Compartilhar via


Integração do SSO do Microsoft Entra ID com o Oracle IDCS para E-Business Suite

Neste artigo, você aprenderá a integrar o Oracle IDCS para E-Business Suite ao Microsoft Entra ID. Ao integrar o Oracle IDCS para E-Business Suite ao Microsoft Entra ID, será possível:

  • Controlar no Microsoft Entra ID quem tem acesso ao Oracle IDCS para E-Business Suite.
  • Permitir que os usuários se conectem automaticamente ao Oracle IDCS para E-Business Suite com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Configurar e testar o logon único do Microsoft Entra para o Oracle IDCS para E-Business Suite em um ambiente de teste. O Oracle IDCS for E-Business Suite dá suporte apenas ao logon único iniciado por SP.

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.

Pré-requisitos

Para integrar o Microsoft Entra ID com o Oracle IDCS para JD Edwards, você precisará:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, será necessário adicionar o aplicativo Oracle IDCS para E-Business Suite da galeria do Microsoft Entra. Você precisará de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicionar o Oracle IDCS para E-Business Suite por meio da galeria de aplicativos Microsoft Entra para configurar o logon único com o Oracle IDCS para E-Business Suite. Para obter mais informações sobre como adicionar aplicativos por meio da galeria, consulte o Início rápido: adicionar aplicativo por meio da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes do artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o SSO do Microsoft Entra

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Oracle IDCS para Business Suite>Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.

    Captura de tela que mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração básica de SAML, realize as seguintes etapas:

    a. Na caixa de texto Identificador, digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.oraclecloud.com/

    b. Na caixa de texto URL de resposta, digite uma URL no seguinte padrão: https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>

    c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.oraclecloud.com/

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte do Oracle IDCS for E-Business Suite para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  6. O aplicativo Oracle IDCS for E-Business Suite espera as declarações SAML em um formato específico, que exige que você adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A captura de tela a seguir mostra um exemplo disso. O valor padrão do Identificador Exclusivo do Usuário é user.userprincipalname, mas o Oracle IDCS for E-Business Suite espera que esse valor seja mapeado com o endereço de email do usuário. Para que você possa usar o atributo user. mail na lista ou usar o valor do atributo apropriado com base na configuração da sua organização.

    image

  7. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, localize XML de Metadados de Federação e selecione Baixar para baixar o certificado e salvá-lo no computador.

    O link de download do Certificado

Configurar o SSO do Oracle IDCS for E-Business Suite

Para configurar o logon único no lado do Oracle IDCS for E-Business Suite, é necessário enviar o arquivo XML de Metadados de Federação baixado do portal do Azure para a equipe de suporte do Oracle IDCS for E-Business Suite. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.

Criar um usuário de teste do Oracle IDCS for E-Business Suite

Nesta seção, uma usuária chamada Brenda Fernandes é criada no Oracle IDCS for E-Business Suite. Trabalhe com a equipe de suporte do Oracle IDCS for E-Business Suite para adicionar os usuários à plataforma Oracle IDCS for E-Business Suite. Os usuários devem ser criados e ativados antes de usar o logon único.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Clique em Testar este aplicativo, isso o redirecionará à URL de Logon do Oracle IDCS para Business Suite, na qual você poderá iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do Oracle IDCS for E-Business Suite e inicie o fluxo de logon nela.

  • Você pode usar os Meus Aplicativos da Microsoft. Ao selecionar o bloco do Oracle IDCS for E-Business Suite no Meus Aplicativos, isso redirecionará você para a URL de Logon do Oracle IDCS for E-Business Suite. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.

Recursos adicionais

Próximas etapas

Depois de configurar o Oracle IDCS for E-Business Suite, você poderá impor um controle de sessão, que fornece proteção contra a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.