Dela via


Självstudie: Konfigurera Datawiza för att aktivera Microsoft Entra multifaktorautentisering och enkel inloggning till Oracle Hyperion EPM

Använd den här självstudien för att aktivera Microsoft Entra multifaktorautentisering och enkel inloggning (SSO) för Oracle Hyperion Enterprise Performance Management (EPM) med hjälp av Datawiza Access Proxy (DAP).

Läs mer om datawiza.com.

Fördelar med att integrera program med Microsoft Entra-ID med hjälp av DAP:

Beskrivning av scenario

Det här scenariot fokuserar på Oracle Hyperion EPM-integrering med http-auktoriseringshuvuden för att hantera åtkomst till skyddat innehåll.

På grund av avsaknaden av modernt protokollstöd i äldre program är en direkt integrering med Microsoft Entra SSO utmanande. Datawiza Access Proxy (DAP) överbryggar klyftan mellan det äldre programmet och det moderna identitetskontrollplanet genom protokollövergång. DAP sänker integreringskostnaderna, sparar teknisk tid och förbättrar programsäkerheten.

Scenariots arkitektur

Lösningen har följande komponenter:

  • Microsoft Entra-ID – identitets- och åtkomsthanteringstjänst som hjälper användare att logga in och komma åt externa och interna resurser
  • Datawiza Access Proxy (DAP) – containerbaserad omvänd proxy som implementerar OpenID Connect (OIDC), OAuth eller SAML (Security Assertion Markup Language) för användarinloggningsflöde. Den skickar identiteten transparent till program via HTTP-huvuden.
  • Datawiza Cloud Management Console (DCMC) – administratörer hanterar DAP med användargränssnitt och RESTful-API:er för att konfigurera DAP- och åtkomstkontrollprinciper
  • Oracle Hyperion EPM – äldre program som ska skyddas av Microsoft Entra ID och DAP

Lär dig mer om det tjänstleverantörsinitierade flödet i Datawiza med Microsoft Entra-autentiseringsarkitektur.

Förutsättningar

Se till att följande krav uppfylls:

Komma igång med DAP

Så här integrerar du Oracle Hyperion EMP med Microsoft Entra-ID:

  1. Logga in på Datawiza Cloud Management Console (DCMC).

  2. Sidan Välkommen visas.

  3. Välj den orangea knappen Komma igång .

    Skärmbild som visar knappen Komma igång.

  4. Under Distributionsnamn i fälten Namn och Beskrivning anger du information.

    Skärmbild som visar fälten Namn och Beskrivning också knappen Nästa.

  5. Välj Nästa.

  6. Dialogrutan Lägg till program visas.

  7. För Plattform väljer du Webb.

  8. För Appnamn anger du ett unikt programnamn.

  9. För offentlig domän använder du https://hyperion.example.comtill exempel . För testning kan du använda localhost DNS. Om du inte distribuerar DAP bakom en lastbalanserare använder du den offentliga domänporten.

  10. För Lyssna port väljer du den port som DAP lyssnar på.

  11. För Överordnade servrar väljer du url:en och porten för Oracle Hyperion-implementering som ska skyddas.

  12. Välj Nästa.

  13. I Lägg till program anger du information. Observera exempelposterna för offentlig domän, lyssnarport och överordnade servrar.

  14. Välj Nästa.

  15. I dialogrutan Konfigurera IdP anger du relevant information.

Kommentar

Använd Datawiza Cloud Management Console (DCMC) Integrering med ett klick för att slutföra konfigurationen. DCMC anropar Microsoft Graph API för att skapa en programregistrering åt dig, i din Microsoft Entra-klientorganisation.

  1. Välj Skapa.

  2. Dap-distributionssidan visas.

  3. Anteckna Docker Compose-filen för distribution. Filen innehåller DAP-avbildningen, även etableringsnyckeln och etableringshemligheten, som hämtar den senaste konfigurationen och principerna från DCMC.

    Skärmbild som visar dap-distributionssidan.

  4. Välj Klar.

SSO- och HTTP-huvuden

DAP hämtar användarattribut från identitetsprovidern (IdP) och skickar dem till det överordnade programmet med en rubrik eller cookie.

Följande instruktioner gör det möjligt för Oracle Hyperion EPM-programmet att känna igen användaren. Med hjälp av ett namn instrueras DAP att skicka värdena från IdP:t till programmet via HTTP-huvudet.

