Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Die Integration mit oracle Cloud Infrastructure Console oder Oracle IDCS mit einer benutzerdefinierten /BYOA-Anwendung wird nicht unterstützt. Die Verwendung der Kataloganwendung wie in diesem Artikel beschrieben wird unterstützt. Die Kataloganwendung wurde für die Verwendung mit dem Oracle SCIM-Server angepasst.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in der Oracle Cloud Infrastructure Console als auch in der Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei der Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdienstes automatisch Benutzer und Gruppen für Oracle Cloud Infrastructure Console bereit bzw. deprovisioniert sie. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in der Oracle Cloud Infrastructure-Konsole
- Entfernen von Benutzern in oracle Cloud Infrastructure Console, wenn sie keinen Zugriff mehr benötigen
- Benutzerattribute zwischen Microsoft Entra ID und der Oracle Cloud Infrastructure-Konsole synchron halten
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in der Oracle Cloud Infrastructure-Konsole
- Einmaliges Anmelden bei der Oracle Cloud Infrastructure-Konsole (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
-
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein Oracle Cloud Infrastructure Console-Mandant
- Ein Benutzerkonto in Oracle Cloud Infrastructure Console mit Administratorberechtigungen
Hinweis
Diese Integration kann auch über die Microsoft Entra US Government Cloud-Umgebung verwendet werden. Sie können diese Anwendung im Microsoft Entra-Anwendungskatalog für US Government Cloud finden und auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren
Schritt 1: Planen Ihrer Bereitstellung
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Oracle Cloud Infrastructure Console zugeordnet werden sollen.
Schritt 2: Konfigurieren der Oracle Cloud Infrastructure Console zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Melden Sie sich beim Verwaltungsportal der Oracle Cloud Infrastructure-Konsole an. Navigieren Sie in der oberen linken Ecke des Bildschirms zu Identität > Verbund.
Wählen Sie die URL aus, die auf der Seite neben oracle Identity Cloud Service Console angezeigt wird.
Wählen Sie "Identitätsanbieter hinzufügen" aus, um einen neuen Identitätsanbieter zu erstellen. Speichern Sie die IdP-ID, die als Teil der Mandanten-URL verwendet werden soll. Klicken Sie auf das Pluszeichen neben der Registerkarte Anwendungen, um einen OAuth-Client zu erstellen und die IDCS-App-Rolle „Identitätsdomänenadministrator“ zu erteilen.
Nutzen Sie die folgenden Screenshots, um Ihre Anwendung zu konfigurieren. Wenn die Konfiguration abgeschlossen ist, wählen Sie Speichern aus.
Erweitern Sie auf der Registerkarte „Konfiguration“ Ihrer Anwendung die Option Allgemeine Informationen, um die Client-ID und den geheimen Clientschlüssel abzurufen.
Codieren Sie die Client-ID und den geheimen Clientschlüssel im Format Client-ID:geheimer Clientschlüssel mit Base64, um ein geheimes Token zu generieren. Hinweis: Beim Generieren dieses Werts müssen Zeilenumbrüche deaktiviert sein (base64 -w 0). Speichern Sie das geheime Token. Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Oracle Cloud Infrastructure Console-Anwendung eingegeben.
Schritt 3: Hinzufügen der Oracle Cloud Infrastructure-Konsole aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie die Oracle Cloud Infrastructure-Konsole aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung für die Oracle Cloud Infrastructure-Konsole zu beginnen. Wenn Sie die Oracle Cloud Infrastructure-Konsole zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung und oder basierend auf Attributen des Benutzers/der Gruppe bereitgestellt wird. Wenn Sie entscheiden, basierend auf der Zuweisung festzulegen, wer für Ihre App bereitgestellt wird, können Sie die folgenden Schritte verwenden, um Benutzer und Gruppen der Anwendung zuzuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für die Oracle Cloud Infrastructure-Konsole
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in TestApp auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
Gehen Sie wie folgt vor, um die automatische Benutzerbereitstellung für die Oracle Cloud Infrastructure-Konsole in Microsoft Entra ID zu konfigurieren:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste die Option Oracle Cloud Infrastructure Console aus.
Wählen Sie die Registerkarte Bereitstellung.
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld „Mandanten-URL“ die URL Ihrer Oracle Cloud Infrastructure Console und das geheime Token ein. Wählen Sie "Testverbindung" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit der Oracle Cloud Infrastructure Console herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Oracle Cloud Infrastructure Console-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Hinweis
Geben Sie
https://<IdP ID>.identity.oraclecloud.com/admin/v1in die Mandanten-URL ein. Beispiel: Wenn Ihre IdP-IDidcs-0bfd023ff2xx4a98a760fa2c31k92b1dist, sollten Siehttps://idcs-0bfd023ff2xx4a98a760fa2c31k92b1d.identity.oraclecloud.com/admin/v1in die Mandanten-URL eingeben.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie im Abschnitt Attributzuordnung die Benutzerattribute, die von Microsoft Entra ID mit der Oracle Cloud Infrastructure-Konsole synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in der Oracle Cloud Infrastructure-Konsole für Aktualisierungsvorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Oracle Cloud Infrastructure Console-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Anzeigename Schnur Nutzername Schnur aktiv Boolean title Schnur emails[type eq "work"].value Schnur bevorzugteSprache Schnur name.givenName Schnur name.familyName Schnur addresses[type eq "work"].formatted Schnur addresses[type eq "work"].locality Schnur addresses[type eq "work"].region Schnur addresses[type eq "work"].postalCode Schnur addresses[type eq "work"].country Schnur addresses[type eq "work"].streetAddress Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification Boolean urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser Boolean Hinweis
Der SCIM-Endpunkt der Oracle Cloud Infrastructure Console erwartet, dass
addresses[type eq "work"].countryim Codeformat ISO 3166-1 „alpha-2“ vorliegen muss (z. B. US, UK). Bevor Sie mit der Bereitstellung beginnen, stellen Sie sicher, dass alle Benutzer ihren entsprechenden Feldwert „Land oder Region“ im erwarteten Format festgelegt haben, da andernfalls die Bereitstellung für diesen Benutzer fehlschlägt.
Hinweis
Die Erweiterungsattribute „urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification“ und „urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederatedUser“ sind die einzigen benutzerdefinierten Erweiterungsattribute, die unterstützt werden. Zusätzliche Erweiterungsattribute sollten dem Format von urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute folgen.
Überprüfen Sie im Abschnitt Attributzuordnung die Gruppenattribute, die von Microsoft Entra ID mit der Oracle Cloud Infrastructure-Konsole synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in der Oracle Cloud Infrastructure-Konsole für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Anzeigename Schnur externalId Schnur members Verweis Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:
- Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.
Änderungsprotokoll
15.08.2023: Die App wurde Gov Cloud hinzugefügt.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?