 ID 및 액세스 관리 서비스
  • DAP(Datawiza Access Proxy) - 사용자 로그인 흐름에 대해 OIDC(OpenID Connect), OAuth 또는 SAML(Security Assertion Markup Language)을 구현하는 컨테이너 기반 역방향 프록시입니다. HTTP 헤더를 통해 ID를 애플리케이션에 투명하게 전달합니다.
  • DCMC(Datawiza Cloud Management Console) - 관리자는 UI 및 RESTful API를 사용하여 DAP를 관리하고 DAP 및 액세스 제어 정책을 구성합니다.
  • Oracle Hyperion EPM - Microsoft Entra ID 및 DAP로 보호할 레거시 애플리케이션

Microsoft Entra 인증 아키텍처를 사용하여 Datawiza의 서비스 공급자 시작 흐름에 대해 알아봅니다.

필수 조건

다음 필수 조건이 충족되는지 확인합니다.

DAP로 시작하기

Oracle Hyperion EMP를 Microsoft Entra ID와 통합하려면 다음을 수행합니다.

  1. DCMC(Datawiza Cloud Management Console)에 로그인합니다.

  2. 시작 페이지가 나타납니다.

  3. 주황색 시작하기 단추를 선택합니다.

    시작 단추를 보여 주는 스크린샷.

  4. 이름설명 필드의 배포 이름 밑에 정보를 입력하세요.

    이름 및 설명 필드와 다음 단추를 보여 주는 스크린샷.

  5. 다음을 선택합니다.

  6. 애플리케이션 추가 대화 상자가 나타납니다.

  7. 플랫폼을 선택합니다.

  8. 앱 이름에 고유한 애플리케이션 이름을 입력합니다.

  9. 공용 도메인의 경우 예를 들어 https://hyperion.example.com를 사용합니다. 테스트를 위해 localhost DNS를 사용할 수 있습니다. 부하 분산 장치를 이용해서 DAP를 배포하는 경우가 아니면 공용 도메인 포트를 사용합니다.

  10. 수신 대기 포트의 경우 DAP가 수신 대기하는 포트를 선택합니다.

  11. 업스트림 서버의 경우 보호할 Oracle Hyperion 구현 URL 및 포트를 선택합니다.

  12. 다음을 선택합니다.

  13. 애플리케이션 추가에 정보를 입력합니다. 공용 도메인, 수신 대기 포트업스트림 서버 예제 항목을 확인합니다.

  14. 다음을 선택합니다.

  15. 구성 IdP 대화 상자에서 관련 정보를 입력합니다.

참고 항목

구성을 완료하려면 DCMC(Datawiza Cloud Management Console) 원클릭 통합을 사용합니다. DCMC는 Microsoft Graph API를 호출하여 Microsoft Entra 테넌트에서 사용자를 대신하여 애플리케이션 등록을 만듭니다.

  1. 만들기를 실행합니다.

  2. DAB 배포 페이지가 표시됩니다.

  3. 배포 Docker Compose 파일을 기록해 둡니다. 이 파일에는 DCMC에서 최신 구성 및 정책을 가져오는 DAP 이미지, 프로비전 키 및 프로비저닝 비밀도 포함됩니다.

    DAP 배포 페이지를 보여 주는 스크린샷.

  4. 완료를 선택합니다.

SSO 및 HTTP 헤더

DAP는 IdP(ID 공급자)로부터 사용자 특성을 가져와 헤더 또는 쿠키와 함께 업스트림 애플리케이션에 전달합니다.

다음 지침을 통해 Oracle Hyperion EPM 애플리케이션에서 사용자를 인식할 수 있습니다. 이름을 사용하여 HTTP 헤더를 통해 IDP에서 애플리케이션으로 값을 전달하도록 DAP에 지시합니다.

  1. 왼쪽 탐색 창에서 애플리케이션을 선택합니다.

  2. 만든 애플리케이션을 찾습니다.

  3. 특성 전달 하위 탭을 선택합니다.

  4. 필드의 경우 메일을 선택합니다.

  5. 예상의 경우 HYPLOGIN를 선택합니다.

  6. 형식의 경우 헤더를 선택합니다.

    특성 패스 탭을 보여 주는 스크린샷.

