Delen via


Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met Oracle Cloud Infrastructure Console

In deze zelfstudie leert u hoe u de Oracle Cloud Infrastructure-console integreert met Microsoft Entra ID. Wanneer u de Oracle Cloud Infrastructure-console integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot de Oracle Cloud Infrastructure-console.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij de Oracle Cloud Infrastructure-console.
  • Beheer uw accounts op één centrale locatie.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op de Oracle Cloud Infrastructure-console waarvoor eenmalige aanmelding is ingeschakeld.

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

Voor het configureren van de integratie van de Oracle Cloud Infrastructure-console in Microsoft Entra ID moet u Oracle Cloud Infrastructure Console vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieOracle Cloud Infrastructure-console in het zoekvak.
  4. Selecteer Oracle Cloud Infrastructure-console in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met Oracle Cloud Infrastructure Console met behulp van een testgebruiker met de naam B. Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in de Oracle Cloud Infrastructure-console.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met de Oracle Cloud Infrastructure-console te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra om uw gebruikers in staat te stellen deze functie te gebruiken.
    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B. Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B. Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding van een Oracle Cloud Infrastructure-console configureren als u de instelling voor eenmalige aanmelding aan de kant van de toepassing wilt configureren.
    1. Testgebruiker voor Oracle Cloud Infrastructure Console maken om een tegenhanger van B. Simon te hebben in de Oracle Cloud Infrastructure-console die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar de integratiepagina van de Oracle Cloud Infrastructure-consoletoepassing voor identiteitstoepassingen>>>, ga naar de sectie Beheren en selecteer Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    Notitie

    U krijgt het metagegevensbestand van de service provider via de sectie Eenmalige aanmelding van de Oracle Cloud Infrastructure-console configureren van de zelfstudie.

    1. Klik op Metagegevensbestand uploaden.

    2. Klik op het mappictogram om het metagegevensbestand te selecteren en klik op Uploaden.

    3. Zodra het bestand met metagegevens is geüpload, worden de waarden voor Id en Antwoord-URL automatisch ingevuld in het tekstvak van de sectie Standaard SAML-configuratie.

      Notitie

      Als de waarden voor Id en Antwoord-URL niet automatisch worden ingevuld, kunt u de waarden zelf invullen afhankelijk van uw behoeften.

      In het tekstvak Aanmeldings-URL typt u een URL met het volgende patroon: https://cloud.oracle.com/?region=<REGIONNAME>

      Notitie

      De waarde is niet echt. Werk de waarde bij met de werkelijke aanmeldings-URL. Neem contact op met het Client-ondersteuningsteam van Oracle Cloud Infrastructure-console om de waarde te krijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden. Sla dit vervolgens op de computer op.

    The Certificate download link

  7. De Oracle Cloud Infrastructure-console-toepassing verwacht SAML-asserties in een specifieke indeling. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven. Klik op het pictogram Bewerken om het dialoogvenster gebruikerskenmerken te openen.

    image1

  8. Bovendien verwacht de Oracle Cloud Infrastructure-console-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Voer in het gedeelte Gebruikerskenmerken en -claims in het dialoogvenster Groepsclaims (preview) de volgende stappen uit:

    1. Klik op de pen naast de Waarde voor naam-id.

    2. Selecteer Permanent als Naam-id-indeling kiezen.

    3. Klik op Opslaan.

      Screenshot showing image2

      Screenshot showing image3

    4. Klik op de pen naast Groepen die zijn geretourneerd in claim.

    5. Selecteer Beveiligingsgroepen in de lijst met keuzerondjes.

    6. Selecteer Bronkenmerk bij Groep-ID.

    7. Selecteer De naam van de groepsclaim aanpassen.

    8. Typ groupName in het tekstvak Naam.

    9. Typ in het tekstvak Naamruimte (optioneel): https://auth.oraclecloud.com/saml/claims.

    10. Klik op Opslaan.

      Screenshot showing image4

  9. In de sectie Oracle Cloud Infrastructure-console instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B. Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In dit gedeelte gaat u B.Simon toestemming geven voor gebruik van eenmalige aanmelding met Azure door haar toegang te geven tot de Oracle Cloud Infrastructure-console.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar de Oracle Cloud Infrastructure-console voor Bedrijfstoepassingen voor identiteitstoepassingen>>>.
  3. Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
  5. Selecteer in het dialoogvenster Gebruikers en groepen de optie B. Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
  6. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
  7. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding van een Oracle Cloud Infrastructure-console configureren

  1. Meld u in een ander venster van de browser als beheerder aan bij Oracle Cloud Infrastructure-console.

  2. Klik aan de linkerkant van het menu en klik op Identiteit en ga vervolgens naar Federatie.

    Screenshot showing Configuration1

  3. Sla het metagegevensbestand van de service provider op door te klikken op de link Dit document downloaden en upload het naar het gedeelte Basisconfiguratie van SAML van Azure Portal en klik vervolgens op Id-provider toevoegen.

    Screenshot showing Configuration2

  4. Voer de volgende stappen uit in het pop-upvenster Nieuwe id-provider:

    Screenshot showing Configuration3

    1. Voer in het tekstvak NAAM uw naam in.

    2. Voer in het tekstvak BESCHRIJVING uw beschrijving in.

    3. Select MICROSOFT ACTIVE DIRECTORY FEDERATION SERVICE (ADFS) OF SAML 2.0 COMPLIANT IDENTITY PROVIDER als TYPE

    4. Klik op Bladeren om het XML-bestand met federatieve metagegevens te uploaden dat u eerder hebt gedownload.

    5. Klik op Doorgaan en voer in de sectie Id-provider bewerken de volgende stappen uit:

      Screenshot showing Configuration4

    6. De IDENTITY PROVIDER GROUP moet worden geselecteerd als Microsoft Entra-groepsobject-id. De GROEPS-id moet de GUID van de groep zijn van Microsoft Entra-id. De groep moet worden toegewezen aan de overeenkomstige groep in het veld OCI-GROEP.

    7. U kunt meerdere groepen toewijzen conform uw installatie in Azure Portal en de behoeften van uw organisatie. Klik op + Toewijzen toevoegen om zoveel groepen toe te voegen als u wilt.

    8. Klik op Aanbieden.

Een testgebruiker voor Oracle Cloud Infrastructure-console maken

Oracle Cloud Infrastructure-console biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Dit is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Er wordt geen nieuwe gebruiker gemaakt tijdens een poging om toegang te krijgen en u hoeft de gebruiker ook niet te maken.

Eenmalige aanmelding testen

Wanneer u de tegel van de Oracle Cloud Infrastructure-console in Mijn apps selecteert, wordt u omgeleid naar de aanmeldingspagina van de Oracle Cloud Infrastructure-console. Selecteer de IDENTITY PROVIDER in de vervolgkeuzelijst en klik op Doorgaan zoals hieronder wordt weergegeven om u aan te melden. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Screenshot showing Configuration

Volgende stappen

Zodra u de Oracle Cloud Infrastructure-console hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in real time worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.