こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

miniOrangeを使用してPeopleSoftシングルサインオン(SSO)を設定する


PeopleSoft シングル サインオン

ピープルソフト SSO は、既存の ID ソース (Microsoft Entra ID、LDAP、または任意の IDP) に対して認証することで、PeopleSoft アプリケーション インスタンスへの簡単かつシームレスなシングル サインオンを可能にする機能です。

当社は Global Modernized Oracle Partner Network (OPN) パートナーとして正式に認定されているため、Oracle Stack における当社のすべての統合は、miniOrange のような信頼できるアドバイザー向けに Oracle が設定した最高​​の能力を満たしていることを確信できます。


「miniOrange PeopleSoft SSO コネクタを使用すると、Oracle Access Manager (OAM) および Oracle Internet Directory (OID) ライセンスを購入してインストールする必要なく、PeopleSoft と任意の IDP 間のシングル サインオン (SSO) が可能になります。」


PeopleSoft SSOコネクタにより、 シングルサインオン(SSO)統合 Oracle アプリケーションと、miniOrange、ADFS、Active Directory、Microsoft Entra ID、Google、Okta、Onelogin、Ping Idenity、Centrify などの IDP (アイデンティティ プロバイダ) 間の SSO をサポートします。また、SAML や OAuth 2.0 などのフェデレーテッド シングル サインオン (SSO) プロトコルをサポートしていない Web アプリケーションにも SSO をサポートします。SSO コネクタを使用すると、既存の SSO 統合を Oracle PeopleSoft にも拡張できる柔軟性が得られます。これは、複数の IdP と構成済みアプリケーション間のブローカーとして機能する機能によって可能になります。つまり、既存の認証プラットフォームを使用して、PeopleSoft の SSO 統合をシームレスに実行できるということです。



PeopleSoft SSO (シングル サインオン) ソリューション: 認証フロー


ピープルソフト SSO

Oracle PeopleSoft SSO (シングル サインオン) ソリューション: 認証フロー


SSO ピープルソフト

外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



無料のインストールサポートを受ける - スロットを予約する


miniOrangeは、システムエンジニアとの相談電話を通じて、PeopleSoft SSO SAMLソリューションをお客様の環境にインストールまたはセットアップするための1時間の無料サポートを30日間の無料トライアルで提供しています。このためには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐに設定をお手伝いいたします。



前提条件

1. 展開に関係するアプリケーション

  • ピープルソフト9.2以降
    • これは、ユーザーが SSO 経由でログインするアプリケーションです。
    • PeopleSoft EnterpriseOne Server Manager 管理コンソールの管理者アクセスが必要になります。
  • miniOrange Identity Server(オンプレミスのみ)
    • 認証のためにユーザーを Azure Active Directory にリダイレクトし、認証 Cookie を設定するオンプレミスの Identity Server。

2. ポート構成

  • miniOrange プロキシサーバー
    • ポート 443/8443 (HTTPS) は、エンドユーザーのマシンからアクセスできる必要があります (リバース プロキシ URL の場合)。
  • PeopleSoft EnterpriseOne サーバー
    • PeopleSoft アプリケーションへのアクセスに使用される HTTP/HTTPS ポートは、miniOrange プロキシ サーバーからアクセスできる必要があります。

PeopleSoft SSO (シングル サインオン) については、以下のステップ バイ ステップ ガイドに従ってください。

1. miniOrangeでPeopleSoftを構成する


  • miniOrangeにログイン 管理コンソール.
  • に行く アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アプリケーションの追加
  • PeopleSoft シングル サインオン (SSO) アプリの追加

  • In アプリケーションの種類を選択してください をクリックしてください アプリを作成する OAUTH/OIDC アプリケーション タイプのボタン。
  •  PeopleSoft のシングル サインオン (SSO) では、OAuth/OIDC アプリケーション タイプを選択します。

  • 検索する PeopleSoft リストにPeopleSoftが見つからない場合は、 OAuth2/OpenID Connect アプリケーションの設定は OAuth2/OpenID Connect アプリ.
  • PeopleSoft シングル サインオン (SSO) アプリの管理

  • 入力する クライアント名 アプリの。
  • コピー リダイレクト URL miniOrange SSO コネクタから。
  • 有効期限を調整する トークン.
  • 次に、をクリックします。 Save.
  •  PeopleSoft のシングル サインオン (SSO) 構成の保存

