为 JD Edwards 配置 Oracle IDCS 以使用 Microsoft Entra ID 进行单一登录

本文介绍如何将适用于 JD Edwards 的 Oracle IDCS 与 Microsoft Entra ID 集成。 将 Oracle IDCS for JD Edwards 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 Oracle IDCS for JD Edwards。
  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 Oracle IDCS for JD Edwards。
  • 在一个中心位置管理帐户。

你将在测试环境中配置和测试 Oracle IDCS for JD Edwards 的 Microsoft Entra 单一登录。 Oracle IDCS for JD Edwards 仅支持 SP 发起的单一登录。

注释

此应用程序的标识符是固定字符串值,因此只能在一个租户中配置一个实例。

先决条件

若要将 Microsoft Entra ID 与 Oracle IDCS for JD Edwards 集成,需要:

添加应用程序并分配测试用户

在开始配置单一登录之前,需要从 Microsoft Entra 库添加 Oracle IDCS for JD Edwards 应用程序。 需要一个测试用户帐户来分配给应用程序并测试单一登录配置。

从 Microsoft Entra 应用程序库添加 Oracle IDCS for JD Edwards,以配置 Oracle IDCS for JD Edwards 的单一登录。 有关如何从库中添加应用程序的详细信息,请参阅 快速入门:从库中添加应用程序

创建和分配 Microsoft Entra 测试用户

请按照创建和分配用户帐户文章中的指南,创建一个名为 B.Simon 的测试用户帐户。

或者,也可以使用 企业应用配置向导。 在此向导中,可以将应用程序添加到租户、将用户/组添加到应用以及分配角色。 该向导还提供指向单一登录配置窗格的链接。 详细了解 Microsoft 365 助手。

配置 Microsoft Entra SSO

完成以下步骤以启用 Microsoft Entra 单一登录。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>Enterprise 应用>用于 JD Edwards 的 Oracle IDCS>单一登录

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. “使用 SAML 设置单一登录 ”页上,选择 基本 SAML 配置的 铅笔图标以编辑设置。

    屏幕截图显示如何编辑基本 SAML 配置。

  5. “基本 SAML 配置 ”部分中,执行以下步骤:

    a。 在 “标识符 ”文本框中,使用以下模式键入 URL: https://<SUBDOMAIN>.oraclecloud.com/

    b. 在 “回复 URL ”文本框中,使用以下模式键入 URL: https://<SUBDOMAIN>.oraclecloud.com/v1/saml/<UNIQUEID>

    选项c. 在 “登录 URL ”文本框中,使用以下模式键入 URL: https://<SUBDOMAIN>.oraclecloud.com/

    注释

    这些值不是真实的。 请使用实际的标识符、回复 URL 和登录 URL 来更新这些值。 请联系 Oracle IDCS for JD Edwards 支持团队 获取这些值。 还可以参考 “基本 SAML 配置 ”部分中显示的模式。

  6. Oracle IDCS for JD Edwards 应用程序需要特定格式的 SAML 断言,这需要将自定义属性映射添加到 SAML 令牌属性配置。 以下屏幕截图显示了一个示例。 “唯一用户标识符”的默认值是 user.userprincipalname,但 Oracle IDCS for JD Edwards 要求将此值与用户的电子邮件地址相映射。 为此,可以使用列表中的 user.mail 属性,或者根据组织配置使用适当的属性值。

    屏幕截图显示了默认属性的图像。

  7. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中找到“联合元数据 XML”,选择“下载”以下载该证书并将其保存在计算机上 。

    屏幕截图显示了“证书下载”链接。

配置 Oracle IDCS for JD Edwards SSO

若要在 Oracle IDCS 上为 JD Edwards 端配置单一登录,需要将下载的联合元数据 XML 文件从 Azure 门户发送到 用于 JD Edwards 支持团队的 Oracle IDCS。 他们进行此设置以确保在两端均正确配置 SAML SSO 连接。

创建 Oracle IDCS for JD Edwards 测试用户

在本部分,你将在 Oracle IDCS for JD Edwards 中创建名为 Britta Simon 的用户。 请与 适用于 JD Edwards 的 Oracle IDCS 支持团队 协作,将用户添加到适用于 JD Edwards 平台的 Oracle IDCS 中。 在使用单一登录之前,必须先创建和激活用户。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,此选项将重定向到用于 JD Edwards 登录 URL 的 Oracle IDCS,可在其中启动登录流。

  • 直接转到 Oracle IDCS for JD Edwards 登录 URL,并从中启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择用于 JD Edwards 的 Oracle IDCS 磁贴时,此选项将重定向到用于 JD Edwards 的 Oracle IDCS 登录 URL。 有关详细信息,请参阅 Microsoft Entra My Apps

其他资源

配置 Oracle IDCS for JD Edwards 后,可以强制实施会话控制,实时防止组织的敏感数据外泄和渗透。 会话控制是条件访问的延伸。 了解如何使用 Microsoft Cloud App Security 强制实施会话控制