Dela via


Självstudie: Konfigurera Datawiza för att aktivera Microsoft Entra multifaktorautentisering och enkel inloggning till Oracle PeopleSoft

I den här självstudien lär du dig hur du aktiverar enkel inloggning med Microsoft Entra (SSO) och Microsoft Entra multifaktorautentisering för ett Oracle PeopleSoft-program med hjälp av Datawiza Access Proxy (DAP).

Läs mer: Datawiza-åtkomstproxy

Fördelar med att integrera program med Microsoft Entra-ID med DAP:

Beskrivning av scenario

Det här scenariot fokuserar på Oracle PeopleSoft-programintegrering med hjälp av HTTP-auktoriseringshuvuden för att hantera åtkomst till skyddat innehåll.

I äldre program, på grund av avsaknaden av modernt protokollstöd, är det svårt att integrera direkt med Microsoft Entra SSO. Datawiza Access Proxy (DAP) överbryggar klyftan mellan det äldre programmet och det moderna ID-kontrollplanet genom protokollövergång. DAP sänker integreringskostnaderna, sparar teknisk tid och förbättrar programsäkerheten.

Scenariots arkitektur

Scenariolösningen har följande komponenter:

  • Microsoft Entra-ID – identitets- och åtkomsthanteringstjänst som hjälper användare att logga in och komma åt externa och interna resurser
  • Datawiza Access Proxy (DAP) – containerbaserad omvänd proxy som implementerar OpenID Connect (OIDC), OAuth eller SAML (Security Assertion Markup Language) för användarinloggningsflöde. Den skickar identiteten transparent till program via HTTP-huvuden.
  • Datawiza Cloud Management Console (DCMC) – administratörer hanterar DAP med användargränssnitt och RESTful-API:er för att konfigurera DAP- och åtkomstkontrollprinciper
  • Oracle PeopleSoft-program – äldre program som ska skyddas av Microsoft Entra ID och DAP

Läs mer: Autentiseringsarkitektur för Datawiza och Microsoft Entra

Förutsättningar

Se till att följande krav uppfylls.

Komma igång med DAP

Så här integrerar du Oracle PeopleSoft med Microsoft Entra-ID:

  1. Logga in på Datawiza Cloud Management Console (DCMC).

  2. Sidan Välkommen visas.

  3. Välj den orangea knappen Komma igång .

    Skärmbild av knappen Komma igång.

  4. I fälten Namn och Beskrivning anger du information.

    Skärmbild av fältet Namn under Distributionsnamn.

  5. Välj Nästa.

  6. Dialogrutan Lägg till program visas.

  7. För Plattform väljer du Webb.

  8. För Appnamn anger du ett unikt programnamn.

  9. För offentlig domän använder du https://ps-external.example.comtill exempel . För testning kan du använda localhost DNS. Om du inte distribuerar DAP bakom en lastbalanserare använder du den offentliga domänporten.

  10. För Lyssna port väljer du den port som DAP lyssnar på.

  11. För Överordnade servrar väljer du url:en och porten för Oracle PeopleSoft-implementering som ska skyddas.

Skärmbild av poster under Lägg till program.

  1. Välj Nästa.
  2. I dialogrutan Konfigurera IdP anger du information.

Kommentar

DCMC har integrering med ett klick för att slutföra Microsoft Entra-konfigurationen. DCMC anropar Microsoft Graph API för att skapa en programregistrering åt dig i din Microsoft Entra-klientorganisation. Läs mer i docs.datawiza.com i One Click-integrering med Microsoft Entra-ID

  1. Välj Skapa.

Skärmbild av poster under Konfigurera IDP.

  1. Dap-distributionssidan visas.
  2. Anteckna Docker Compose-filen för distribution. Filen innehåller DAP-avbildningen, etableringsnyckeln och etableringshemligheten, som hämtar den senaste konfigurationen och principerna från DCMC.

Skärmbild av tre uppsättningar Docker-information.

SSO- och HTTP-huvuden

DAP hämtar användarattribut från identitetsprovidern (IdP) och skickar dem till det överordnade programmet med en rubrik eller cookie.

Oracle PeopleSoft-programmet måste känna igen användaren. Med hjälp av ett namn instruerar programmet DAP att skicka värdena från IdP:t till programmet via HTTP-huvudet.

  1. I Oracle PeopleSoft går du till det vänstra navigeringsfältet och väljer Program.

  2. Välj underfliken Attributpass .

  3. För Fält väljer du e-post.

  4. För Förväntade väljer du PS_SSO_UID.

  5. För Typ väljer du Rubrik.

    Skärmbild av funktionen Attributpass med fält-, förväntade- och typposter.

