Udostępnij za pośrednictwem


Konfigurowanie usługi Datawiza na potrzeby uwierzytelniania wieloskładnikowego Microsoft Entra i logowania jednokrotnego w usłudze Oracle EBS

W tym artykule dowiesz się, jak włączyć Microsoft Entra uwierzytelnianie wieloskładnikowe i logowanie jednokrotne (SSO) dla aplikacji Oracle E-Business Suite (Oracle EBS) za pośrednictwem usługi Datawiza.

Poniżej przedstawiono kilka zalet integracji aplikacji z identyfikatorem Microsoft Entra za pośrednictwem usługi Datawiza:

  • Model zabezpieczeń Zero Trust dostosowuje się do nowoczesnych środowisk i obejmuje hybrydowe miejsce pracy, a jednocześnie pomaga chronić ludzi, urządzenia, aplikacje i dane.
  • Logowanie jednokrotne zapewnia bezpieczny i bezproblemowy dostęp dla użytkowników i aplikacji urządzeń z dowolnej lokalizacji.
  • Uwierzytelnianie wieloskładnikowe monituje użytkowników podczas logowania do formularzy identyfikacji, takich jak kod na urządzeniu lub skanowanie odciskiem palca.
  • Dostęp warunkowy zapewnia zasady tak, jak instrukcje if/then. Jeśli użytkownik chce uzyskać dostęp do zasobu, musi wykonać akcję.
  • Usługa Datawiza zapewnia uwierzytelnianie i autoryzację w identyfikatorze Microsoft Entra bez kodu. Używaj aplikacji internetowych, takich jak Oracle JDE, Oracle EBS, Oracle Siebel i aplikacje dla dorosłych.
  • Za pomocą konsoli zarządzania chmurą (DCMC) usługi Datawiza Cloud Management Console (DCMC) można zarządzać dostępem do aplikacji w chmurach publicznych i lokalnie.

Ten artykuł koncentruje się na integracji nowoczesnych dostawców tożsamości z starszą aplikacją Oracle EBS. Aplikacja wymaga zestawu poświadczeń konta usługi Oracle EBS i pliku kontenera bazy danych Oracle EBS (DBC).

Architektura

Rozwiązanie ma następujące składniki:

  • Microsoft Entra ID: oparta na chmurze usługa zarządzania tożsamościami i dostępem firmy Microsoft, która ułatwia użytkownikom logowanie się i uzyskiwanie dostępu do zasobów zewnętrznych i wewnętrznych.
  • Oracle EBS: starsza aplikacja, która Microsoft Entra identyfikator, pomoże chronić.
  • Datawiza Access Proxy (DAP): uproszczony zwrotny serwer proxy oparty na kontenerze, który implementuje przepływ logowania użytkownika OIDC/OAuth lub SAML. W sposób niewidoczny przekazuje tożsamość do aplikacji za pośrednictwem nagłówków HTTP.
  • DCMC: scentralizowana konsola zarządzania, która zarządza usługą DAP. Konsola udostępnia interfejsy użytkownika i interfejsy API RESTful dla administratorów do zarządzania konfiguracjami języka DAP i jej szczegółowymi zasadami kontroli dostępu.

Wymagania wstępne

Aby wykonać kroki opisane w tym artykule, potrzebne są następujące elementy:

Konfigurowanie środowiska Oracle EBS na potrzeby logowania jednokrotnego i tworzenie pliku DBC

Aby włączyć logowanie jednokrotne w środowisku Oracle EBS:

  1. Zaloguj się do konsoli zarządzania Oracle EBS jako administrator.

  2. Przewiń w dół okienko nawigacji, rozwiń węzeł Zarządzanie użytkownikami, a następnie wybierz pozycję Użytkownicy.

    Zrzut ekranu przedstawiający okienko nawigacji w konsoli zarządzania Oracle EBS.

  3. Dodaj konto użytkownika. Wybierz pozycję Utwórzkonto użytkownika>.

    Zrzut ekranu przedstawiający opcje tworzenia konta użytkownika.

  4. W polu Nazwa użytkownika wprowadź wartość DWSSOUSER.

  5. W polu Hasło wprowadź hasło.

  6. W polu Opis wprowadź konto użytkownika usługi DW dla logowania jednokrotnego.

  7. W obszarze Wygaśnięcie hasła wybierz pozycję Brak.

  8. Przypisz rolę łączenie schematu aplikacji z użytkownikiem.

    Zrzut ekranu przedstawiający opcje przypisywania roli Łączenie schematu aplikacji w wynikach wyszukiwania.

Rejestrowanie języka DAP w usłudze Oracle EBS

W środowisku Oracle EBS Linux wygeneruj nowy plik DBC dla języka DAP. Potrzebne są poświadczenia użytkownika aplikacji i domyślny plik DBC (w obszarze $FND_SECURE) używany przez warstwę aplikacji.

  1. Skonfiguruj środowisko dla systemu Oracle EBS przy użyciu polecenia podobnego do ./u01/install/APPS/EBSapps.env run.

  2. Użyj narzędzia AdminDesktop, aby wygenerować nowy plik DBC. Określ nazwę nowego węzła pulpitu dla tego pliku DBC:

    java oracle.apps.fnd.security.AdminDesktop apps/apps CREATE NODE_NAME=\<ebs domain name> DBC=/u01/install/APPS/fs1/inst/apps/EBSDB_apps/appl/fnd/12.0.0/secure/EBSDB.dbc

    Ta akcja generuje plik o nazwie ebsdb_\<ebs domain name>.dbc w lokalizacji, w której uruchomiono polecenie.

