Självstudie: Konfigurera Oracle Cloud Infrastructure Console för automatisk användaretablering

Kommentar

Integrering med Oracle Cloud Infrastructure Console eller Oracle IDCS med ett anpassat/BYOA-program stöds inte. Det finns stöd för att använda galleriprogrammet enligt beskrivningen i den här självstudien. Galleriprogrammet har anpassats för att fungera med Oracle SCIM-servern.

I den här självstudien beskrivs de steg du behöver utföra i både Oracle Cloud Infrastructure Console och Microsoft Entra ID för att konfigurera automatisk användaretablering. När det konfigureras etablerar och avetablerar Microsoft Entra-ID automatiskt användare och grupper till Oracle Cloud Infrastructure Console med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Oracle Cloud Infrastructure Console
  • Ta bort användare i Oracle Cloud Infrastructure Console när de inte behöver åtkomst längre
  • Behåll användarattribut synkroniserade mellan Microsoft Entra ID och Oracle Cloud Infrastructure Console
  • Etablera grupper och gruppmedlemskap i Oracle Cloud Infrastructure Console
  • Enkel inloggning till Oracle Cloud Infrastructure Console (rekommenderas)

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

  • En Microsoft Entra-klientorganisation
  • Ett användarkonto i Microsoft Entra-ID med behörighet att konfigurera etablering (till exempel programadministratör, molnprogramadministratör, programägare eller global administratör).
  • En Oracle Cloud Infrastructure Console-klientorganisation.
  • Ett användarkonto i Oracle Cloud Infrastructure Console med administratörsbehörighet.

Kommentar

Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra ID och Oracle Cloud Infrastructure Console.

Steg 2: Konfigurera Oracle Cloud Infrastructure Console för att stödja etablering med Microsoft Entra-ID

  1. Logga in på administrationsportalen för Oracle Cloud Infrastructure Console. I det övre vänstra hörnet på skärmen navigerar du till Identitetsfederation>.

    Screenshot shows the Oracle Admin.

  2. Klicka på den URL som visas på sidan bredvid Oracle Identity Cloud Service Console.

    Screenshot shows the Oracle URL.

  3. Klicka på Lägg till identitetsprovider för att skapa en ny identitetsprovider. Spara IdP-ID:t som ska användas som en del av klientorganisationens URL. Välj plusikonen bredvid fliken Program för att skapa en OAuth-klient och bevilja IDCS Identity Domain Administrator AppRole.

    Screenshot shows the Oracle Cloud Icon.

  4. Följ skärmbilderna nedan för att konfigurera ditt program. När konfigurationen är klar väljer du Spara.

    Screenshot shows the Oracle Configuration.

    Screenshot shows the Oracle Token Issuance Policy.

  5. Under fliken Konfigurationer i ditt program expanderar du alternativet Allmän information för att hämta klient-ID och klienthemlighet.

    Screenshot shows the Oracle token generation.

  6. Om du vill generera en hemlig token kodar du klient-ID och klienthemlighet som Base64 i formatet klient-ID:Klienthemlighet. Obs! Det här värdet måste genereras med radomslutning inaktiverad (base64 -w 0). Spara den hemliga token. Det här värdet anges i fältet Hemlig token på fliken etablering i Oracle Cloud Infrastructure Console-programmet.

Lägg till Oracle Cloud Infrastructure Console från Microsoft Entra-programgalleriet för att börja hantera etablering till Oracle Cloud Infrastructure Console. Om du tidigare har konfigurerat Oracle Cloud Infrastructure Console för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

Steg 5: Konfigurera automatisk användaretablering till Oracle Cloud Infrastructure Console

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Oracle Cloud Infrastructure Console i Microsoft Entra-ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Screenshot shows the enterprise applications blade.

  3. I programlistan väljer du Oracle Cloud Infrastructure Console.

    Screenshot shows the Oracle Cloud Infrastructure Console link in the Applications list.

  4. Välj fliken Etablering.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Ange Etableringsläge som Automatiskt.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Under avsnittet Administratörsautentiseringsuppgifter anger du klient-URL:en i formatet https://<IdP ID>.identity.oraclecloud.com/admin/v1. Till exempel https://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1. Ange värdet för den hemliga token som hämtades tidigare i Hemlig token. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Oracle Cloud Infrastructure Console. Om anslutningen misslyckas kontrollerar du att ditt Oracle Cloud Infrastructure Console-konto har administratörsbehörighet och försöker igen.

    Screenshot shows the Admin Credentials dialog box, where you can enter your Tenant U R L and Secret Token.

  7. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    Screenshot shows the Notification Email.

  8. Välj Spara.

  9. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Oracle Cloud Infrastructure Console.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Oracle Cloud Infrastructure Console i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i Oracle Cloud Infrastructure Console för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Api:et för Oracle Cloud Infrastructure Console stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ
    displayName String
    userName String
    aktiv Booleskt
    rubrik String
    emails[type eq "work"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    addresses[type eq "work"].streetAddress String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referens
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Booleskt
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser Booleskt

    Kommentar

    Oracle Cloud Infrastructure Consoles SCIM-slutpunkt förväntar sig addresses[type eq "work"].country att MUST ska vara i KODformatet ISO 3166-1 "alpha-2" (till exempel USA, Storbritannien osv.). Innan du börjar etablera kontrollerar du att alla användare har sina respektive fältvärden för land eller region angivna i förväntat format, annars misslyckas den specifika användaretablering. Screenshot shows the contact information.

    Kommentar

    Tilläggsattributen "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification" och "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser" är de enda anpassade tilläggsattributen som stöds i det formatet. Ytterligare tilläggsattribut bör följa formatet urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute.

  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Oracle Cloud Infrastructure Console.

  12. Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till Oracle Cloud Infrastructure Console i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha grupperna i Oracle Cloud Infrastructure Console för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ
    displayName String
    externalId String
    medlemmar Referens
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för Oracle Cloud Infrastructure Console ändrar du etableringsstatusen till i avsnittet Inställningar.

    Screenshot shows the Provisioning Status Toggled On.

  15. Definiera de användare och/eller grupper som du vill etablera till Oracle Cloud Infrastructure Console genom att välja önskade värden i Omfång i avsnittet Inställningar.

    Screenshot shows the Provisioning Scope.

  16. När du är redo att etablera klickar du på Spara.

    Screenshot shows the Saving Provisioning Configuration.

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  • Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  • Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
  • Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.

Ändringslogg

2023-08-15 – Appen lades till i Gov Cloud.

Fler resurser

Nästa steg