Udostępnij za pośrednictwem


Samouczek: konfigurowanie usługi Datawiza w celu włączenia uwierzytelniania wieloskładnikowego Microsoft Entra i logowania jednokrotnego w usłudze Oracle JD Edwards

Z tego samouczka dowiesz się, jak włączyć logowanie jednokrotne (SSO) Microsoft Entra i Microsoft Entra uwierzytelnianie wieloskładnikowe dla aplikacji Oracle JD Edwards (JDE) przy użyciu serwera proxy dostępu datawiza access (DAP).

Dowiedz się więcej o serwerze proxy dostępu do usługi Datawiza

Zalety integracji aplikacji z identyfikatorem Microsoft Entra przy użyciu języka DAP:

Opis scenariusza

Ten scenariusz koncentruje się na integracji aplikacji Oracle JDE przy użyciu nagłówków autoryzacji HTTP w celu zarządzania dostępem do chronionej zawartości.

W starszych aplikacjach ze względu na brak obsługi nowoczesnych protokołów bezpośrednia integracja z logowaniem jednokrotnym Microsoft Entra jest trudna. DaP może wypełnić lukę między starszą aplikacją a nowoczesną płaszczyzną sterowania identyfikatorami dzięki przejściu protokołu. DaP obniża nakład pracy związany z integracją, oszczędza czas inżynieryjny i zwiększa bezpieczeństwo aplikacji.

Architektura scenariusza

Rozwiązanie scenariusza ma następujące składniki:

  • Microsoft Entra IDENTYFIKATOR — usługa zarządzania tożsamościami i dostępem, która ułatwia użytkownikom logowanie się i uzyskiwanie dostępu do zasobów zewnętrznych i wewnętrznych
  • Aplikacja Oracle JDE — starsza aplikacja chroniona przez identyfikator Microsoft Entra
  • Datawiza Access Proxy (DAP) — oparty na kontenerze zwrotny serwer proxy, który implementuje protokół OpenID Connect (OIDC), OAuth lub Security Assertion Markup Language (SAML) na potrzeby przepływu logowania użytkownika. Przekazuje tożsamość w sposób niewidoczny dla aplikacji za pośrednictwem nagłówków HTTP.
  • Datawiza Cloud Management Console (DCMC) — konsola do zarządzania daP. Administratorzy używają interfejsów API interfejsu użytkownika i interfejsów API RESTful do konfigurowania zasad daP i kontroli dostępu.

Dowiedz się więcej: Datawiza i architektura uwierzytelniania Microsoft Entra

Wymagania wstępne

Upewnij się, że zostały spełnione następujące wymagania wstępne.

Wprowadzenie do języka DAB

Aby zintegrować aplikację Oracle JDE z identyfikatorem Microsoft Entra:

  1. Zaloguj się do konsoli zarządzania chmurą usługi Datawiza.

  2. Zostanie wyświetlona strona powitalna.

  3. Wybierz pomarańczowy przycisk Wprowadzenie .

    Zrzut ekranu przedstawiający przycisk Wprowadzenie.

  4. W polach Nazwa i Opis wprowadź informacje.

  5. Wybierz opcję Dalej.

    Zrzut ekranu przedstawiający pole Nazwa i przycisk Dalej w obszarze Nazwa wdrożenia.

  6. W oknie dialogowym Dodawanie aplikacji w polu Platforma wybierz pozycję Sieć Web.

  7. W polu Nazwa aplikacji wprowadź unikatową nazwę aplikacji.

  8. W polu Domena publiczna wprowadź na przykład wartość https://jde-external.example.com. Do testowania konfiguracji można użyć systemu DNS localhost. Jeśli nie wdrażasz języka DAP za modułem równoważenia obciążenia, użyj portu domeny publicznej .

  9. W obszarze Port nasłuchiwania wybierz port, na który nasłuchuje daP.

  10. W obszarze Serwery nadrzędne wybierz adres URL implementacji oracle JDE i port, który ma być chroniony.

  11. Wybierz opcję Dalej.

Zrzut ekranu przedstawiający wpisy Domena publiczna, Port nasłuchiwania i Nadrzędny serwer.

  1. W oknie dialogowym Konfigurowanie dostawcy tożsamości wprowadź informacje.

Uwaga

Użyj integracji dcMC jednym kliknięciem, aby ułatwić ukończenie Microsoft Entra konfiguracji. Kontroler DCMC wywołuje interfejs Graph API w celu utworzenia rejestracji aplikacji w Twoim imieniu w dzierżawie Microsoft Entra. Przejdź do docs.datawiza.com integracji jednym kliknięciem z identyfikatorem Microsoft Entra.

  1. Wybierz przycisk Utwórz.

Zrzut ekranu przedstawiający wpisy Protokoły, Dostawca tożsamości i Obsługiwane typy kont, a także przycisk Utwórz.