  • クライアント ID、クライアント シークレット、OAuth エンドポイント、スコープを取得するには、前の手順で作成したアプリケーションを編集する必要があります。
  • 次の手順に従ってアプリケーションを編集できます。

  • に行く アプリ.
  • アプリを検索してクリックします edit アプリのアクション メニューに表示されます。
  •  PeopleSoft 編集アプリケーションのシングル サインオン (SSO)

  • ソフトウェアの制限をクリック こちらをクリックしてください miniOrange エンドポイントを取得します。
  •  PeopleSoft 編集アプリケーションのシングル サインオン (SSO)

  • すべてのパラメータ (クライアント ID、クライアント シークレット、OAuth エンドポイントとスコープ) を書き留めます。この情報は、miniOrange を使用して PeopleSoft を構成するときに必要になります。
  • OAuth エンドポイント:

    認可エンドポイント: https://login.xecurify.com/moas/idp/openidsso
    (注意: このエンドポイントは、miniorange を OAuth ID サーバーとして使用する場合にのみ使用してください。
    https://login.xecurify.com/moas/broker/login/oauth/260174
    (注意: このエンドポイントは、ID プロバイダー メニューで ID プロバイダーを構成しており、IDP として miniorange を使用していない場合にのみ使用してください。
    トークンエンドポイント: https://login.xecurify.com/moas/rest/oauth/token
    ユーザー情報エンドポイント: https://login.xecurify.com/moas/rest/oauth/getuserinfo
    イントロスペクションエンドポイント: https://login.xecurify.com/moas/rest/oauth/introspect
    エンドポイントを取り消す: https://login.xecurify.com/moas/rest/oauth/revoke
    OpenID シングル ログアウト エンドポイント: https://login.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri=<YOUR-APP-LOGOUT-URL>

    OAuth スコープ:

    Eメール: ユーザーのメールアドレスを表示
    プロフィール: ユーザーアカウントのプロフィール属性を表示する
    オープンID: OpenID ConnectのJWTトークンを取得する

  • 前提条件が満たされると、miniOrange Identity Server が miniOrange Application Server にインストールされます。
  • miniOrange Identity Server は、リバース プロキシと Identity Server の 2 つのコンポーネントで構成されています。
  • miniOrange Identity Serverの導入手順については、 こちら.

2. PeopleSoft SSO 構成

  • 管理者の資格情報を使用して PeopleSoft コンソールにログオンします。
  • PeopleSoft SSO (シングル サインオン) コンソール

  • MFAデバイスに移動する PeopleTools >> セキュリティ >> ユーザー プロファイル >> ユーザー プロファイル 新しいユーザープロファイルを作成します。
  • 次の詳細を入力します。
  • ユーザーID SSO
    シンボリックID ブランク
    IDタイプ なし
    職種 PeopleSoft ユーザー
    PeopleSoft SSO (シングル サインオン): ユーザー プロファイル

    PeopleSoft SSO (シングルサインオン): ユーザープロファイルIDタイプ

  • 編集 現在 パブリックアクセス用のSSOユーザーを構成するためのWebプロファイル
  • に行く PeopleTools >> Web プロファイル >> Web プロファイル設定 >> 検索 >> PROD >> セキュリティ.
  • 先ほど作成したユーザー ID とパスワードを入力し、「保存」をクリックします。
  • PeopleSoft SSO (シングル サインオン): Web プロファイル構成

  • サインオン PeopleCode を編集して miniOrange 認証を有効にします。
  • に行く PeopleTools >> セキュリティ >> セキュリティ オブジェクト >> サインオン PeopleCode.
  • SSO_Authenticationの行を作成する
  • PeopleSoft SSO: サインオン Peoplecode

  • アプリケーションデザイナーで、「開く」をクリックして「記録」を選択し、FUNCLIB_LDAPを開きます。
  • に行く 開く >> LDAPAUTHを選択、右クリックして、 PeopleCode を表示.
  • getWWWAuthConfig() 関数の LDAPAUTH の PeopleCode を更新して、defaultUserID を SSO に更新します。

