教程:配置 Datawiza 以便为 Oracle JD Edwards 启用 Microsoft Entra 多重身份验证和单一登录

本教程介绍如何使用 Datawiza 访问代理 (DAP) 为 Oracle JD Edwards (JDE) 应用程序启用 Microsoft Entra 单一登录 (SSO) 和 Microsoft Entra 多重身份验证。

详细了解 Datawiza 访问代理

使用 DAP 将应用程序与Microsoft Entra ID 集成的好处:

方案描述

本方案重点介绍如何凭借使用 HTTP 授权标头的 Oracle JDE 应用程序集成来管理对受保护内容的访问。

在旧式应用程序中,由于缺乏新式协议支持,很难与 Microsoft Entra SSO 直接集成。 DAP 通过协议转换来弥补旧式应用程序和新式 ID 控制平面之间的差距。 DAP 降低了集成开销、节省了工程时间,并提高了应用程序的安全性。

方案体系结构

方案解决方案使用以下组件:

  • Microsoft Entra ID - 标识和访问管理服务,可帮助用户登录以及访问内部和外部资源
  • Oracle JDE 应用程序 - 受 Microsoft Entra ID 保护的旧式应用程序
  • Datawiza 访问代理 (DAP) - 基于容器的反向代理,为用户登录流实现 OpenID Connect (OIDC)、OAuth 或安全断言标记语言 (SAML)。 它通过 HTTP 标头以透明方式将标识传递给应用程序。
  • Datawiza Cloud Management Console (DCMC):用于管理 DAP 的集中式控制台。 管理员使用 UI 和 RESTful API 配置 DAP 与访问控制策略。

了解详细信息:Datawiza 和 Microsoft Entra 身份验证体系结构

先决条件

请确保满足以下先决条件。

开始使用 DAB

将 Oracle JDE 与 Microsoft Entra ID 集成:

  1. 登录到 Datawiza Cloud Management Console

  2. 显示“欢迎”页面。

  3. 选择橙色的“开始使用”按钮。

    “入门”按钮的屏幕截图。

  4. 在“名称”和“说明”字段中输入信息。

  5. 选择“下一页”。

    “部署名称”下的“名称”字段和“下一步”按钮的屏幕截图。

  6. 在“添加应用程序”对话框中,为“平台”选择“Web”。

  7. 为“应用名称”输入唯一的应用程序名称。

  8. 为“公共域”输入 https://jde-external.example.com。 要测试配置,可以使用 localhost DNS。 如果未在负载均衡器后面部署 DAP,请使用“公共域”端口。

  9. 对于“侦听端口”,选择 DAP 侦听的端口。

  10. 为“上游服务器”选择要保护的 Oracle JDE 实现 URL 和端口。

  11. 选择“下一页”。

“公共域”、“侦听端口”和“上游服务器”条目的屏幕截图。

  1. 在“配置 IdP”对话框中输入信息。

注意

使用 DCMC 一键式集成来帮助完成 Microsoft Entra 配置。 DCMC 调用 Graph API 在你的 Microsoft Entra 租户中代表你创建应用程序注册。 转到 docs.datawiza.com 了解如何与 Microsoft Entra ID 一键式集成

  1. 选择创建

“协议”、“标识提供者”和“支持的帐户类型”条目以及“创建”按钮的屏幕截图。

  1. 此时会显示 DAP 部署页。

  2. 记下部署 Docker Compose 文件。 该文件包含 DAP 映像,以及从 DCMC 拉取最新配置和策略的预配密钥和预配机密。

    Docker 条目的屏幕截图。

SSO 和 HTTP 标头

DAP 从 IdP 获取用户属性,并使用标头或 Cookie 将其传递给上游应用程序。

Oracle JDE 应用程序需要识别用户:应用程序使用名称指示 DAP 通过 HTTP 标头将值从 IdP 传递给应用程序。

  1. 在 Oracle JDE 中,从左侧导航中选择“应用程序”。

  2. 选择“属性传递”子选项卡。

  3. 为“字段”选择“电子邮件”。

  4. 为“预期”选择“JDE_SSO_UID”。

  5. 为“类型”选择“标头”。

    “属性传递”选项卡上的信息的屏幕截图。

    注意

    此配置使用 Microsoft Entra 用户主体名称作为 Oracle JDE 使用的登录用户名。 若要使用其他用户标识,请转到“映射”选项卡。

    userPrincipalName 条目的屏幕截图。

  6. 选择“高级”选项卡。

    “高级”选项卡上的信息的屏幕截图。

    “属性传递”选项卡上的信息的屏幕截图。

  7. 选择“启用 SSL”。

  8. 从“证书类型”下拉列表中选择一种类型。

    显示“证书类型”下拉列表的屏幕截图。

  9. 出于测试目的,我们将提供自签名证书。

    显示“启用 SSL”菜单的屏幕截图。

    注意

    可以选择从文件上传证书。

    显示从文件上传证书选项的屏幕截图。

  10. 选择“保存”。

启用 Microsoft Entra 多重身份验证

提示

本文中的步骤可能因开始使用的门户而略有不同。

若要为登录提供更高的安全性,可以针对用户登录强制实施 MFA。

请参阅教程:使用 Microsoft Entra 多重身份验证保护用户登录事件

  1. 应用程序管理员的身份登录到 Microsoft Entra 管理中心
  2. 浏览到“标识”>“概述”>“属性”选项卡。
  3. 在“安全默认值”下,选择“管理安全默认值”。
  4. 在“安全默认值”窗格中,切换下拉菜单以选择“启用”。
  5. 选择“保存”。

在 Oracle JDE EnterpriseOne 控制台中启用 SSO

若要在 Oracle JDE 环境中启用 SSO,请执行以下操作:

  1. 以管理员身份登录到 Oracle JDE EnterpriseOne 服务器管理器管理控制台。

  2. 在“选择实例”中,选择“EnterpriseOne HTML 服务器”上方的选项。

  3. 在“配置”磁贴中,选择“高级视图”。

  4. 选择“安全”。

  5. 选中“启用 Oracle Access Manager”复选框。

  6. 在“Oracle Access Manager 注销 URL”字段中,输入 datawiza/ab-logout。

  7. 在“安全服务器配置”部分中,选择“应用”。

  8. 选择“停止” 。

    注意

    如果消息指出 Web 服务器配置 (jas.ini) 已过期,请选择“同步配置”。

  9. 选择“开始”。

测试基于 Oracle JDE 的应用程序

若要测试 Oracle JDE 应用程序,请验证应用程序标头、策略和整体测试。 如果需要,请使用标头和策略模拟来验证标头字段和策略执行。

为了确认 Oracle JDE 应用程序访问是否发生,会出现一个提示,要求使用 Microsoft Entra 帐户进行登录。 系统会检查凭据并显示 Oracle JDE。

后续步骤