Share via


Microsoft Entra SSO-integratie met Oracle IDCS voor JD Edwards

In dit artikel leert u hoe u Oracle IDCS voor JD Edwards integreert met Microsoft Entra ID. Wanneer u Oracle IDCS voor JD Edwards integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Oracle IDCS voor JD Edwards.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Oracle IDCS voor JD Edwards.
  • Beheer uw accounts op één centrale locatie.

U configureert en test eenmalige aanmelding van Microsoft Entra voor Oracle IDCS voor JD Edwards in een testomgeving. Oracle IDCS voor JD Edwards ondersteunt alleen door SP geïnitieerde eenmalige aanmelding.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.

Vereisten

Als u Microsoft Entra ID wilt integreren met Oracle IDCS voor JD Edwards, hebt u het volgende nodig:

Toepassing toevoegen en een testgebruiker toewijzen

Voordat u begint met het configureren van eenmalige aanmelding, moet u de Oracle IDCS voor JD Edwards-toepassing toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.

Voeg Oracle IDCS voor JD Edwards toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding te configureren met Oracle IDCS voor JD Edwards. Zie de quickstart: Toepassing toevoegen vanuit de galerie voor meer informatie over het toevoegen van toepassingen vanuit de galerie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding voor Microsoft Entra configureren

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications Enterprise-toepassingen>> Oracle IDCS voor eenmalige aanmelding bij JD Edwards.>

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname van het bewerken van de standaard SAML-configuratie.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. Typ in het tekstvak Id een URL met het volgende patroon: https://<SUBDOMAIN>.oraclecloud.com/

    b. In het tekstvak Antwoord-URL typt u een URL met behulp van het volgende patroon: https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>

    c. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<SUBDOMAIN>.oraclecloud.com/

    Notitie

    Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van Oracle IDCS voor JD Edwards om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. In uw Oracle IDCS voor JD Edwards-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u een voorbeeld hiervan. De standaardwaarde van de unieke gebruikers-id is user.userprincipalname , maar Oracle IDCS voor JD Edwards verwacht dat deze wordt toegewezen aan het e-mailadres van de gebruiker. Hiervoor kunt u het kenmerk user.mail in de lijst gebruiken of de juiste kenmerkwaarde op basis van uw organisatieconfiguratie.

    Schermopname van de afbeelding van standaardkenmerken.

  7. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.

    Schermopname van de koppeling Certificaat downloaden.

Eenmalige aanmelding voor Oracle IDCS configureren voor JD Edwards

Als u eenmalige aanmelding aan de zijde van Oracle IDCS voor JD Edwards wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens vanuit Azure Portal verzenden naar het ondersteuningsteam van Oracle IDCS voor JD Edwards. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.

Oracle IDCS maken voor JD Edwards-testgebruiker

In deze sectie maakt u een gebruiker met de naam Britta Simon bij Oracle IDCS voor JD Edwards. Werk samen met het ondersteuningsteam van Oracle IDCS voor JD Edwards om de gebruikers toe te voegen in het Oracle IDCS voor JD Edwards-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van Oracle IDCS voor JD Edwards, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Oracle IDCS voor JD Edwards en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Oracle IDCS voor JD Edwards in de Mijn apps selecteert, wordt u omgeleid naar de aanmeldings-URL van Oracle IDCS voor JD Edwards. Zie Microsoft Entra Mijn apps voor meer informatie.

Aanvullende bronnen

Volgende stappen

Zodra u Oracle IDCS voor JD Edwards hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.