Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego samouczka dowiesz się, jak włączyć logowanie jednokrotne (SSO) Microsoft Entra i Microsoft Entra uwierzytelnianie wieloskładnikowe dla aplikacji Oracle JD Edwards (JDE) przy użyciu serwera proxy dostępu datawiza access (DAP).
Dowiedz się więcej o serwerze proxy dostępu do usługi Datawiza
Zalety integracji aplikacji z identyfikatorem Microsoft Entra przy użyciu języka DAP:
- Korzystaj z proaktywnych zabezpieczeń za pomocą Zero Trust — modelu zabezpieczeń, który dostosowuje się do nowoczesnych środowisk i obejmuje hybrydowe miejsce pracy, a jednocześnie chroni ludzi, urządzenia, aplikacje i dane
- Microsoft Entra logowanie jednokrotne — bezpieczny i bezproblemowy dostęp dla użytkowników i aplikacji z dowolnej lokalizacji przy użyciu urządzenia
- Jak to działa: Microsoft Entra uwierzytelnianie wieloskładnikowe — użytkownicy są monitowani podczas logowania do formularzy identyfikacji, takich jak kod na telefonie komórkowym lub skanowanie odciskiem palca
- Co to jest dostęp warunkowy? - zasady są instrukcjami if-then, jeśli użytkownik chce uzyskać dostęp do zasobu, to musi wykonać akcję
- Łatwe uwierzytelnianie i autoryzacja w identyfikatorze Microsoft Entra bez kodu Datawiza — używaj aplikacji internetowych, takich jak Oracle JDE, Oracle E-Business Suite, Oracle Sibel i aplikacje dla dorosłych
- Korzystanie z konsoli zarządzania chmurą (DCMC) usługi Datawiza — zarządzanie dostępem do aplikacji w chmurach publicznych i lokalnie
Opis scenariusza
Ten scenariusz koncentruje się na integracji aplikacji Oracle JDE przy użyciu nagłówków autoryzacji HTTP w celu zarządzania dostępem do chronionej zawartości.
W starszych aplikacjach ze względu na brak obsługi nowoczesnych protokołów bezpośrednia integracja z logowaniem jednokrotnym Microsoft Entra jest trudna. DaP może wypełnić lukę między starszą aplikacją a nowoczesną płaszczyzną sterowania identyfikatorami dzięki przejściu protokołu. DaP obniża nakład pracy związany z integracją, oszczędza czas inżynieryjny i zwiększa bezpieczeństwo aplikacji.
Architektura scenariusza
Rozwiązanie scenariusza ma następujące składniki:
- Microsoft Entra IDENTYFIKATOR — usługa zarządzania tożsamościami i dostępem, która ułatwia użytkownikom logowanie się i uzyskiwanie dostępu do zasobów zewnętrznych i wewnętrznych
- Aplikacja Oracle JDE — starsza aplikacja chroniona przez identyfikator Microsoft Entra
- Datawiza Access Proxy (DAP) — oparty na kontenerze zwrotny serwer proxy, który implementuje protokół OpenID Connect (OIDC), OAuth lub Security Assertion Markup Language (SAML) na potrzeby przepływu logowania użytkownika. Przekazuje tożsamość w sposób niewidoczny dla aplikacji za pośrednictwem nagłówków HTTP.
- Datawiza Cloud Management Console (DCMC) — konsola do zarządzania daP. Administratorzy używają interfejsów API interfejsu użytkownika i interfejsów API RESTful do konfigurowania zasad daP i kontroli dostępu.
Dowiedz się więcej: Datawiza i architektura uwierzytelniania Microsoft Entra
Wymagania wstępne
Upewnij się, że zostały spełnione następujące wymagania wstępne.
- Subskrypcja platformy Azure.
- Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure
- Dzierżawa Microsoft Entra połączona z subskrypcją platformy Azure
- Platforma Docker i narzędzie Docker Compose
- Przejdź do docs.docker.com, aby pobrać platformę Docker i zainstalować aplikację Docker Compose
- Tożsamości użytkowników zsynchronizowane z katalogu lokalnego z identyfikatorem Microsoft Entra lub utworzone w identyfikatorze Microsoft Entra i odesłane do katalogu lokalnego
- Konto z identyfikatorem Microsoft Entra i rolą administratora globalnego. Zobacz, Microsoft Entra wbudowane role, wszystkie role
- Środowisko Oracle JDE
- (Opcjonalnie) Certyfikat internetowy SSL do publikowania usług za pośrednictwem protokołu HTTPS. Do testowania można również użyć domyślnych certyfikatów z podpisem własnym usługi Datawiza
Wprowadzenie do języka DAB
Aby zintegrować aplikację Oracle JDE z identyfikatorem Microsoft Entra:
Zaloguj się do konsoli zarządzania chmurą usługi Datawiza.
Zostanie wyświetlona strona powitalna.
Wybierz pomarańczowy przycisk Wprowadzenie .
W polach Nazwa i Opis wprowadź informacje.
Wybierz opcję Dalej.
W oknie dialogowym Dodawanie aplikacji w polu Platforma wybierz pozycję Sieć Web.
W polu Nazwa aplikacji wprowadź unikatową nazwę aplikacji.
W polu Domena publiczna wprowadź na przykład wartość
https://jde-external.example.com
. Do testowania konfiguracji można użyć systemu DNS localhost. Jeśli nie wdrażasz języka DAP za modułem równoważenia obciążenia, użyj portu domeny publicznej .W obszarze Port nasłuchiwania wybierz port, na który nasłuchuje daP.