3. SSO構成をテストする

  • 非 SSO ログイン フロー:
  • PeopleSoft SSO (シングル サインオン): 非 SSO ログイン フロー

  • SSO ログインフロー:
  • PeopleSoft SSO (シングル サインオン): SSO ログイン フロー

4. ユーザーディレクトリを構成する(オプション)

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。



  • miniOrange にユーザーを追加するには、次の 2 つの方法があります。
  • 1. miniOrangeでユーザーを作成する

    • ソフトウェアの制限をクリック ユーザー >> ユーザーの追加.
    • PeopleSoft SSO (シングル サインオン): miniOrange にユーザーを追加する

    • ここで、パスワードなしでユーザーの詳細を入力し、 ユーザーの作成
    • PeopleSoft SSO: ユーザーの詳細を追加する

    • ユーザーの作成が成功すると通知メッセージが表示される 「エンドユーザーが正常に追加されました」 ダッシュボードの上部に表示されます。
    • PeopleSoft SSO (シングル サインオン): ユーザーの詳細を追加する

    • ソフトウェアの制限をクリック オンボーディングステータスタブ登録したメールIDでメールを確認し、アクションを選択してください パスワードリセットリンクを記載したアクティベーションメールを送信する from アクションを選択 ドロップダウンリストをクリックし、 Apply
    • PeopleSoft SSO: 電子メールアクションの選択

    • さて、あなたのメールIDを開いてください。miniOrangeから受信したメールを開いて、 アカウントのパスワードを設定します。
    • 次の画面でパスワードと確認パスワードを入力し、 シングルサインオン(SSO)パスワードのリセット
    • Oracle PeopleSoft SSO (シングル サインオン): ユーザー パスワードのリセット
    • これで、資格情報を入力して miniOrange アカウントにログインできます。

    2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。

    • MFAデバイスに移動する ユーザー >> ユーザーリスト。 をクリックしてください ユーザーを追加する
    • Oracle PeopleSoft SSO: 一括アップロードによるユーザーの追加

    • 一括ユーザー登録 サンプルのcsv形式をダウンロード コンソールから、指示に従ってこの csv ファイルを編集します。
    • Oracle PeopleSoft SSO: サンプル csv ファイルをダウンロード

    • ユーザーを一括アップロードするには、ファイルを選択し、 カンマ区切りの .csv ファイル形式 次に「アップロード」をクリックします。
    • Oracle PeopleSoft SSO: ユーザーの一括アップロード

    • csv ファイルが正常にアップロードされると、リンクを含む成功メッセージが表示されます。
    • そのリンクをクリックすると、アクティベーション メールを送信するユーザーのリストが表示されます。アクティベーション メールを送信するユーザーを選択し、[アクティベーション メールの送信] をクリックします。選択したユーザーにアクティベーション メールが送信されます。
  • ソフトウェアの制限をクリック ID プロバイダー >> ID プロバイダーの追加 ダッシュボードの左側のメニューにあります。
  • Oracle PeopleSoft SSO: ADを外部ディレクトリとして構成する

  • IDプロバイダーの選択で、 AD/LDAP ディレクトリ をドロップダウンから選択します。
  • Oracle PeopleSoft SSO: ドロップダウンからAD/LDAPディレクトリを選択

  • 次に検索 AD/LDAP それをクリックします。
  • Oracle PeopleSoft SSO: AD/LDAP の検索

  • MINIORANGE に LDAP 設定を保存する: miniOrange の設定を維持する場合は、このオプションを選択してください。Active Directory がファイアウォールの背後にある場合は、AD への受信リクエストを許可するためにファイアウォールを開く必要があります。
  • LDAP 構成をオンプレミスに保存: 設定を社内に保持し、社内のADへのアクセスのみを許可する場合は、このオプションを選択します。ダウンロードしてインストールする必要があります。 miniOrange ゲートウェイ あなたの前提に基づいて。
  • Oracle PeopleSoft SSO: ad/ldap ユーザー ストア タイプを選択

  • Enter LDAP 表示名 の三脚と LDAP識別子 名前。
  • 選択する ディレクトリの種類 as Active Directory.
  • LDAPサーバーのURLまたはIPアドレスを入力します。 LDAPサーバーのURL フィールド。
  • 以下を行うには、 試験用接続 ボタンを押して接続が成功したかどうかを確認します LDAPサーバー.
  • Oracle PeopleSoft SSO: LDAP サーバー URL 接続を構成する

