Udostępnij za pośrednictwem


Samouczek: konfigurowanie usługi Datawiza w celu włączenia uwierzytelniania wieloskładnikowego Microsoft Entra i logowania jednokrotnego do aplikacji Oracle PeopleSoft

Z tego samouczka dowiesz się, jak włączyć Microsoft Entra logowanie jednokrotne (SSO) i Microsoft Entra uwierzytelnianie wieloskładnikowe dla aplikacji Oracle PeopleSoft przy użyciu serwera proxy dostępu usługi Datawiza Access (DAP).

Dowiedz się więcej: Serwer proxy dostępu do usługi Datawiza

Zalety integracji aplikacji z identyfikatorem Microsoft Entra przy użyciu języka DAP:

Opis scenariusza

Ten scenariusz koncentruje się na integracji aplikacji Oracle PeopleSoft przy użyciu nagłówków autoryzacji HTTP w celu zarządzania dostępem do chronionej zawartości.

W starszych aplikacjach ze względu na brak obsługi nowoczesnych protokołów bezpośrednia integracja z logowaniem jednokrotnym Microsoft Entra jest trudna. Serwer proxy dostępu do usługi Datawiza (DAP) łączy lukę między starszą aplikacją a nowoczesną płaszczyzną sterowania identyfikatorami poprzez przejście protokołu. DaP obniża obciążenie związane z integracją, oszczędza czas inżynieryjny i zwiększa bezpieczeństwo aplikacji.

Architektura scenariusza

Rozwiązanie scenariusza ma następujące składniki:

  • identyfikator Microsoft Entra — usługa zarządzania tożsamościami i dostępem, która ułatwia użytkownikom logowanie się i uzyskiwanie dostępu do zasobów zewnętrznych i wewnętrznych
  • Datawiza Access Proxy (DAP) — oparty na kontenerach zwrotny serwer proxy, który implementuje protokół OpenID Connect (OIDC), OAuth lub Security Assertion Markup Language (SAML) na potrzeby przepływu logowania użytkownika. Przekazuje tożsamość w sposób niewidoczny dla aplikacji za pośrednictwem nagłówków HTTP.
  • Datawiza Cloud Management Console (DCMC) — administratorzy zarządzają usługami DAP przy użyciu interfejsu użytkownika i interfejsów API RESTful w celu skonfigurowania zasad daP i kontroli dostępu
  • Aplikacja Oracle PeopleSoft — starsza aplikacja, która ma być chroniona przez identyfikator Microsoft Entra i daP

Dowiedz się więcej: Architektura uwierzytelniania usługi Datawiza i Microsoft Entra

Wymagania wstępne

Upewnij się, że zostały spełnione następujące wymagania wstępne.

Wprowadzenie do języka DAP

Aby zintegrować aplikację Oracle PeopleSoft z identyfikatorem Microsoft Entra:

  1. Zaloguj się do konsoli zarządzania chmurą datawiza (DCMC).

  2. Zostanie wyświetlona strona Powitalna.

  3. Wybierz pomarańczowy przycisk Wprowadzenie .

    Zrzut ekranu przedstawiający przycisk Wprowadzenie.

  4. W polach Nazwa i Opis wprowadź informacje.

    Zrzut ekranu przedstawiający pole Nazwa w obszarze Nazwa wdrożenia.

  5. Wybierz opcję Dalej.

  6. Zostanie wyświetlone okno dialogowe Dodawanie aplikacji.

  7. W polu Platforma wybierz pozycję Sieć Web.

  8. W polu Nazwa aplikacji wprowadź unikatową nazwę aplikacji.

  9. W przypadku domeny publicznej na przykład użyj polecenia https://ps-external.example.com. Do testowania można użyć systemu DNS localhost. Jeśli nie wdrażasz usługi DAP za modułem równoważenia obciążenia, użyj portu domeny publicznej.

  10. W polu Nasłuchuj port wybierz port, na który nasłuchuje daP.

  11. W obszarze Serwery nadrzędne wybierz adres URL implementacji Oracle PeopleSoft i port, który ma być chroniony.

Zrzut ekranu przedstawiający wpisy w obszarze Dodaj aplikację.

  1. Wybierz opcję Dalej.

  2. W oknie dialogowym Konfigurowanie dostawcy tożsamości wprowadź informacje.

    Uwaga

    Kontroler DCMC ma integrację z jednym kliknięciem, aby ułatwić ukończenie konfiguracji Microsoft Entra. Kontroler DCMC wywołuje interfejs Graph API firmy Microsoft, aby utworzyć rejestrację aplikacji w Twoim imieniu w dzierżawie Microsoft Entra. Dowiedz się więcej na stronie docs.datawiza.com w temacie Integracja jednym kliknięciem z identyfikatorem Microsoft Entra

  3. Wybierz przycisk Utwórz.

    Zrzut ekranu przedstawiający wpisy w obszarze Konfigurowanie dostawcy tożsamości.

  4. Zostanie wyświetlona strona wdrażania języka DAP.

  5. Zanotuj plik docker Compose wdrożenia. Plik zawiera obraz daP, klucz aprowizacji i wpis tajny aprowizacji, który pobiera najnowszą konfigurację i zasady z kontrolera DCMC.

Zrzut ekranu przedstawiający trzy zestawy informacji platformy Docker.

Nagłówki logowania jednokrotnego i http

DaP pobiera atrybuty użytkownika od dostawcy tożsamości i przekazuje je do aplikacji nadrzędnej z nagłówkiem lub plikiem cookie.

Aplikacja Oracle PeopleSoft musi rozpoznać użytkownika. Używając nazwy, aplikacja instruuje daP przekazać wartości z dostawcy tożsamości do aplikacji za pośrednictwem nagłówka HTTP.

  1. W aplikacji Oracle PeopleSoft w obszarze nawigacji po lewej stronie wybierz pozycję Aplikacje.

  2. Wybierz podtabę Przekazywanie atrybutu .

  3. W polu Pole wybierz pozycję e-mail.

  4. W obszarze Oczekiwano wybierz pozycję PS_SSO_UID.

  5. W polu Typ wybierz pozycję Nagłówek.

    Zrzut ekranu przedstawiający funkcję Przekazywanie atrybutów z wpisami Pola, Oczekiwano i Typ.

    Uwaga

    Ta konfiguracja używa Microsoft Entra głównej nazwy użytkownika jako nazwy użytkownika logowania dla oracle PeopleSoft. Aby użyć innej tożsamości użytkownika, przejdź do karty Mapowania .

    Zrzut ekranu przedstawiający główną nazwę użytkownika.

Konfiguracja protokołu SSL

  1. Wybierz kartę Zaawansowane.

    Zrzut ekranu przedstawiający kartę Zaawansowane w obszarze Szczegóły aplikacji.

  2. Wybierz pozycję Włącz protokół SSL.

  3. Z listy rozwijanej Typ certyfikatu wybierz typ.

    Zrzut ekranu przedstawiający listę rozwijaną Typ certyfikatu z dostępnymi opcjami, podpisem własnym i przekazywaniem.

  4. Do testowania konfiguracji jest dostępny certyfikat z podpisem własnym.

    Zrzut ekranu przedstawiający opcję Typ certyfikatu z wybraną opcją Podpis własny.

    Uwaga

    Certyfikat można przekazać z pliku.

    Zrzut ekranu przedstawiający wpis Oparty na pliku dla opcji Wybierz opcję w obszarze Ustawienia zaawansowane.

  5. Wybierz pozycję Zapisz.

Włączanie uwierzytelniania wieloskładnikowego Microsoft Entra

Porada

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Aby zapewnić większe bezpieczeństwo logowania, możesz wymusić Microsoft Entra uwierzytelnianie wieloskładnikowe.

Dowiedz się więcej: Samouczek: zabezpieczanie zdarzeń logowania użytkownika przy użyciu uwierzytelniania wieloskładnikowego Microsoft Entra

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator globalny.
  2. Przejdź do kartyWłaściwościprzeglądu>tożsamości>.
  3. W obszarze Wartości domyślne zabezpieczeń wybierz pozycję Zarządzaj wartościami domyślnymi zabezpieczeń.
  4. W okienku Wartości domyślne zabezpieczeń przełącz menu rozwijane, aby wybrać pozycję Włączone.
  5. Wybierz pozycję Zapisz.

Włączanie logowania jednokrotnego w konsoli Oracle PeopleSoft

Aby włączyć logowanie jednokrotne w środowisku Oracle PeopleSoft:

  1. Zaloguj się do konsoli http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start PeopleSoft przy użyciu poświadczeń Administracja, na przykład PS/PS.

    Zrzut ekranu przedstawiający konsolę Oracle PeopleSoft.

  2. Dodaj domyślnego użytkownika dostępu publicznego do aplikacji PeopleSoft.

  3. W menu głównym przejdź do pozycji PeopleTools > Security > User Profiles User Profiles >> Dodaj nową wartość.

  4. Wybierz pozycję Dodaj nową wartość.

  5. Utwórz użytkownika PSPUBUSER.

  6. Wprowadź hasło.

    Zrzut ekranu przedstawiający opcję PS PUBUSER User ID i change-password.

  7. Wybierz kartę IDENTYFIKATOR .

  8. W polu Typ identyfikatora wybierz pozycję Brak.

    Zrzut ekranu przedstawiający opcję Brak dla typu identyfikatora na karcie Identyfikator.

  9. Przejdź do pozycji PeopleTools > Web Profile Web Profile Configuration Search PROD Security (Zabezpieczenia prod>) wyszukiwania > konfiguracji > profilu internetowego profilu > internetowego.

  10. W obszarze Użytkownicy publiczni wybierz pole Zezwalaj na dostęp publiczny .

  11. W polu Identyfikator użytkownika wprowadź wartość PSPUBUSER.

  12. Wprowadź hasło.

    Zrzut ekranu przedstawiający opcje Zezwalaj na dostęp publiczny, Identyfikator użytkownika i Hasło.

  13. Wybierz pozycję Zapisz.

  14. Aby włączyć logowanie jednokrotne, przejdź do pozycji PeopleTools Security > Objects >> Signon PeopleCode.

  15. Wybierz stronę Sign on PeopleCode (Zaloguj się przy użyciu kodu osób ).

  16. Włącz OAMSSO_AUTHENTICATION.

  17. Wybierz pozycję Zapisz.

  18. Aby skonfigurować kod PeopleCode przy użyciu projektanta aplikacji PeopleTools, przejdź do pozycji Otwórz definicję pliku >> : Nazwa rekordu > : FUNCLIB_LDAP.

  19. Otwórz FUNCLIB_LDAP.

    Zrzut ekranu przedstawiający okno dialogowe Otwórz definicję.

  20. Wybierz rekord.

  21. Wybierz pozycję Widok PROTOKOŁU LDAPAUTH > PeopleCode.

  22. getWWWAuthConfig() Wyszukaj funkcję Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Upewnij się, że nagłówek użytkownika jest PS_SSO_UID przeznaczony dla OAMSSO_AUTHENTICATION funkcji.

  24. Zapisz definicję rekordu.

    Zrzut ekranu przedstawiający definicję rekordu.

Testowanie aplikacji Oracle PeopleSoft

Aby przetestować aplikację Oracle PeopleSoft, zweryfikuj nagłówki aplikacji, zasady i ogólne testowanie. W razie potrzeby użyj symulacji nagłówków i zasad, aby zweryfikować pola nagłówka i wykonywanie zasad.

Aby potwierdzić, że dostęp do aplikacji Oracle PeopleSoft występuje poprawnie, zostanie wyświetlony monit o użycie konta Microsoft Entra na potrzeby logowania. Poświadczenia są sprawdzane i pojawia się oracle PeopleSoft.

Następne kroki