Integrieren Sie Oracle EBS Single Sign-On mit Microsoft Entra ID
„Der Oracle EBS SSO-Connector von miniOrange ermöglicht Single Sign-On zwischen Oracle EBS und Microsoft Entra ID, ohne dass eine Lizenz für Oracle Access Manager (OAM) und Oracle Internet Directory (OID) erworben und installiert werden muss.“
Durch die Integration von Oracle E-Business Suite (EBS) mit Azure Microsoft Entra ID können Benutzer ihre Microsoft Entra ID-Anmeldeinformationen verwenden, um auf EBS zuzugreifen. Sie müssen sich also keine separaten EBS-Anmeldeinformationen merken und verwalten. Dies kann mithilfe eines Drittanbieter-Connectors wie dem miniOrange EBS SSO Connector erreicht werden, der als Brücke zwischen Azure Microsoft Entra ID und EBS fungiert und Benutzern ermöglicht, sich mit ihren Microsoft Entra ID-Anmeldeinformationen bei EBS anzumelden.
Um Microsoft Entra ID Single Sign-On (SSO) für Oracle EBS mithilfe des miniOrange Single Sign-On Connectors zu aktivieren, muss der Connector als SAML-Dienstanbieter (SP) in Azure Microsoft Entra ID registriert sein und AD muss als SAML-Identitätsanbieter (IdP) im Connector konfiguriert sein. Wenn ein Benutzer versucht, sich bei EBS anzumelden, wird die Authentifizierungsanforderung an den miniOrange EBS SSO Connector delegiert, der den Benutzer zur Anmeldung an Microsoft Entra ID weiterleitet. Nach erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf EBS.
Oracle EBS Azure Microsoft Entra ID (AAD) Single Sign-On-Authentifizierungsablauf mit miniOrange Oracle EBS-Lösung:
1. Der Benutzer sendet die Anfrage für den Zugriff auf die Oracle E-Business-Suite.
2. Oracle EBS leitet die Anfrage weiter an die miniOrange SSO-Anschluss zur Authentifizierung.
3. Der miniOrange SSO Connector leitet den Benutzer zur Authentifizierung zur Azure Microsoft Entra ID weiter.
4. Der Benutzer wird aufgefordert, seine Azure Microsoft Entra ID-Anmeldeinformationen, und wird bei einer erfolgreichen Antwort authentifiziert.
5. Der Connector empfängt den bei Oracle EBS registrierten Benutzernamen/die E-Mail-Adresse des Benutzers von der Microsoft Entra-ID über SAML-Attribute.
6. Der Connector vergleicht den Wert des Benutzernamens/der E-Mail, die von Microsoft Entra ID empfangen wurden, mit dem FND_USER-Tabelle in der Oracle EBS-Datenbank.
7. Eine Oracle EBS-Sitzung wird für den Benutzer erstellt, wenn der Benutzername/E-Mail-Wert vorhanden ist.
8. Nach erfolgreicher Erstellung einer Sitzung wird der Benutzer weitergeleitet auf Oracle E-Business Suite-Portal als angemeldeter Benutzer.
Kostenlose Installationshilfe
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der Oracle EBS Microsoft Entra ID SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Anleitung zur Videoeinrichtung
Voraussetzungen:
- Laden Sie den miniOrange Oracle EBS SSO Connector herunter Kontakt um den sicheren Link anzufordern.
- Sie können den Connector entweder auf Ihrem vorhandenen Tomcat von Oracle Apex hosten oder den Apache Tomcat 8+ herunterladen und den Connector in diesem Tomcat hosten.
- Der Connector sollte in derselben Domäne gehostet werden wie Ihr Oracle EBS Apps Tier. Wenn Ihr Oracle EBS Web Entry FQDN beispielsweise apps.beispiel.com, der Connector kann gehostet werden auf ebsauth.example.com.
- Sobald der Connector eingerichtet ist, ändern Sie die Datei context.xml unter conf und fügen Sie die folgende Zeile unter dem Element:
<CookieProcessor className="org.apache.tomcat.util.http.LegacyCookieProcessor" />
- Ihre context.xml-Datei sollte folgendermaßen aussehen:

- Starten Sie den Apache Tomcat-Server neu, damit diese Änderung wirksam wird.
Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Oracle E-Business Single Sign-On (SSO) mit Microsoft Entra ID
1. Oracle EBS-Benutzer erstellen und DBC-Datei generieren
- Melden Sie sich bei Oracle EBS als SYSADMIN an (oder als Benutzer mit den Zuständigkeiten „Benutzerverwaltung und Funktionsadministrator“).
- Fügen Sie unter der Verantwortung „Benutzerverwaltung“ ein Benutzerkonto hinzu. Diese Benutzeranmeldeinformationen werden im miniOrange SSO Connector für die Verbindung mit der Oracle EBS-Datenbank konfiguriert.

- Weisen Sie diesem Benutzer die Rolle „Apps Schema Connect“ zu.

- Generieren Sie in der Oracle EBS Linux-Umgebung eine neue DBC-Datei zur Verwendung durch den miniOrange Oracle EBS SSO Connector. Sie benötigen die Benutzeranmeldeinformationen der Apps und die Standard-DBC-Datei (unter $FND_SECURE), die von der Apps-Ebene verwendet wird. Das Dienstprogramm AdminDesktop kann zum Generieren der neuen DBC-Datei verwendet werden. Sie müssen den Namen eines neuen Desktop-Knotens für diese DBC-Datei angeben:
java oracle.apps.fnd.security.AdminDesktop <apps-username>/<apps-password>
CREATE NODE_NAME=<miniorange-sso-connector-fqdn> DBC=<path-to-existing-dbc-file>
- Dadurch wird eine Datei mit dem Namen <$TWO_TASK>_ generiert. .dbc am selben Speicherort, an dem Sie den vorherigen Befehl ausgeführt haben.
- Kopieren Sie diese DBC-Datei auf den miniOrange SSO Connector-Server.
2. Einrichten des miniOrange EBS SSO-Connectors Teil 1
- Melden Sie sich bei Oracle EBS mit Benutzername, Passwort und der Basis-URL des MiniOrange Cloud IdP an (entweder Branding-URL - https://.xecurify.com/moas ODER https://login.xecurify.com/moas).

- Nach erfolgreichem Login werden Sie auf die Konfigurationsseite weitergeleitet. Hier müssen Sie die FND Benutzername und FND-Benutzerkennwort. Für die DBC-Dateipfad und Anwendungsserver-ID, Sie können diese beiden manuell ausfüllen oder die Datei hochladen und diese Felder werden automatisch abgerufen. Klicken Sie nun auf Gespeichert , um die Konfiguration zu speichern, und klicken Sie dann auf Testen der DB-Verbindung Schaltfläche, um zu überprüfen, ob die eingegebenen Angaben korrekt sind.

- Kopieren Sie die Umleitungs-URI die im nächsten Schritt verwendet werden.

3. Einrichten der miniOrange OAuth-Anwendung
- Melden Sie sich als Kunde über das Admin-Konsole.
- Gehe zu Apps. Klicken Sie Anwendung hinzufügen Schaltfläche in der rechten Ecke Ihres Bildschirms.

- Wählen Sie unter Anwendung auswählen OAuth/OpenID von der Alle Apps Dropdown-Liste.

- Klicken Sie auf „OAuth2/OpenID Connect“ App-Typ

- Geben Sie nun einen beliebigen Kundennamen ein. Fügen Sie den Umleitungs-URI die wir zuvor kopiert haben, als wir Oracle EBS SSO eingerichtet haben.
- Wählen Sie unter „Primärer Identitätsanbieter“ Ihren konfigurierten externen Identitätsanbieter aus.

