Oracle Cloudコンソールで完了する手順

SSOを設定するそれぞれのアカウントについて、次のアクションを完了します:

  1. Oracle Fusion Cloud Enterprise Performance Managementユーザーの管理
  2. SAML IdPとしてAzure ADを設定し、IdPポリシーに割り当てる

ユーザーの管理

  1. ユーザーを作成します。ユーザーの作成を参照してください
  2. ユーザーに事前定義済役割を割り当てます。役割の割当てを参照してください。

SAML IdPとしてのMicrosoft Entra IDの設定とIdPポリシーへの割当て

このタスクの詳細な手順は、Oracle Cloud InfrastructureドキュメントSAMLアイデンティティ・プロバイダの追加を参照してください

  1. IAMインタフェースアイデンティティ・ドメイン管理者としてサインインします。IAMインタフェースへのアクセスを参照してください。
  2. 「フェデレーション」タブに移動します。
  3. 「アクション」をクリックし、「SAML IdPの追加」を選択して、ワークフロー内のタスクを送信します。
    SAML IdPの追加

  4. タスク1 - 詳細の追加:
    • 名前: SAML IdPの名前を入力します。
    • (オプション)説明: IdPの説明を入力します。
    • (オプション)「アイデンティティ・プロバイダ」アイコン: サポートされているイメージをドラッグ・アンド・ドロップするか、「1つを選択」をクリックしてイメージを参照します。
      「詳細の追加」画面
  5. 「次」をクリックします。
  6. タスク2 - メタデータの交換:
    1. 「SAMLメタデータのエクスポート」ボタンをクリックして、SAMLメタデータをMicrosoft Entra IDに送信します。
    2. 「IdPメタデータのインポート」を選択します。
    3. ダウンロードしたMicrosoft Entra IDメタデータ・ファイルを参照して選択します。Microsoft Entra IDで完了する手順を参照してください。
      メタデータの構成画面
  7. 「次」をクリックします。
  8. タスク3- ユーザー・アイデンティティのマップMicrosoft Entra IDから受信したユーザーのアイデンティティ属性をOracle Cloud Infrastructureアイデンティティ・ドメインにマップします。
    ユーザー・アイデンティティのマップ

    • 「リクエストされたNameID形式」で、Microsoft Entra IDがユーザー属性をOracle Identity Cloud Serviceに転送する形式を選択します。
    • アイデンティティ・プロバイダのテストで、ユーザーを一意に識別するMicrosoft Entra ID属性を選択します。ユーザーID以外の属性(電子メールIDなど)を使用するには、SAML属性を選択します。それ以外の場合は、名前IDを選択します。
    • OracleIdentityCloudServiceアイデンティティ・ドメインで、選択したMicrosoft Entra ID属性をマップするOracle Identity Cloud Service属性を選択します。
  9. 「次」をクリックします。
  10. 確認および作成ページで、入力した詳細を確認します。「IdPの作成」をクリックします。
  11. 「アイデンティティ・プロバイダ」で、「Microsoft Entra ID」をクリックします
  12. Microsoft Entra IDの詳細ページで、SAML SSOを検証します。
    1. アイデンティティ・プロバイダの「アクション」メニューを使用して、メニューから「ログインのテスト」を選択します。
      「アクション」メニュー

    2. 資格証明で認証して接続をテストします。

      成功すると、次のメッセージが表示されます: 「接続に成功しました。」
      成功した接続

  13. アイデンティティ・ドメインで使用できるように、Microsoft Entra IDをアクティブ化します。「アクション」メニューを使用して、「IdPのアクティブ化」を選択します。
  14. 作成した既存のポリシー・ルールにMicrosoft Entra IDを割り当てます。「アクション」メニューを使用して、「IdPポリシーに追加」を選択します。ポリシーを作成してからルールを割り当てる場合は、IdPポリシーの作成とルールの割当てを参照してください。

IdPポリシーの作成とルールの割当て

  1. 「フェデレーション」タブで、「アイデンティティ・プロバイダ・ポリシー」まで下にスクロールします。
  2. 「IdPポリシーの作成」をクリックします。
    IdPポリシーの作成

  3. アイデンティティ・プロバイダ・ポリシーの作成ページで、「名前」を入力し、「アイデンティティ・プロバイダ・ポリシーの作成」をクリックします。
    アイデンティティ・プロバイダ・ポリシーの作成
  4. 「アイデンティティ・プロバイダ・ルール」タブに移動します。
  5. 「IdPルールの追加」をクリックして、このポリシーのルールを定義します。
    IdPルールの追加
  6. アイデンティティ・プロバイダ・ルールの追加ページで:
    1. 「ルール名」を入力します。
    2. 「アイデンティティ・プロバイダの割当て」メニューを使用して、このルールにMicrosoft Entra IDを割り当てます。
    3. 条件を構成します。
    4. 「IdPルールの追加」をクリックします。
  7. このポリシーにアプリケーションを割り当てます。「アプリケーション」タブに移動します。
  8. 「アプリケーションの追加」をクリックします。
    ポリシーへのアプリケーションの割当て

  9. アプリケーションの追加ページで:
    1. このIdPポリシーに割り当てるアプリケーションを検索して選択します。
    2. 「アプリケーションの追加」をクリックします。

      構成されたIdPのいずれかを使用して、これらの環境にSSOできるようになりました。