Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Integrieren Sie Oracle EBS Single Sign-On mit Microsoft Entra ID


miniOrange Oracle EBS Partner-Logo

„Der Oracle EBS SSO-Connector von miniOrange ermöglicht Single Sign-On zwischen Oracle EBS und Microsoft Entra ID, ohne dass eine Lizenz für Oracle Access Manager (OAM) und Oracle Internet Directory (OID) erworben und installiert werden muss.“

Durch die Integration von Oracle E-Business Suite (EBS) mit Azure Microsoft Entra ID können Benutzer ihre Microsoft Entra ID-Anmeldeinformationen verwenden, um auf EBS zuzugreifen. Sie müssen sich also keine separaten EBS-Anmeldeinformationen merken und verwalten. Dies kann mithilfe eines Drittanbieter-Connectors wie dem miniOrange EBS SSO Connector erreicht werden, der als Brücke zwischen Azure Microsoft Entra ID und EBS fungiert und Benutzern ermöglicht, sich mit ihren Microsoft Entra ID-Anmeldeinformationen bei EBS anzumelden.

Um Microsoft Entra ID Single Sign-On (SSO) für Oracle EBS mithilfe des miniOrange Single Sign-On Connectors zu aktivieren, muss der Connector als SAML-Dienstanbieter (SP) in Azure Microsoft Entra ID registriert sein und AD muss als SAML-Identitätsanbieter (IdP) im Connector konfiguriert sein. Wenn ein Benutzer versucht, sich bei EBS anzumelden, wird die Authentifizierungsanforderung an den miniOrange EBS SSO Connector delegiert, der den Benutzer zur Anmeldung an Microsoft Entra ID weiterleitet. Nach erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf EBS.



Oracle EBS Azure Microsoft Entra ID (AAD) Single Sign-On-Authentifizierungsablauf mit miniOrange Oracle EBS-Lösung:


Oracle EBS (E-Business Suite) Microsoft Entra ID SSO-Authentifizierung

1. Der Benutzer sendet die Anfrage für den Zugriff auf die Oracle E-Business-Suite.

2. Oracle EBS leitet die Anfrage weiter an die miniOrange SSO-Anschluss zur Authentifizierung.

3. Der miniOrange SSO Connector leitet den Benutzer zur Authentifizierung zur Azure Microsoft Entra ID weiter.

4. Der Benutzer wird aufgefordert, seine Azure Microsoft Entra ID-Anmeldeinformationen, und wird bei einer erfolgreichen Antwort authentifiziert.

5. Der Connector empfängt den bei Oracle EBS registrierten Benutzernamen/die E-Mail-Adresse des Benutzers von der Microsoft Entra-ID über SAML-Attribute.

6. Der Connector vergleicht den Wert des Benutzernamens/der E-Mail, die von Microsoft Entra ID empfangen wurden, mit dem FND_USER-Tabelle in der Oracle EBS-Datenbank.

7. Eine Oracle EBS-Sitzung wird für den Benutzer erstellt, wenn der Benutzername/E-Mail-Wert vorhanden ist.

8. Nach erfolgreicher Erstellung einer Sitzung wird der Benutzer weitergeleitet auf Oracle E-Business Suite-Portal als angemeldeter Benutzer.



Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der Oracle EBS Microsoft Entra ID SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Anleitung zur Videoeinrichtung


Oracle EBS Single Sign-On Microsoft Entra ID-Authentifizierungsablauf


Voraussetzungen:

  • Laden Sie den miniOrange Oracle EBS SSO Connector herunter Kontakt um den sicheren Link anzufordern.
  • Sie können den Connector entweder auf Ihrem vorhandenen Tomcat von Oracle Apex hosten oder den Apache Tomcat 8+ herunterladen und den Connector in diesem Tomcat hosten.
  • Der Connector sollte in derselben Domäne gehostet werden wie Ihr Oracle EBS Apps Tier. Wenn Ihr Oracle EBS Web Entry FQDN beispielsweise apps.beispiel.com, der Connector kann gehostet werden auf ebsauth.example.com.
  • Sobald der Connector eingerichtet ist, ändern Sie die Datei context.xml unter conf und fügen Sie die folgende Zeile unter dem Element:
  • <CookieProcessor className="org.apache.tomcat.util.http.LegacyCookieProcessor" />
  • Ihre context.xml-Datei sollte folgendermaßen aussehen:
  • Kontext-XML

  • Starten Sie den Apache Tomcat-Server neu, damit diese Änderung wirksam wird.