  3. Skopiuj zawartość pliku DBC do notesu. Zawartość będzie używana później.

Włączanie aplikacji Oracle EBS na potrzeby logowania jednokrotnego

  1. Aby zintegrować usługę JDE z identyfikatorem Microsoft Entra, zaloguj się do konsoli zarządzania chmurą usługi Datawiza.

    Zostanie wyświetlona strona powitalna.

  2. Wybierz pomarańczowy przycisk Wprowadzenie .

    Zrzut ekranu przedstawiający przycisk rozpoczynania pracy z serwerem proxy dostępu w konsoli zarządzania chmurą usługi Datawiza.

  3. W polu Nazwa wprowadź nazwę wdrożenia.

    Zrzut ekranu przedstawiający pole tekstowe nazwy wdrożenia.

  4. W polu Opis wprowadź opis wdrożenia.

  5. Wybierz opcję Dalej.

  6. W obszarze Dodaj aplikację w polu Platforma wybierz pozycję Oracle E-Business Suite.

  7. W polu Nazwa aplikacji wprowadź nazwę aplikacji.

  8. W polu Domena publiczna wprowadź zewnętrzny adres URL aplikacji. Na przykład wprowadź https://ebs-external.example.com. Do testowania można użyć serwera DNS localhost.

  9. W polu Nasłuchuj port wybierz port, na który nasłuchuje daP. Jeśli nie wdrażasz usługi DAP za modułem równoważenia obciążenia, możesz użyć portu w domenie publicznej .

  10. W polu Serwery nadrzędne wprowadź adres URL i kombinację portów implementacji Oracle EBS, którą chcesz chronić.

  11. W polu Konto usługi EBS wprowadź nazwę użytkownika z konta usługi (DWSSOUSER).

  12. W polu Hasło konta EBS wprowadź hasło dla konta usługi.

  13. W przypadku mapowania użytkowników EBS produkt decyduje o mapowaniu atrybutu na nazwę użytkownika Oracle EBS na potrzeby uwierzytelniania.

  14. W przypadku zawartości BAZY danych EBS użyj skopiowanych zawartości.

  15. Wybierz opcję Dalej.

Zrzut ekranu przedstawiający wpisy i opcje dodawania aplikacji.

Konfiguracja dostawcy tożsamości

Użyj integracji z jednym kliknięciem dcMC, aby ułatwić ukończenie Microsoft Entra konfiguracji. Dzięki tej funkcji można zmniejszyć koszty zarządzania i prawdopodobieństwo błędów konfiguracji.

Zrzut ekranu przedstawiający wpisy i opcje konfigurowania dostawcy tożsamości.

Plik docker Compose

Konfiguracja w konsoli zarządzania jest ukończona. Zostanie wyświetlony monit o wdrożenie usługi DAP przy użyciu aplikacji. Zanotuj plik docker Compose wdrożenia. Plik zawiera obraz języka DAP, PROVISIONING_KEYi PROVISIONING_SECRET. DaP używa tych informacji do ściągania najnowszej konfiguracji i zasad z kontrolera DCMC.

Zrzut ekranu przedstawiający informacje dotyczące platformy Docker.

Konfiguracja protokołu SSL

  1. W obszarze Konfiguracja certyfikatu wybierz kartę Zaawansowane na stronie aplikacji. Następnie wybierz pozycjęEdytujprotokół SSL>.

    Zrzut ekranu przedstawiający kartę ustawień zaawansowanych.

  2. Włącz przełącznik Włącz protokół SSL .

  3. W polu Typ certyfikatu wybierz typ certyfikatu.

    Zrzut ekranu przedstawiający opcje włączania protokołu SSL i wybierania typu certyfikatu.

    Istnieje certyfikat z podpisem własnym dla hosta lokalnego. Aby użyć tego certyfikatu do testowania, wybierz pozycję Podpis własny.

    Zrzut ekranu przedstawiający opcję używania certyfikatu z podpisem własnym.

    Opcjonalnie możesz przekazać certyfikat z pliku. W polu Typ certyfikatu wybierz pozycję Przekaż. Następnie w obszarze Wybierz opcję wybierz pozycję Oparte na plikach.

    Zrzut ekranu przedstawiający opcję przekazania certyfikatu opartego na plikach.

  4. Wybierz pozycję Zapisz.

Opcjonalnie: Włączanie uwierzytelniania wieloskładnikowego na identyfikatorze Microsoft Entra

Porada

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Aby zapewnić większe bezpieczeństwo logowania, możesz włączyć uwierzytelnianie wieloskładnikowe w centrum administracyjnym Microsoft Entra:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator globalny.
  2. Przejdź do kartyWłaściwościprzeglądu>tożsamości>.
  3. W obszarze Wartości domyślne zabezpieczeń wybierz pozycję Zarządzaj wartościami domyślnymi zabezpieczeń.
  4. W okienku Wartości domyślne zabezpieczeń przełącz menu rozwijane, aby wybrać pozycję Włączone.
  5. Wybierz pozycję Zapisz.

Następne kroki