Tutorial: configurar Datawiza para habilitar la autenticación multifactor de Microsoft Entra y el inicio de sesión único en Oracle JD Edwards

En este tutorial, obtendrá información sobre cómo activar el inicio de sesión único (SSO) de Microsoft Entra y la autenticación multifactor de Microsoft Entra para una aplicación Oracle JD Edwards (JDE) mediante Datawiza Access Proxy (DAP).

Más información sobre Datawiza Access Proxy

Ventajas de integrar aplicaciones con Microsoft Entra ID mediante DAP:

Descripción del escenario

Este escenario describe la integración de la aplicación de JDE de Oracle que usa encabezados de autorización HTTP para administrar el acceso al contenido protegido.

En las aplicaciones heredadas, debido a la ausencia de compatibilidad con protocolos modernos, es difícil realizar una integración directa con el inicio de sesión único de Microsoft Entra. DAP puede llenar el espacio entre la aplicación heredada y el plano de control de identificador moderno mediante la transición de protocolo. DAP reduce la sobrecarga de integración, ahorra tiempo de ingeniería y mejora la seguridad de las aplicaciones.

Arquitectura del escenario

La solución del escenario tiene los componentes siguientes:

  • Microsoft Entra ID: servicio de administración de identidades y acceso que ayuda a los usuarios a iniciar sesión y acceder a recursos internos y externos
  • Aplicación Oracle JDE: aplicación heredada protegida por Microsoft Entra ID
  • Datawiza Access Proxy (DAP): proxy inverso basado en contenedores que implementa OpenID Connect (OIDC), OAuth o el Lenguaje de marcado de aserción de seguridad (SAML) para el flujo de inicio de sesión del usuario. Pasa identidad a las aplicaciones mediante encabezados HTTP, con transparencia.
  • Consola de administración en la nube de Datawiza (DCMC): consola para administrar DAP. Los administradores usan la interfaz de usuario y las API RESTful para configurar DAP y directivas de control de acceso.

Más información: Datawiza y la arquitectura de autenticación de Microsoft Entra

Requisitos previos

Asegúrese de que se cumplen los siguientes requisitos previos.

Introducción a DAB

Para integrar Oracle JDE con Microsoft Entra ID:

  1. Inicie sesión en la consola de administración en la nube de Datawiza (DCMC).

  2. Aparece la página principal.

  3. Seleccione el botón Introducción naranja.

    Screenshot of the Getting Started button.

  4. En los campos Nombre y Descripción, escriba la información.

  5. Seleccione Siguiente.

    Screenshot of the Name field and Next button under Deployment Name.

  6. En el cuadro de diálogo Agregar aplicación, en Plataforma, seleccione Web.

  7. En Nombre de aplicación, escriba un nombre de aplicación único.

  8. En Dominio público, por ejemplo, escriba https://jde-external.example.com. Para probar la configuración, puede usar DNS de localhost. Si no va a implementar DAP detrás de un equilibrador de carga, use el puerto de dominio público.

  9. En Listen Port (Puerto de escucha), seleccione el puerto en el que DAP escucha.

  10. En Upstream Servers (Servidores ascendentes), seleccione la dirección URL de implementación de Oracle JDE y el puerto que se va a proteger.

  11. Seleccione Siguiente.

Screenshot of Public Domain, Listen Port, and Upstream Server entries.

  1. En el diálogo Configurar IdP, escriba la información.

Nota:

Use la integración con un solo clic de DCMC para ayudar a completar la configuración de Microsoft Entra. DCMC llama a Graph API para crear un registro de aplicación en su nombre en el inquilino de Microsoft Entra. Vaya a docs.datawiza.com para obtener más información sobre la integración con un solo clic con Microsoft Entra ID.

  1. Seleccione Crear.

Screenshot of Protocol, Identity Provider, and Supported account types entries, also the Create button.

  1. Aparece la página de implementación de DAP.

  2. Anote el archivo Docker Compose de implementación. El archivo incluye la imagen DAP, la clave de aprovisionamiento y el secreto de aprovisionamiento, que extrae la configuración y las directivas más recientes de DCMC.

    Screenshot of Docker entries.

Encabezados SSO y HTTP

DAP obtiene atributos de usuario de IdP y los pasa a la aplicación ascendente con un encabezado o cookie.

La aplicación Oracle JDE debe reconocer al usuario; con un nombre, la aplicación indica a DAP que pase los valores del IdP a la aplicación a través del encabezado HTTP.

  1. En Oracle JDE, en el panel de navegación izquierdo, seleccione Aplicaciones.

  2. Seleccione la subpestaña Paso de atributo.

  3. En Campo, seleccione Correo electrónico.

  4. En Esperado, seleccione JDE_SSO_UID.

  5. En Tipo, seleccione Encabezado.

    Screenshot of information on the Attribute Pass tab.

    Nota:

    Esta configuración usa el nombre principal de usuario de Microsoft Entra como nombre de usuario de inicio de sesión usado por Oracle JDE. Para usar otra identidad de usuario, vaya a la pestaña Asignaciones.

    Screenshot of the userPrincipalName entry.

  6. Seleccione la pestaña Opciones avanzadas .

    Screenshot of information on the Advanced tab.

    Screenshot of information on the Attribute Pass tab.

  7. Seleccione Habilitar SSL.

  8. En la lista desplegable Tipo de certificado, seleccione un tipo.

    Screenshot that shows the cert type dropdown.

  9. Con fines de prueba, proporcionaremos un certificado autofirmado.

    Screenshot that shows the enable SSL menu.

    Nota:

    Tiene la opción de cargar un certificado desde un archivo.

    Screenshot that shows uploading cert from a file option.

  10. Seleccione Guardar.

Habilitar autenticación multifactor de Microsoft Entra

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Para proporcionar más seguridad para los inicios de sesión, puede aplicar MFA para el inicio de sesión de usuario.

Consulte Tutorial: eventos de inicio de sesión de usuario seguros con la autenticación multifactor de Microsoft Entra.

  1. Inicie sesión en el centro de administración de Microsoft Entra como administrador global.
  2. Navegar hasta la pestañaIdentidad>Vista general>Propiedades.
  3. BajoSeguridad por defecto, seleccionar Gestionar los valores predeterminados de seguridad.
  4. En el panel Valores predeterminados de seguridad, cambie el menú desplegable para seleccionar Habilitado.
  5. Seleccione Guardar.

Habilitación del inicio de sesión único en la consola EnterpriseOne de Oracle JDE

Para habilitar el inicio de sesión único en el entorno de Oracle JDE:

  1. Inicie sesión en la consola de administración de administrador del servidor de Oracle JDE EnterpriseOne como administrador.

  2. En Seleccionar instancia, seleccione la opción anterior Servidor HTML de EnterpriseOne.

  3. En el icono Configuración, seleccione View as Advanced (Ver como avanzado).

  4. Seleccione Seguridad.

  5. Active la casilla Habilitar Oracle Access Manager.

  6. En el campo URL de cierre de sesión de Oracle Access Manager, escriba datawiza/ab-logout.

  7. En la sección Configuración del servidor de seguridad, seleccione Aplicar.

  8. Seleccione Detener.

    Nota

    Si un mensaje indica que la configuración del servidor web (jas.ini) no está actualizada, seleccione Sincronizar configuración.

  9. Seleccione Inicio.

Prueba de una aplicación basada en JDE de Oracle

Para probar una aplicación Oracle JDE, valide los encabezados de aplicación, la directiva y las pruebas en general. Si es necesario, use la simulación de encabezado y directiva para validar los campos de encabezado y la ejecución de directivas.

Para confirmar que se produce el acceso a la aplicación Oracle JDE, aparece un mensaje para usar una cuenta de Microsoft Entra para el inicio de sesión. Se comprueban las credenciales y aparece el JDE de Oracle.

Pasos siguientes