    참고 항목

    이 구성은 Oracle Hyperion에서 사용하는 로그인 사용자 이름에 Microsoft Entra 사용자 계정 이름을 사용합니다. 다른 사용자 ID의 경우 매핑 탭으로 이동합니다.

    사용자 계정 이름을 보여 주는 스크린샷.

SSL 구성

SSL 구성에 대해 다음 지침을 사용합니다.

  1. 고급 탭을 선택합니다.

    고급 탭을 보여 주는 스크린샷.

  2. SSL 탭에서 SSL 사용을 설정합니다.

  3. 인증서 유형 드롭다운에서 유형을 선택합니다. 테스트를 위해 자체 서명된 인증서가 있습니다.

    인증서 유형 드롭다운을 보여 주는 스크린샷.

    참고 항목

    파일에서 인증서를 업로드할 수 있습니다.

    고급 설정 아래의 옵션 선택에 대한 파일 기반 항목을 보여 주는 스크린샷.

  4. 저장을 선택합니다.

리디렉션 URI 로그인 및 로그아웃

다음 지침을 사용하여 로그인 리디렉션 URI 및 로그아웃 리디렉션 URI를 나타냅니다.

  1. 고급 옵션 탭을 선택합니다.

  2. 로그인 리디렉션 URI로그아웃 리디렉션 URI을 입력합니다/workspace/index.jsp.

    로그인 및 로그아웃 리디렉션 URI 필드를 보여 주는 스크린샷.

  3. 저장을 선택합니다.

Microsoft Entra 다단계 인증 사용

로그인 보안을 강화하기 위해 Microsoft Entra 다단계 인증을 적용할 수 있습니다.

자습서: Microsoft Entra 다중 인증을 사용하여 사용자 로그인 이벤트 보호에 대해 자세히 알아보세요.

  1. Azure Portal에 애플리케이션 관리자 역할로 로그인합니다.
  2. Microsoft Entra ID>관리>속성을 선택합니다.
  3. 속성에서 보안 기본값 관리를 선택합니다.
  4. 보안 기본값 사용에서 를 선택합니다.
  5. 저장을 선택합니다.

Oracle Hyperion 공유 서비스 콘솔에서 SSO 사용

Oracle Hyperion 환경에서 SSO를 사용하도록 설정하려면 다음 지침을 사용합니다.

  1. 관리자 권한으로 Hyperion 공유 서비스 콘솔에 로그인합니다. 예: http://{your-hyperion-fqdn}:19000/workspace/index.jsp.

  2. 탐색을 선택한 다음, 공유 서비스 콘솔을 선택합니다.

    공유 서비스 콘솔 옵션을 보여 주는 스크린샷.

  3. 관리를 선택한 다음 사용자 디렉터리 구성을 선택합니다.

  4. 보안 옵션 탭을 선택합니다.

  5. Single Sign-On 구성에서 SSO 사용 확인란을 선택합니다.

  6. SSO 공급자 또는 에이전트 드롭다운에서 기타를 선택합니다.

  7. SSO 메커니즘 드롭다운에서 사용자 지정 HTTP 헤더를 선택합니다.

  8. 다음 필드에는 보안 에이전트가 EMP에 전달하는 헤더 이름인 HYPLOGIN을 입력합니다.

  9. 확인을 선택합니다.

    사용자 디렉터리 구성 옵션과 보안 옵션 탭을 보여 주는 스크린샷.

EMP 작업 영역에서 로그오프 후 URL 설정 업데이트

  1. 탐색을 선택합니다.

  2. 관리자에서 작업 영역 설정 그리고 서버 설정을 선택

    작업 영역 설정 및 서버 설정 옵션을 보여 주는 스크린샷.

  3. 작업 영역 서버 설정 대화 상자에서 로그오프 후 URL에 EPM,/datawiza/ab-logout에서 로그아웃할 때 표시되는 URL을 선택합니다.

  4. 확인을 선택합니다.

    로그오프 후 URL과 확인 단추를 보여 주는 스크린샷.

Oracle Hyperion EMP 애플리케이션 테스트

Oracle Hyperion 애플리케이션 액세스를 확인하기 위해 로그인에 Microsoft Entra 계정을 사용하는 프롬프트가 나타납니다. 자격 증명이 선택되고 Oracle Hyperion EPM 홈 페이지가 나타납니다.

다음 단계