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Oracle E-Business Single Sign-On (SSO) mit Microsoft Entra ID

1. Oracle EBS-Benutzer erstellen und DBC-Datei generieren

  • Melden Sie sich bei Oracle EBS als SYSADMIN an (oder als Benutzer mit den Zuständigkeiten „Benutzerverwaltung und Funktionsadministrator“).
  • Fügen Sie unter der Verantwortung „Benutzerverwaltung“ ein Benutzerkonto hinzu. Diese Benutzeranmeldeinformationen werden im miniOrange SSO Connector für die Verbindung mit der Oracle EBS-Datenbank konfiguriert.
  • Benutzerkonto für die EBS Microsoft Entra ID-Integration hinzufügen

  • Weisen Sie diesem Benutzer die Rolle „Apps Schema Connect“ zu.
  • Apps Schema Connect Rollenzuweisung

  • Generieren Sie in der Oracle EBS Linux-Umgebung eine neue DBC-Datei zur Verwendung durch den miniOrange Oracle EBS SSO Connector. Sie benötigen die Benutzeranmeldeinformationen der Apps und die Standard-DBC-Datei (unter $FND_SECURE), die von der Apps-Ebene verwendet wird. Das Dienstprogramm AdminDesktop kann zum Generieren der neuen DBC-Datei verwendet werden. Sie müssen den Namen eines neuen Desktop-Knotens für diese DBC-Datei angeben:
  • java oracle.apps.fnd.security.AdminDesktop <apps-username>/<apps-password> CREATE NODE_NAME=<miniorange-sso-connector-fqdn> DBC=<path-to-existing-dbc-file>
  • Dadurch wird eine Datei mit dem Namen <$TWO_TASK>_ generiert. .dbc am selben Speicherort, an dem Sie den vorherigen Befehl ausgeführt haben.
  • Kopieren Sie diese DBC-Datei auf den miniOrange SSO Connector-Server.

2. Einrichten des miniOrange EBS SSO-Connectors Teil 1

  • Melden Sie sich bei Oracle EBS mit Benutzername, Passwort und der Basis-URL des MiniOrange Cloud IdP an (entweder Branding-URL - https://.xecurify.com/moas ODER https://login.xecurify.com/moas).
  • Oracle EBS Microsoft Entra ID Single Sign-On-Anmeldung

  • Nach erfolgreichem Login werden Sie auf die Konfigurationsseite weitergeleitet. Hier müssen Sie die FND Benutzername und FND-Benutzerkennwort. Für die DBC-Dateipfad und Anwendungsserver-ID, Sie können diese beiden manuell ausfüllen oder die Datei hochladen und diese Felder werden automatisch abgerufen. Klicken Sie nun auf Gespeichert , um die Konfiguration zu speichern, und klicken Sie dann auf Testen der DB-Verbindung Schaltfläche, um zu überprüfen, ob die eingegebenen Angaben korrekt sind.
  • Oracle EBS Microsoft Entra ID SSO: DB-Verbindung testen

  • Kopieren Sie die Umleitungs-URI die im nächsten Schritt verwendet werden.
  • Umleitungs-URI für Microsoft Entra ID-basierte SSO-Authentifizierung kopieren