- Klicken Sie nun auf die Schaltfläche „Speichern“, um die Konfiguration der Anwendung zu speichern. Klicken Sie nach dem Speichern auf die Registerkarte „Auswählen“ und wählen Sie hier die Option „Bearbeiten“.

- Notieren Client-ID und Client-Geheimnis, Sie benötigen diese Informationen für die Konfiguration der miniOrange EBS SSO-Anschluss.

4. Einrichten des miniOrange EBS SSO-Connectors Teil 2
- Gehen Sie jetzt zurück zum Miniorange EBS SSO Connector und nehmen Sie die restliche Konfiguration vor.
- Im Identitätsattribut Sie haben zwei Möglichkeiten: Sie können entweder Benutzernamen/GUID oder E-Mail wählen. Wenn Sie das Attribut „Benutzername/GUID“ wählen, wird der Benutzername als Attribut für die Anmeldung betrachtet, und dasselbe gilt auch für die E-Mail. Sowohl Benutzername als auch E-Mail müssen eindeutig sein.
- Geben Sie die folgenden Entitäten ein:
- Standard-Homepage-URL :
https://apps.example.com:4443/OA_HTML/OA.jsp?OAFunc=OAHOMEPAGE
- Umleitungs-URI nach der Abmeldung :
https://apps.example.com:4443
Hier ist die Standard-Homepage-URL die Zielseite, zu der Sie nach der Anmeldung weitergeleitet werden.

- miniOrange Basis-URL und Kundennummer werden automatisch von der Anwendung selbst abgerufen.
Bei den Authentifizierungsquellen gibt es drei Auswahlmöglichkeiten: MiniOrange, Extern und Discovery.
| miniOrange |
Wenn miniOrange der Identitätsanbieter ist |
| Extern |
Wenn Sie einen externen Identitätsanbieter haben |
| Bewertung |
Wenn Sie mehrere Identitätsanbieter haben |
- Umleitungs-URI werden von der Anwendung selbst abgerufen.
- Pasta Kunden-ID und Kundengeheimnis hier, das Sie beim Einrichten der miniOrange Oauth-Anwendung kopiert haben.

- Klicken Sie nach Abschluss der Konfiguration auf Gespeichert Klicken Sie nun auf Testen Sie die Attributzuordnung um die Attributzuordnung anzuzeigen.
- Zum Abschluss testen Sie die gesamte Konfiguration. Klicken Sie auf das Verbindung testen .
5. Oracle EBS Microsoft Entra ID Single Sign-On-Integration
- Einloggen in Microsoft Entra ID (ehemals Azure AD)-Portal.
- Auswählen Microsoft Entra-ID.

- Auswählen Unternehmensanwendung.

- Klicken Sie auf Neue Bewerbung.

- Klicken Sie auf Erstellen Sie Ihre eigene Anwendung für Microsoft Entra ID-Galerie durchsuchen.

- Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Erschaffung .

- Klicken Sie auf Richten Sie Single Sign-On ein .

- Wähle aus SAML Tab.

- Für Grundlegende SAML-Konfiguration Du musst das bekommen Entity-ID, ACS-URL und die Single-Logout-URL von miniOrange.(im nächsten Schritt verfügbar)

- Melden Sie sich an miniOrange-Dashboard, Dann gehen Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie auf Identitätsanbieter hinzufügen .

- In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.

- Dann suchen Sie nach Entra-ID und klicke darauf.

- Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.

- Für den Abschnitt „SP-INITIATED SSO“.Wählen Metadatendetails anzeigen.

- Klicken Sie dann auf Metadaten herunterladen.

- Geben Sie die Werte in der grundlegenden SAML-Konfiguration ein, wie im folgenden Bildschirm gezeigt:
- Identifikator (Entitäts-ID) :
Entity ID or Issuer
- Antwort-URL (Assertion Consumer Service-URL) :
ACS URL
- Anmelde-URL (optional erforderlich bei IDP-initiiertem SSO) :
SSO Login URL
- Abmelde-URL :
Single Logout URL
- Standardmäßig Folgendes Attribute wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attribute Tab.

- Kopiere das App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter in Schritt 2.

- Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu.
- Aus Sicherheitsgründen stellt Microsoft Entra ID kein Token aus, mit dem sich ein Benutzer bei der Anwendung anmelden kann, es sei denn, Microsoft Entra ID hat dem Benutzer Zugriff gewährt. Benutzern kann der Zugriff direkt oder über eine Gruppenmitgliedschaft gewährt werden.
- Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.

- Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf wählen.

- Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus Abschnitt. Klicken Sie abschließend auf Weisen Schaltfläche, um diesen Benutzer oder diese Gruppe der SAML-Anwendung zuzuweisen. Ihre Konfiguration der Microsoft Entra-ID ist abgeschlossen.
6. Konfigurieren Sie Microsoft Entra ID als SAML-Identitätsanbieter im miniOrange Broker Agent
- Gehe zurück zum miniOrange Admin-Konsole (Sie hätten es von Schritt 5 an offen lassen sollen).
- Klicken Sie auf IDP-Metadaten importieren.

- Wählen Sie einen geeigneten IDP-Namen. Geben Sie die URL ein, die Sie im vorherigen Schritt gespeichert haben. Entra-ID.
- Klicken Sie auf Import.

- Wie im folgenden Bildschirm gezeigt IDP-Entitäts-ID, SAML-SSO-Anmelde-URL und x.509-Zertifikat wird aus der Metadatendatei gefüllt, die wir gerade importiert haben.

- Klicken Sie auf Gespeichert
7. Testen Sie das vom IdP initiierte Oracle EBS SSO
- Klicken Sie auf die Schaltfläche „Verbindung testen“, um die Konfiguration zu testen.

- Zur Authentifizierung sollten Sie zur Microsoft Entra-ID weitergeleitet werden.

- Nach einer erfolgreichen Authentifizierung über die Microsoft Entra ID sollten Sie bei Oracle EBS angemeldet sein.

8. Umleitung zu miniOrange konfigurieren
- Melden Sie sich bei Oracle EBS als SYSADMIN an (oder als Benutzer mit der Verantwortung eines Funktionsadministrators).
- Navigieren Funktionaler Administrator → Kerndienste → Profileund nehmen Sie die folgenden Änderungen vor:
- Suche nach dem Profil mit Code APPS_SSO; ändere seine site Wert von SSWA zu SSWA mit SSO.
- Suchen Sie nach dem Profil mit dem Code APPS_AUTH_AGENT; ändern Sie den Site-Wert in APPS_AUTH_AGENT-Profilwert aus der Oracle EBS-Konfiguration, wie im Screenshot unten gezeigt.

- Suchen Sie nach dem Profil mit dem Namen Oracle Applications-Sitzungscookiedomäne; ändere seinen Wert von Gastgeber zu Domain.
- Führen Sie ein Relaunch der Anwendungsebene der Oracle E-Business Suite durch, um die Änderungen widerzuspiegeln.
9. Testen Sie SP-initiiertes Oracle EBS SSO
- Öffnen Sie einen neuen Browser oder ein Inkognito-Fenster, geben Sie die Basis-URL Ihrer Oracle EBS-Instanz in die Adressleiste ein (z. B. https://apps.example.com:4443/) und drücken Sie die Eingabetaste.
- Sie sollten zum Azure Microsoft Entra ID-Anmeldebildschirm weitergeleitet werden.

- Nach einer erfolgreichen Authentifizierung über die Microsoft Entra ID sollten Sie bei Oracle EBS angemeldet sein.

- Sie haben jetzt den miniOrange EBS SSO-Connector für Single Sign-On (SSO) in Oracle EBS mithilfe der Azure Microsoft Entra ID erfolgreich konfiguriert.
Referenzen