Öğretici: Çok faktörlü Microsoft Entra kimlik doğrulamasını ve Oracle JD Edwards'ta çoklu oturum açmayı etkinleştirmek için Datawiza'yı yapılandırma

Bu öğreticide, Datawiza Access Proxy (DAP) kullanarak Oracle JD Edwards (JDE) uygulaması için çoklu oturum açma (SSO) ve Microsoft Entra çok faktörlü kimlik doğrulaması Microsoft Entra etkinleştirmeyi öğrenin.

Daha fazla bilgi edinin Datawiza Erişim Ara Sunucusu

DAP kullanarak uygulamaları Microsoft Entra kimliğiyle tümleştirmenin avantajları:

Senaryo açıklaması

Bu senaryo, korumalı içeriğe erişimi yönetmek için HTTP yetkilendirme üst bilgilerini kullanarak Oracle JDE uygulama tümleştirmesine odaklanır.

Eski uygulamalarda, modern protokol desteğinin olmaması nedeniyle Microsoft Entra SSO ile doğrudan tümleştirme zordur. DAP, protokol geçişi aracılığıyla eski uygulama ile modern kimlik kontrol düzlemi arasındaki boşluğu kapatabilir. DAP tümleştirme ek yükünü azaltır, mühendislik zamanından tasarruf eder ve uygulama güvenliğini artırır.

Senaryo mimarisi

Senaryo çözümü aşağıdaki bileşenlere sahiptir:

  • Microsoft Entra Kimliği - kullanıcıların oturum açmasına ve dış ve iç kaynaklara erişmelerine yardımcı olan kimlik ve erişim yönetimi hizmeti
  • Oracle JDE uygulaması - Microsoft Entra kimliğiyle korunan eski uygulama
  • Datawiza Erişim Ara Sunucusu (DAP) - Kullanıcı oturum açma akışı için OpenID Connect (OIDC), OAuth veya Güvenlik Onaylama İşaretleme Dili (SAML) uygulayan kapsayıcı tabanlı ters ara sunucu. HTTP üst bilgileri aracılığıyla uygulamalara kimliği saydam bir şekilde geçirir.
  • Datawiza Bulut Yönetim Konsolu (DCMC) - DAP'ı yönetmek için bir konsol. Yöneticiler DAP ve erişim denetimi ilkelerini yapılandırmak için kullanıcı arabirimini ve RESTful API'lerini kullanır.

Daha fazla bilgi edinin: Datawiza ve Microsoft Entra kimlik doğrulaması Mimarisi

Önkoşullar

Aşağıdaki önkoşulların karşılandığından emin olun.

DAB kullanmaya başlama

Oracle JDE'yi Microsoft Entra kimliğiyle tümleştirmek için:

  1. Datawiza Bulut Yönetim Konsolu'nda oturum açın.

  2. Hoş Geldiniz sayfası görüntülenir.

  3. Turuncu Başlarken düğmesini seçin.

    Başlarken düğmesinin ekran görüntüsü.

  4. Ad ve Açıklama alanlarına bilgileri girin.

  5. İleri’yi seçin.

    Dağıtım Adı altındaki Ad alanının ve İleri düğmesinin ekran görüntüsü.

  6. Uygulama Ekle iletişim kutusunda Platform için Web'i seçin.

  7. Uygulama Adı alanına benzersiz bir uygulama adı girin.

  8. Genel Etki Alanı için, örneğin girinhttps://jde-external.example.com. Yapılandırmayı test için localhost DNS kullanabilirsiniz. Yük dengeleyicinin arkasında DAP dağıtmıyorsanız , Genel Etki Alanı bağlantı noktasını kullanın.

  9. Dinleme Bağlantı Noktası için DAP'ın dinlediğini bağlantı noktasını seçin.

  10. Yukarı Akış Sunucuları için, korunacak Oracle JDE uygulama URL'sini ve bağlantı noktasını seçin.

  11. İleri’yi seçin.

Genel Etki Alanı, Dinleme Bağlantı Noktası ve Yukarı Akış Sunucusu girişlerinin ekran görüntüsü.

  1. IdP'yi Yapılandır iletişim kutusunda bilgileri girin.

Not

Microsoft Entra yapılandırmasının tamamlanmasına yardımcı olması için DCMC tek tıklamayla tümleştirmeyi kullanın. DCMC, Microsoft Entra kiracınızda sizin adınıza bir uygulama kaydı oluşturmak için Graph API çağırır. Microsoft Entra Kimliğiyle Tek Tıklamayla Tümleştirme için docs.datawiza.com gidin.

  1. Oluştur’u seçin.

Protokol, Kimlik Sağlayıcısı ve Desteklenen hesap türü girdilerinin ekran görüntüsü, ayrıca Oluştur düğmesi.

  1. DAP dağıtım sayfası görüntülenir.

  2. Dağıtım Docker Compose dosyasını not edin. Dosya, DCMC'den en son yapılandırmayı ve ilkeleri çeken DAP görüntüsünü, Sağlama Anahtarı'nı ve Sağlama Gizli Dizisini içerir.

    Docker girdilerinin ekran görüntüsü.

SSO ve HTTP üst bilgileri

DAP, IdP'den kullanıcı özniteliklerini alır ve bunları üst bilgi veya tanımlama bilgisi ile yukarı akış uygulamasına geçirir.

Oracle JDE uygulamasının kullanıcıyı tanıması gerekir: bir ad kullanarak uygulama, DAP'a IDP'deki değerleri HTTP üst bilgisi aracılığıyla uygulamaya geçirmesini emredmektedir.

  1. Oracle JDE'de sol gezinti bölmesinden Uygulamalar'ı seçin.

  2. Öznitelik Geçişi alt sekmesini seçin.

  3. Alan için Email'ı seçin.

  4. Beklenen içinJDE_SSO_UID'yi seçin.

  5. Tür için Üst Bilgi'yi seçin.

    Öznitelik Geçişi sekmesindeki bilgilerin ekran görüntüsü.

    Not

    Bu yapılandırma, Oracle JDE tarafından kullanılan oturum açma kullanıcı adı olarak Microsoft Entra kullanıcı asıl adını kullanır. Başka bir kullanıcı kimliği kullanmak için Eşlemeler sekmesine gidin.

    userPrincipalName girişinin ekran görüntüsü.

  6. Gelişmiş sekmesini seçin.

    Gelişmiş sekmesindeki bilgilerin ekran görüntüsü.

    Öznitelik Geçişi sekmesindeki bilgilerin ekran görüntüsü.

  7. SSL'yi Etkinleştir'i seçin.

  8. Sertifika Türü açılan listesinden bir tür seçin.

    Sertifika türü açılan listesini gösteren ekran görüntüsü.

  9. Test amacıyla otomatik olarak imzalanan bir sertifika sağlayacağız.

    SSL'yi etkinleştir menüsünü gösteren ekran görüntüsü.

    Not

    Bir dosyadan sertifika yükleme seçeneğiniz vardır.

    Bir dosya seçeneğinden sertifikayı karşıya yüklemeyi gösteren ekran görüntüsü.

  10. Kaydet’i seçin.

çok faktörlü Microsoft Entra kimlik doğrulamasını etkinleştirme

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz farklılık gösterebilir.

Oturum açma işlemleri için daha fazla güvenlik sağlamak için, kullanıcı oturum açma işlemleri için MFA'yı zorunlu kılabilirsiniz.

Bkz. Öğretici: Çok faktörlü Microsoft Entra kimlik doğrulaması ile kullanıcı oturum açma olaylarının güvenliğini sağlama.

  1. Microsoft Entra yönetim merkezindeGenel Yönetici olarak oturum açın.
  2. Kimlik>Genel Bakış>Özellikleri sekmesine gidin.
  3. Güvenlik varsayılanları'nın altında Güvenlik varsayılanlarını yönet'i seçin.
  4. Güvenlik varsayılanları bölmesinde açılan menüyü açıp Etkin'i seçin.
  5. Kaydet’i seçin.

Oracle JDE EnterpriseOne Konsolunda SSO'yi etkinleştirme

Oracle JDE ortamında SSO'nun etkinleştirilmesi için:

  1. Oracle JDE EnterpriseOne Sunucu Yöneticisi Yönetim Konsolu'nda Yönetici olarak oturum açın.

  2. Örnek Seç bölümünde EnterpriseOne HTML Server'ın üstündeki seçeneği belirleyin.

  3. Yapılandırma kutucuğunda Gelişmiş Olarak Görüntüle'yi seçin.

  4. Güvenlik’i seçin.

  5. Oracle Access Manager'ı etkinleştir onay kutusunu seçin.

  6. Oracle Access Manager Sign-Off URL alanına datawiza/ab-logout girin.

  7. Güvenlik Sunucusu Yapılandırması bölümünde Uygula'yı seçin.

  8. Durdur'u seçin.

    Not

    Bir ileti web sunucusu yapılandırmasının (jas.ini) güncel olmadığını belirtiyorsa Yapılandırmayı Eşitle'yi seçin.

  9. Başlat'ı seçin.

Oracle JDE tabanlı bir uygulamayı test etme

Oracle JDE uygulamasını test etmek için uygulama üst bilgilerini, ilkesini ve genel testi doğrulayın. Gerekirse üst bilgi alanlarını ve ilke yürütmeyi doğrulamak için üst bilgi ve ilke benzetimi kullanın.

Oracle JDE uygulama erişiminin gerçekleştiğini onaylamak için oturum açmak için bir Microsoft Entra hesabı kullanmak üzere bir istem görüntülenir. Kimlik bilgileri denetleniyor ve Oracle JDE görüntüleniyor.

Sonraki adımlar