Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agoraNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Use este tutorial para habilitar a autenticação multifator do Microsoft Entra e o SSO (logon único) para o EPM (Gerenciamento de Desempenho Enterprise) do Oracle Hyperion usando o DAP (Proxy de Acesso do Datawiza).
Saiba mais em datawiza.com.
Benefícios da integração de aplicativos ao Microsoft Entra ID usando o DAP:
Este cenário concentra-se na integração do aplicativo Oracle Hyperion EPM usando cabeçalhos de autorização HTTP para gerenciar o acesso a conteúdo protegido.
Devido à ausência de suporte de protocolo moderno em aplicativos herdados, uma integração direta com o SSO do Microsoft Entra é desafiadora. O DAP (Datawiza Access Proxy) preenche a lacuna entre o aplicativo herdado e o painel de controle de identidade moderno, por meio da transição de protocolo. O DAP reduz a sobrecarga de integração, economiza tempo de engenharia e aprimora a segurança do aplicativo.
A solução tem os seguintes componentes:
Saiba mais sobre o fluxo iniciado pelo provedor de serviços no Datawiza com a arquitetura de autenticação do Microsoft Entra.
Verifique se os seguintes pré-requisitos foram atendidos:
Para integrar o Oracle Hyperion EMP ao Microsoft Entra ID:
Entre no DCMC (Console de Gerenciamento de Nuvem do Datawiza).
Uma página inicial é exibida.
Selecione o botão de Introdução laranja.
Em Nome da implantação nos campos Nome e Descrição, insira as informações.
Selecione Avançar.
A caixa de diálogo Adicionar Aplicativo será exibida.
Em Plataforma, selecione Web.
Em Nome do Aplicativo, insira um nome de aplicativo exclusivo.
Em Domínio Público, por exemplo, use https://hyperion.example.com
. Para teste, você pode usar o localhost DNS. Se você não estiver implantando o DAP atrás de um balanceador de carga, use a porta do Domínio Público.
Em Escutar Porta, selecione a porta na qual o DAP escuta.
Em Servidores Upstream, selecione a URL de implementação do Oracle Hyperion e a porta a ser protegida.
Selecione Avançar.
Em Adicionar aplicativo, insira as informações. Observe as entradas de exemplo para Domínio Público, Escutar Porta e Servidores Upstream.
Selecione Avançar.
Na caixa de diálogo Configurar IdP, insira as informações relevantes.
Observação
Use a Integração com um clique do DCMC (Console de Gerenciamento de Nuvem) do Datawiza para ajudar a concluir a configuração. O DCMC chama a API do Microsoft Graph para criar um registro de aplicativo em seu nome, em seu locatário do Microsoft Entra.
Selecione Criar.
A página de implantação do DAP será exibida.
Anote o arquivo de implantação do Docker Compose. O arquivo inclui a imagem do DAP, também a Chave de Provisionamento e o Segredo de Provisionamento, que extrai a configuração e as políticas mais recentes do DCMC.
Selecione Concluído.
O DAP obtém atributos de usuário do IdP (provedor de identidade) e os passa para o aplicativo upstream com um cabeçalho ou cookie.
As instruções a seguir permitem que o aplicativo Oracle Hyperion EPM reconheça o usuário. Usando um nome, ele instrui o DAP a passar os valores do IdP para o aplicativo por meio do cabeçalho HTTP.
No menu de navegação esquerdo, selecione Aplicativos.
Localize o aplicativo que você criou.
Selecione a subguia Passagem de Atributo.
Em Campo, selecione email.
Em Esperado, selecione HYPLOGIN.
Em Tipo, selecione Cabeçalho.
Observação
Esta configuração usa o nome de entidade de usuário do Microsoft Entra para o nome de usuário de entrada, que é usado pelo Oracle Hyperion. Para outra identidade do usuário, vá para a guia Mapeamentos.
Use as instruções a seguir para a configuração de SSL.
Selecione a guia Avançado.
Na guia SSL, selecione Habilitar SSL.
No menu suspenso Tipo de Certificado, selecione um tipo. Para teste, há um certificado autoassinado.
Observação
Você pode carregar um certificado a partir de um arquivo.
Selecione Salvar.
Use as instruções a seguir para indicar o URI de Redirecionamento de Logon e o URI de Redirecionamento de Logoff.
Selecione a guia Opções avançadas.
Para URI de Redirecionamento de Logon e URI de Redirecionamento de Logoff, insira /workspace/index.jsp
.
Selecione Salvar.
Para fornecer mais segurança para entradas, você pode impor a autenticação multifator do Microsoft Entra.
Saiba mais no Tutorial: proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra
Use as instruções a seguir para habilitar o SSO no ambiente do Oracle Hyperion.
Entre no Console do Serviço Compartilhado do Hyperion com permissões de administrador. Por exemplo, http://{your-hyperion-fqdn}:19000/workspace/index.jsp
.
Selecione Navegar e, em seguida, Console de Serviços Compartilhados.
Selecione Administração e, em seguida, Configurar diretórios do usuário.
Selecione a guia Opções de segurança.
Em Configuração de Logon Único, selecione a caixa de seleção Habilitar SSO.
Na lista suspensa Agente ou Provedor de SSO, selecione Outros.
Na lista suspensa Mecanismo de SSO, selecione Cabeçalho HTTP Personalizado.
No campo a seguir, insira HYPLOGIN, o nome do cabeçalho que o agente de segurança passa para o EMP.
Selecione OK.
Selecione Navegar.
Em Administrar, selecione Configurações do Workspace e Configurações do Servidor.
Na caixa de diálogo Configurações do Servidor do Workspace, em URL de Logoff de Postagem, selecione a URL que os usuários veem ao desconectar do EPM,/datawiza/ab-logout
.
Selecione OK.
Para confirmar o acesso ao aplicativo Oracle Hyperion, é exibida uma solicitação para usar uma conta do Microsoft Entra para entrar. As credenciais são verificadas e a página inicial do Oracle Hyperion EPM é exibida.
Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agoraTreinamento
Módulo
Implemente e monitore a integração de aplicativos empresariais para SSO - Training
A implantação e o monitoramento de aplicativos empresariais para as soluções do Azure podem garantir a segurança. Conheça a implantação de aplicativos no local e na nuvem para os usuários.
Certificação
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrar os recursos do Microsoft Entra ID para modernizar as soluções de identidade, implementar soluções híbridas e implementar a governança de identidade.