Condividi tramite


Esercitazione: Configurare Oracle Cloud Infrastructure Console per il provisioning utenti automatico

Nota

L'integrazione con Oracle Cloud Infrastructure Console o Oracle IDCS con un'applicazione personalizzata/BYOA non è supportata. L'uso dell'applicazione della raccolta come descritto in questa esercitazione è supportato. L'applicazione della raccolta è stata personalizzata per l'uso con il server Oracle SCIM.

Questa esercitazione descrive i passaggi da eseguire sia in Oracle Cloud Infrastructure Console che in Microsoft Entra ID per configurare il provisioning utenti automatico. Quando configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Oracle Cloud Infrastructure Console usando il servizio di provisioning Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, consultare la sezione Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creare utenti in Oracle Cloud Infrastructure Console
  • Rimuovere utenti da Oracle Cloud Infrastructure Console quando non richiedono più l'accesso
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Oracle Cloud Infrastructure Console
  • Effettuare il provisioning di gruppi e appartenenza a gruppi in Oracle Cloud Infrastructure Console
  • Accesso Single Sign-On a Oracle Cloud Infrastructure Console (scelta consigliata)

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Nota

Questa integrazione è disponibile anche per l'uso dall'ambiente cloud US Government di Microsoft Entra. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico

Passaggio 1: pianificare la distribuzione del provisioning

  1. Vedere le informazioni su come funziona il servizio di provisioning.
  2. Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.
  3. Determinare i dati da mappare tra Microsoft Entra ID e Oracle Cloud Infrastructure Console.

Passaggio 2: Configurare Oracle Cloud Infrastructure Console per supportare il provisioning con Microsoft Entra ID

  1. Accedere al portale di amministrazione di Oracle Cloud Infrastructure Console. Nell'angolo in alto a sinistra della schermata passare a Federazione delle identità>.

    Screenshot che mostra l'amministratore Oracle.

  2. Fare clic sull'URL visualizzato nella pagina accanto a Oracle Identity Cloud Service Console.

    Screenshot che mostra l'URL Oracle.

  3. Fare clic su Add Identity Provider (Aggiungi provider di identità) per creare un nuovo provider di identità. Salvare l'ID IdP da usare come parte dell'URL del tenant. Selezionare l'icona con il segno più accanto alla scheda Applicazioni per creare un client OAuth e concedere a IDCS Identity Domain Administrator AppRole.Select the plus icon accanto alla scheda Applications to create an OAuth Client and Grant IDCS Identity Domain Administrator AppRole.

    Screenshot che mostra l'icona Oracle Cloud.

  4. Vedere gli screenshot seguenti per configurare l'applicazione. Al termine della configurazione, selezionare Salva.

    Screenshot che mostra la configurazione oracle.

    Screenshot che mostra i criteri di rilascio dei token Oracle.

  5. Nella scheda Configuration (Configurazione) dell'applicazione espandere l'opzione General Information (Informazioni generali) per recuperare l'ID client e il segreto client.

    Screenshot che mostra la generazione di token Oracle.

  6. Per generare un token segreto, codificare l'ID client e il segreto client come Base64 nel formato ID client:Segreto client. Nota: questo valore deve essere generato con ritorno a capo automatico disabilitato (base64 -w 0). Salvare il token segreto. Questo valore verrà immesso nel campo Token segreto nella scheda provisioning dell'applicazione Oracle Cloud Infrastructure Console.

Aggiungere Oracle Cloud Infrastructure Console dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Oracle Cloud Infrastructure Console. Se Oracle Cloud Infrastructure Console è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. È tuttavia consigliabile creare un'app separata per il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.

Passaggio 4: definire chi sarà nell'ambito del provisioning

Il servizio di provisioning di Microsoft Entra consente di definire l'ambito per gli utenti di cui verrà eseguito il provisioning in base all'assegnazione all'applicazione e/o in base agli attributi dell'utente o del gruppo. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning per l'app in base all'assegnazione, è possibile seguire questa procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito come descritto qui.

Passaggio 5: Configurare il provisioning utenti automatico in Oracle Cloud Infrastructure Console

Questa sezione descrive la procedura per configurare il servizio di provisioning di Microsoft Entra in modo da creare, aggiornare e disabilitare utenti e/o gruppi in TestApp in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning utenti automatico per Oracle Cloud Infrastructure Console in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Identità>Applicazioni>Applicazioni Enterprise

    Screenshot che mostra il pannello applicazioni aziendali.