  • Active Directoryで、ユーザーコンテナ/OUのプロパティに移動し、 識別名属性バインドアカウントには、Active Directory のディレクトリ参照に必要な最低限の読み取り権限が必要です。また、プロビジョニング(ユーザーまたはグループの作成、更新、削除など)を伴うユースケースの場合は、アカウントに適切な書き込み権限も付与する必要があります。
  • Oracle PeopleSoft SSO: ユーザーバインドアカウントのドメイン名を構成する

  • 有効なバインド アカウント パスワードを入力します。
  • 以下を行うには、 バインドアカウント資格情報のテスト LDAP 接続の LDAP バインド資格情報を確認するボタン。
  • Oracle PeopleSoft SSO: バインド アカウント資格情報を確認する

  • 検索ベース ディレクトリ内でユーザーの検索が開始される場所です。識別名を取得したのと同じ場所から取得します。
  • Oracle PeopleSoft SSO: ユーザー検索ベースの構成

  • ドロップダウンメニューから適切な検索フィルターを選択します。 単一グループ フィルターのユーザー or 複数グループフィルターのユーザーを置き換えますグループDN> 検索フィルターに、ユーザーが所属するグループの識別名を入力します。カスタム検索フィルターを使用するには、 「カスタム フィルターを作成する」 オプションを選択し、それに応じてカスタマイズします。
  • Oracle PeopleSoft SSO: ユーザー検索フィルタを選択

  • 以下を行うには、 次へ ボタン、またはに移動します ログインオプション タブには何も表示されないことに注意してください。
  • ADの設定時に以下のオプションを設定することもできます。有効化 LDAPをアクティブ化する AD/LDAPからユーザーを認証するには、 次へ ユーザーストアを追加するためのボタン。
  • Oracle PeopleSoft SSO: LDAP オプションの有効化

    以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。

    属性 詳細説明
    LDAPをアクティブ化する 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。
    フォールバック認証 LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。
    管理者ログインを有効にする これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。
    ユーザーにIdPを表示する このオプションを有効にすると、このIdPはユーザーに表示されます
    miniOrangeでユーザーを同期する LDAP認証後、miniOrangeにユーザーが作成されます。

  • 以下を行うには、 次へ ボタン、またはに移動します Attributes タブには何も表示されないことに注意してください。

ADからの属性マッピング

  • デフォルトではuserName、firstName、lastName、emailが設定されています。下にスクロールしてクリックしてください。 Save ボタンをクリックします。Active Directoryから追加の属性を取得するには、 構成された属性を送信する左側に、アプリケーションに公開する名前を入力します。右側に、Active Directoryの属性名を入力します。例えば、Active Directoryから会社属性を取得し、それを組織名として設定済みアプリケーションに送信する場合は、次のように入力します。

    SP に送信される属性名 = 組織
    IDPからの属性名 = 会社

  • Oracle PeopleSoft SSO: 構成済み属性の送信を有効にする

    Oracle PeopleSoft SSO: ADからの属性マッピング

  • 以下を行うには、 次へ ボタン、またはに移動します プロビジョニング タブには何も表示されないことに注意してください。

ADからのユーザーのインポートとプロビジョニング

接続のテスト

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 試験用接続.
  • Oracle PeopleSoft SSO: AD/Ldap接続のテスト

  • LDAP 構成を確認するためにユーザー名とパスワードの入力を求めるポップアップが表示されます。
  • Oracle PeopleSoft SSO: LDAP接続をテストするにはユーザー名とパスワードを入力してください

  • On Successful: LDAP サーバーに接続すると、成功メッセージが表示されます。
  • Oracle PeopleSoft SSO: LDAPサーバーとの接続に成功しました

テスト属性マッピング

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 テスト属性マッピング.
  • Oracle PeopleSoft SSO: 外部ディレクトリで、「選択」をクリックし、「属性マッピングのテスト」をクリックします。

  • ポップアップが表示され、ユーザー名を入力してクリックします。 ホイール試乗.
  • Oracle PeopleSoft SSO: 属性マッピング構成をテストするにはユーザー名を入力してください

  • テスト属性マッピング結果が表示されます。
  • Oracle PeopleSoft SSO: ユーザーのマップされた属性を取得する

AD を外部ディレクトリとしてセットアップする構成が完了しました。


注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。

miniOrange は、ディレクトリ、ID プロバイダーなどのさまざまな外部ユーザー ソースと統合されます。

IdP が見つからない、または設定にサポートが必要ですか?


