Accéder au contenu principal

Enterprise Users et Active Directory


Les notes qui suivent concernent la mise en oeuvre des enterprise Users avec une authentification directe sur AD, sans besoin de synchro avec un annuaire OID. Ce mode de focntionnement s'appuie sur l'emploi du produit Oracle Virtual Directory.
Il faut s'assurer que la branche OracleContext est bien visible lorsque l'on se connecte à OVD. Si ce n'est pas le cas, alors il faut revoir le mapping correspondant à l'adapter pour AD.
Le plus simple est de mettre en correspondance au niveau du domaine, sans descendre plus bas.
Par exemple: AD: dc=mydomain,dc=com <==> OVD: dc=vision,dc=com.
Au préalable, le script d'extension de AD a rajouté un container Oracle Context (au même niveau que la branche Users).

Par défaut, le script d'extension du Locale Store Adapter fait référence au superuser : cn=orcladmin. Si le superuser cn=admin a été choisi pour OVD, il faudra s'aligner sur ce dernier en effectuant une modification du script avant le lancement de la commande ldapmodify.
Eviter de faire un copie/Coller depuis le document PDF vers la fenêtre de commande, en particulier pour la commande d'extention du schema AD. Certains caractères invisibles entraînent un non fonctionnement ( invalid credentials)
cf doc OVD 10.1.4.2 pour les détails d'installation.
A ce propos, il faut savoir que la patch 10.1.4.2 doit être appliqué sur une installation 10.1.4.1.

Commentaires

Posts les plus consultés de ce blog

Oracle Documents Cloud Service - Using Upload File REST API

If the Upload File sample given in ODCS documentation is used "as is", we get a http 400 error. The syntax is strict and every blank line must be empty (no space character for instance). If we cust and paste the sample, there are residual space characters which must be removed. So, use this pattern instead: -----1234567890 Content-Disposition: form-data; name="jsonInputParameters" { "parentID": " " } -----1234567890 Content-Disposition: form-data; name="primaryFile"; filename="example.txt" Content-Type: text/plain Hello World! -----1234567890-- instead the original one: -----1234567890 Content-Disposition: form-data; name="jsonInputParameters" { "parentID":"FB4CD874EF94CD2CC1B60B72T0000000000100000001" } -----1234567890 Content-Disposition: form-data; name="primaryFile"; filename="example.txt" Content-Type: text/plain -----1234567890-- Tests can be...

Oracle Sites Cloud Service - Apps

It's possible to add kinds of widgets (named APPS) inside any page of a site built with Oracle Sites Cloud Service (SCS). Any app is materialized by two URL: a Renderer Url which will render any HTML fragment inside an iframe tag at runtime a settings url which will be rendrered at design time in the settings menu. all URLs must be called through https (meaning that the called server has to be ssl enabled) In the following samples, we integrate: a dummy app (a simple html page produced with node.js) which demonstrates the parameteres caried by the Sites Cloud engine when calling the backend server,  a regular Apex report or form,  a custom report which calls a rest api generated by Apex /ORDS Sample node.js server.js below is a sample of parameter values get from a dummy node.js server Main call id=26e45e21-dbb6-4877-9886-482b37213d2f instance=eyJpbnN0YW5jZWlkIjoiQTI0NUNFNUNFNjA5MjE1REZBRTA2RTQyRjExOThBNThFNzc4RDc5NzFDMkIiLCJzaWduZGF0ZSI6IjE0NTAxMDg1M...

Configuring Oracle Cloud as the Service Provider with SimpleSAMLphp as IDP

In order to establish SSO between enteprise backend and Oracle Public Cloud, it's possible to use SimpleSAMLphp (Federation tool) as an in-house Identity Provider , and setup Oracle Cloud as the Service Povider . Cf official documentation Managing Single Sign-On about the concept. SSO relies on SAML 2.0 standard. Tasks At the Identity Server (IDP) level Install Apache and PHP 5.3 + Install SimpleSAMLphp Just Follow documentation and  yum install php53-mcrypt   instead php-mcrypt if linux complains about it. Test with a simple SP provided with SimplePHPphp. Don't forget to un-comment the  example-userpass ! Export the metadata in a XML file At the Cloud Service level Import the previous metadata file Accept default values and don't change anything. At the IDP server level:  Follow documentation Servive Provider Quickstart Update the config/authsources.php with infos provided in the parameter pages (entity Id) EntityID value must be the sam...