Compartilhar via


Configurar o Console da Oracle Cloud Infrastructure para provisionamento automático de usuário com a ID do Microsoft Entra

Observação

Não há suporte para a integração com o Oracle Cloud Infrastructure Console ou o Oracle IDCS com um aplicativo personalizado/BYOA. Há suporte para o uso do aplicativo da galeria, conforme descrito neste artigo. O aplicativo da galeria foi personalizado para funcionar com o servidor SCIM da Oracle.

Este artigo descreve as etapas que você precisa executar no Console de Infraestrutura de Nuvem oracle e na ID do Microsoft Entra para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para a Console do Oracle Cloud Infrastructure usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários no Console da Oracle Cloud Infrastructure
  • Remover usuários no Console de Infraestrutura de Nuvem do Oracle quando eles não precisarem mais de acesso
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e a Console do Oracle Cloud Infrastructure
  • Provisionar grupos e associações a um grupo no Console da Oracle Cloud Infrastructure
  • Logon único no Console da Oracle Cloud Infrastructure (recomendado)

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Um locatário do Console da Oracle Cloud Infrastructure.
  • Uma conta de usuário no Console da Oracle Cloud Infrastructure com permissões de Administrador.

Observação

Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Microsoft Entra do Governo dos EUA e configurá-lo da mesma forma que faz na nuvem pública

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem está incluído no escopo de provisionamento.
  3. Determine quais dados serão mapeados entre o Microsoft Entra ID e a Console do Oracle Cloud Infrastructure.

Etapa 2: Configurar a Console do Oracle Cloud Infrastructure para dar suporte ao provisionamento com o Microsoft Entra ID

  1. Faça logon no portal de administração do Console Console da Oracle Cloud Infrastructure. No canto superior esquerdo da tela, procure Identidade > Federação.

    Captura de tela que mostra o administrador do Oracle.

  2. Selecione a URL exibida na página ao lado do Console do Oracle Identity Cloud Service.

  3. Selecione Adicionar Provedor de Identidade para criar um novo provedor de identidade. Salve a ID do IdP a ser usada como parte da URL do locatário. Salve a ID do IdP a ser usada como parte da URL do locatário. Clique no ícone de adição ao lado da guia Aplicativos para criar um cliente OAuth e conceder uma AppRole ao Administrador de Domínio de Identidade do IDCS.

    Captura de tela que mostra o ícone do Oracle Cloud.

  4. Siga as capturas de tela abaixo para configurar seu aplicativo. Quando a configuração for concluída, selecione Salvar.

    Captura de tela que mostra a configuração do Oracle.

    Captura de tela que mostra a política de emissão de token do Oracle.

  5. Na guia Configurações do seu aplicativo, expanda a opção Informações Gerais para recuperar a ID do cliente e o segredo do cliente.

    Captura de tela que mostra a geração de token do Oracle.

  6. Para gerar um token secreto, codifique a ID do cliente e o segredo do cliente como Base64 no formato ID do cliente:Segredo do Cliente. Observação – Esse valor deve ser gerado com a quebra de linha desabilitada (Base64 – w 0). Salve o token secreto. Esse valor é inserido no campo Token Secreto na guia de provisionamento do aplicativo Oracle Cloud Infrastructure Console.

Por meio da galeria de aplicativos do Microsoft Entra, adicione a Console do Oracle Cloud Infrastructure para começar a gerenciar o seu provisionamento. Se você já configurou o Console da Oracle Cloud Infrastructure para SSO, use o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Definir quem está no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo e ou com base nos atributos do usuário/grupo. Se você optar por definir o escopo de quem foi provisionado para seu aplicativo com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo, conforme descrito aqui.

Etapa 5: Configurar o provisionamento automático de usuário na Console do Oracle Cloud Infrastructure

Essa seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuário para a Console do Oracle Cloud Infrastructure no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegar para Entra ID>Aplicativos corporativos

    Captura de tela que mostra a folha Aplicativos empresariais.

  3. Na lista de aplicativos, selecione Console da Infraestrutura de Nuvem da Oracle.

    Captura de tela que mostra o link Console do Oracle Cloud Infrastructure na lista Aplicativos.

  4. Selecione a guia Provisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina o Modo de Provisionamento como Automático.

    Captura de tela da lista suspensa Modo de Provisionamento com a opção Automático destacada.

  6. Na seção Credenciais de Administrador, insira a URL do Locatário no formato https://<IdP ID>.identity.oraclecloud.com/admin/v1. Por exemplo, https://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1. Insira o valor do token secreto recuperado anteriormente em Token Secreto. Selecione Testar Conexão para garantir que a ID do Microsoft Entra possa se conectar ao Console de Infraestrutura de Nuvem do Oracle. Se a conexão falhar, verifique se a sua conta do Console da Oracle Cloud Infrastructure tem permissões de administrador e tente novamente.

    Captura de tela mostrando a caixa de diálogo Credenciais de Administrador, em que você pode inserir a URL do Locatário e o Token Secreto.

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Captura de tela que mostra o email de notificação.

  8. Selecione Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com a Console do Oracle Cloud Infrastructure.

  10. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID para a Console do Oracle Cloud Infrastructure na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Console da Oracle Cloud Infrastructure em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Console de Infraestrutura de Nuvem da Oracle dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo
    nome de exibição fio
    userName fio
    ativo Booliano
    título fio
    emails[tipo eq "trabalho"].valor fio
    idiomaPreferido fio
    nome.nomeDado fio
    nome.sobrenome fio
    endereços[tipo eq "trabalho"].formatado fio
    addresses[type eq "trabalho"].locality fio
    endereços[tipo eq "trabalho"].região fio
    endereços[tipo eq "trabalho"].códigoPostal fio
    endereços[tipo eq "trabalho"].país fio
    addresses[type eq "work"].endereçoRua fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeFuncionario fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department (usuário:departamento) fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Usuário:centroDeCusto fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:gerente Referência
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Usuário:organização fio
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Booliano
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser Booliano

    Observação

    O ponto de extremidade SCIM do console do Oracle Cloud Infrastructure espera que addresses[type eq "work"].country DEVA estar no formato de código ISO 3166-1 "alfa-2" (por exemplo, EUA, Reino Unido, etc). Antes de iniciar o provisionamento, certifique-se de que todos os usuários tenham o seu respectivo valor de campo "País ou região" definido no formato esperado, ou o provisionamento de usuário específico falhará. Captura de tela que mostra as informações de contato.

    Observação

    Os atributos de extensão "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification" e "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser" são os únicos atributos de extensão personalizados com suporte nesse formato. Atributos de extensão adicionais devem seguir o formato de urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute.

  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com a Console do Oracle Cloud Infrastructure.

  12. Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID para a Console do Oracle Cloud Infrastructure na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no Console da Oracle Cloud Infrastructure em operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo
    nome de exibição fio
    ID externo fio
    membros Referência
  13. Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .

  14. Para habilitar o serviço de provisionamento do Microsoft Entra na Console do Oracle Cloud Infrastructure, altere o Status de Provisionamento para Ativado na seção Configurações.

    Captura de tela que mostra o status de provisionamento ativado.

  15. Defina os usuários e/ou os grupos que deseja provisionar no Console da Oracle Cloud Infrastructure escolhendo os valores desejados em Escopo na seção Configurações.

    Captura de tela que mostra o escopo de provisionamento.

  16. Quando estiver pronto para provisionar, selecione Salvar.

    Captura de tela que mostra a configuração Salvando Provisionamento.

Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  • Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  • Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
  • Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Log de alterações

15/08/2023 - O aplicativo foi adicionado à Nuvem Governamental.

Mais recursos