お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



お問い合わせ miniOrange Oracle PeopleSoft SAML SSO (シングルサインオン) コネクタモジュールを取得する



5. PeopleSoft による適応認証

A. IP設定によるPeopleSoftへのアクセス制限

    PeopleSoft シングル サインオン (SSO) で適応型認証を使用すると、シングル サインオンのセキュリティと機能性を向上させることができます。SSO に対して特定の範囲の IP アドレスを許可したり、要件に基づいて拒否したり、ユーザーに信頼性の確認を求めることもできます。適応型認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。

    IP ブロッキングを使用した適応認証は、次の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • PeopleSoft シングル サインオン (SSO) アクセス制限適応認証ポリシー

  • 加える ポリシー名 Adative 認証ポリシー用。
  • 選択する 行動変容のための行動、クリック 編集 リンクをクリックして適切なものを選択してください 行動 の三脚と チャレンジタイプ そのセクションのユーザー向けです。
  • PeopleSoft シングル サインオン (SSO) アクセス制限の適応認証動作の変更


    動作変更オプションのアクション:


    属性 詳細説明
    許可する アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。
    否定する アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。
    課題 ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。

    チャレンジタイプのオプション:

    属性 詳細説明
    ユーザー第2要素 ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
    KBA(知識ベース認証) システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。
    代替メール経由の OTP ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。

  • 今すぐクリック 編集 オプションから IPの設定 カスタム IP 範囲を構成するセクション。
  • 選択する IPの追加 ユーザーの IPアドレス 構成されたリストにありません。
  • ホワイトリストに登録するIPアドレスを指定します。ホワイトリストに登録されていないIP範囲についても、上記の設定を反映させることができます。
  • ドロップダウンから対応するオプションを選択して、許可または拒否を選択します。
  • ユーザーがホワイトリストに登録された IP アドレスを使用してログインしようとすると、常にアクセスが許可されます。
  • IPアドレス範囲は3つの形式でサポートされています。 IPv4、IPv4 CIDR、および IPv6 CIDRドロップダウンメニューから適切なものを選択できます。
  • 複数のIPまたはIP範囲を追加するには、 + IPを追加
  • PeopleSoft シングル サインオン (SSO) アクセス制限 アダプティブ認証 IP ブロック

  • 変更が完了したら、一番下までスクロールしてクリックします。 Save.

B. デバイス数を制限する適応型認証

    アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。

    デバイス制限付き適応認証は以下の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • 加える ポリシー名 適応認証ポリシー用。
  • あなたの選択します。 行動の変化のための行動 の三脚と チャレンジタイプ ユーザー向け 行動の変化のための行動 セクション。
  • PeopleSoft シングル サインオン (SSO) アクセス制限の適応認証動作とチャレンジ タイプ

  • ソフトウェア設定ページで、下図のように ポリシーを追加 タブ、に移動します デバイス構成 セクションを開き、 編集
  • 入力する 許可されるデバイス登録数 ご要望に応じて。(2〜3台のデバイスを推奨します。)
  • 選択する 行動 デバイスの数が超過した場合(これにより、 行動の変化のための行動.)
    • 課題: ユーザーは、表に記載されている3つの方法のいずれかを使用して自分自身を認証する必要があります。 ステップ 5.1
    • 否定する : ユーザーのシステムへのアクセスを拒否する
  • 有効にする モバイルデバイスの制限 モバイルデバイスからのログインをブロックします。これにより、モバイルデバイスからのすべてのログイン試行が拒否されます。
  • 有効にする MAC アドレスベースの制限 デバイスの MAC アドレスに基づいてアクセスを制限する場合。
  • PeopleSoft シングル サインオン (SSO) アクセス制限適応認証によるデバイス制限の有効化

  • ページの一番下までスクロールしてクリックします Save.