  3. Nell'elenco delle applicazioni selezionare Oracle Cloud Infrastructure Console.

    Screenshot che mostra il collegamento oracle Cloud Infrastructure Console nell'elenco delle applicazioni.

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot dell'elenco a discesa Modalità di provisioning con l'opzione Automatico evidenziata.

  6. Nella sezione Credenziali amministratore immettere l'URL tenant nel formato https://<IdP ID>.identity.oraclecloud.com/admin/v1. Ad esempio, https://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1. Immettere il valore del token segreto recuperato in precedenza in Token segreto. Fare clic su Test connessione per verificare che Microsoft Entra ID possa connettersi a Oracle Cloud Infrastructure Console. Se la connessione non riesce, verificare che l'account Oracle Cloud Infrastructure Console abbia autorizzazioni di amministratore e riprovare.

    Screenshot che mostra la finestra di dialogo Credenziali amministratore, in cui è possibile immettere l'URL del tenant e il token segreto.

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Screenshot che mostra il messaggio e-mail di notifica.

  8. Seleziona Salva.

  9. Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Oracle Cloud Infrastructure Console (Sincronizza gli utenti di Microsoft Entra con Oracle Cloud Infrastructure Console).

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Oracle Cloud Infrastructure Console nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Oracle Cloud Infrastructure Console per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, sarà necessario assicurarsi che l'API Oracle Cloud Infrastructure Console supporti il filtro degli utenti basato su tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type
    displayName String
    userName String
    active Booleano
    title String
    emails[type eq "work"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    addresses[type eq "work"].streetAddress String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Riferimento
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Booleano
    urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser Booleano

    Nota

    L'endpoint addresses[type eq "work"].country SCIM di Oracle Cloud Infrastructure Console prevede un formato di codice ISO 3166-1 "alpha-2", ad esempio Stati Uniti, Regno Unito e così via. Prima di iniziare il provisioning, verificare che tutti gli utenti abbiano il rispettivo valore del campo "Paese o area geografica" impostato nel formato previsto oppure che il provisioning utenti specifico avrà esito negativo. Screenshot che mostra le informazioni di contatto.

    Nota

    Gli attributi di estensione "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification" e "urn:ietf:params:scim:schemas:oracle:idcs:extension:user:isFederatedUser" sono gli unici attributi di estensione personalizzati supportati in tale formato. Gli attributi di estensione aggiuntivi devono seguire il formato urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute.

  11. Nella sezione Mapping selezionare Synchronize Microsoft Entra groups to Oracle Cloud Infrastructure Console (Sincronizza gruppi di Microsoft Entra in Oracle Cloud Infrastructure Console).

  12. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Oracle Cloud Infrastructure Console nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Oracle Cloud Infrastructure Console per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type
    displayName String
    externalId String
    membri Riferimento
  13. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  14. Per abilitare il servizio di provisioning Microsoft Entra per Oracle Cloud Infrastructure Console, impostare Stato del provisioning su Sì nella sezione Impostazioni.

    Screenshot che mostra l'opzione Stato del provisioning impostata su Sì.

  15. Definire gli utenti e/o i gruppi di cui si vuole eseguire il provisioning in Oracle Cloud Infrastructure Console selezionando i valori desiderati in Ambito nella sezione Impostazioni.

    Screenshot che mostra l'ambito del provisioning.

  16. Quando si è pronti per eseguire il provisioning, fare clic su Salva.

    Screenshot che mostra il salvataggio della configurazione del provisioning.

L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il ciclo iniziale richiede più tempo rispetto ai cicli successivi, che si verificano approssimativamente ogni 40 minuti, purché il servizio di provisioning di Microsoft Entra sia in esecuzione.

Passaggio 6: monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  • Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning con esito positivo o negativo.
  • Controllare l'indicatore di stato per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento.
  • Se la configurazione del provisioning sembra essere in uno stato non integro, l'applicazione entrerà in quarantena. Per altre informazioni sugli stati di quarantena, fare clic qui.

Registro modifiche

15/08/2023 - L'app è stata aggiunta a Gov Cloud.

Altre risorse

Passaggi successivi