  1. I det vänstra navigeringsfältet väljer du Program.

  2. Leta upp det program som du skapade.

  3. Välj underfliken Attributpass .

  4. För Fält väljer du e-post.

  5. Som Förväntat väljer du HYPLOGIN.

  6. För Typ väljer du Rubrik.

    Skärmbild som visar fliken Attributpass.

    Kommentar

    Den här konfigurationen använder Microsoft Entra-användarens huvudnamn för inloggningsanvändarnamnet, som används av Oracle Hyperion. För en annan användaridentitet går du till fliken Mappningar .

    Skärmbild som visar användarens huvudnamn.

SSL-konfiguration

Använd följande instruktioner för SSL-konfiguration.

  1. Välj fliken Avancerat.

    Skärmbild som visar fliken Avancerat.

  2. På fliken SSL väljer du Aktivera SSL.

  3. I listrutan Cert Type (Certifikattyp) väljer du typen . För testning finns det ett självsignerat certifikat.

    Skärmbild som visar listrutan Certifikattyp.

    Kommentar

    Du kan ladda upp ett certifikat från en fil.

    Skärmbild som visar posten Filbaserad för Välj alternativ under Avancerade inställningar.

  4. Välj Spara.

Omdirigerings-URI för inloggning och utloggning

Använd följande instruktioner för att ange omdirigerings-URI för inloggning och omdirigering av utloggnings-URI.

  1. Välj fliken Avancerade alternativ .

  2. För Omdirigerings-URI för inloggning och omdirigering av utloggnings-URI anger du /workspace/index.jsp.

    Skärmbild som visar fälten För omdirigering av inloggning och utloggning.

  3. Välj Spara.

Aktivera Microsoft Entra multifaktorautentisering

Om du vill ge mer säkerhet för inloggningar kan du framtvinga Microsoft Entra multifaktorautentisering.

Läs mer i Självstudie: Skydda användarinloggningshändelser med Microsoft Entra multifaktorautentisering

  1. Logga in på Azure-portalen som en programadministratörsroll.
  2. Välj Microsoft Entra ID>Hantera>egenskaper.
  3. Under Egenskaper väljer du Hantera säkerhetsstandarder.
  4. Under Aktivera standardinställningar för säkerhet väljer du Ja.
  5. Välj Spara.

Aktivera enkel inloggning i Oracle Hyperion Shared Services-konsolen

Använd följande instruktioner för att aktivera enkel inloggning i Oracle Hyperion-miljön.

  1. Logga in på hyperion-konsolen för delad tjänst med administratörsbehörighet. Exempel: http://{your-hyperion-fqdn}:19000/workspace/index.jsp

  2. Välj Navigera och sedan Konsol för delade tjänster.

    Skärmbild som visar alternativet Delad tjänstkonsol.

  3. Välj Administration och sedan Konfigurera användarkataloger.

  4. Välj fliken Säkerhetsalternativ .

  5. I Konfiguration av enkel inloggning markerar du kryssrutan Aktivera enkel inloggning .

  6. I listrutan SSO-provider eller agent väljer du Annat.

  7. I listrutan SSO-mekanism väljer du Anpassat HTTP-huvud.

  8. I följande fält anger du HYPLOGIN, huvudnamnet som säkerhetsagenten skickar till EMP.

  9. Välj OK.

    Skärmbild som visar alternativet Konfigurera användarkataloger och fliken Säkerhetsalternativ.

Uppdatera URL-inställningarna efter utloggning i EMP-arbetsytan

  1. Välj Navigera.

  2. I Administrera väljer du Inställningar för arbetsyta och sedan Serverinställningar.

    Skärmbild som visar alternativen Inställningar för arbetsyta och Serverinställningar.

  3. I dialogrutan Inställningar för arbetsyteserver väljer du url:en för efter utloggning när de loggar ut från EPM/datawiza/ab-logout.

  4. Välj OK.

    Skärmbild som visar url:en efter utloggning och knappen OK.

Testa ett Oracle Hyperion EMP-program

För att bekräfta åtkomsten till Oracle Hyperion-programmet visas en uppmaning om att använda ett Microsoft Entra-konto för inloggning. Autentiseringsuppgifterna är markerade och Oracle Hyperion EPM-startsidan visas.

Nästa steg