Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

JD Edwards SSO (Single Sign-On)-Setup zwischen Oracle und jeder Identitätsquelle


JD Edwards SSO (Einmaliges Anmelden)

JD Edwards SSO ist eine Funktion, die ein einfaches und nahtloses Single Sign-On bei Ihrer Oracle JD Edwards-Anwendungsinstanz ermöglicht und die Authentifizierung gegenüber einer Ihrer vorhandenen Identitätsquellen (Azure AD, LDAP oder ein beliebiger IDP) ermöglicht.

Da wir offiziell als Global Modernized Oracle Partner Network (OPN)-Partner anerkannt sind, können Sie sicher sein, dass alle unsere Integrationen im Oracle Stack die höchsten Kompetenzen erfüllen, die Oracle für seine vertrauenswürdigen Berater wie miniOrange festlegt.


„Der miniOrange Oracle JD Edwards SSO-Connector ermöglicht Single Sign-On (SSO) zwischen Oracle JD Edwards und beliebigen IDPs, ohne dass eine Lizenz für Oracle Access Manager (OAM) und Oracle Internet Directory (OID) erworben und installiert werden muss.“


Der JD Edwards SSO-Connector ermöglicht die Single Sign-On (SSO)-Integration zwischen jeder Oracle-Anwendung und IDPs (Identity Providers) wie miniOrange, ADFS, Active Directory, Azure AD, Google, Okta, Onelogin, Ping Idenity, Centrify und vielen mehr. Es bietet auch SSO-Unterstützung für Webanwendungen, die kein föderiertes Single Sign-On (SSO)-Protokoll wie SAML oder OAuth 2.0 unterstützen. Der SSO-Connector gibt Ihnen die Flexibilität, Ihre vorhandene SSO-Integration auch auf Oracle JD Edwards auszuweiten. Dies ist möglich, da er als Broker zwischen mehreren IdPs und Ihren konfigurierten Anwendungen fungieren kann. Dies bedeutet, dass Sie eine nahtlose SSO-Integration für Oracle JD Edwards mit Ihrer vorhandenen Authentifizierungsplattform durchführen können.



Oracle JD Edwards SSO (Single Sign-On)-Lösung: Authentifizierungsablauf


JD Edwards SSO (Einmaliges Anmelden)

Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Erhalten Sie kostenlose Installationshilfe – Buchen Sie einen Termin


miniOrange bietet 1 Stunde kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der JD Edwards SSO SAML-Lösung in Ihrer Umgebung mit 30 Tagen kostenloser Testversion. Dazu müssen Sie uns nur eine E-Mail an senden idpsupport@xecurify.com um einen Slot zu buchen, und wir helfen Ihnen im Handumdrehen dabei, ihn einzurichten.



Voraussetzungen:

1. An der Bereitstellung beteiligte Anwendungen

  • JD Edwards 9.2+
    • Dies ist die Anwendung, bei der sich Benutzer über SSO anmelden.
    • Administratorzugriff auf die JD Edwards EnterpriseOne Server Manager-Verwaltungskonsole ist erforderlich.
  • miniOrange Identity Server (Nur für On-Premise)
    • On-Premise-Identitätsserver, der Benutzer zur Authentifizierung zu Azure Active Directory weiterleitet und ein Authentifizierungscookie setzt.

2. Port-Konfiguration

  • miniOrange Proxy Server
    • Die Ports 443/8443 – HTTPS – sollten von den Maschinen der Endbenutzer aus zugänglich sein (für Reverse-Proxy-URL).
  • JD Edwards EnterpriseOne Server
    • Auf die für den Zugriff auf die JD Edwards-Anwendungen verwendeten HTTP/HTTPS-Ports sollte vom miniOrange-Proxyserver aus zugegriffen werden können.

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Oracle JD Edwards SSO (Single Sign-On)

1. Konfigurieren Sie JD Edwards in miniOrange


  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • JD Edwards Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im OAUTH/OIDC-Anwendungstyp.
  •  Single Sign-On (SSO) für JD Edwards, wählen Sie den OAuth/OIDC-Anwendungstyp

  • Suchen Sie nach JD Edwards Wenn Sie JD Edwards nicht in der Liste finden, suchen Sie nach OAuth2/OpenID Connect und Sie können Ihre Anwendung einrichten über OAuth2/OpenID Connect App.
  • JD Edwards Single Sign-On (SSO) – Apps verwalten

  • Geben Sie die Client-Name Ihrer App.
  • Kopieren Sie die Weiterleitungs-URL vom miniOrange SSO-Anschluss.
  • Passen Sie die Gültigkeitszeit für die Token.
  • Klicken Sie dann auf Gespeichert.
  •  Single Sign-On (SSO) für JD Edwards - Konfiguration speichern