    Kommentar

    Den här konfigurationen använder Microsoft Entra-användarens huvudnamn som inloggningsanvändarnamn för Oracle PeopleSoft. Om du vill använda en annan användaridentitet går du till fliken Mappningar .

    Skärmbild av användarens huvudnamn.

SSL-konfiguration

  1. Välj fliken Avancerat.

    Skärmbild av fliken Avancerat under Programinformation.

  2. Välj Aktivera SSL.

  3. I listrutan Cert Type (Certifikattyp) väljer du en typ.

    Skärmbild av listrutan Certifikattyp med tillgängliga alternativ, Självsignerad och Uppladdning.

  4. För att testa konfigurationen finns det ett självsignerat certifikat.

    Skärmbild av alternativet Certifikattyp med Självsignerad markerad.

    Kommentar

    Du kan ladda upp ett certifikat från en fil.

    Skärmbild av den filbaserade posten för Välj alternativ under Avancerade inställningar.

  5. Välj Spara.

Aktivera Microsoft Entra multifaktorautentisering

Dricks

Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.

Om du vill ge mer säkerhet för inloggningar kan du framtvinga Microsoft Entra multifaktorautentisering.

Läs mer: Självstudie: Skydda användarinloggningshändelser med Microsoft Entra multifaktorautentisering

  1. Logga in på administrationscentret för Microsoft Entra som programadministratör.
  2. Bläddra till fliken Egenskaper för identitetsöversikt>>.
  3. Under Standardinställningar för säkerhet väljer du Hantera standardinställningar för säkerhet.
  4. I fönstret Säkerhet som standard växlar du den nedrullningsbara menyn för att välja Aktiverad.
  5. Välj Spara.

Aktivera enkel inloggning i Oracle PeopleSoft-konsolen

Så här aktiverar du enkel inloggning i Oracle PeopleSoft-miljön:

  1. Logga in på PeopleSoft-konsolen http://{your-peoplesoft-fqdn}:8000/psp/ps/?cmd=start med administratörsautentiseringsuppgifter, till exempel PS/PS.

    Skärmbild som visar Oracle PeopleSoft-konsolen.

  2. Lägg till en standardanvändare för offentlig åtkomst till PeopleSoft.

  3. Från huvudmenyn går du till Användarprofiler för Användarprofiler för PeopleTools-säkerhet > > Lägg till ett nytt värde.> >

  4. Välj Lägg till ett nytt värde.

  5. Skapa användaren PSPUBUSER.

  6. Ange lösenordet.

    Skärmbild av alternativet PS PUBUSER-användar-ID och ändringslösenord.

  7. Välj fliken ID .

  8. För ID-typ väljer du Ingen.

    Skärmbild av alternativet Ingen för ID-typ på fliken ID.

  9. Gå till PeopleTools > Web Profile Web Profile > Configuration > Search > PROD > Security.

  10. Under Offentliga användare väljer du rutan Tillåt offentlig åtkomst .

  11. För Användar-ID anger du PSPUBUSER.

  12. Ange lösenordet.

    Skärmbild av alternativen Tillåt offentlig åtkomst, Användar-ID och Lösenord.

  13. Välj Spara.

  14. Om du vill aktivera enkel inloggning går du till PeopleTools > Security > Objects > Signon PeopleCode.

  15. Välj sidan Logga in på PeopleCode .

  16. Aktivera OAMSSO_AUTHENTICATION.

  17. Välj Spara.

  18. Om du vill konfigurera PeopleCode med hjälp av PeopleTools-programdesignern går du till Filöppningsdefinition > >: Postnamn>: FUNCLIB_LDAP.

  19. Öppna FUNCLIB_LDAP.

    Skärmbild av dialogrutan Öppna definition.

  20. Välj posten.

  21. Välj LDAPAUTH > Visa PeopleCode.

  22. Sök getWWWAuthConfig() efter funktionen Change &defaultUserId = ""; to &defaultUserId = PSPUBUSER.

  23. Bekräfta att användarhuvudet är PS_SSO_UID för OAMSSO_AUTHENTICATION funktion.

  24. Spara postdefinitionen.

    Skärmbild av postdefinitionen.

Testa ett Oracle PeopleSoft-program

Om du vill testa ett Oracle PeopleSoft-program validerar du programhuvuden, principer och övergripande testning. Använd vid behov huvud- och principsimulering för att verifiera rubrikfält och principkörning.

För att bekräfta att Oracle PeopleSoft-programåtkomsten är korrekt visas en uppmaning om att använda ett Microsoft Entra-konto för inloggning. Autentiseringsuppgifterna kontrolleras och Oracle PeopleSoft visas.

Nästa steg