C. PeopleSoftに適応認証ポリシーを追加する

  • にログインします セルフサービスコンソール >> ポリシー >> ログインポリシーの追加.
  • ソフトウェアの制限をクリック 編集 定義済みアプリ ポリシーのアイコン オプション。
  • PeopleSoft シングル サインオン (SSO) デバイス制限ポリシーの編集

  • ポリシーを設定する ポリシー名 パスワードとして 第一の要因。
  • 有効にする 適応認証 ログインポリシーの編集ページで必要な項目を選択します 制限方法 オプションとして。
  • ログインポリシーを選択 ドロップダウンで、最後の手順で作成したポリシーを選択し、「送信」をクリックします。
  • PeopleSoft シングル サインオン (SSO) アクセス制限 アダプティブ認証の有効化

    PeopleSoft シングル サインオン (SSO) アクセス制限 デバイス制限ポリシーの送信

D. 通知および警告メッセージ。

    このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。

  • ユーザーが不明なデバイスまたは場所からログインした場合にメールアラートを受け取る: 管理者は、さまざまなアラート オプションのアラートを受信できるようにするためにこのオプションを有効にする必要があります。
    適応型認証 動作変更設定のアクション

  • オプション 詳細説明
    ユーザーは不明なIPアドレス、デバイス、または場所からログインします このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。
    デバイス登録数が許可された数を超えました このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。
    チャレンジが完了し、デバイスが登録されました このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。
    チャレンジは完了しましたが、デバイスが登録されていません このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。
    チャレンジ失敗 このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。


  • 次のサブセクションは メールアラートを送信する 管理者とエンドユーザー向けのアラートを有効または無効にすることができます。管理者向けのアラートを有効にするには、 管理者 チェックボックスをオンにします。
  • 適応認証: メールアラートを送信する

  • 複数の管理者アカウントにアラートを受信させたい場合は、管理者のオプションを有効にし、管理者のメールアドレスを「,」で区切って入力欄に入力します。 アラートを受信する管理者のメールアドレス ラベル。エンドユーザーへのアラートを有効にするには、 エンドユーザー チェックボックスをオンにします。
  • 適応型ポリシーによって認証が拒否された場合にエンドユーザーが受け取る拒否メッセージをカスタマイズしたい場合は、以下のメッセージを入力します。 拒否メッセージ テキストボックス。
  • 適応認証: 拒否メッセージをカスタマイズする

信頼できるデバイスを追加する方法
  • エンドユーザーがポリシーの適用後にセルフサービスコンソールにログインすると、 デバイス制限 がオンになっている場合は、現在のデバイスを信頼できるデバイスとして追加するオプションが提供されます。

よくある質問(FAQ)


当社のソリューションは、PeopleSoft 8.5以降のバージョンで簡単に構成できます。他のバージョンをお持ちの場合は、 idpsupport@xecurify.com 喜んでお手伝いいたします。

いいえminiOrange PeopleSoft SSO ソリューションを使用するために、OAM または OIM を追加購入してインストールする必要はありません。

認証フローは次のとおりです。

1. ユーザーは、 PeopleSoftAppsLogin エンドポイントで直接、またはブックマークした URL 経由でログインします。

2. PeopleSoftはリクエストを miniOrange SSO コネクタ 認証用。

3。 ザ PeopleSoft 設定された IDP に SAML 認証要求を送信します。

4. ユーザーは、 SSO (IDP) 認証情報.

5. 設定されたIDPは SAMLレスポンス miniOrange SSO コネクタへ。

6. コネクタはIDPから取得したユーザー名/メール属性の値を FND_USER テーブル PeopleSoft データベース内。

7. 認証が成功すると、PeopleSoft でユーザーのセッションが作成され、PeopleSoft SSO が正常に実行されます。

8. ユーザーはログインしたユーザーとして PeopleSoft にリダイレクトされます。

ありPeopleSoft SSO ソリューションは、Microsoft Entra ID、ADFS、Okta などのあらゆる IDP/ユーザー ストア/ディレクトリとシームレスに連携します。

ありOracle EBS、Oracle Peoplesoft、Oracle PeopleSoft、Oracle Sieble CRMなどの他のOracleアプリケーション向けのSSOソリューションも提供しています。

私たちは オラクルパートナー当社のソリューションは、Oracle の Cloud Marketplace で検証されています。また、Oracle のマーケットプレイスで受け入れられている唯一の PeopleSoft SSO ソリューションでもあります。

外部参照

注意: Oracle および Java は、Oracle およびその関連会社の登録商標です。miniOrange は独立した組織です。

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品