  • Um die Client-ID, das Client-Geheimnis, die OAuth-Endpunkte und den Umfang zu erhalten, müssen Sie die Anwendung bearbeiten, die Sie in den vorherigen Schritten erstellt haben.
  • Sie können die Anwendung mit den folgenden Schritten bearbeiten:

  • Gehe zu Apps.
  • Suchen Sie nach Ihrer App und klicken Sie auf die bearbeiten im Aktionsmenü für Ihre App.
  •  Single Sign-On (SSO) für die JD Edwards-Bearbeitungsanwendung

  • Klicken Sie auf Hier klicken um die MiniOrange-Endpunkte zu erhalten.
  •  Single Sign-On (SSO) für die JD Edwards-Bearbeitungsanwendung

  • Notieren Sie sich alle Parameter (Client-ID, Client-Geheimnis, OAuth-Endpunkte und Bereiche). Sie benötigen diese Informationen bei der Konfiguration von JD Edwards mit miniOrange.
  • OAuth-Endpunkte:

    Autorisierungsendpunkt: https://login.xecurify.com/moas/idp/openidsso
    (Hinweis: Verwenden Sie diesen Endpunkt nur, wenn Sie Miniorange als OAuth-Identitätsserver verwenden möchten.)
    https://login.xecurify.com/moas/broker/login/oauth/260174
    (Hinweis: Verwenden Sie diesen Endpunkt nur, wenn Sie einen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und Miniorange nicht als IDP verwenden.)
    Token-Endpunkt: https://login.xecurify.com/moas/rest/oauth/token
    Benutzerinfo-Endpunkt: https://login.xecurify.com/moas/rest/oauth/getuserinfo
    Endpunkt der Selbstbeobachtung: https://login.xecurify.com/moas/rest/oauth/introspect
    Endpunkt widerrufen: https://login.xecurify.com/moas/rest/oauth/revoke
    OpenID Single Logout-Endpunkt: https://login.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri=<YOUR-APP-LOGOUT-URL>

    OAuth-Bereiche:

    E-Mail: E-Mail-Adresse des Benutzers anzeigen
    Profil: Profilattribute des Benutzerkontos anzeigen
    geöffnete ID: JWT-Token für OpenID Connect abrufen

  • Sobald die Voraussetzungen erfüllt sind, wird der miniOrange Identity Server auf dem miniOrange Application Server installiert.
  • Der miniOrange Identity Server besteht aus zwei Komponenten – einem Reverse-Proxy und dem Identity Server.
  • Die Schritte zur Bereitstellung des miniOrange Identity Servers finden Sie ..

2. Konfigurieren Sie SSO in JD Edwards EnterpriseOne

  • Öffnen Sie EnterpriseOne Server Manager von einem Browser aus.
  • Wählen Sie Ihre EnterpriseOne HTML Server-Instanz aus.
  • Wählen Sie im Abschnitt „Konfiguration“ die Option „Netzwerkeinstellungen“ aus.
  • JD Edwards Single Sign-On (SSO) App hinzufügen

  • Wählen Sie die Option „Oracle Access Manager aktivieren“ aus.
  • Klicken Sie auf Anwenden.
  • Klicken Sie bei der Eingabeaufforderung auf die Schaltfläche „Synchronisieren“, um die Änderungen in allen INI-Dateien zu synchronisieren.
  • Stoppen und starten Sie den HTML-Server neu.

3. Konfigurieren Sie nginx als Reverse-Proxy

  • Installieren Sie nginx von ..
  • Gehe zu /conf und öffnen Sie nginx.conf zum Bearbeiten.
  • Erstellen Sie den folgenden HTTP-Server:
  • # HTTPS server # server { listen 8100 ssl; server_name localhost; ssl_certificate "<path-to-ssl-certificate-pem>"; ssl_certificate_key "<path-to-ssl-rsa-key>"; error_page 401 = @error401; location @error401 { return 302 https://sso.example.com:8443/auth/sso; } # location specifies the context path of jdEdwards relative to the server FQDN location /<context-path-of-jdEdwards> { auth_request /auth; proxy_set_header Host $host; proxy_pass https://jde.example.com:443/<context-path-of-JdEdwards-app>; proxy_set_header MO_REMOTE_USER $cookie_MO_REMOTE_USER; add_header MO_REMOTE_USER $cookie_MO_REMOTE_USER; } location / { proxy_set_header Host $host; proxy_set_header MO-REMOTE-USER $host; proxy_pass https://jde.example.com:443/; } location /auth { proxy_pass https://sso.example.com:8443/auth/check; } }

4. Testkonfiguration

  • Greifen Sie über die Nginx-Reverse-Proxy-URL (z. B. https://jde.example.com:8100/) auf Ihre JD Edwards-Anwendung zu. ).
  • Sie werden jetzt zu Ihrer konfigurierten Identitätsquelle weitergeleitet.
  • Nach erfolgreicher Authentifizierung werden Sie bei Ihrer JD Edwards-Anwendung angemeldet.

Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte