Delen via


Zelfstudie: Datawiza configureren om meervoudige verificatie en eenmalige aanmelding van Microsoft Entra in te schakelen bij Oracle JD Edwards

In deze zelfstudie leert u hoe u eenmalige aanmelding (SSO) van Microsoft Entra en Microsoft Entra multi-factor authentication inschakelt voor een Oracle JD Edwards-toepassing (JDE) met behulp van Datawiza Access Proxy (DAP).

Meer informatie over Datawiza Access Proxy

Voordelen van het integreren van toepassingen met Microsoft Entra ID met behulp van DAP:

Beschrijving van scenario

Dit scenario is gericht op de integratie van Oracle JDE-toepassingen met behulp van HTTP-autorisatieheaders om de toegang tot beveiligde inhoud te beheren.

In oudere toepassingen is een directe integratie met Microsoft Entra SSO vanwege het ontbreken van moderne protocolondersteuning moeilijk. DAP kan de kloof tussen de verouderde toepassing en het moderne id-besturingsvlak overbruggen via protocolovergang. DAP verlaagt de overhead van integratie, bespaart technische tijd en verbetert de beveiliging van toepassingen.

Scenario-architectuur

De scenario-oplossing heeft de volgende onderdelen:

  • Microsoft Entra ID - service voor identiteits- en toegangsbeheer waarmee gebruikers zich kunnen aanmelden en toegang kunnen krijgen tot externe en interne resources
  • Oracle JDE-toepassing - verouderde toepassing die wordt beveiligd door Microsoft Entra-id
  • Datawiza Access Proxy (DAP) - reverse-proxy op basis van containers waarmee OpenID Connect (OIDC), OAuth of Security Assertion Markup Language (SAML) wordt geïmplementeerd voor aanmeldingsstroom van gebruikers. De identiteit wordt transparant doorgegeven aan toepassingen via HTTP-headers.
  • Datawiza Cloud Management Console (DCMC) - een console voor het beheren van DAP. Beheerders gebruiken UI- en RESTful-API's om DAP- en toegangsbeheerbeleid te configureren.

Meer informatie: Datawiza- en Microsoft Entra-verificatiearchitectuur

Vereisten

Zorg dat aan de volgende vereisten wordt voldaan.

Aan de slag met DAB

Oracle JDE integreren met Microsoft Entra ID:

  1. Meld u aan bij de Datawiza Cloud Management Console.

  2. De welkomstpagina wordt weergegeven.

  3. Selecteer de oranje knop Aan de slag.

    Schermopname van de knop Aan de slag.

  4. Voer in de velden Naam en Beschrijving gegevens in.

  5. Selecteer Volgende.

    Schermopname van het veld Naam en de knop Volgende onder Implementatienaam.

  6. Selecteer web in het dialoogvenster Toepassing toevoegen voor Platform.

  7. Voer voor App-naam een unieke toepassingsnaam in.

  8. Voer bijvoorbeeld een openbaar domein inhttps://jde-external.example.com. Voor het testen van de configuratie kunt u localhost DNS gebruiken. Als u DAP niet achter een load balancer implementeert, gebruikt u de poort openbaar domein .

  9. Selecteer voor Listen Port de poort waarop DAP luistert.

  10. Selecteer voor Upstream-servers de URL en poort van de Oracle JDE-implementatie die moet worden beveiligd.

  11. Selecteer Volgende.

Schermopname van vermeldingen voor openbaar domein, listenpoort en upstreamserver.

  1. Voer in het dialoogvenster IdP configureren informatie in.

Notitie

Gebruik DCMC-integratie met één klik om de Configuratie van Microsoft Entra te voltooien. DCMC roept de Graph API aan om namens u een toepassingsregistratie te maken in uw Microsoft Entra-tenant. Ga naar docs.datawiza.com voor Integratie met One Click met Microsoft Entra ID.

  1. Selecteer Maken.

Schermopname van vermeldingen voor protocol-, id-provider- en ondersteunde accounttypen, ook de knop Maken.

  1. De DAP-implementatiepagina wordt weergegeven.

  2. Noteer het Docker Compose-implementatiebestand. Het bestand bevat de DAP-installatiekopie, de inrichtingssleutel en het inrichtingsgeheim, waarmee de meest recente configuratie en beleidsregels van DCMC worden opgehaald.

    Schermopname van Docker-vermeldingen.

SSO- en HTTP-headers

DAP haalt gebruikerskenmerken van IdP op en geeft deze door aan de upstream-toepassing met een header of cookie.

De Oracle JDE-toepassing moet de gebruiker herkennen: met behulp van een naam geeft de toepassing DAP de opdracht om de waarden van de IdP door te geven aan de toepassing via de HTTP-header.

  1. Selecteer Toepassingen in Oracle JDE in het navigatievenster links.

  2. Selecteer het subtabblad Kenmerken doorgeven.

  3. Voor Veld selecteert u E-mail.

  4. Selecteer JDE_SSO_UID voor Verwacht.

  5. Selecteer Koptekst voor Type.

    Schermopname van informatie op het tabblad Kenmerkpas.

    Notitie

    Deze configuratie maakt gebruik van de microsoft Entra user principal name als de aanmeldingsnaam, die wordt gebruikt door Oracle JDE. Als u een andere gebruikersidentiteit wilt gebruiken, ga dan naar het tabblad Toewijzingen.

    Schermopname van de vermelding userPrincipalName.

  6. Klik op het tabblad Geavanceerd.

    Schermopname van informatie op het tabblad Geavanceerd.

    Schermopname van informatie op het tabblad Kenmerkpas.

  7. Selecteer SSL inschakelen.

  8. Selecteer een type in de vervolgkeuzelijst Certificaattype.

    Schermopname van de vervolgkeuzelijst Certificaattype.

  9. Voor testdoeleinden verstrekken we een zelfondertekend certificaat.

    Schermopname van het menu SSL inschakelen.

    Notitie

    U kunt een certificaat uploaden vanuit een bestand.

    Schermopname van de optie uploaden van een certificaat vanuit een bestand.

  10. Selecteer Opslaan.

Meervoudige verificatie van Microsoft Entra inschakelen

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Als u meer beveiliging wilt bieden voor aanmeldingen, kunt u MFA afdwingen voor gebruikersaanmelding.

Zie zelfstudie : Aanmeldingsgebeurtenissen van gebruikers beveiligen met Meervoudige Verificatie van Microsoft Entra.

  1. Meld u als toepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.
  2. Blader naar het tabblad Eigenschappen van identiteitsoverzicht>>.
  3. Selecteer onder Standaardinstellingen voor beveiliging de optie Standaardinstellingen voor beveiliging beheren.
  4. Schakel in het deelvenster Standaardinstellingen voor beveiliging de vervolgkeuzelijst in om Ingeschakeld te selecteren.
  5. Selecteer Opslaan.

SSO inschakelen in de Oracle JDE EnterpriseOne Console

Om SSO in te schakelen in de Oracle JDE-omgeving:

  1. Meld u aan als Beheerder bij de Oracle JDE EnterpriseOne Server Manager Management Console.

  2. Selecteer in Selecteer exemplaar de optie boven EnterpriseOne HTML Server.

  3. Selecteer Weergeven als Geavanceerd in de tegel Configuratie.

  4. Selecteer Beveiliging.

  5. Schakel het selectievakje Oracle Access Manager inschakelen in.

  6. Voer in het veld Oracle Access Manager Sign-Off URL de tekst datawiza/ab-logout in.

  7. Selecteer Toepassen in de sectie Configuratie van de beveiligingsserver.

  8. Selecteer Stoppen.

    Notitie

    Als in een bericht wordt aangegeven dat de webserverconfiguratie (jas.ini) verouderd is, selecteert u Configuratie synchroniseren.

  9. Selecteer Starten.

Een Oracle JDE-toepassing testen

Als u een Oracle JDE-toepassing wilt testen, valideert u toepassingsheaders, beleid en algemene tests. Gebruik indien nodig header- en beleidssimulatie om headervelden en beleidsuitvoering te valideren.

Om te bevestigen dat toegang tot Oracle JDE-toepassingen plaatsvindt, verschijnt er een prompt om een Microsoft Entra-account te gebruiken voor aanmelding. Aanmeldingsgegevens worden gecontroleerd en de Oracle JDE wordt weergegeven.

Volgende stappen