W obszarze Serwery nadrzędne wybierz adres URL implementacji oracle JDE i port, który ma być chroniony.
Wybierz opcję Dalej.
- W oknie dialogowym Konfigurowanie dostawcy tożsamości wprowadź informacje.
Uwaga
Użyj integracji dcMC jednym kliknięciem, aby ułatwić ukończenie Microsoft Entra konfiguracji. Kontroler DCMC wywołuje interfejs Graph API w celu utworzenia rejestracji aplikacji w Twoim imieniu w dzierżawie Microsoft Entra. Przejdź do docs.datawiza.com integracji jednym kliknięciem z identyfikatorem Microsoft Entra.
- Wybierz przycisk Utwórz.
Zostanie wyświetlona strona wdrażania języka DAP.
Zanotuj plik docker Compose wdrożenia. Plik zawiera obraz DAP, klucz aprowizacji i wpis tajny aprowizacji, który pobiera najnowszą konfigurację i zasady z kontrolera DCMC.
Logowania jednokrotnego i nagłówków HTTP
DaP pobiera atrybuty użytkownika z dostawcy tożsamości i przekazuje je do aplikacji nadrzędnej z nagłówkiem lub plikiem cookie.
Aplikacja Oracle JDE musi rozpoznać użytkownika: przy użyciu nazwy aplikacja nakazuje usłudze DAP przekazanie wartości z dostawcy tożsamości do aplikacji za pośrednictwem nagłówka HTTP.
W środowisku Oracle JDE w obszarze nawigacji po lewej stronie wybierz pozycję Aplikacje.
Wybierz podtabę Przekazywanie atrybutu .
W polu Pole wybierz pozycję Email.
W obszarze Oczekiwano wybierz pozycję JDE_SSO_UID.
W polu Typ wybierz pozycję Nagłówek.
Uwaga
Ta konfiguracja używa głównej nazwy użytkownika Microsoft Entra jako nazwy użytkownika logowania używanej przez oracle JDE. Aby użyć innej tożsamości użytkownika, przejdź do karty Mapowania .
Wybierz kartę Zaawansowane.
Wybierz pozycję Włącz protokół SSL.
Z listy rozwijanej Typ certyfikatu wybierz typ.
W celach testowych udostępnimy certyfikat z podpisem własnym.
Uwaga
Istnieje możliwość przekazania certyfikatu z pliku.
Wybierz pozycję Zapisz.
Włączanie uwierzytelniania wieloskładnikowego Microsoft Entra
Porada
Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.
Aby zapewnić większe bezpieczeństwo logowania, możesz wymusić uwierzytelnianie wieloskładnikowe na potrzeby logowania użytkownika.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator globalny.
- Przejdź do kartyWłaściwościprzeglądu>tożsamości>.
- W obszarze Wartości domyślne zabezpieczeń wybierz pozycję Zarządzaj wartościami domyślnymi zabezpieczeń.
- W okienku Wartości domyślne zabezpieczeń przełącz menu rozwijane, aby wybrać pozycję Włączone.
- Wybierz pozycję Zapisz.
Włączanie logowania jednokrotnego w konsoli Oracle JDE EnterpriseOne
Aby włączyć logowanie jednokrotne w środowisku Oracle JDE:
Zaloguj się do konsoli zarządzania oracle JDE EnterpriseOne Menedżer serwera jako administrator.
W obszarze Wybierz wystąpienie wybierz opcję powyżej enterpriseOne HTML Server.
Na kafelku Konfiguracja wybierz pozycję Wyświetl jako Zaawansowane.
Wybierz opcję Zabezpieczenia.
Zaznacz pole wyboru Włącz program Oracle Access Manager .
W polu Adres URL Sign-Off programu Oracle Access Manager wprowadź ciąg datawiza/ab-logout.
W sekcji Konfiguracja serwera zabezpieczeń wybierz pozycję Zastosuj.
Wybierz pozycję Zatrzymaj.
Uwaga
Jeśli komunikat wskazuje, że konfiguracja serwera internetowego (jas.ini) jest nieaktualna, wybierz pozycję Synchronizuj konfigurację.
Wybierz pozycję Uruchom.
Testowanie aplikacji opartej na technologii Oracle JDE
Aby przetestować aplikację Oracle JDE, zweryfikuj nagłówki aplikacji, zasady i ogólne testowanie. W razie potrzeby użyj symulacji nagłówków i zasad, aby zweryfikować pola nagłówka i wykonywanie zasad.
Aby potwierdzić, że wystąpi dostęp do aplikacji Oracle JDE, zostanie wyświetlony monit o użycie konta Microsoft Entra na potrzeby logowania. Poświadczenia są sprawdzane i jest wyświetlana funkcja Oracle JDE.
Następne kroki
- Wideo umożliwiające logowanie jednokrotne i uwierzytelnianie wieloskładnikowe dla programu Oracle JDE) z identyfikatorem Microsoft Entra za pośrednictwem usługi Datawiza
- Samouczek: konfigurowanie bezpiecznego dostępu hybrydowego przy użyciu identyfikatora Microsoft Entra i usługi Datawiza
- Samouczek: konfigurowanie Azure AD B2C z usługą Datawiza w celu zapewnienia bezpiecznego dostępu hybrydowego
- Przejdź do docs.datawiza.com przewodników użytkownika usługi Datawiza