Configurar Identity Cloud Service (IDCS) para la autenticación única

Siga estos pasos para configurar IDCS como parte de la configuración SSO de su organización.

¿Dominio de identidad o IDCS?

Hay dos formas de realizar esta configuración. Depende del aspecto que tenga su pantalla al iniciar el proceso. La mayoría de ustedes utilizarán un dominio de identidad en Oracle Cloud, mientras que otros utilizarán IDCS (este artículo).

Cómo usar esta guía

  1. Debería haber leído los pasos para habilitar la autenticación única (SSO) para la organización contratante o no contratante y haber seguido los pasos del 1 al 5. 
  2. Siga los pasos que se indican a continuación para configurar IDCS.
  3. Proporcione a Oracle el ID de la cuenta IDCS. A continuación verá instrucciones para hacerlo.
  4. Una vez que Oracle confirme que el Lobby está configurado para utilizar su cuenta de IDCS, entonces podrá crear una política de proveedor de identidad en IDCS
  5. Siga los pasos restantes para habilitar la autenticación única (SSO) para la organización contratanteno contratante.

Introducción

La configuración de la autenticación única (SSO) requiere poseer conocimientos de los conceptos de SAML y tener acceso al proveedor de identidades (IdP) de su empresa para añadir configuraciones. Normalmente será un miembro del equipo de informática o de gestión de identidades de su empresa.
 
Su IdP será normalmente un sistema como Microsoft Azure Active Directory. Y usted u necesitará una cuenta de empresa de Oracle Identity Cloud Service (IDCS).
 
La licencia de Foundation para IDCS está incluida con nuestros productos Cloud SaaS como Aconex. Si su empresa ya dispone de una cuenta de empresa IDCS (a menudo porque utilizan otros productos Oracle), suele ser mejor utilizar la misma cuenta para acceder a Aconex. Si no dispone actualmente de una cuenta, puede crear una.

Paso 1: Cree una nueva configuración para una integración basada en SAML en su IdP

Los detalles de este paso son específicos de su aplicación y proveedor de IdP (Microsoft Azure Active Directory, Microsoft ADFS, Okta), pero para todas las integraciones de IdP basadas en SAML, el proceso es similar.

Siga las instrucciones de su aplicación para crear una nueva integración basada en SAML. Esto implicará la descarga de un archivo XML de metadatos federados que posteriormente importará en IDCS. Una vez realizada la configuración del IDCS, puede volver a la pantalla de configuración SAML de su IdP (es bueno tenerla abierta en la otra ventana) y realizar el proceso.

Una vez que disponga del archivo XML de metadatos federados, la primera etapa de la configuración de su IdP ya está finalizada; después volverá a completarla más adelante. Ahora puede continuar con la configuración de su IDCS. 

Nota: Para algunos IdP es necesario rellenar el ID de entidad y la URL de respuesta de una contraparte SAML (por ejemplo, IDCS en este caso). El ID de entidad y la URL de respuesta pueden formarse a partir de la URL IDCS de la siguiente manera:

ID de entidad: https://idcs-<ID>.identity.oraclecloud.com:443/fed


URL de respuesta: https://idcs-<ID>.identity.oraclecloud.com/fed/v1/sp/sso

Paso 2: Configuración de IDCS

Una vez que tenga el archivo XML de metadatos federados de su IdP, cambie a IDCS.

  1. Inicie sesión en IDCS Admin Console:
    idcs-[ID].identity.oraclecloud.com/ui/v1/adminconsole (sustituya [ID] por el ID de su cuenta IDCS.)

    Verá su panel de control.

Nota

Si la pantalla de su panel de control tiene un aspecto diferente, es posible que se le haya actualizado a un dominio de identidad en Oracle Cloud Infrastructure.

Continúe la configuración en su dominio de identidad.

 

  1. En el menú seleccione Seguridad y después Proveedores de identidad.
  2. Haga clic en +Añadir SAMLIDP para crear un nuevo enlace basado en SAML a un proveedor de identidad.
  1. Cargue el archivo XML de metadatos federados que descargó de su IdP SAML en el paso 1.
  1. En la pantalla Mapa utilice los valores por defecto y haga clic en Siguiente.
  1. Descargue el archivo de metadatos IDCS.
  2. Vuelva a su IdP SAML para completar la configuración.

Paso 3: Finalice la configuración en su IdP

Ahora puede volver a la configuración de su servicio IdP.

  1. Siga el proceso de su aplicación IdP para cargar un archivo de metadatos y cargue el archivo XML de metadatos federados que descargó de IDCS.
  2. Después de la carga debería ver una pantalla indicando las URL y otra información, tomada del archivo de metadatos.
  3. Confirme que la identidad del usuario se basa en su dirección de correo electrónico.
  4. Por lo general, los IdP tienen políticas o grupos que indican si un usuario es elegible para utilizar un proveedor SAML configurado. Confirme que los usuarios se añaden a esos grupos o políticas en su IdP si es necesario.
  5. Ahora su IdP y su IDCS están totalmente configurados y listos para la prueba. Vuelva a la ventana IDCS y utilice sus capacidades de prueba.

Paso 4: Pruebe y finalice la configuración en IDCS

  1. Haga clic en Probar inicio de sesión.
  1. Se le presentará la pantalla de inicio de sesión de su IdP. Ingrese las credenciales válidas de un usuario que exista en su IdP y que esté configurado para utilizar la aplicación federada SAML. También debe existir una cuenta de usuario con el mismo correo electrónico en IDCS.
  2. Si el inicio de sesión de prueba se ha realizado correctamente, verá el siguiente mensaje:
Your connection is successful.

You may close this window and go back to the admin console.

 

Si el inicio de sesión de prueba ha fallado, verá una pantalla similar a la siguiente. Lea la descripción del error para modificar la configuración o crear los datos que faltan:

Connection failed. Configuration may need to be modified.

No user was returned during the SAML assertion to user mapping via the NameID attribute for partner Azure AD: NamedID poleary@majestic.com, user attribute name userNamed, message: ***See below***.
Show Assertion Details
You may close this window and go back to the admin console.

 

Paso 5: Active y finalice la configuración en IDCS

  1. Haga clic en Siguiente.
  2. Haga clic en Activar.
  3. Haga clic en Finalizar.

Paso 6: Proporcione a Oracle el ID de su cuenta IDCS

Una vez configurado el IDCS, deberá proporcionar a Oracle el ID de su cuenta IDCS.

La forma más sencilla de hacerlo es pegar la URL de su consola IDCS en el ticket. La URL tendrá el siguiente aspecto: https://idcs-<ID>.identity.oraclecloud.com/ui/v1/myconsole

No podrá crear una política de proveedor de identidad en IDCS hasta que Oracle confirme que el Lobby está configurado para utilizar su cuenta IDCS. 

Ha configurado correctamente su IDCS. 

A continuación, deberá crear una política de proveedor de identidad en IDCS. Nota: Oracle necesita haber confirmado que el Lobby está configurado para utilizar su IDCS antes de realizar estos pasos siguientes.