  1. Zostanie wyświetlona strona wdrażania języka DAP.

  2. Zanotuj plik docker Compose wdrożenia. Plik zawiera obraz DAP, klucz aprowizacji i wpis tajny aprowizacji, który pobiera najnowszą konfigurację i zasady z kontrolera DCMC.

    Zrzut ekranu przedstawiający wpisy platformy Docker.

Logowania jednokrotnego i nagłówków HTTP

DaP pobiera atrybuty użytkownika z dostawcy tożsamości i przekazuje je do aplikacji nadrzędnej z nagłówkiem lub plikiem cookie.

Aplikacja Oracle JDE musi rozpoznać użytkownika: przy użyciu nazwy aplikacja nakazuje usłudze DAP przekazanie wartości z dostawcy tożsamości do aplikacji za pośrednictwem nagłówka HTTP.

  1. W środowisku Oracle JDE w obszarze nawigacji po lewej stronie wybierz pozycję Aplikacje.

  2. Wybierz podtabę Przekazywanie atrybutu .

  3. W polu Pole wybierz pozycję Email.

  4. W obszarze Oczekiwano wybierz pozycję JDE_SSO_UID.

  5. W polu Typ wybierz pozycję Nagłówek.

    Zrzut ekranu przedstawiający informacje na karcie Przekazywanie atrybutu.

    Uwaga

    Ta konfiguracja używa głównej nazwy użytkownika Microsoft Entra jako nazwy użytkownika logowania używanej przez oracle JDE. Aby użyć innej tożsamości użytkownika, przejdź do karty Mapowania .

    Zrzut ekranu przedstawiający wpis userPrincipalName.

  6. Wybierz kartę Zaawansowane.

    Zrzut ekranu przedstawiający informacje na karcie Zaawansowane.

    Zrzut ekranu przedstawiający informacje na karcie Przekazywanie atrybutu.

  7. Wybierz pozycję Włącz protokół SSL.

  8. Z listy rozwijanej Typ certyfikatu wybierz typ.

    Zrzut ekranu przedstawiający listę rozwijaną typu certyfikatu.

  9. W celach testowych udostępnimy certyfikat z podpisem własnym.

    Zrzut ekranu przedstawiający menu włączania protokołu SSL.

    Uwaga

    Istnieje możliwość przekazania certyfikatu z pliku.

    Zrzut ekranu przedstawiający opcję przekazywania certyfikatu z pliku.

  10. Wybierz pozycję Zapisz.

Włączanie uwierzytelniania wieloskładnikowego Microsoft Entra

Porada

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Aby zapewnić większe bezpieczeństwo logowania, możesz wymusić uwierzytelnianie wieloskładnikowe na potrzeby logowania użytkownika.

Zobacz Samouczek: zabezpieczanie zdarzeń logowania użytkownika przy użyciu uwierzytelniania wieloskładnikowego Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator globalny.
  2. Przejdź do kartyWłaściwościprzeglądu>tożsamości>.
  3. W obszarze Wartości domyślne zabezpieczeń wybierz pozycję Zarządzaj wartościami domyślnymi zabezpieczeń.
  4. W okienku Wartości domyślne zabezpieczeń przełącz menu rozwijane, aby wybrać pozycję Włączone.
  5. Wybierz pozycję Zapisz.

Włączanie logowania jednokrotnego w konsoli Oracle JDE EnterpriseOne

Aby włączyć logowanie jednokrotne w środowisku Oracle JDE:

  1. Zaloguj się do konsoli zarządzania oracle JDE EnterpriseOne Menedżer serwera jako administrator.

  2. W obszarze Wybierz wystąpienie wybierz opcję powyżej enterpriseOne HTML Server.

  3. Na kafelku Konfiguracja wybierz pozycję Wyświetl jako Zaawansowane.

  4. Wybierz opcję Zabezpieczenia.

  5. Zaznacz pole wyboru Włącz program Oracle Access Manager .

  6. W polu Adres URL Sign-Off programu Oracle Access Manager wprowadź ciąg datawiza/ab-logout.

  7. W sekcji Konfiguracja serwera zabezpieczeń wybierz pozycję Zastosuj.

  8. Wybierz pozycję Zatrzymaj.

    Uwaga

    Jeśli komunikat wskazuje, że konfiguracja serwera internetowego (jas.ini) jest nieaktualna, wybierz pozycję Synchronizuj konfigurację.

  9. Wybierz pozycję Uruchom.

Testowanie aplikacji opartej na technologii Oracle JDE

Aby przetestować aplikację Oracle JDE, zweryfikuj nagłówki aplikacji, zasady i ogólne testowanie. W razie potrzeby użyj symulacji nagłówków i zasad, aby zweryfikować pola nagłówka i wykonywanie zasad.

Aby potwierdzić, że wystąpi dostęp do aplikacji Oracle JDE, zostanie wyświetlony monit o użycie konta Microsoft Entra na potrzeby logowania. Poświadczenia są sprawdzane i jest wyświetlana funkcja Oracle JDE.

Następne kroki