3. Einrichten der miniOrange OAuth-Anwendung

  • Melden Sie sich als Kunde über das Admin-Konsole.
  • Gehe zu Apps. Klicken Sie Anwendung hinzufügen Schaltfläche in der rechten Ecke Ihres Bildschirms.
  • SSO-Connector für Oracle EBS hinzufügen

  • Wählen Sie unter Anwendung auswählen OAuth/OpenID von der Alle Apps Dropdown-Liste.
  • Oracle EBS Microsoft Entra ID SSO: OAuth-App-Typ

  • Klicken Sie auf „OAuth2/OpenID Connect“ App-Typ
  • Oracle EBS Microsoft Entra ID SSO: Suche nach benutzerdefinierter OAuth-App

  • Geben Sie nun einen beliebigen Kundennamen ein. Fügen Sie den Umleitungs-URI die wir zuvor kopiert haben, als wir Oracle EBS SSO eingerichtet haben.
  • Wählen Sie unter „Primärer Identitätsanbieter“ Ihren konfigurierten externen Identitätsanbieter aus.
  • Wählen Sie die Microsoft Entra-ID für Oracle EBS

  • Klicken Sie nun auf die Schaltfläche „Speichern“, um die Konfiguration der Anwendung zu speichern. Klicken Sie nach dem Speichern auf die Registerkarte „Auswählen“ und wählen Sie hier die Option „Bearbeiten“.
  • Oracle EBS Microsoft Entra ID Einmaliges Anmelden

  • Notieren Client-ID und Client-Geheimnis, Sie benötigen diese Informationen für die Konfiguration der miniOrange EBS SSO-Anschluss.
  • Abrufen der Client-ID und des Geheimnisses für Oracle EBS Microsoft Entra ID SSO

4. Einrichten des miniOrange EBS SSO-Connectors Teil 2

  • Gehen Sie jetzt zurück zum Miniorange EBS SSO Connector und nehmen Sie die restliche Konfiguration vor.
  • Im Identitätsattribut Sie haben zwei Möglichkeiten: Sie können entweder Benutzernamen/GUID oder E-Mail wählen. Wenn Sie das Attribut „Benutzername/GUID“ wählen, wird der Benutzername als Attribut für die Anmeldung betrachtet, und dasselbe gilt auch für die E-Mail. Sowohl Benutzername als auch E-Mail müssen eindeutig sein.
  • Geben Sie die folgenden Entitäten ein:
    1. Standard-Homepage-URL : https://apps.example.com:4443/OA_HTML/OA.jsp?OAFunc=OAHOMEPAGE
    2. Umleitungs-URI nach der Abmeldung : https://apps.example.com:4443

    Hier ist die Standard-Homepage-URL die Zielseite, zu der Sie nach der Anmeldung weitergeleitet werden.

  • Abrufen der Client-ID und des Geheimnisses für Oracle EBS Microsoft Entra ID SSO

  • miniOrange Basis-URL und Kundennummer werden automatisch von der Anwendung selbst abgerufen.

    Bei den Authentifizierungsquellen gibt es drei Auswahlmöglichkeiten: MiniOrange, Extern und Discovery.

  • miniOrange Wenn miniOrange der Identitätsanbieter ist
    Extern Wenn Sie einen externen Identitätsanbieter haben
    Bewertung Wenn Sie mehrere Identitätsanbieter haben

  • Umleitungs-URI werden von der Anwendung selbst abgerufen.
  • Pasta Kunden-ID und Kundengeheimnis hier, das Sie beim Einrichten der miniOrange Oauth-Anwendung kopiert haben.
  • Fügen Sie die Client-ID und das Geheimnis für Oracle EBS Microsoft Entra ID SSO ein

  • Klicken Sie nach Abschluss der Konfiguration auf Gespeichert Klicken Sie nun auf Testen Sie die Attributzuordnung um die Attributzuordnung anzuzeigen.
  • Zum Abschluss testen Sie die gesamte Konfiguration. Klicken Sie auf das Verbindung testen .

