Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Notitie
Integratie met Oracle Cloud Infrastructure-console of Oracle IDCS met een aangepaste of BYOA-toepassing wordt niet ondersteund. Het gebruik van de galerietoepassing zoals beschreven in dit artikel wordt ondersteund. De galerietoepassing is aangepast voor gebruik met de Oracle SCIM-server.
In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel de Oracle Cloud Infrastructure-console als Microsoft Entra ID om automatische gebruikersvoorziening te configureren. Wanneer geconfigureerd, configureert en deconfigureert Microsoft Entra ID automatisch gebruikers en groepen naar de Oracle Cloud Infrastructure-console met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, zie Automatiseer gebruikersvoorziening en -onttrekking naar SaaS-toepassingen met Microsoft Entra ID.
Ondersteunde mogelijkheden
- Gebruikers maken voor de Oracle Cloud Infrastructure-console
- Gebruikers verwijderen in de Oracle Cloud Infrastructure-console wanneer ze geen toegang meer nodig hebben
- Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Oracle Cloud Infrastructure-console
- Groepen en groepslidmaatschappen inrichten in de Oracle Cloud Infrastructure-console
- Eenmalige aanmelding bij de Oracle Cloud Infrastructure-console (aanbevolen)
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Een tenant voor de Oracle Cloud Infrastructure-console.
- Een gebruikersaccount in de Oracle Cloud Infrastructure-console met beheerdersmachtigingen.
Notitie
Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als in de openbare cloud
Stap 1: Plan uw provisioning-implementatie
- Leer meer over hoe de voorzieningsservice werkt.
- Bepaal wie binnen het toepassingsgebied van valt voor de voorziening van.
- Bepaal welke gegevens moeten worden gemapt tussen Microsoft Entra ID en Oracle Cloud Infrastructure Console.
Stap 2: Oracle Cloud Infrastructure-console configureren ter ondersteuning van inrichting met Microsoft Entra-id
Meld u aan bij de beheerportal van de Oracle Cloud Infrastructure-console. Navigeer in de linkerbovenhoek van het scherm naar Identiteitsfederatie>.
Selecteer de URL die wordt weergegeven op de pagina naast de Oracle Identity Cloud Service-console.
Selecteer Id-provider toevoegen om een nieuwe id-provider te maken. Sla de IdP-id op die moet worden gebruikt als onderdeel van de tenant-URL. Selecteer het pluspictogram naast het tabblad Toepassingen om een OAuth-client te maken en IDCS Identity Domain Administrator AppRole te verlenen.
Volg de onderstaande schermopnames om uw toepassing te configureren. Wanneer de configuratie is voltooid, selecteert u Opslaan.
Vouw op het tabblad configuraties van uw toepassing de optie Algemene informatie uit om de client-id en het clientgeheim op te halen.
Als u een geheimtoken wilt genereren, codeert u de client-id en het clientgeheim als Base64 in de indeling client-id: Clientgeheim. Opmerking: deze waarde moet worden gegenereerd met regelomslag uitgeschakeld (base64 -w 0). Sla het geheime token op. Deze waarde wordt ingevoerd in het veld Token voor geheim op het tabblad Inrichten van uw Oracle Cloud Infrastructure-consoletoepassing.
Stap 3: Oracle Cloud Infrastructure-console toevoegen vanuit de Microsoft Entra-toepassingsgalerie
Voeg Oracle Cloud Infrastructure Console toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor de Oracle Cloud Infrastructure-console. Als u de Oracle Cloud Infrastructure-console eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. We raden u echter aan om een afzonderlijke app te maken bij het testen van de integratie in eerste instantie. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.
Stap 4: Bepaal wie binnen de scope van voorzieningen valt.
Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing en of op basis van kenmerken van de gebruiker/groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de volgende stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie is voorzien op basis van alleen de kenmerken van de gebruiker of groep, kunt u een scoping filter gebruiken zoals hier wordt beschreven .
Als u extra rollen nodig hebt, dan kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Als u extra rollen nodig hebt, dan kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Stap 5: Automatische inrichting van gebruikers configureren voor de Oracle Cloud Infrastructure-console
In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra-id.
Automatische gebruikersinrichting configureren voor de Oracle Cloud Infrastructure Console in Microsoft Entra ID:
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Navigeer naar Entra ID>Enterprise apps
Selecteer in de lijst toepassingen de optie Oracle Cloud Infrastructure-console.
Selecteer het tabblad Inrichten.
Stel Inrichtingsmodus in op Automatisch.
Voer in de sectie Beheerdersreferenties de Tenant-URL in de indeling
https://<IdP ID>.identity.oraclecloud.com/admin/v1in. Bijvoorbeeldhttps://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1. Voer de eerder opgehaalde waarde van de geheime token in bij Geheime Token. Selecteer Verbinding testen om te controleren of Microsoft Entra ID verbinding kan maken met de Oracle Cloud Infrastructure-console. Als de verbinding mislukt, moet u controleren of uw Oracle Cloud Infrastructure-console-account beheerdersmachtigingen heeft. Probeer het daarna opnieuw.Screenshot toont het dialoogvenster Beheerderreferenties, waarin u uw tenant-URL en geheime token kunt invoeren.
Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.
Selecteer Opslaan.
Selecteer in de sectie ToewijzingenMicrosoft Entra-gebruikers synchroniseren naar Oracle Cloud Infrastructure Console.
Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met de Oracle Cloud Infrastructure-console worden gesynchroniseerd. De kenmerken die als Overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in de Oracle Cloud Infrastructure-console te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de Oracle Cloud Infrastructure Console-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Typ weergavenaam Snaar / Touwtje gebruikersnaam Snaar / Touwtje actief Booleaan titel Snaar / Touwtje emails[type gelijk aan "work"].waarde Snaar / Touwtje voorkeurstaal Snaar / Touwtje naam.voornaam Snaar / Touwtje naam.achternaam Snaar / Touwtje adressen[type gelijk aan "werk"].geformatteerd Snaar / Touwtje adressen[type eq "werk"].lokaliteit Snaar / Touwtje adressen[type eq "werk"].regio Snaar / Touwtje addresses[type eq "werk"].postalCode Snaar / Touwtje adressen[type gelijk aan "werk"].land Snaar / Touwtje adressen[type gelijk aan "werk"].straatadres Snaar / Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:medewerkernummer Snaar / Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Snaar / Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:kostenplaats Snaar / Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Snaar / Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:Gebruiker:manager Verwijzing urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Organization Snaar / Touwtje urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Booleaan urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser (is Gefedereerde Gebruiker) Booleaan Notitie
In het SCIM-eindpunt van de Oracle Cloud Infrastructure-console is het vereist dat
addresses[type eq "work"].countryin ISO 3166-1 "alfa-2"-codeindeling is (bijvoorbeeld US, UK, enzovoort). Controleer voordat u begint met het inrichten van gebruikers of alle gebruikers hun respectievelijke veldwaarde "Land of regio" hebben ingesteld in de verwachte indeling, anders zal de inrichting van die specifieke gebruiker mislukken.
Notitie
De extensiekenmerken 'urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification' en 'urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser' zijn de enige aangepaste extensiekenmerken die in die indeling worden ondersteund. Aanvullende extensiekenmerken moeten de indeling van urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute volgen.
Selecteer in de sectie Toewijzingen de optie Microsoft Entra-groepen synchroniseren met de Oracle Cloud Infrastructure-console.
Controleer in de sectie Kenmerktoewijzing de groepskenmerken die vanuit Microsoft Entra-id met de Oracle Cloud Infrastructure-console worden gesynchroniseerd. De kenmerken die als Overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de groepen in de Oracle Cloud Infrastructure-console te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Typ weergavenaam Snaar / Touwtje externId Snaar / Touwtje leden Verwijzing Raadpleeg artikel over bereikfiltersvoor de volgende instructies om bereikfilters te configureren.
Als u de Microsoft Entra-inrichtingsservice voor de Oracle Cloud Infrastructure-console wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.
Definieer de gebruikers en/of groepen die u aan de Oracle Cloud Infrastructure-console wilt toevoegen door de gewenste waarden te kiezen in Bereik in de sectie Instellingen.
Selecteer Opslaan als u klaar bent om te configureren.
Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.
Stap 6: Uw implementatie controleren
Nadat u het inrichten hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:
- Gebruik de inrichtingslogboeken om te bepalen welke gebruikers al dan niet met succes zijn ingericht
- Bekijk de status van de voortgangsbalk om te zien hoe ver de voorzieningscyclus is gevorderd en wanneer deze voltooid zal zijn.
- Als de provisioningconfiguratie in een ongezonde staat lijkt te zijn, gaat de applicatie in quarantaine. Klik hier voor meer informatie over quarantainestatussen.
Wijzigingenlogboek
15-08-2023 - De app is toegevoegd aan Gov Cloud.
Meer middelen
- Gebruikersaccountinrichting voor zakelijke apps beheren
- Wat is toegang tot toepassingen en eenmalige aanmelding met Microsoft Entra ID?