Integração do Microsoft Entra SSO com o Oracle IDCS for PeopleSoft
Neste artigo, você aprenderá como integrar o Oracle IDCS for PeopleSoft com o Microsoft Entra ID. Ao integrar o Oracle IDCS for PeopleSoft com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Oracle IDCS for PeopleSoft.
- Permita que seus usuários entrem automaticamente no Oracle IDCS for PeopleSoft com suas contas Microsoft Entra.
- Gerencie suas contas em um local central.
Você configurará e testará o logon único do Microsoft Entra para Oracle IDCS for PeopleSoft em um ambiente de teste. O Oracle IDCS for PeopleSoft suporta apenas logon único iniciado por SP .
Nota
O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Pré-requisitos
Para integrar o Microsoft Entra ID com o Oracle IDCS for PeopleSoft, você precisa:
- Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Oracle IDCS for PeopleSoft.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Oracle IDCS for PeopleSoft da galeria Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar Oracle IDCS for PeopleSoft a partir da galeria do Microsoft Entra
Adicione o Oracle IDCS for PeopleSoft da galeria de aplicativos do Microsoft Entra para configurar o logon único com o Oracle IDCS for PeopleSoft. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o Microsoft Entra SSO
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Identity>Applications>Enterprise applications>Oracle IDCS for PeopleSoft>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/
b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>
c. Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.oraclecloud.com/
Nota
Estes valores não são reais. Atualize esses valores com o Identificador real, URL de resposta e URL de logon. Entre em contato com a equipe de suporte do Oracle IDCS for PeopleSoft para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.
Seu aplicativo Oracle IDCS for PeopleSoft espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A captura de tela a seguir mostra um exemplo disso. O valor padrão de Identificador de Usuário Exclusivo é user.userprincipalname, mas o Oracle IDCS for PeopleSoft espera que isso seja mapeado com o endereço de e-mail do usuário. Para isso, você pode usar o atributo user.mail da lista ou usar o valor de atributo apropriado com base na configuração da sua organização.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.
Configurar o Oracle IDCS para PeopleSoft SSO
Para configurar o logon único no lado do Oracle IDCS for PeopleSoft, você precisa enviar o arquivo XML de metadados de federação baixado do portal do Azure para a equipe de suporte do Oracle IDCS for PeopleSoft. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.
Criar usuário de teste Oracle IDCS for PeopleSoft
Nesta seção, você cria um usuário chamado Brenda Fernandes no Oracle IDCS for PeopleSoft. Trabalhe com a equipe de suporte do Oracle IDCS for PeopleSoft para adicionar os usuários na plataforma Oracle IDCS for PeopleSoft. Os usuários devem ser criados e ativados antes de usar o logon único.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em Testar este aplicativo, isso redirecionará para Oracle IDCS for PeopleSoft Sign-on URL onde você pode iniciar o fluxo de login.
Vá diretamente para Oracle IDCS for PeopleSoft Sign-on URL e inicie o fluxo de login a partir daí.
Você pode usar o Microsoft My Apps. Quando você seleciona o bloco Oracle IDCS for PeopleSoft em Meus Aplicativos, isso redirecionará para a URL de logon do Oracle IDCS for PeopleSoft. Para obter mais informações, consulte Microsoft Entra My Apps.
Recursos adicionais
Próximos passos
Depois de configurar o Oracle IDCS for PeopleSoft, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.