5. Oracle EBS Microsoft Entra ID Single Sign-On-Integration

  • Einloggen in Microsoft Entra ID (ehemals Azure AD)-Portal.
  • Auswählen Microsoft Entra-ID.
  • Wählen Sie die Microsoft Entra-ID

  • Auswählen Unternehmensanwendung.

  • Klicken Sie auf Enterprise Applications SSO

  • Klicken Sie auf Neue Bewerbung.

  • Oracle EBS AD SSO: Neue Anwendung hinzufügen

  • Klicken Sie auf Erstellen Sie Ihre eigene Anwendung für Microsoft Entra ID-Galerie durchsuchen.

  • Durchsuchen Sie die Microsoft Entra ID-Galerie, um eine neue App hinzuzufügen

  • Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Erschaffung .

  • Oracle EBS Azure Single Sign-On: Nicht-Galerieanwendung

  • Klicken Sie auf Richten Sie Single Sign-On ein .

  • Wählen Sie eine Nicht-Galerie-Anwendung für Microsoft Entra ID SSO aus

  • Wähle aus SAML  Tab.

  • Oracle EBS Microsoft Entra-ID: SAML auswählen

  • Für Grundlegende SAML-Konfiguration Du musst das bekommen Entity-ID, ACS-URL und die Single-Logout-URL von miniOrange.(im nächsten Schritt verfügbar)
  • Oracle EBS AD SSO-Anmeldung: SAML-Konfiguration

  • Melden Sie sich an miniOrange-Dashboard, Dann gehen Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie auf Identitätsanbieter hinzufügen .
  • Oracle EBS AD SSO-Anmeldung: Identitätsanbieter hinzufügen

  • In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.
  • Oracle EBS AD SSO-Anmeldung: SAML aus der Dropdown-Liste auswählen

  • Dann suchen Sie nach Entra-ID und klicke darauf.
  • Oracle EBS AD SSO-Anmeldung: Entra-ID suchen

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • Oracle EBS AD SSO-Anmeldung: Metadaten zur Konfiguration des Salesforce SAML IDP abrufen

  • Für den Abschnitt „SP-INITIATED SSO“.Wählen Metadatendetails anzeigen.
  • Oracle EBS AD SSO-Anmeldung: SP-initiierte Metadaten

  • Klicken Sie dann auf Metadaten herunterladen.
  • Oracle EBS AD SSO-Anmeldung: SAML-Attribute

  • Geben Sie die Werte in der grundlegenden SAML-Konfiguration ein, wie im folgenden Bildschirm gezeigt:
    1. Identifikator (Entitäts-ID) : Entity ID or Issuer
    2. Antwort-URL (Assertion Consumer Service-URL) : ACS URL
    3. Anmelde-URL (optional erforderlich bei IDP-initiiertem SSO) : SSO Login URL
    4. Abmelde-URL : Single Logout URL

  • Standardmäßig Folgendes Attribute wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attribute Tab.

  • Oracle EBS Microsoft Entra ID SSO-Authentifizierung: SAML-Attribute

  • Kopiere das App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter in Schritt 2.

  • Kopieren von Metadaten für die Oracle EBS Microsoft Entra ID-Integration

  • Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu.
    • Aus Sicherheitsgründen stellt Microsoft Entra ID kein Token aus, mit dem sich ein Benutzer bei der Anwendung anmelden kann, es sei denn, Microsoft Entra ID hat dem Benutzer Zugriff gewährt. Benutzern kann der Zugriff direkt oder über eine Gruppenmitgliedschaft gewährt werden.
    • Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.
    • Oracle EBS Microsoft Entra ID Single Sign-On: Gruppen und Benutzer zuweisen

    • Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf wählen.
    • Oracle EBS Microsoft Entra ID SSO: Benutzer hinzufügen

    • Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus Abschnitt. Klicken Sie abschließend auf Weisen Schaltfläche, um diesen Benutzer oder diese Gruppe der SAML-Anwendung zuzuweisen. Ihre Konfiguration der Microsoft Entra-ID ist abgeschlossen.

6. Konfigurieren Sie Microsoft Entra ID als SAML-Identitätsanbieter im miniOrange Broker Agent

  • Gehe zurück zum miniOrange Admin-Konsole (Sie hätten es von Schritt 5 an offen lassen sollen).
  • Klicken Sie auf IDP-Metadaten importieren.
  • Oracle EBS AD SSO-Anmeldung: SAML auswählen und IDP-Metadaten importieren

  • Wählen Sie einen geeigneten IDP-Namen. Geben Sie die URL ein, die Sie im vorherigen Schritt gespeichert haben. Entra-ID.
  • Klicken Sie auf Import.
  • Oracle EBS AD SSO-Anmeldung: OneLogin-Import

  • Wie im folgenden Bildschirm gezeigt IDP-Entitäts-ID, SAML-SSO-Anmelde-URL und x.509-Zertifikat wird aus der Metadatendatei gefüllt, die wir gerade importiert haben.
  • Oracle EBS AD SSO-Anmeldung: SAML SSO-Anmelde-URL und X.509-Zertifikat

  • Klicken Sie auf Gespeichert

7. Testen Sie das vom IdP initiierte Oracle EBS SSO

  • Klicken Sie auf die Schaltfläche „Verbindung testen“, um die Konfiguration zu testen.
  • Oracle EBS SSO Microsoft Entra ID-Integration

  • Zur Authentifizierung sollten Sie zur Microsoft Entra-ID weitergeleitet werden.
  • Oracle EBS Microsoft Entra ID SSO-Anmeldung

  • Nach einer erfolgreichen Authentifizierung über die Microsoft Entra ID sollten Sie bei Oracle EBS angemeldet sein.
  • Oracle EBS Microsoft Entra ID SSO-Anmeldung erfolgreich

8. Umleitung zu miniOrange konfigurieren

  • Melden Sie sich bei Oracle EBS als SYSADMIN an (oder als Benutzer mit der Verantwortung eines Funktionsadministrators).
  • Navigieren Funktionaler Administrator → Kerndienste → Profileund nehmen Sie die folgenden Änderungen vor:
    • Suche nach dem Profil mit Code APPS_SSO; ändere seine site Wert von SSWA zu SSWA mit SSO.
    • Suchen Sie nach dem Profil mit dem Code APPS_AUTH_AGENT; ändern Sie den Site-Wert in APPS_AUTH_AGENT-Profilwert aus der Oracle EBS-Konfiguration, wie im Screenshot unten gezeigt.
    • Oracle EBS SSO Microsoft Entra ID-Integration

    • Suchen Sie nach dem Profil mit dem Namen Oracle Applications-Sitzungscookiedomäne; ändere seinen Wert von Gastgeber zu Domain.
    • Führen Sie ein Relaunch der Anwendungsebene der Oracle E-Business Suite durch, um die Änderungen widerzuspiegeln.

9. Testen Sie SP-initiiertes Oracle EBS SSO

  • Öffnen Sie einen neuen Browser oder ein Inkognito-Fenster, geben Sie die Basis-URL Ihrer Oracle EBS-Instanz in die Adressleiste ein (z. B. https://apps.example.com:4443/) und drücken Sie die Eingabetaste.
  • Sie sollten zum Azure Microsoft Entra ID-Anmeldebildschirm weitergeleitet werden.
  • Oracle EBS Azure Microsoft Entra ID SSO-Anmeldung

  • Nach einer erfolgreichen Authentifizierung über die Microsoft Entra ID sollten Sie bei Oracle EBS angemeldet sein.
  • Oracle EBS Azure Microsoft Entra ID SSO-Anmeldung erfolgreich

  • Sie haben jetzt den miniOrange EBS SSO-Connector für Single Sign-On (SSO) in Oracle EBS mithilfe der Azure Microsoft Entra ID erfolgreich konfiguriert.


Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte