プライマリ・コンテンツに移動
Oracle® Identity Manager SAP User Managementコネクタ・ガイド
11.1.1
E59374-11
目次へ移動
目次

前
次

1 コネクタについて

Oracle Identity Managerでは、アクセス権の管理、セキュリティおよびITリソースのプロビジョニングが自動化されています。Oracle Identity Managerコネクタは、Oracle Identity Managerと外部のアイデンティティ認識アプリケーションの統合に使用されます。このマニュアルは、Oracle Identity Managerの管理対象(ターゲット)リソースとしてSAP R/3およびSAP CUAシステムを使用できるようにするコネクタについて説明します。

ノート:

このマニュアルでは、ターゲット・システムという用語は、SAP R/3とSAP CUAの両方をまとめて指します。情報がSAP R/3またはSAP CUAのいずれかに特有である場合、ターゲット・システムの名前が使用されています。

コネクタのアカウント管理(ターゲット・リソース)モードにおいて、ターゲット・システムで直接作成または変更されたユーザーに関するデータは、Oracle Identity Managerにリコンサイルできます。このデータは、新規リソースのOIMユーザーへのプロビジョニング(割当て)、またはすでにOIMユーザーに割り当てられているリソースの更新に使用されます。また、Oracle Identity Managerを使用して、OIMユーザーに割り当てられたSAP R/3またはSAP CUAリソースのプロビジョニングまたは更新を行うことができます。Oracle Identity Managerで実行されるこのようなプロビジョニング操作は、ターゲット・システム・アカウントの作成または更新に変換されます。

この章では次の項について説明します。

1.1 動作保証されているコンポーネント

コネクタをインストールおよび使用するために必要なソフトウェア・コンポーネントおよびそのバージョンは次のとおりです。

表1-1に、このコネクタで動作保証されているコンポーネントを示します。

表1-1 動作保証されているコンポーネント

コンポーネント 要件

Oracle Identity GovernanceまたはOracle Identity Manager

Oracle Identity GovernanceまたはOracle Identity Managerの次のリリースのいずれかを使用できます。

  • Oracle Identity Governance 12c (12.2.1.4.0)
  • Oracle Identity Governance 12c (12.2.1.3.2)およびこのリリース・トラックでのそれ以降のBP

  • Oracle Identity Manager 11gリリース1 PS1 BP07 (11.1.1.5.7) (パッチ16627402を適用)およびこのリリース・トラックの以降のBP

  • Oracle Identity Manager 11gリリース1 PS2 BP01 (11.1.1.7.1)およびこのリリース・トラックでの以降のBP

  • Oracle Identity Manager 11gリリース2 BP05 (11.1.2.0.5) (パッチ16627415を適用)およびこのリリース・トラックの以降のBP

  • Oracle Identity Manager 11gリリース2 PS1 (11.1.2.1.0)およびこのリリース・トラックでのそれ以降のBP

  • Oracle Identity Manager 11gリリース2 PS2 (11.1.2.2.0)およびこのリリース・トラックでの以降のBP

  • Oracle Identity Manager 11gリリース2 PS3 (11.1.2.3.0)およびこのリリース・トラックでの以降のBP

ターゲット・システム

ターゲット・システムは次のいずれか。

  • SAP R/3 4.7 SP 45 (WAS 6.20で実行) BASIS SP 48以降

  • mySAP ERP 2004 (WAS 6.40で実行しているECC 5.0) BASIS SP 22以降

  • mySAP ERP 2005 (WAS 7.00で実行しているECC 6.0) BASIS SP 13以降

    ノート: バージョン6.40以降、SAP WASは「SAP NetWeaver」とも呼ばれています。

  • SAP BASIS 7.00を含むSAP NetWeaver 7.0および次の構成を含むSAP Business Suiteリリース: BS 2005

    SAP ERP 6.0 (EHP2およびEHP3)

    SAP CRM 5.0、6.0

    SAP SRM 5.0、6.0

    SAP SCM 5.0、5.1

  • SAP BASIS 7.01を含むSAP NetWeaver 7.0 EHP1および次の構成を含むSAP Business Suiteリリース: BS 2007

    SAP ERP 6.0 EHP 4 (EHP 4)

    SAP CRM 7.0

    SAP SRM 7.0

    SAP SCM 7.0

  • SAP BASIS 7.02を含むSAP NetWeaver 7.0 EHP2および次の構成を含むSAP Business Suiteリリース: BS 7i 2010

    SAP ERP 6.0 EHP 5 (EHP 5)

    SAP CRM 7.0 EHP1

    SAP SRM 7.0 EHP1

    SAP SCM 7.0 EHP1

  • SAP BASIS 7.31を含むSAP NetWeaver 7.0 EHP3および次の構成を含むSAP Business Suiteリリース: BS 7i 2011

    SAP ERP 6.0 EHP 6 (EHP 6)

    SAP CRM 7.0 EHP2

    SAP SRM 7.0 EHP2

    SAP SCM 7.0 EHP2

    ノート: SAP NetWeaver 7.31の認定されたコネクタ・バージョンはSAP UM 11.1.1.6.0以降です。

  • SAP BASIS 7.31を含むSAP NetWeaver 7.31および次の構成を含むSAP Business Suiteリリース: BS 7i 2011

    SAP ERP 6.0 EHP 6

    SAP CRM 7.0 EHP2

    SAP SRM 7.0 EHP2

    SAP SCM 7.0 EHP2

  • SAP BASIS 7.40およびSAP Business Suiteリリースを含むSAP NetWeaver 7.4: 次の構成を含むBS 7i 2013

    SAP ERP 6.0のSAP Enhancement Package 7

    SAP CRM 7.0のSAP Enhancement Package 3

    SAP SRM 7.0のSAP Enhancement Package 3

    SAP SCM 7.0のSAP Enhancement Package 3

  • SAP BASIS 7.50およびSAP Business Suiteリリースを含むSAP NetWeaver 7.5: 次の構成を含むBS 7i 2016

    SAP ERM 6.0のSAP Enhancement Package 8

    SAP CRM 7.0のSAP Enhancement Package 4

    SAP SRM 7.0のSAP Enhancement Package 4

  • SAP BASIS 7.51を含むSAP NetWeaver 7.51

    コンポーネントS4COREリリース101 SP 0000を含むSAP S/4 HANA 1610

  • SAP ABAPプラットフォーム1809

    コンポーネントS4COREリリース103 SP 0000を含むSAP S/4HANA 1809

    コンポーネントDW4COREリリース200 SP 0001を含むSAP BW/4 HANA 2.0

    コンポーネントBPC4HANAリリース200 SP 0001を含むSAP BPC 11.1

  • SAP ABAPプラットフォーム1909

    コンポーネントS4COREリリース104 SP 0000を含むSAP S/4HANA 1909

  • SAP ABAPプラットフォーム2020

    コンポーネントS4COREリリース105 SP 0000を含むSAP S/4HANA 2020

その他の考慮事項
一般的には、次のとおりです。
  • ABAPスタックにインストールされたSAPアプリケーションがサポートされます。
  • JAVAスタックにインストールされたアプリケーションはサポートされません。
  • 一部のSAPアプリケーションはABAP+JAVAスタックにインストールできます。そのようなアプリケーションのインストール時には、ABAPまたはJAVAのいずれかをデータ・ソースとして指定します。コネクタでは、ABAPデータ・ソースを使用するSAPアプリケーションがサポートされています。

コネクタ・サーバー

11.1.2.1.0および12.2.1.3.0

コネクタ・サーバーJDK

JDK 1.6 Update 24以降およびJKD1.7以降、またはJRockit 1.6以降

外部コード

コネクタはSAP JCo 3.0.2以降とともに動作します。次のSAPカスタム・コード・ファイルが必要です。

  • sapjco3.jarバージョン3.0.2以上

  • Microsoft Windowsの場合の追加ファイル: sapjco3.dllバージョン3.0

    AIX、SolarisおよびLinuxの場合の追加ファイル: libsapjco3.soバージョン3.0

ノート: 様々なサポートされるプラットフォームおよびプロセッサ用に、異なる配布パッケージ(JCo) 3.0が用意されています。環境に応じたJCo 3.0パッケージの使用の詳細は、JCoのドキュメントを参照してください。

SAP Governance, Risk and Compliance Access Control (GRC AC)

このターゲット・システムのAccess Risk Analysis機能またはAccess Request Management機能を構成および使用する場合は、次のいずれかをインストールしてください。

  • SAP NetWeaver 7.52 (コンポーネントGRCFND_A V1200 SP 06 for SAP S/4 HANA 2020、SAP_BASIS 755、プラグインGRCPINW V1200_750 SP 11)上のSAP Access Control 12.0

  • SAP NetWeaver 7.52 (コンポーネントGRCFND_A V1200 SP 06 for SAP S/4 HANA 1909、SAP_BASIS 754、プラグインGRCPINW V1200_750 SP 00)上のSAP Access Control 12.0

  • SAP NetWeaver 7.52 (コンポーネントGRCFND_A V1200 SP 03 for SAP S/4 HANA 1610、SAP_BASIS 751、プラグインGRCPINW V1100_731 SP 20)上のSAP Access Control 12.0

    ノート: SNOTE 2699347によると、GRCプラグインがGRC 12.0バージョンでサポートされるためには、バージョン10.1 (例: GRCPINW V1100およびGRCPIERP V1100)以上である必要があります。

  • SAP NetWeaver 7.52 (コンポーネントGRCFND_A V1100 SP 19 for SAP S/4 HANA 1610、SAP_BASIS 751、プラグインGRCPINW V1100_731 SP 20)上のSAP Access Control 10.1

  • SAP NetWeaver 7.5 (コンポーネントGRCFND_A V1100 SP 19 for SAP ERP 6.0 EHP8、SAP_BASIS 750、プラグインGRCPINW V1100_731 SP 20)上のSAP Access Control 10.1

    ノート: SNOTE 352498のとおり、Access Control 10.1 GRCFND_Aは、NW740 (サポート・パッケージ・レベル02以上)にインストールする必要があります。これはGRCPINW (700、710、730、731)と互換性があります。

    また、次のSNOTEを適用してください。

    • 1843287: Access Requestにリクエストの理由を挿入中にエラーが発生する

    • 2500120: ユーザー別名をSOAPUIおよびOIMで更新するには

    • 2399698: WebService grac_risk_analysis_wout_no_wsの場合、ReportFormatはSP17以降で必須フィールド

  • SAP NetWeaver 7.5 (コンポーネントGRCFND_A V1100 SP 12 for SAP ERP 6.0 EHP8、SAP_BASIS 750、プラグインGRCPINW V1100_731 SP 14)上のSAP Access Control 10.1

    ノート: SNOTE 352498のとおり、Access Control 10.1 GRCFND_Aは、NW740 (サポート・パッケージ・レベル02以上)にインストールする必要があります。これはGRCPINW (700、710、730、731)と互換性があります。

    また、SoD検証を実行する前にSNOTE 2335094を適用してください。

  • SAP NetWeaver 7.4 (コンポーネントGRCFND_A V1100 SP 10 for SAP ERP 6.0 EHP7、SAP_BASIS 740、プラグインGRCPINW V1000_731 SP 04)上のSAP Access Control 10.1

  • SAP_BASIS 7.40を含むSAP NetWeaver 7.4上のSAP BusinessObjects Access Control 10

    VIRACLP 530_700_19、VIRAE 530_700_19、VIRCC 530_700_19、VIRFF 530_700_19およびVIRRE 530_700_19コンポーネントをインストールします。

    ECC 6.0とRTAコンポーネントVIRSAHR 530_700 SP 19およびVIRSANH 530_731を使用します

  • SAP NetWeaver AS ABAP 7.02サポートパック7で実行されているSAP BusinessObjects Access Control 10

    GRCFND_A SP 10コンポーネントをインストールします。

    ECC 6.0とRTAコンポーネントGRCPIERP SP 13を使用します。

    ノート: その他のSAPアプリケーションを使用している場合、そのSAPアプリケーションと互換性のあるRTAコンポーネントをインストールする必要があります。

1.2 使用上の推奨事項

使用しているOracle Identity Managerバージョンに応じて、次のコネクタのいずれかをデプロイして使用する必要があります。

ノート:

  • Oracle Identity Managerでは、SAP User ManagementコネクタとSAP User Management Engineコネクタの両方をインストールして構成できます。

    SAP GRC ACターゲット・システムのコネクタを構成して、Access Risk AnalysisまたはAccess Request Management機能のいずれかを使用できます。

  • この項のいくつかの記述では、SAP User Managementコネクタ・リリース9.1.2.xおよび9.0.4.xが、リリース9.xとして言及されています。
  • Oracle Identity Governance 12cPS4 (12.2.1.4.0)、12cPS3リリースBP02 (12.2.1.3.2)およびこのリリース・トラックのそれ以降のBP、SAP S/4 HANA 1610を含むSAP NetWeaver 7.5 SPS 00およびSAP BusinessObjects AC 10.1以降を使用している場合、このコネクタのSAP User Management 11.1.1.7.1 (個別のp28807748_111170_Generic.zip)または最新の12.2.1.xバージョンを使用する必要があります。
  • Oracle Identity Manager 11gリリース1 PS1 BP07 (11.1.1.5.7)およびこのリリース・トラックでの以降のBP (Oracle Identity Manager 11gリリース1 PS1 BP08 (11.1.1.5.8)以降、Oracle Identity Manager 11gリリース2 BP05 (11.1.2.0.5)など)、またはOracle Identity Manager 11gリリース2 PS3 (11.1.2.3.0)を使用している場合は、最新である11.1.1.xバージョンのコネクタを使用してください。

  • Oracle Identity Managerリリース9.1.0.2 BP04以降で、Oracle Identity Manager 11gリリース1 PS1 BP07 (11.1.1.5.7)より前のバージョンを使用している場合は、このコネクタのバージョン9.1.2を使用する必要があります。

  • Oracle Identity Managerリリース9.1.0.1以降で、Oracle Identity Manager 9.1.0.2 BP04より前のバージョンを使用している場合は、このコネクタのバージョン9.0.4を使用する必要があります。

1.3 動作保証されている言語

このコネクタでは次の言語がサポートされます。

  • アラビア語

  • 中国語(簡体字)

  • 中国語(繁体字)

  • チェコ語

  • デンマーク語

  • オランダ語

  • 英語

  • フィンランド語

  • フランス語

  • ドイツ語

  • ギリシャ語

  • ヘブライ語

  • ハンガリー語

  • イタリア語

  • 日本語

  • 韓国語

  • ノルウェー語

  • ポーランド語

  • ポルトガル語

  • ポルトガル語(ブラジル)

  • ルーマニア語

  • ロシア語

  • スロバキア語

  • スペイン語

  • スウェーデン語

  • タイ語

  • トルコ語

1.4 コネクタのアーキテクチャおよびサポートされるデプロイメント構成

SAP UMコネクタは、Identity Connector Framework (ICF)を使用して実装されます。

操作の基本モードでは、コネクタはOracle Identity Managerを、アカウントの作成または変更のプロビジョニング・リクエストのSAP R/3またはSAP CUAへの送信のためのフロント・エンドとして設定します。コネクタのデプロイ中、Oracle Identity Managerでダイレクト・プロビジョニングまたはリクエストベース・プロビジョニングのどちらを有効化するかを選択できます。ダイレクト・プロビジョニングでは、Oracle Identity Manager管理者のみがターゲット・システム・リソースを作成および管理できます。リクエストベースのプロビジョニングでは、ユーザーはそのアカウントの作成および管理のリクエストを出すことができます。管理者または承認者として指定された他のユーザーはそのリクエストに基づいて動作します。

アクセス・ポリシーの変更は、コネクタによりサポートされるプロビジョニングでは、操作の3番目のフォームです。アクセス・ポリシーでの変更に、ユーザーのセットにプロビジョニングされたリソースでの対応する変更が必要な場合、ターゲット・システムでの必要なプロビジョニング操作がOracle Identity Managerから自動的に継承されます。

ターゲット・システムで直接実行されたプロビジョニング操作によって追加または変更されたアカウント・データは、Oracle Identity Managerにリコンサイルできます。

図1-1に、SAP R/3とOracle Identity Managerを統合するコネクタを示します。

図1-1 SAP R/3とOracle Identity Managerを統合するコネクタ

図1-1の説明が続く
「図1-1 SAP R/3とOracle Identity Managerを統合するコネクタ」の説明

図1-2に、SAP CUAとOracle Identity Managerを統合するコネクタを示します。

図1-2 SAP CUAとOracle Identity Manageを統合するコネクタ

図1-2の説明が続きます
「図1-2 SAP CUAとOracle Identity Managerを統合するコネクタ」の説明

この図に示されているように、SAP R/3またはSAP CUAは、Oracle Identity Managerのターゲット・リソースとして構成されます。Oracle Identity Managerで実行されるプロビジョニング操作を通じて、OIMユーザーのアカウントがターゲット・システムで作成および更新されます。リコンシリエーションを通じて、ターゲット・システムで直接作成および更新されるアカウント・データがOracle Identity Managerにフェッチされ、対応するOIMユーザーに対して格納されます。

ノート:

コネクタはSAP CUAの子システムでのアカウントの直接管理はサポートしません。図1-2に示されているように、コネクタ操作はOracle Identity ManagerとSAP R/3親システムとの間で実行されます。必要な場合、これらのコネクタ操作によるユーザー・データの変更は、親システムから子システムへ伝播されます。

プロビジョニング時には、アダプタがプロセス・フォームを介した送信されたプロビジョニング・データをターゲット・システムに搬送します。ターゲット・システムの標準BAPIはアダプタからのプロビジョニング・データを受け入れ、ターゲット・システムで必要な操作を実行し、ターゲット・システムからのレスポンスをアダプタに返します。アダプタはOracle Identity Managerにレスポンスを返します。

リコンシリエーション時には、スケジュール済タスクによってターゲット・システムとの接続が確立され、リコンシリエーション基準がBAPIに送信されます。BAPIはリコンシリエーション基準に一致するユーザー・レコードを抽出し、レコードをスケジュール済タスクに戻し、スケジュール済タスクがOracle Identity Managerにレコードを渡します。

ターゲット・システムからフェッチされた各レコードは、OIMユーザーにすでにプロビジョニングされているSAP UMリソースと比較されます。一致が見つかると、ターゲット・システムからSAPレコードに対して行われた更新が、Oracle Identity ManagerのSAP UMリソースにコピーされます。一致が見つからなかった場合、レコードのユーザーIDが、各OIMユーザーのユーザーIDと比較されます。一致が見つかった場合、ターゲット・システム・レコードのデータを使用して、SAP UMリソースがOIMユーザーにプロビジョニングされます。

コネクタは、ターゲット・システムとの直接統合を可能にすることに加え、SAP BusinessObjects ACのAccess Risk AnalysisモジュールおよびAccess Request Managementモジュールとのインタフェースとして機能するように使用することもできます。ターゲット・システム(SAP R/3またはSAP CUA)およびSAP BusinessObjects ACのこれら2つのモジュールでは、様々なデプロイメント構成が提供されます。次の各項で、コネクタのサポートされるデプロイメント構成について説明します。

1.4.1 基本ユーザー管理

基本ユーザー管理用にコネクタを構成する場合、コネクタはOracle Identity Managerを介して送信されたプロビジョニング・データを受け入れ、このデータをターゲット・システムに伝播します。たとえば、「ユーザーの作成」プロビジョニング操作がOracle Identity Managerで実行される場合、ターゲット・システムでアカウントが作成される結果になります。

ターゲット・システムで直接実行されたプロビジョニング操作によって追加または変更されたアカウント・データは、Oracle Identity Managerにリコンサイルできます。

図1-1および図1-2 に、このデプロイメント構成でのコネクタのアーキテクチャを示します。

プロビジョニング操作中に実行されるステップの概要は次のとおりです。

  1. プロビジョニング操作が、ダイレクト・プロビジョニング、リクエストベースのプロビジョニングまたはアクセス・ポリシーの変更を介して開始されます。

  2. プロビジョニング・データがターゲット・システムに送信されます。

  3. ターゲット・システムで必要な変更が行われ、操作の結果がOracle Identity Managerに送り返されて保存されます。

1.4.2 SoDを使用したユーザー管理

SAP BusinessObjects ACのAccess Risk AnalysisモジュールをSAP動作環境で職務の分離(SoD)を実装するように構成できます。このシナリオでは、コネクタをOracle Identity ManagerとSoDモジュール間のインタフェースとして使用できます。コネクタは、SAP BusinessObjects AC Access Risk AnalysisのSoD検証プロセスを介してOracle Identity Managerから送信されたプロビジョニング・リクエストが最初に実行されるように構成できます。この検証プロセスをクリアしたプロビジョニング・リクエストは、Oracle Identity Managerからターゲット・システムへと伝搬されます。

リコンシリエーションにはSAP BusinessObjects AC Access Risk Analysisは含まれません。ターゲット・システムで直接実行されたプロビジョニング操作によって追加または変更されたアカウント・データは、Oracle Identity Managerにリコンサイルできます。

このガイドにおいて、SoDの構成というフレーズは、Oracle Identity ManagerとSAP BusinessObjects AC Access Risk Analysisとの統合の構成を意味します。

図1-3に、コネクタのこのモードでのデータ・フローを示します。

図1-3 SoD検証プロセス中のデータ・フロー

図1-3の説明が続きます
「図1-3 SoD検証プロセス中のデータ・フロー」の説明

プロビジョニング操作中に実行されるステップの概要は次のとおりです。

関連項目:

プロビジョニング・プロセス・フローの詳細は、Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズの職務の分離(SoD)の使用を参照してください。

  1. プロビジョニング操作が、ダイレクト・プロビジョニング、リクエストベースのプロビジョニングまたはアクセス・ポリシーの変更を介して開始されます。

  2. このリクエストは、Oracle Identity Managerのリソース承認ワークフローからSoDエンジン(SAP BusinessObjects AC Access Risk Analysis)に送信されます。

  3. SoDエンジンでは、事前定義のルールを使用して、権限割当てがSoD違反につながるかどうかをチェックします。このチェックの結果はOracle Identity Managerに送り返されます。

  4. リクエストがSoD検証に失敗した場合、改善ステップが行われるように承認ワークフローを構成できます。ユーザーのリクエストがSoD検証にパスし、Oracle Identity Managerの承認者がリクエストを承認した場合、リソース・プロビジョニング・ワークフローが開始されます。

  5. このリソース・プロビジョニング・ワークフローは、SoD検証を再度実行するように構成できます。これは、権限割当てがターゲット・システムにプロビジョニングされる直前に、権限割当てのSoDコンプライアンスを確認するためです。また、この検証がリソース承認ワークフローで通過した場合、リソース・プロビジョニング・ワークフローのSoD検証チェックをバイパスするように構成することもできます。

  6. ターゲット・システムで必要な変更がリソース・プロビジョニング・ワークフローで実行され、操作の結果がOracle Identity Managerに送り返されて保存されます。

アカウント管理プロセスの概要:

  1. Oracle Identity Governanceでのプロビジョニング操作からのデータは、まずSoD検証のためにSAP BusinessObjects Access Risk Analysisモジュールに送信されます。

  2. SoD検証チェックを通過したプロビジョニング・リクエストは、SAP BusinessObjects Access Request Managementに送信されます。

  3. リクエストがSAP BusinessObjects Access Request Managementワークフローをクリアすると、プロビジョニング・リクエストがターゲット・システムに実装されます。

  4. Oracle Identity Governanceから実行されるスケジュール済タスクによって、ターゲット・システムからの操作結果がOracle Identity Governanceにリコンサイルされます。

1.4.3 コネクタのログの監査証跡詳細

Access Request Managementが構成されている場合、コネクタのログで監査証跡詳細を取得できます。

コネクタのログ内の監査証跡のサンプルをいくつか示します。

  • ユーザーの作成

    logAuditTrial : Audit Trial: {Result=[Createdate:20130409,Priority:HIGH,Requestedby:,johndoe (JOHNDOE),Requestnumber:9000001341,Status:Decision pending,Submittedby:,johndoe (JOHNDOE),auditlogData:{,ID:000C290FC2851ED2A899DA29DAA1B1E2,Description:,Display String:Request 9000001341 of type New Account Submitted by  johndoe ( JOHNDOE ) for JK1APRIL9 JK1APRIL9 ( JK1APRIL9 ) with Priority HIGH}], Status=0_Data Populated successfully}
    
  • リクエスト・ステータス・スケジュール・ジョブ

    logAuditTrial : Audit Trial: {Result=[Createdate:20130409,Priority:HIGH,Requestedby:,johndoe (JOHNDOE),Requestnumber:9000001341,Status:Approved,Submittedby:,johndoe (JOHNDOE),auditlogData:{,ID:000C290FC2851ED2A899DA29DAA1B1E2,Description:,Display String:Request 9000001341 of type New Account Submitted by  johndoe ( JOHNDOE ) for JK1APRIL9 JK1APRIL9 ( JK1APRIL9 ) with Priority HIGH,ID:000C290FC2851ED2A899DAF9961C91E2,Description:,Display String:Request is pending for approval at path GRAC_DEFAULT_PATH stage GRAC_MANAGER,ID:000C290FC2851ED2A89A1400B60631E2,Description:,Display String:Approved by JOHNDOE at Path GRAC_DEFAULT_PATH and Stage GRAC_MANAGER,ID:000C290FC2851ED2A89A150972D091E2,Description:,Display String:Auto provisioning activity at end of request at Path GRAC_DEFAULT_PATH and Stage GRAC_MANAGER,ID:000C290FC2851ED2A89A150972D111E2,Description:,Display String:Approval path processing is finished, end of path reached,ID:000C290FC2851ED2A89A150972D151E2,Description:,Display String:Request is closed}], Status=0_Data Populated successfully}
    
  • ユーザーの変更

    logAuditTrial : Audit Trial: {Result=[Createdate:20130409,Priority:HIGH,Requestedby:,johndoe (JOHNDOE),Requestnumber:9000001342,Status:Decision pending,Submittedby:,johndoe (JOHNDOE),auditlogData:{,ID:000C290FC2851ED2A89A3ED3B1D7B1E2,Description:,Display String:Request 9000001342 of type Change Account Submitted by  johndoe ( JOHNDOE ) for JK1FirstName JK1APRIL9 ( JK1APRIL9 ) with Priority HIGH}], Status=0_Data Populated successfully}
    

1.4.4 Access Request Managementを使用したユーザー管理

Access Request Managementは、SAP BusinessObjects ACスイート内のモジュールです。SAP環境では、アカウントの作成および変更のプロビジョニング・リクエストを受信するフロント・エンドとしてAccess Request Managementを設定できます。Access Request Managementでは、これらのリクエストを処理するワークフローを構成することが可能で、承認者として指定されたユーザーがこれらのリクエストを処理します。

ノート:

このガイドにおいて(SAPUM-AC-Connector-CI.xmlファイルを使用するSAP UM ACコネクタの場合)、Access Request Managementの構成というフレーズは、Oracle Identity ManagerとSAP BusinessObjects AC Access Request Managementとの統合の構成を意味します。

GRCターゲットとのやりとりがないため、このコネクタは通常のSAP UMコネクタとして機能します。

動作環境によっては、Access Request ManagementモジュールがAccess Risk Analysisモジュールと直接リンク付けされている場合があります。すなわち、プロビジョニング・リクエストは、SoD検証用にまずAccess Request ManagementからAccess Risk Analysisに送信されます。検証プロセスをクリアしたリクエストのみがターゲット・システムに実装されます。このシナリオでは、コネクタのSoD機能は構成しないことをお薦めします。

リコンシリエーションにはSAP BusinessObjects AC Access Request Managementは含まれません。Oracle Identity Managerのスケジュール済タスクでは、ターゲット・システムからのデータがOracle Identity Managerにフェッチされます。

図1-4に、コネクタのこのモードでのデータ・フローを示します。

図1-4 SAP BusinessObjects AC Access Request ManagementをOracle Identity Managerおよびターゲット・システムに統合するコネクタ

図1-4の説明が続きます
「図1-4 SAP BusinessObjects AC Access Request ManagementをOracle Identity Managerおよびターゲット・システムに統合するコネクタ」の説明

プロビジョニング操作中に実行されるステップの詳細なステップは次のとおりです。

  1. プロビジョニング操作が、ダイレクト・プロビジョニング、リクエストベースのプロビジョニングまたはアクセス・ポリシーの変更を介して開始されます。

    図1-5 SAP AC UMフローにおけるGRCを示すITリソース構成

    図1-5の説明が続きます。
    「図1-5 SAP AC UMフローにおけるGRCを示すITリソース構成」の説明
  2. コネクタでは、次のSAP BusinessObjects ACのWebサービスを使用して、リクエストの送信およびレスポンスの受信が行われます。

    • SAPGRC_AC_IDM_SUBMITREQUEST: このWebサービスはリクエストの送信に使用されます。

    • SAPGRC_AC_IDM_REQUESTSTATUS: このWebサービスはリクエスト・ステータスのフェッチに使用されます。

    • SAPGRC_AC_IDM_AUDITTRAIL: このWebサービスは、SAP BusinessObjects AC Access Request Managementのログにエラー・メッセージがあるかどうかをチェックするために使用されます。

    プロセス・フォームには、基本的なユーザー管理用とAccess Request Management用の両方のフィールドが保持されています。ただし、「ユーザーの作成」操作では、プロセス・フォームのAccess Request Managementフィールド(属性)も使用されます。これらのフィールドのマッピングは、GRCターゲット・バージョンに基づきLookup.SAPAC10ABAP.UM.ProvAttrMap参照定義の中に保存されます。

    これらの参照定義に存在しない属性の値を指定した場合、コネクタはユーザーの作成操作中、これらの属性を無視します。

    ノート:

    SAP BusinessObjects AC Access Request Managementでは、パスワードは処理されません。したがって、「パスワード」フィールドに入力された値はすべて、「ユーザーの作成」プロビジョニング操作中は無視されます。

    Access Request Managementを構成する際のパスワードの設定の詳細は、「プロビジョニング実行のガイドライン」を参照してください。

    「ユーザーの変更」操作では、SAP BusinessObjects AC Access Request Managementでマップされる属性の値を指定できます。

  3. SAP BusinessObjects AC Access Request Managementでリクエストが作成されると、Access Request Managementによって送り返されたデータがOracle Identity Managerの次の読取り専用フィールドに保存されます。

    • ACリクエストID: このフィールドには、SAP BusinessObjects AC Access Request Managementで生成されたリクエストIDが保持されます。「ACリクエストID」は、リクエストの存続期間中変更されません。

    • ACリクエスト・ステータス: このフィールドには、SAP BusinessObjects AC Access Request Managementでのリクエストのステータスが保持されます。SAP ACリクエスト・ステータス・スケジュール済ジョブを構成および実行し、ターゲット・システムからリクエストの最新ステータスをフェッチします。

    • ACリクエスト・タイプ: このフィールドには、リクエストのタイプ(アカウントの新規作成、アカウントの変更、アカウントの削除、新規作成、変更など)が保持されます。

  4. リクエストは、SAP BusinessObjects AC Access Request Managementで定義されたワークフローを介して渡されます。次のいずれかの結果になります。

    • Access Request Managementがリクエストをクリアした場合、ターゲット・システム(SAP R/3またはSAP CUA)でユーザーのアカウントが作成または変更される結果になります。リクエストのステータスは、SAP BusinessObjects AC 10では「OK」に設定されます。次に、Oracle Identity Managerのログにメッセージが記録されます。

    • Access Request Managementがプロビジョニング・リクエストを拒否した場合、リクエストのステータスは、SAP BusinessObjects AC 10では「Failed」になります。次に、Oracle Identity Managerのログにメッセージが記録されます。

    • Access Request Managementがプロビジョニング・リクエストを取り消した場合、リクエストのステータスは、SAP BusinessObjects AC 10ではABORTEDになります。次に、Oracle Identity Managerのログにメッセージが記録されます。

    • Access Request Managementとターゲット・システム間の通信中にエラーが発生した場合、リクエストは「Open」ステータスのままになります。操作が失敗したことを示すメッセージが、リクエストに関連付けられた監査ログに記録されます。エラー・メッセージがコンソールに表示されます。

アカウント管理プロセスの概要:

  1. Oracle Identity Governanceでのプロビジョニング操作からのデータは、SAP BusinessObjects Access Request Managementに送信されます。
  2. SAP BusinessObjects Access Request Managementで定義されたワークフローによって、リクエストがSoD検証のためにSAP BusinessObjects Access Risk Analysisモジュールに送信されます。
  3. SoD検証チェックをクリアした後、プロビジョニング・リクエストがターゲット・システムに実装されます。
  4. Oracle Identity Governanceから実行されるスケジュール済タスクによって、ターゲット・システムからの操作結果がOracle Identity Governanceにリコンサイルされます。

1.4.5 SoDとAccess Request Managementを両方使用したユーザー管理

SAP BusinessObjects AC Access Risk AnalysisとAccess Request Managementの両方をSAP動作環境で構成できます。User ManagementとAccess Request Managementモジュールが動作環境内で個別に構成されている(つまり、リンクされていない)など、Access Risk AnalysisとAccess Request Managementモジュールが個別に構成されている場合にかぎり、SoDとAccess Request Managementの両方のコネクタ機能を同時に構成する必要があります。

ノート:

プロビジョニング・リクエストをSoD検証用にSAP BusinessObjects AC Access Risk Analysisに送信するようにSAP BusinessObjects AC Access Request Managementが構成されている場合、コネクタのSoD機能を構成することはできません。

1.4.6 デプロイメント構成の使用に関するガイドライン

ここでは、プロビジョニング操作を実行する際に適用する必要があるガイドラインについて説明します。

Oracle Identity ManagerをSAP動作環境に統合する場合、次の要件のいずれかを想定していると考えられます。

  • Oracle Identity ManagerをSAPリソースでのアカウント管理のプロビジョニング・ソースとして使用。

  • SAP BusinessObjects AC Access Request Managementで構成されたワークフローおよびアクセス・ポリシーを利用し、Oracle Identity ManagerをSAPリソースでのアカウント管理のプロビジョニング・ソースとして使用。

  • SAP BusinessObjects AC Access Risk AnalysisをSoDの実行用に、SAP BusinessObjects AC Access Request ManagementをOracle Identity Managerを介して送信されるプロビジョニング・リクエストのユーザー承認用に使用。SAPリソースでの全体的なアカウント管理はOracle Identity Managerを介して実行します。

次の各項で、サポートされるデプロイメント構成のガイドラインを説明します。

ノート:

User ManagementとSoD、Access Request Managementは個別に構成する必要があります。

1.4.6.1 SoDを使用するユーザー管理とAccess Request Management

次のデプロイメント・ガイドラインは、SAP BusinessObjects AC Access Risk AnalysisとSAP BusinessObjects AC Access Request Managementが有効化され、個別に構成されたモジュールであるシナリオで適用してください。

  • コネクタのSoD機能とAccess Request Management機能を両方構成します。

  • SAP BusinessObjects AC Access Request Managementで、アカウント作成に対するステージなしの承認を構成します。すなわち、アカウント作成リクエストはAccess Request Managementで自動的に承認される必要があります。

    ロールまたはプロファイルがOracle Identity Managerでプロビジョニングされ、SAP BusinessObjects AC Access Request Managementで拒否された場合、そのロールまたはプロファイルは次回のユーザー・リコンシリエーション実行の最後にOracle Identity Managerから削除されます。このため、ロールおよびプロファイルのプロビジョニング・リクエストの承認ワークフローをSAP BusinessObjects AC Access Request Managementで定義できます。

アカウント管理プロセスの概要:

  1. Oracle Identity Managerでのプロビジョニング操作からのデータは、まずSoD検証のためにSAP BusinessObjects AC Access Risk Analysisモジュールに送信されます。

  2. SoD検証チェックを通過したプロビジョニング・リクエストは、SAP BusinessObjects AC Access Request Managementに送信されます。

  3. リクエストがSAP BusinessObjects AC Access Request Managementワークフローをクリアすると、プロビジョニング・リクエストがターゲット・システムに実装されます。

  4. Oracle Identity Managerから実行されるスケジュール済タスクによって、ターゲット・システムからの操作結果がOracle Identity Managerにリコンサイルされます。

1.4.6.2 Access Request Managementを使用したユーザー管理

次のデプロイメント・ガイドラインは、SAP動作環境でSAP BusinessObjects AC Access Request Managementが構成され、有効化されているシナリオで適用してください。

ノート:

SAP BusinessObjects AC Access Risk Analysisは、SAP BusinessObjects AC Access Request Managementにリンク付けされたモジュールとして構成されているか、またはまったく使用されていません。

User ManagementとSoD、Access Request Managementは個別に構成する必要があります。

  • SAP BusinessObjects AC Access Request Managementで、アカウント作成に対するステージなしの承認を構成します。すなわち、アカウント作成リクエストはAccess Request Managementで自動的に承認される必要があります。

    このガイドラインについては、この項で前述したシナリオを参照してください。

  • コネクタのAccess Request Management機能を構成します。

  • コネクタのSoD機能は構成しないでください。

アカウント管理プロセスの概要:

  1. Oracle Identity Managerでのプロビジョニング操作からのデータは、SAP BusinessObjects AC Access Request Managementに送信されます。

  2. SAP BusinessObjects AC Access Request Managementで定義されたワークフローによって、リクエストがSoD検証のためにSAP BusinessObjects AC Access Risk Analysisモジュールに送信されます。

  3. SoD検証チェックをクリアした後、プロビジョニング・リクエストがターゲット・システムに実装されます。

  4. Oracle Identity Managerから実行されるスケジュール済タスクによって、ターゲット・システムからの操作結果がOracle Identity Managerにリコンサイルされます。

1.4.7 Access Request Managementを有効化する際の考慮事項

コネクタのAccess Request Management機能を有効化する際は、次の事項を考慮してください:

  • プロビジョニング操作によっては、Oracle Identity Managerから複数のリクエストが生成される場合があります。たとえば、特定のプロビジョニング操作で、あるユーザーに複数のロールを割り当てると、ロールごとに1つのリクエストが作成され、Access Request Managementに送信されます。

  • アカウントによって、Oracle Identity Managerが最新のリクエスト以外を記録しない場合があります。たとえば、あるアカウントの複数の属性が別個のプロビジョニング操作で変更された場合、Oracle Identity Managerでは最後の操作に関連したデータのみが記録されます。

  • ユーザーの変更操作によって、複数のプロセス・フォーム・フィールドまたは子フォーム・フィールドに変更が及ぶ場合があります。変更されるフィールドごとにリクエストが1つ作成され、SAP BusinessObjects AC Access Request Managementに送信されます。Access Request Managementに送信された最後のリクエストに関する情報のみがOracle Identity Managerに保存されます。

  • 1回の操作で送信できるのは、親フォーム・リクエストまたは子フォーム・リクエストのいずれかです。親フォーム・リクエストと子フォーム・リクエストの両方を同時に送信することはできません。

  • ステージなしのワークフローが「ユーザーの作成」プロビジョニング操作に対して定義されている場合にかぎり、SAP HRMSとSAP R/3またはSAP CUAアカウントのリンクを有効にします。

    「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」では、個別のユーザーに対し作成されたSAP HRMSアカウントとそれに対応する同じユーザーに対して作成されたSAP R/3またはSAP CUAアカウントの間のリンクを保存するコネクタの機能について説明します。Access Request Management機能を構成する場合、SAP BusinessObjects AC Access Request Managementでステージなしの承認が「ユーザーの作成」リクエスト・タイプに対して定義されている場合にかぎり、リンクを有効にする必要があります。ステージなし承認は承認者が関与していない承認です。ステージなし承認を介して送信されたすべてのリクエストは自動的に承認されます。

1.4.8 セキュリティの構成のガイドライン

ここでは、セキュリティを構成する際に適用する必要があるガイドラインを示します。

  • 通信の保護

    Oracle Identity ManagerとSAPシステムとの間の通信を保護することで、機密データを保護することは重要です。

    SAP User Managementをターゲット・システムとして使用している場合、SNC (Secure Network Communication)を構成する必要があります。詳細は、「Oracle Identity Managerとターゲット・システムとの間の通信を保護するためのSNCの構成」を参照してください。

    SAP BusinessObjects ACをターゲット・システムとして使用している場合、Oracle Identity ManagerとSAP BusinessObjects ACとの間のSSLを有効にする必要があります。手順は、『Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズ』SSL通信の有効化に関する項を参照してください。

  • パスワード管理

    Oracle Identity Managerを介して作成したアカウントに対し、新たに作成したアカウントを持つユーザーが最初のログイン時にパスワードを変更することを求められるように、またはOracle Identity Managerでのアカウントの作成中にパスワード・セットがターゲット・システムで新しいパスワードとして設定されるように、コネクタを構成できます。

    詳細は、「新たに作成したアカウントのパスワード変更の構成」を参照してください。

1.5 SAP UMコネクタの機能

コネクタの機能は次のとおりです。

1.5.1 SAP Governance, Risk, and Complianceバージョン10以降のサポート

このコネクタは、リスク分析と改善およびユーザーのプロビジョニングと管理のために使用できます。

このコネクタでは次の新しいコンポーネントがサポートされます。

  • Risk Analysis and Remediation (別名Access Risk Analysis (ARA))

  • Compliant User Provisioning (別名Access Request Management (ARM))

このガイドでは、SAP GRC Access Risk AnalysisはRisk Analysis and Remediation、SAP GRC Access Request ManagementはCompliant User Provisioningを示します。

1.5.2 コネクタ・サーバーのサポート

コネクタ・サーバーはICFによって提供されるコンポーネントです。

コネクタ・アーキテクチャでは、1つ以上のコネクタ・サーバーを使用することで、アプリケーションと外部にデプロイされたバンドルとの通信が可能になります。つまり、コネクタ・サーバーを使用すると、Oracle Identity Managerコネクタのリモート実行が可能になります。詳細は、次の項を参照してください。

1.5.3 リコンシリエーションおよびプロビジョニング用の標準属性とカスタム属性のマッピング

デフォルト属性マッピングのリストに含まれない属性に対してマッピングを作成できます。これらの属性は、ターゲット・システムで提供されている標準属性セットの一部であっても、ユーザーがターゲット・システムに追加したカスタム属性であってもかまいません。

詳細は、「コネクタの機能拡張」を参照してください。

1.5.4 権限リクエストのSoD検証

Oracle Identity Managerでの権限リクエストをSoDエンジンを使用して検証できます。

コネクタは、Oracle Identity Managerリリース9.1.0.2で導入されたSoD機能をサポートします。このソフトウェア更新の主な点は次のとおりです。

  • SoD起動ライブラリ(SIL)は、Oracle Identity Managerにバンドルされています。SILは、任意のSoDエンジンとのプラガブル統合インタフェースとして機能します。

  • SAP User Managementコネクタは、SoDエンジンとしてのSAP BusinessObjects ACとともに動作するように構成できます。そのために、コネクタの認証とプロビジョニングのワークフローが変更されました。

    ノート:

    デフォルトで、承認ワークフローおよび関連オブジェクト・フォームはSAP BusinessObjects ACのSoD検証機能用に構成されています。これらを使用して、独自の承認ワークフローおよびオブジェクト・フォームを作成できます。

    Oracle Identity Managerリリース11.1.1では、オブジェクト・フォームはリクエスト・データ・セットによって置き換えられました。リクエスト・データセットとは、プロビジョニング操作時にリクエスタが送信する情報を指定するXMLファイルのことです。事前定義済リクエスト・データセットはコネクタに同梱されています。デフォルトで、承認ワークフローおよび関連リクエスト・データセットはSAP BusinessObjects ACのSoD検証機能用に構成されています。これらを使用して、独自の承認ワークフローおよびリクエスト・データセットを作成できます。

  • SoDエンジンは、コネクタを介して送信されるロールおよびプロファイル権限のリクエストを処理します。この予防シミュレーション方法は、リクエストされた権限がユーザーに割り当てられる前に、ユーザーへの権限割当てで競合する可能性のあるものを特定し、修正するうえで役立ちます。

SoDの機能の詳細は、「SoD (職務の分離)の構成」を参照してください。

ノート:

SODを使用したSAPユーザー管理を使用している場合は、「権限」タブから権限をリクエストしてください。

1.5.5 SAP BusinessObjects AC Access Request Managementによるプロビジョニング・リクエストのルーティング

SAP BusinessObjects AC Access Request Managementとともに機能するようにコネクタを構成できます。

この機能の詳細は、「Access Request Managementを使用したユーザー管理」を参照してください。

1.5.6 完全リコンシリエーションおよび増分リコンシリエーション

完全リコンシリエーションでは、すべてのレコードがターゲット・システムからOracle Identity Managerにフェッチされます。増分リコンシリエーションでは、前回のリコンシリエーションの実行後に追加または変更されたレコードのみがOracle Identity Managerにフェッチされます。

このリコンシリエーション実行の完了後に、スケジュール済タスクの属性はリコンシリエーションの実行が開始したタイムスタンプを含みます。

コネクタのデプロイ後はいつでも、増分リコンシリエーションから完全リコンシリエーションへ切り替えることができます。詳細は、完全リコンシリエーションおよび増分リコンシリエーションを参照してください。

1.5.7 制限付き(フィルタ)リコンシリエーション

リコンシリエーション実行時に、Oracle Identity Governanceにフェッチされるレコードを制限またはフィルタ処理するために、リコンサイルが必要な追加または変更されたターゲット・システム・レコードのサブセットを指定できます。

詳細は、制限付きリコンシリエーションを参照してください。

1.5.8 バッチ・リコンシリエーション

リコンシリエーションの実行をバッチに分割することができます。これには、各バッチに含める必要があるレコード数を指定します。

詳細は、「バッチ・リコンシリエーション」の「バッチ・サイズ」属性の説明を参照してください。

1.5.9 アカウントの有効化と無効化

有効期限開始と有効期限終了は、ターゲット・システムの2つのユーザー属性です。SAPの特定ユーザーの有効期限終了日が現在の日付より前の場合、アカウントは無効状態です。それ以外の場合、アカウントは有効状態です。同じ動作が、リコンシリエーションを介してOracle Identity Managerで複製されます。また、プロビジョニング操作を介して、有効期限終了日の値を現在の日付または過去の日付に設定することもできます。

ノート:

アカウントの有効状態または無効状態は、アカウントのロック状態またはロック解除状態とは関係ありません。

1.5.10 SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク

個別のユーザーに対して作成されたSAP HRMSアカウントは、同じユーザーに対して作成されたSAP R/3またはSAP CUAアカウントにリンクできます。特定のユーザーに対し、SAP HRMSの属性は対応するSAP R/3またはSAP CUAアカウントのユーザーIDを含みます。

Lookup.SAPABAP.Configuration参照定義内の次のエントリを使用して、Oracle Identity Managerでこのリンクを複製できます。

  • validatePERNR

  • overwriteLink

詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください。

1.5.11 ターゲット・システムとOracle Identity Manager間のSNC通信

Oracle Identity Managerとターゲット・システムの間の通信を保護するためにSecure Network Communication (SNC)を構成できます。

詳細は、「Oracle Identity Managerとターゲット・システムとの間の通信を保護するためのSNCの構成」を参照してください。

1.5.12 新たに作成したアカウントのパスワード変更の構成

新たに作成したアカウントを使用してSAPにログインする場合、初回ログオン時にパスワードを変更するよう求められます。Oracle Identity Managerで作成したアカウントの場合、パスワード管理は次のいずれかの方法を使用して構成できます。

  • 新たに作成したアカウントを持つユーザーの初回ログオン時にパスワードの変更を求めるように、コネクタを構成します。

  • Oracle Identity Managerでアカウント作成時に設定されたパスワードが、ターゲット・システムで新規パスワードとして設定されるように、コネクタを構成します。ユーザーは初回ログオン時に、パスワードの変更を求められません。

この機能は、「基本構成」パラメータのdummyPasswordパラメータと、「拡張設定」パラメータのChangePasswordAtNextLogonエントリを使用して構成します。

1.5.13 SAP JCoトレース・レベルの指定

コネクタはリコンシリエーションおよびプロビジョニング操作のためにSAP JCoを使用します。JCoトレース・レベルはSAP JCoが使用されるときに記録される必要のあるトレース・データのレベルを数値で指定するものです。トレース・レベルはITリソースのパラメータとして指定できます。

詳細は、表2-5を参照してください。

1.5.14 接続プーリング

接続プールは、ターゲット・システムへの物理的な接続を表すオブジェクトのキャッシュです。Oracle Identity Managerコネクタは、これらの接続を使用してターゲット・システムと通信できます。実行時に、アプリケーションはプールに接続をリクエストします。接続が使用可能であれば、コネクタがその接続を使用してからプールに戻します。プールに戻された接続は、コネクタが別の操作のために再びリクエストして使用することができます。接続プールは、接続の再利用を可能にし、ネットワーク待機時間、メモリー割当ておよび認証といった接続作成のオーバーヘッドを減らすことに役立っています。

ITリソースごとに1つの接続プールが作成されます。たとえば、ターゲット・システムの3つのインストールに3つのITリソースがある場合は、ターゲット・システム・インストールごとに1つずつ、3つの接続プールが作成されます。接続プールの設定の詳細は、「接続プーリング用の参照定義の設定」を参照してください。

1.5.15 コネクタ操作用のターゲット・システムでのログオン・グループの使用の指定

SAPでは、ログオン・グループを負荷分散メカニズムとして使用します。ユーザーがログオン・グループにログオンすると、システムはその接続リクエストを最小ロードのログオン・グループ・メンバーに内部的にルーティングします。リコンシリエーションおよびプロビジョニング操作用にターゲット・システムにログインするためにログオン・グループを使用するように、コネクタを構成できます。

詳細は、「ログオン・グループの使用を有効化するパラメータ」を参照してください。

1.5.16 アカウント・データの変換および検証

リコンシリエーションおよびプロビジョニング時にOracle Identity Managerとの間で移動または送信されるアカウント・データの検証を構成できます。さらに、リコンシリエーション時にOracle Identity Managerに移動されるアカウント・データの変換も構成できます。詳細は、次の項を参照してください。

1.5.17 リソース除外リストのサポート

リコンシリエーションおよびプロビジョニング操作から除外する必要のあるアカウントのリストを指定できます。除外リストで指定したユーザーIDを持つアカウントは、リコンシリエーションおよびプロビジョニング操作による影響を受けません。

リソース除外リストの構成の詳細は、『Oracle Fusion Middleware Oracle Identity Governanceでのセルフ・サービス・タスクの実行』のリソース除外のための検証Groovyスクリプトに関する項を参照してください。

1.5.18 Unicodeおよび非Unicodeモードの両方のサポート

SAPアプリケーションはUnicodeまたは非Unicodeモードのどちらでも実行できます。コネクタは両方のモードをサポートします。

1.6 コネクタ操作時に使用される参照定義

リコンシリエーションおよびプロビジョニング時に使用される参照定義は事前構成されます。コネクタをデプロイしたら、事前構成済参照定義がOracle Identity Managerで自動的に作成されます。これらの参照定義には、値が事前移入されるか、コネクタのデプロイ後に値を手動で入力する必要があります。

コネクタ操作中に使用される参照定義は、次のように分類できます。

1.6.1 ターゲット・システムと同期される参照定義

参照フィールド同期では、ターゲット・システムの特定のフィールドに対して行われた追加または変更が、Oracle Identity Managerの参照定義にコピーされます。

プロビジョニング操作時に、プロセス・フォームの参照フィールドを使用して値セットから1つの値を指定します。たとえば、日付形式参照定義を使用して、サポートしている日付形式のリストから日付形式を選択することができます。コネクタをデプロイすると、ターゲット・システムの参照フィールドに対応する参照定義が、Oracle Identity Managerに自動的に作成されます。参照フィールド同期では、ターゲット・システムの参照フィールドに対して行われた追加または変更が、Oracle Identity Managerの参照定義にコピーされます。

SAP UMおよびSAP AC UMコネクタの場合、次の参照定義に、参照フィールド同期スケジュール済ジョブによってターゲット・システムからフェッチされた値が移入されます。

  • SAP UMコネクタの場合

    • Lookup.SAPABAP.CommType

    • Lookup.SAPABAP.Company

    • Lookup.SAPABAP.ContractualUserType

    • Lookup.SAPABAP.DateFormat

    • Lookup.SAPABAP.DecimalNotation

    • Lookup.SAPABAP.LangComm

    • Lookup.SAPABAP.Parameter

    • Lookup.SAPABAP.Priority

    • Lookup.SAPABAP.Profile

    • Lookup.SAPABAP.Roles

    • Lookup.SAPABAP.System

    • Lookup.SAPABAP.TimeZone

    • Lookup.SAPABAP.UserGroups

    • Lookup.SAPABAP.UserLock

    • Lookup.SAPABAP.UserTitle

    • Lookup.SAPABAP.UserType

  • SAP AC UMコネクタの場合

    • Lookup.SAPACABAP.CommType

    • Lookup.SAPACABAP.Bproc

    • Lookup.SAPACABAP.Company

    • Lookup.SAPACABAP.ContractualUserType

    • Lookup.SAPACABAP.DateFormat

    • Lokup.SAPACABAP.Funcarea

    • Lookup.SAPACABAP.DecimalNotation

    • Lookup.SAPACABAP.LangComm

    • Lookup.SAPACABAP.Parameter

    • Lookup.SAPACABAP.Priority

    • Lookup.SAPACABAP.Profile

    • Lookup.SAPACABAP.ReqInitSystem

    • Lookup.SAPACABAP.Roles

    • Lookup.SAPACABAP.System

    • Lookup.SAPACABAP.Status.ReconAttrMap

    • Lookup.SAPACABAP.TimeZone

    • Lookup.SAPACABAP.UserGroups

    • Lookup.SAPACABAP.UserLock

    • Lookup.SAPACABAP.UserTitle

    • Lookup.SAPACABAP.UserType

参照フィールド同期のためのスケジュール済ジョブを使用して、前述のリスト内の、これらの参照定義の値と、ターゲット・システムが同期されます。参照フィールド同期のためのスケジュール済ジョブの詳細は、「参照フィールド同期のためのスケジュール済ジョブ」を参照してください。

参照定義の同期後、データは次の形式で保存されます。

  • コード・キーの形式: IT_RESOURCE_KEY~LOOKUP_FIELD_ID_OR_NAME

    この形式の詳細は次のとおりです。

    • IT_RESOURCE_KEYは、Oracle Identity ManagerでITリソースに割り当てられた数値コードです。

    • LOOKUP_FIELD_ID_OR_NAMEは、各参照フィールド・エントリに割り当てられるターゲット・システム・コードまたは名前です。

    次にLookup.SAPABAP.UM.DateFormat参照定義のコード・キー列のサンプル値を示します。

    22~6

  • デフォルト形式: IT_RESOURCE_NAME~LOOKUP_FIELD_ENTRY

    この形式の詳細は次のとおりです。

    • IT_RESOURCE_NAMEは、Oracle Identity ManagerのITリソースの名前です。

    • LOOKUP_FIELD_ENTRYは、ターゲット・システムの参照フィールド・エントリの値または説明です。

    次にLookup.SAPABAP.DateFormat参照定義のデコード列のサンプル値を示します。

    SAPUM63~YYYY-MM-DD

Oracle Identity System Administrationでプロビジョニング操作を実行する際、操作を実行するターゲット・システムのITリソースを選択します。このアクションを実行すると、ページの参照定義に、選択したITリソース(ターゲット・システム・インスタンス)に対応する値が自動的に移入されます。

参照フィールドの同期中、参照定義の既存のエントリ・セットに新規エントリが追加されます。SAP R/3ターゲットからSAP CUAターゲットへ、または同じターゲット・システムの複数のインストール間で切り替えることができます。ITリソース・キーは各参照定義で作成された各エントリの一部であるため、プロビジョニング操作中に選択されたITリソースに固有の参照フィールド・エントリのみが表示されます。

1.6.2 事前構成された参照定義

事前構成済参照定義は、コネクタのデプロイ時にOracle Identity Managerに作成されるその他の参照定義です。これらの参照定義には、値が事前移入されるか、コネクタのデプロイ後に値を手動で入力する必要があります。

その他の参照定義は次のとおりです。

1.6.2.1 Lookup.SAPABAP.Configuration

Lookup.SAPABAP.Configuration参照定義は、ターゲット・リソースのリコンシリエーションおよびプロビジョニング操作で使用されるコネクタ構成エントリを含みます。

表1-2に、この参照定義のデフォルト・エントリを示します。

表1-2 Lookup.SAPABAP.Configuration参照定義のエントリ

コード・キー Decode 説明

aliasUser

なし

このエントリは、ログオン・ユーザーの別名を含みます。

batchSize

100

リコンシリエーションの実行中にターゲット・システムからフェッチされる各バッチに含めるレコード数を入力します。

Bundle Name

org.identityconnectors.sap

このエントリは、コネクタ・バンドル・パッケージの名前を含みます。このエントリは変更しないでください。

Bundle Version

1.0.11170

このエントリは、コネクタ・バンドル・クラスのバージョンを含みます。このエントリは変更しないでください。

changePasswordAtNextLogon

no

このエントリに指定する値については、「新たに作成したアカウントのパスワード変更の構成」を参照してください。

codePage

なし

このエントリは、SAP表記の初期コードページを含みます。

compositeRoles

yesまたはno

ターゲットからコンポジット・ロールをフェッチする場合、yesを入力します。それ以外の場合は、noを入力します。

ノート: singleRolesおよびcompositeRolesデコード値の両方に「no」を指定できません。少なくとも値のいずれかを「yes」にする必要があります。

Connector Name

org.identityconnectors.sap.SAPConnector

このエントリは、コネクタ・クラスの名前を含みます。このエントリは変更しないでください。

cuaChildInitialPasswordChangeFuncModule

ZXLCBAPI_ZXLCUSR_PW_CHANGE

すべてのCUA子システムでユーザーの初期パスワードを変更する有効化されたリモート機能モジュールの名前。この属性はCUAが有効でないかぎり使用されません。値が設定されていないとパスワードの変更はCUAシステムにのみ適用されます。CUA子システムでの本番パスワードの設定も、この設定なしでは自動的に失敗します。

このエントリは変更しないでください。

cuaChildPasswordChangeFuncModule

ZXLCBAPI_ZXLCUSR_PASSWORDCHNGE

CUA子システムでユーザーの本番パスワードを変更する有効化されたリモート機能モジュールの名前。この属性はCUAが有効でないかぎり使用されません。

ノート: デフォルト値が使用される場合、CUA中央システムに格納されているパスワードのみが変更されます。

disableLockStatus

64

SAP Userのロック・ステータス

enableCUA

no

ターゲット・システムがSAP CUAである場合、yesを入力します。それ以外の場合は、noを入力します。

entitlementRiskAnalysisAccessURL

なし

このエントリは、Entitlement Risk Analysis WebサービスのURLを保持します。

entitlementRiskAnalysisWS

oracle.iam.grc.sod.scomp.impl.grcsap.util.webservice.sap.ac10.RiskAnalysisWithoutNo

このエントリは、ユーザー・アカウントのリスク分析を取得するWebサービスのクライアント・クラスを保持します。

gatewayHost

なし

このエントリは、ゲートウェイ・ホストの名前またはIPアドレスを含みます。

gatewayService

なし

このエントリは、ゲートウェイ・サービスの名前を含みます。

getSSO2

なし

ログオン後にSSOチケットを取得する、または取得しません。このエントリの値は1または0です。

groups

GROUPS~USERGROUP

このフィールドは属性マッピングで定義された組込みオブジェクトです。デコード・エントリで、GROUPSはターゲット・システムの表名で、USERGROUPはフィールド名です。

lCheck

なし

オープン時のログオン・チェックを有効化する、または無効化します。このエントリの値を1に設定するとログオン・チェックが有効になり、0に設定するとログオン・チェックが無効になります。

mySAPSSO2

なし

SAP Cookieバージョン2をログオン・チケットとして使用するように指定します。

overwriteLink

no

このエントリに指定する値の詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください。

parameters

PARAMETER1~PARID;PARVA

このフィールドは属性マッピングで定義された組込みオブジェクトです。デコード・エントリで、PARAMETER1はターゲット・システムの表名で、PARIDおよびPARVAはフィールド名です。

passwordPropagateToChildSystem

no

コネクタがユーザー・パスワードの変更をSAP CUA親システムからその子システムへ伝播する場合、yesを入力します。それ以外の場合は、noを入力します。

ProfileAttributeLabel

プロファイル名

このフィールドは、子フォームのプロファイル名フィールドのラベル名を保持します。

プロファイル属性名

USERPROFILE

このフィールドは、プロファイル職務タイプのフィールド名のリストを保持します。このリスト内の値は、セミコロン(,)で区切られます。

プロファイル・フォーム名

UD_SPUMPC_P;UD_SPUM_PRO

このフィールドは、ダイレクトおよびリクエストベースのプロビジョニング中に使用されるすべてのプロファイル子フォーム名のリストを保持します。

profiles

PROFILES~SUBSYSTEM;PROFILE

このフィールドは属性マッピングで定義された組込みオブジェクトです。デコード・エントリで、PROFILESはターゲット・システムの表名で、SUBSYSTEMおよびPROFILEはフィールド名です。

reconcilefuturedatedroles

yes

将来日付のロールをリコンサイルする場合はyesを入力します。それ以外の場合は、noを入力します。

reconcilepastdatedroles

yes

過去日付のロールをリコンサイルする場合はyesを入力します。それ以外の場合は、noを入力します。

repositoryDestination

なし

リポジトリとして使用される宛先を指定します。

repositoryPassword

なし

リポジトリ・ユーザーのパスワードを指定します。このエントリは、リポジトリ・ユーザーが使用される場合は必須です。

repositorySNCMode

なし

このエントリはオプションです。SNCをこの宛先に使用する場合、このエントリを0に設定すると、SNCのリポジトリ接続をオフにできます。

repositoryUser

なし

このエントリはオプションです。リポジトリの宛先が設定されず、このエントリが設定されている場合、このエントリがリポジトリ・コールのユーザーとして使用されます。

このエントリにより、リポジトリ検索に別のユーザーを使用できます。

riskLevel

3

SAP BusinessObjects ACターゲットでは、ビジネス・リスクにそれぞれ重大性レベルが割り当てられます。このエントリでリスク・レベルを指定することにより、ターゲットから返されるリスク分析データを制御できます。

RoleAttributeLabel

USERROLE

このエントリは、子フォームのロール名フィールドのラベル名を保持します。

ロール属性名

プロファイル名

このフィールドは、ロール職務タイプのフィールド名のリストを保持します。このリスト内の値は、セミコロン(,)で区切られます。

ロール・フォーム名

UD_SPUMRC_P;UD_SAPRL

このフィールドは、ダイレクトおよびリクエストベースのプロビジョニング中に使用されるすべてのロール子フォーム名のリストを保持します。

roles

ACTIVITYGROUPS~SUBSYSTEM;AGR_NAME;TO_DAT;FROM_DAT;ORG_FLAG

このフィールドは属性マッピングで定義された組込みオブジェクトです。デコード・エントリで、ACTIVITYGROUPSはターゲット・システムの表名です。SUBSYSTEM、TO_DAT、FROM_DATおよびAGR_NAMEは、ターゲット・システムのフィールド名です。

sapSystemTimeZone

PST

このエントリは、SAPターゲット・システムのタイム・ゾーンを含みます。

singleRoles

yesまたはno

ターゲットから単一ロールをフェッチする場合、yesを入力します。それ以外の場合は、noを入力します。

SOD Configuration Lookup

Lookup.SAPABAP.Configuration

このエントリは、SoDの構成プロパティを含む参照定義の名前を保持します。

tpHost

なし

このエントリは、外部サーバー・プログラムのホスト名を含みます。

tpName

なし

このエントリは、外部サーバー・プログラムのプログラムIDを含みます。

type

なし

このエントリは、リモート・ホストのタイプを含みます。このエントリは、次の値を含むことができます。

  • SAP R/2の場合: 2

  • SAP R/3の場合: 3

  • 外部リモート・ホストの場合: E

User Configuration Lookup

Lookup.SAPABAP.UM.Configuration

このエントリには、ユーザー特有の構成プロパティを含む参照定義の名前が保持されます。

このエントリは変更しないでください。

validatePERNR

no

このエントリに指定する値の詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください。

wsdlFilePath

<ファイル・ディレクトリ>

次のファイルを含むディレクトリへの絶対パスを入力します。

GRAC_RISK_ANALYSIS_WOUT_NO_WS.WSDL

ノート:
  • GRCシステムからWSDLファイルをダウンロードし、任意のOracle Identity Governanceシステム・ディレクトリに保存します。
  • Oracle Identity Governanceクラスタで、WSDLファイルをクラスタの各ノードにコピーし、各ノードのフォルダ構造が同じであることを確認します。

ApplicationType

なし

このエントリは、アプリケーションのタイプの名前を保持します。

BusinessProcess

なし

このエントリは、ビジネス・プロセスの名前を保持します。

OrgLevel

なし

このエントリは、組織の名前を保持します。

ReportFormat

なし

このエントリはレポートのフォーマットを保持します。

RiskLevel

なし

このエントリは、リスク・レベルの値を保持します。

RoleType

なし

このエントリは、ロールのタイプの名前を保持します。

RuleId

なし

このエントリは、ルールIDの名前を保持します。

RuleSetId

なし

このエントリは、ルール・セットIDの値を保持します。

SimulationRiskOnly

なし

このエントリは、SimulationriskOnlyパラメータに設定される値を保持します。

UserGroup

なし

このエントリは、ユーザー・グループの名前を保持します。

UserType

なし

このエントリは、ユーザーのタイプの名前を保持します。

HitCount

なし

このエントリは整数型の値をサポートします。ヒット・カウントの値を保持します。

AdditionalAttr

なし

この属性は複数値です。

ノート: 複数値属性に複数の値を構成する場合は、デコード値をカンマ(,)で区切ってください。

OrgRule

なし

この属性は複数値です。

ノート: 複数値属性に複数の値を構成する場合は、デコード値をカンマ(,)で区切ってください。

OrgVal

なし

この属性は複数値です。

ノート: 複数値属性に複数の値を構成する場合は、デコード値をカンマ(,)で区切ってください。

ReportType

なし

この属性は複数値です。

ノート: 複数値属性に複数の値を構成する場合は、デコード値をカンマ(,)で区切ってください。

RiskId

なし

この属性は複数値です。

ノート: 複数値属性に複数の値を構成する場合は、デコード値をカンマ(,)で区切ってください。

1.6.2.2 Lookup.SAPABAP.UM.Configuration

Lookup.SAPABAP.UM.Configuration参照定義は、ユーザー・オブジェクト・タイプに固有の構成エントリを含みます。この参照定義は、ターゲット・システムがターゲット・リソースとして構成されているときに、ユーザー管理操作で使用されます。

表1-3に、この参照定義のデフォルト・エントリを示します。

表1-3 Lookup.SAPABAP.UM.Configuration参照定義のエントリ

コード・キー Decode 説明

Provisioning Attribute Map

Lookup.SAPABAP.UM.ProvAttrMap

このエントリは、プロセス・フォーム・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます。この参照定義の詳細は、Lookup.SAPABAP.UM.ProvAttrMapを参照してください。

Provisioning Validation Lookup

Lookup.SAPABAP.UM.ProvValidation

このエントリは、プロビジョニング操作中にプロセス・フォームに入力された属性値の検証を構成するために使用される参照定義の名前を含みます。この参照定義にエントリを追加する方法の詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

Recon Attribute Map

Lookup.SAPABAP.UM.ReconAttrMap

このエントリは、リソース・オブジェクト・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます。この参照定義の詳細は、Lookup.SAPABAP.UM.ReconAttrMapを参照してください。

Recon Transformation Lookup

Lookup.SAPABAP.UM.ReconTransformation

このエントリは、ユーザー・リコンシリエーション中にターゲット・システムからフェッチされる属性値の変換を構成するために使用される参照定義の名前を含みます。この参照定義へのエントリの追加の詳細は、「ユーザー・リコンシリエーション時のデータ変換の構成」を参照してください。

Recon Validation Lookup

Lookup.SAPABAP.UM.ReconValidation

このエントリは、リコンシリエーション中にターゲット・システムからフェッチされる属性値の検証を構成するために使用される参照定義の名前を含みます。この参照定義にエントリを追加する方法の詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

1.6.2.3 Lookup.SAPABAP.UM.ProvAttrMap

Lookup.SAPABAP.UM.ProvAttrMap参照定義は、プロセス・フォーム・フィールドとターゲット・システム属性のマッピングを含みます。この参照定義は、プロビジョニングの際に使用されます。この参照定義は、事前に構成されています。表1-14にデフォルト・エントリを示します。

プロビジョニングのために新しいターゲット・システム属性をマッピングする場合には、この参照定義にエントリを追加できます。詳細は、「コネクタの機能拡張」を参照してください。

1.6.2.4 Lookup.SAPABAP.UM.ReconAttrMap

Lookup.SAPABAP.UM.ReconAttrMap参照定義は、リソース・オブジェクト・フィールドとターゲット・システム属性との間のマッピングを含みます。この参照定義は、リコンシリエーションの際に使用されます。この参照定義は、事前に構成されています。表1-10にデフォルト・エントリを示します。

リコンシリエーションのために新しいターゲット・システム属性をマッピングする場合には、この参照定義にエントリを追加できます。詳細は、「コネクタの機能拡張」を参照してください。

1.6.2.5 Lookup.SAPABAP.UM.ReconTransformation

Lookup.SAPABAP.UM.ReconTransformation参照定義は、ユーザーのリコンシリエーション時にターゲット・システムからフェッチされた属性値の変換を構成するために使用されます。この参照定義へのエントリの追加の詳細は、「ユーザー・リコンシリエーション時のデータ変換の構成」を参照してください。

1.6.2.6 データ検証用の参照定義

Lookup.SAPABAP.UM.ProvValidationおよびLookup.SAPABAP.UM.ReconValidation参照定義を使用して、プロビジョニングおよびリコンシリエーション操作時のプロセスに入力された属性値の検証を構成します。この参照定義にエントリを追加する方法の詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

1.6.2.7 除外リストの参照定義

この項では、プロビジョニングおよびリコンシリエーション操作の実行から除外するリソースが含まれる参照定義について説明します。除外は、プロセス・フォームまたはリコンシリエーション・プロファイル内の任意の属性に適用できます。コード・キーの値は、Lookup.SAPABAP.UM.ReconAttrMapまたはLookup.SAPABAP.UM.ProvAttrMap参照定義内のコード・キーの値のいずれかである必要があります。

次のいずれかの参照を使用できます。

  • Lookup.SAPABAP.ReconExclusionList

  • Lookup.SAPABAP.ProvExclusionList

これらの参照に格納されている値の形式は次のとおりです。

コード・キー Decode サンプル値

User Name

ユーザーのUser ID

コード・キー: userName

デコード: User001

User Name (接尾辞[PATTERN]付き)

java.util.regex.Patternクラスの表現によってサポートされる正規表現

コード・キー: userName[PATTERN]

ユーザーID User001、User002、User088のいずれかに一致するユーザーを除外するには:

デコード: User001|User002|User088

ユーザーIDが00012で始まるユーザーを除外するには:

デコード: 00012*

関連項目: サポートされるパターンの詳細は、http://download.oracle.com/javase/6/docs/api/java/util/regex/Pattern.htmlを参照してください

この参照定義へのエントリの追加の詳細は、「リソース除外リストの構成」を参照してください。

1.6.2.8 Lookup.SAPABAP.UM.RoleChildformMappings

Lookup.SAPABAP.UM.RoleChildformMappings参照定義には、ロール権限のリクエストベースのプロビジョニング中に使用される実際およびダミーの子フォーム・マップ・フィールドに関する情報が含まれています。この参照定義は、事前に構成されています。この参照定義のエントリを追加または変更することはできません。

権限のリクエストベースのプロビジョニング用にクローン・コネクタを使用する場合、この参照定義の子フォーム・フィールド名をそれぞれ手動で更新する必要があります。

この参照定義には次のエントリが含まれています。

コード・キー Decode

UD_SPUMRC_P_SYSTEMNAME

UD_SAPRL_SYSTEMNAME

UD_SPUMRC_P_STARTDATE

UD_SAPRL_STARTDATE,DATE

UD_SPUMRC_P_ENDDATE

UD_SAPRL_ENDDATE,DATE

UD_SPUMRC_P_USERROLE

UD_SAPRL_USERROLE

1.6.2.9 Lookup.SAPABAP.UM.ProfileChildformMappings

Lookup.SAPABAP.UM.ProfileChildformMappings参照定義には、プロファイル権限のリクエストベースのプロビジョニング中に使用される実際およびダミーの子フォーム・マップ・フィールドに関する情報が含まれています。この参照定義は、事前に構成されています。この参照定義のエントリを追加または変更することはできません。

権限のリクエストベースのプロビジョニング用にクローン・コネクタを使用する場合、この参照定義の子フォーム・フィールド名をそれぞれ手動で更新する必要があります。

この参照定義には次のエントリが含まれています。

コード・キー Decode

UD_SPUMPC_P_SYSTEMNAME

UD_SPUM_PRO_SYSTEMNAME

UD_SPUMPC_P_USERPROFILE

UD_SPUM_PRO_USERPROFILE

1.6.2.10 Access Request Controlのための事前構成済参照定義

この項では、Access Request Controlコネクタのデプロイ時にOracle Identity Managerに作成されるその他の参照定義について説明します。これらの参照定義には、値が事前移入されるか、コネクタのデプロイ後に値を手動で入力する必要があります。その他の参照定義は次のとおりです。

1.6.2.10.1 Lookup.SAPACABAP.Status.Configuration

Lookup.SAPACABAP.Status.Configuration参照定義は、ユーザー・オブジェクト・タイプに固有の構成エントリを含みます。この参照定義は、ターゲット・システムがターゲット・リソースとして構成されているときに、ユーザー管理操作で使用されます。

表1-4 Lookup.SAPACABAP.Status.Configuration参照定義のエントリ

コード Decode 説明

Provisioning Attribute Map

Lookup.SAPACABAP.Status.ProvAttrMap

このエントリは、プロセス・フォーム・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます

Provisioning Validation Lookup

Lookup.SAPACABAP.Status.ProvValidation

このエントリは、プロビジョニング操作中にプロセス・フォームに入力された属性値の検証を構成するために使用される参照定義の名前を含みます

Recon Attribute Map

Lookup.SAPACABAP.Status.ReconAttrMap

このエントリは、リソース・オブジェクト・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます。この参照定義の詳細は、Lookup.SAPACABAP.Status.ReconAttrMapを参照してください。

1.6.2.10.2 Lookup.SAPACABAP.Status.ReconAttrMap

Lookup.SAPACABAP.Status.ReconAttrMap参照定義は、リソース・オブジェクト・フィールドとターゲット・システム属性との間のマッピングを含みます。この参照定義は、リコンシリエーションの際に使用されます。この参照定義は、事前に構成されています。

表1-5 Lookup.SAPACABAP.Status.ReconAttrMap参照定義のエントリ

コード Decode

ACリクエストID

__UID__

ACリクエスト・ステータス

RequestStatus

ACリクエスト・タイプ

RequestType

ユーザーID

ユーザーID

1.6.3 SAP BusinessObjects AC 10用に事前定義された参照定義

事前構成済参照定義は、コネクタのデプロイ時にOracle Identity Managerに作成されるその他の参照定義です。これらの参照定義には、値が事前移入されるか、コネクタのデプロイ後に値を手動で入力する必要があります。

この項では、コネクタのデプロイ時にOracle Identity Managerに作成されるSAP BusinessObjects AC 10用の参照定義について説明します。参照定義は次のとおりです。

1.6.3.1 Lookup.SAPAC10ABAP.Configuration

Lookup.SAPAC10ABAP.Configuration参照定義には、ターゲット・リソースのリコンシリエーションおよびプロビジョニング操作時に使用されるコネクタ構成エントリが含まれます。

表1-6に、この参照定義のデフォルト・エントリを示します。

表1-6 Lookup.SAPAC10ABAP.Configuration参照定義のエントリ

コード・キー Decode 説明

aliasUser

なし

このエントリは、ログオン・ユーザーの別名を含みます

appLookupAccessURL

なし

Application Lookup WebサービスのURL

appLookupWS

oracle.iam.ws.sap.ac10.SelectApplication

SAP BusinessObjects ACで構成されたすべてのアプリケーションを取得するWebサービス・クライアント

assignRoleReqType

002~Change Account~002~006

SAP BusinessObjects ACでロールの割当てリクエストに使用されるリクエスト・タイプの名前

デコード値の形式は次のとおりです。

RequestType~RequestTypeName~ItemProvActionForSystem~ItemProvActionForRole

RequestTypeの値はLookup.SAPAC10ABAP.RequestTypeで使用できます。

ItemProvActionForSystemおよびItemProvActionForRoleの値はLookup.SAPAC10ABAP.ItemProvActionで使用できます。

auditLogsAccessURL

なし

Audit Logs WebサービスのURL

auditLogsWS

oracle.iam.ws.sap.ac10.AuditLogs

監査ログを取得するWebサービス・クライアント

batchSize

100

リコンシリエーションの実行中にターゲット・システムからフェッチされる各バッチに含めるレコード数を入力します。

Bundle Name

org.identityconnectors.sapacum

コネクタ・バンドル・パッケージの名前

Bundle Version

1.0.11170

コネクタ・バンドル・クラスのバージョン

changePasswordAtNextLogon

×

このエントリに指定する必要がある値の詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください

codePage

なし

このエントリは、SAP表記の初期コードページを保持します。

compositeRoles

×

ターゲットからコンポジット・ロールをフェッチする場合、yesを入力します。それ以外の場合は、noを入力します

ノート: singleRolesおよびcompositeRolesデコード値の両方に「no」を指定できません。少なくとも値のいずれかを「yes」にする必要があります。

Connector Name

org.identityconnectors.sapacum.SAPACUMConnector

コネクタ・クラスの名前

createUserReqType

001~New Account~001

SAP BusinessObjects ACでユーザーの作成リクエストに使用されるリクエスト・タイプの名前

デコード値の形式は次のとおりです。

RequestType~RequestTypeName~ItemProvActionForSystem

RequestTypeの値はLookup.SAPAC10ABAP.RequestTypeで使用できます。

ItemProvActionForSystemの値はLookup.SAPAC10ABAP.ItemProvActionで使用できます。

cuaChildInitialPasswordChangeFuncModule

ZXLCBAPI_ZXLCUSR_PW_CHANGE

すべてのCUA子システムでユーザーの初期パスワードを変更する有効化されたリモート機能モジュールの名前

この属性はCUAが有効でないかぎり使用されません。値が設定されていないとパスワードの変更はCUAシステムにのみ適用されます。CUA子システムでの本番パスワードの設定も、この設定なしでは自動的に失敗します。

このエントリは変更しないでください。

cuaChildPasswordChangeFuncModule

ZXLCBAPI_ZXLCUSR_PASSWORDCHNGE

CUA子システムでユーザーの本番パスワードを変更する有効化されたリモート機能モジュールの名前。

この属性はCUAが有効でないかぎり使用されません。

ノート: デフォルト値が使用される場合、CUA中央システムに格納されているパスワードのみが変更されます。

deleteUserReqType

003~Delete Account~003

SAP BusinessObjects ACでユーザーの削除リクエストに使用されるリクエスト・タイプの名前

disableLockStatus

64

SAP Userのロック・ステータス

enableCUA

×

ターゲット・システムがSAP CUAである場合、yesを入力します。それ以外の場合は、noを入力します。

gatewayHost

なし

このエントリは、ゲートウェイ・ホストの名前またはIPアドレスを含みます

gatewayService

なし

このエントリは、ゲートウェイ・サービスの名前を含みます

getSSO2

なし

このエントリには、ログオン後にSSOチケットを取得するかどうかを指定します。このエントリの値は1または0です

groups

GROUPS~USERGROUP

このフィールドは属性マッピングで定義されている組込みオブジェクトです。デコード・エントリで、GROUPSはターゲット・システムの表名で、USERGROUPはフィールド名です。

ignoreOpenStatus

あるユーザーの最後のリクエストがオープン・ステータスであっても、そのユーザーの新規リクエストを送信できるかどうかを指定します

lCheck

なし

オープン時のログオン・チェックを有効化する、または無効化します。このエントリの値を1に設定するとログオン・チェックが有効になり、0に設定するとログオン・チェックが無効になります。

lockUserReqType

004~Lock Account~004

SAP BusinessObjects ACでユーザーのロック・リクエストに使用されるリクエスト・タイプの名前

logAuditTrial

ステータス・リエクストWebサービスが呼び出されるたびに完全な監査証跡を記録する必要があるかどうかを指定します

modifyUserReqType

002~Change Account~002

SAP BusinessObjects ACでユーザーの変更リクエストに使用されるリクエスト・タイプの名前

mySAPSSO2

なし

ログオン・チケットとして使用する必要があるSAP Cookieバージョン2を指定します。

otherLookupAccessURL

なし

Other Lookup WebサービスのURL

otherLookupWS

oracle.iam.ws.sap.ac10.SearchLookup

その他の参照フィールド詳細を取得するWebサービス・クライアント

overwriteLink

×

このエントリに指定する必要がある値の詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください。

parameters

PARAMETER1~PARID;PARVA

このフィールドは属性マッピングで定義されている組込みオブジェクトです。

デコード・エントリで、PARAMETER1はターゲット・システムの表名で、PARIDおよびPARVAはフィールド名です。

passwordPropagateToChildSystem

×

コネクタがユーザー・パスワードの変更をSAP CUA親システムからその子システムへ伝播する場合、yesを入力します。それ以外の場合は、noを入力します

profiles

PROFILES~SUBSYSTEM;PROFILE

このフィールドは属性マッピングで定義された組込みオブジェクトです。

デコード・エントリで、PROFILESはターゲット・システムの表名で、SUBSYSTEMおよびPROFILEはフィールド名です。

provActionAttrName

provAction;ReqLineItem

Provision Actionターゲット・システム属性の名前

provItemActionAttrName

provItemAction;ReqLineItem

Provision Item Actionターゲット・システム属性の名前

reconcilefuturedatedroles

将来日付のロールをリコンサイルする場合はyesを入力します。それ以外の場合は、noを入力します。

reconcilepastdatedroles

過去日付のロールをリコンサイルする場合はyesを入力します。それ以外の場合は、noを入力します。

removeRoleReqType

002~Change Account~002~009

SAP BusinessObjects ACでユーザーの削除リクエストに使用されるリクエスト・タイプの名前

ReportFormat

×

このエントリはレポートのフォーマットを保持します。

ノート: webService grac_risk_analysis_wout_no_wsの場合、ReportFormatはSP17以降で必須フィールドです。

デフォルト値: 1

ノート: このパラメータは、SoDを含むSAP UMのみに適用されます。

repositoryDestination

なし

リポジトリとして使用される宛先を指定します。

repositoryPassword

なし

リポジトリ・ユーザーのパスワードを指定します。このエントリは、リポジトリ・ユーザーが使用される場合は必須です。

repositorySNCMode

なし

このエントリはオプションです。SNCをこの宛先に使用する場合、このエントリの値を0に設定すると、SNCのリポジトリ接続をオフにできます。

repositoryUser

なし

このエントリはオプションです。リポジトリの宛先が設定されず、このエントリが設定されている場合、このエントリがリポジトリ・コールのユーザーとして使用されます。このエントリにより、リポジトリ検索に別のユーザーを使用できます。

requestStatusAccessURL

なし

Status Request WebサービスのURL

requestStatusValue

OK

プロセス・フォームのACリクエスト・ステータス・フィールドで更新された値。

requestStatusWS

oracle.iam.ws.sap.ac10.RequestStatus

プロビジョニング・リクエストのステータスを取得するWebサービス・クライアント

requestTypeAttrName

Reqtype;Header

SAPUMCREATEアダプタからのリクエスト・フローを区別するために使用されるリクエスト・タイプ属性の名前

riskLevel

SAP BusinessObjects ACでは、ビジネス・リスクにそれぞれ重大性レベルが割り当てられます。リスク・レベルを指定することにより、SAP BusinessObjectsから返されるリスク分析データを制御できます。

roleLookupAccessURL

なし

Role Lookup WebサービスのURL

roleLookupWS

oracle.iam.ws.sap.ac10.SearchRoles

すべてのロールを取得するWebサービス・クライアント

roles

ACTIVITYGROUPS~SUBSYSTEM;AGR_NAME;TO_DAT;FROM_DAT;ORG_FLAG

このフィールドは属性マッピングで定義された組込みオブジェクトです。デコード・エントリで、ACTIVITYGROUPSはターゲット・システムの表名です。SUBSYSTEM、TO_DAT、FROM_DAT、AGR_NAMEおよびORG_FLAGは、ターゲット・システムのフィールド名です。

sapSystemTimeZone

PST

このエントリは、SAPターゲット・システムのタイム・ゾーンを含みます。

singleRoles

yes

ターゲットから単一ロールをフェッチする場合、yesを入力します。それ以外の場合は、noを入力します。

Status Configuration Lookup

Lookup.SAPACABAP.Status.Configuration

このエントリには、ユーザー特有の構成プロパティを含む参照定義の名前が保持されます。

このエントリは変更しないでください。

tpHost

なし

このエントリは、外部サーバー・プログラムのホスト名を含みます。

tpName

なし

このエントリは、外部サーバー・プログラムのプログラムIDを含みます。

type

なし

このエントリは、リモート・ホストのタイプを含みます。このエントリは、次の値を保持できます。

  • SAP R/2の場合: 2

  • SAP R/3の場合: 3

  • 外部リモート・ホストの場合: E

unlockUserReqType

005~unlock user~005

SAP BusinessObjects ACでユーザーのロック解除リクエストに使用されるリクエスト・タイプの名前

userAccessAccessURL

なし

User Access WebサービスのURL

userAccessWS

oracle.iam.ws.sap.ac10.UserAccess

ユーザー・アクセスのステータスを取得するWebサービス・クライアント

User Configuration Lookup

Lookup.SAPAC10ABAP.UM.Configuration

ユーザー特有の構成プロパティを含む参照定義の名前

詳細は、Lookup.SAPAC10ABAP.Configurationを参照してください。

validatePERNR

×

このエントリに指定する必要がある値の詳細は、「SAP HRMSとSAP R/3またはSAP CUAアカウントのリンク」を参照してください。

wsdlFilePath

ファイルの絶対パス

次のファイルを含むディレクトリへの絶対パスを入力します:

GRAC_USER_ACCESS_WS.WSDL

GRAC_SEARCH_ROLES_WS.WSDL

GRAC_SELECT_APPL_WS.WSDL

GRAC_REQUEST_STATUS_WS.WSDL

GRAC_LOOKUP_WS.WSDL

GRAC_AUDIT_LOGS_WS.WSDL

ノート:

  • GRCシステムからWSDLファイルをダウンロードし、任意のOracle Identity Governanceシステム・ディレクトリに保存します。
  • Oracle Identity Governanceクラスタで、WSDLファイルをクラスタの各ノードにコピーし、各ノードのフォルダ構造が同じであることを確認します。

1.6.3.2 Lookup.SAPAC10ABAP.Configuration

Lookup.SAPABAP.AC10.UM.Configuration参照定義は、ユーザー・オブジェクト・タイプに固有の構成エントリを含みます。この参照定義は、ターゲット・システムがターゲット・リソースとして構成されているときに、ユーザー管理操作で使用されます。

表1-7に、この参照定義のデフォルト・エントリを示します。

表1-7 Lookup.SAPAC10ABAP.Configuration参照定義のエントリ

コード・キー Decode 説明

Provisioning Attribute Map

Lookup.SAPAC10ABAP.UM.ProvAttrMap

このエントリは、プロセス・フォーム・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます。

この参照定義の詳細は、Lookup.SAPAC10ABAP.UM.ProvAttrMapを参照してください。

Provisioning Validation Lookup

Lookup.SAPAC10ABAP.UM.ProvValidation

このエントリは、プロビジョニング操作中にプロセス・フォームに入力された属性値の検証を構成するために使用される参照定義の名前を含みます。

この参照定義の詳細は、Lookup.SAPAC10ABAP.UM.ProvValidationを参照してください。

Recon Attribute Map

Lookup.SAPAC10ABAP.UM.ReconAttrMap

このエントリは、リソース・オブジェクト・フィールドとターゲット・システム属性をマッピングする参照定義の名前を含みます。この参照定義の詳細は、Lookup.SAPAC10ABAP.UM.ReconAttrMapを参照してください。

Recon Transformation Lookup

Lookup.SAPAC10ABAP.UM.ReconTransformation

このエントリは、ユーザー・リコンシリエーション中にターゲット・システムからフェッチされる属性値の変換を構成するために使用される参照定義の名前を含みます。この参照定義へのエントリの追加の詳細は、「ユーザー・リコンシリエーション時のデータ変換の構成」を参照してください。

Recon Validation Lookup

Lookup.SAPAC10ABAP.UM.ReconValidation

このエントリは、リコンシリエーション中にターゲット・システムからフェッチされる属性値の検証を構成するために使用される参照定義の名前を含みます。この参照定義にエントリを追加する方法の詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

1.6.3.3 Lookup.SAPAC10ABAP.UM.ProvAttrMap

Lookup.SAPAC10ABAP.UM.ProvAttrMap参照定義は、プロセス・フォーム・フィールドとターゲット・システム属性のマッピングを含みます。この参照定義は、プロビジョニングの際に使用されます。この参照定義は、事前に構成されています。表1-8にデフォルト・エントリを示します。

プロビジョニングのために新しいターゲット・システム属性をマッピングする場合には、この参照定義にエントリを追加できます。詳細は、「コネクタの機能拡張」を参照してください。

表1-8 Lookup.SAPAC10ABAP.UM.ProvAttrMap参照定義のエントリ

コード・キー Decode

ACビジネス・プロセス[参照]

bproc;Header

アカウント番号

accno;UserInfo

AC機能領域[参照]

funcarea;Header

ACマネージャ

manager;UserInfo

ACマネージャの電子メール

managerEmail;UserInfo

ACマネージャの名

managerFirstname;UserInfo

ACマネージャの姓

managerLastname;UserInfo

AC優先度[参照]

priority;Header

ACリクエスト・タイプの期日[日付]

reqDueDate;Header

ACリクエストID[WRITEBACK]

RequestId

ACリクエスタの電子メール

email;Header

ACリクエスタID

requestorId;Header

ACリクエストの理由

requestReason;Header

ACリクエスト・ステータス[WRITEBACK]

RequestStatus

ACリクエスト・タイプ[WRITEBACK]

RequestType

ACシステム[参照]

reqInitSystem;Header

別名

alias;UserInfo

建物

BUILDING_P;ADDRESS;BUILDING_P;ADDRESSX

通信タイプ

commMethod;UserInfo

会社[参照]

COMPANY;COMPANY;COMPANY;COMPANYX

契約ユーザー・タイプ[参照]

LIC_TYPE;UCLASS;UCLASS;UCLASSX

コスト・センター

costcenter;UserInfo

日付書式

dateFormat;UserInfo

10進表記

decNotation;UserInfo

部門

DEPARTMENT;ADDRESS;DEPARTMENT;ADDRESSX

電子メール

email;UserInfo

FAX内線番号

FAX_EXTENS;ADDRESS;FAX_EXTENS;ADDRESSX

FAX番号

fax;UserInfo

fname;UserInfo

FLOOR_P;ADDRESS;FLOOR_P;ADDRESSX

職務

FUNCTION;ADDRESS;FUNCTION;ADDRESSX

グループ名[参照]

CLASS;LOGONDATA;CLASS;LOGONDATAX

言語通信[参照]

LANGU_P;ADDRESS;LANGU_P;ADDRESSX

lname;UserInfo

ログオン言語

logonLang;UserInfo

パスワード

__PASSWORD__

従業員番号

PERNR

部屋番号

ROOM_NO_P;ADDRESS;ROOM_NO_P;ADDRESSX

スタート・メニュー

startMenu;UserInfo

電話内線番号

TEL1_EXT;ADDRESS;TEL1_EXT;ADDRESSX

電話番号

telnumber;UserInfo

タイムゾーン[参照]

TZONE;LOGONDATA;TZONE;LOGONDATAX

役職[参照]

title;UserInfo

UD_UMAC_GRP~ユーザー・グループ[参照]

userGroup;UserGroup

UD_UMAC_PRM~パラメータID[参照]

Parameter~parameter~parameter;Parameter

UD_UMAC_PRM~パラメータ値

Parameter~parameter~parameterValue;Parameter

UD_UMAC_ROL~終了日[日付]

roles~ACTIVITYGROUPS~ValidTo;ReqLineItem

UD_UMAC_ROL~ロール名[参照]

roles~ACTIVITYGROUPS~itemName;ReqLineItem

UD_UMAC_ROL~ロール・システム名[参照]

roles~ACTIVITYGROUPS~connector;ReqLineItem

UD_UMAC_ROL~「開始日」[日付]

roles~ACTIVITYGROUPS~validFrom;ReqLineItem

UD_UMAC_PRO~「プロファイル名」[参照]

profile~PROFILES~itemName;ReqLineItem

UD_UMAC_PRO~「プロファイル・システム名」[参照]

profile~PROFILES~connector;ReqLineItem

一意のID

__UID__

ユーザー・グループ[参照]

userGroup;UserInfo

ユーザーID

userId;UserInfo

ユーザー・ロック

userLock;None

ユーザー・タイプ

userType;UserInfo

有効期限開始[日付]

validFrom;UserInfo

有効期限終了[日付]

validTo;UserInfo

1.6.3.4 Lookup.SAPAC10ABAP.UM.ReconAttrMap

Lookup.SAPAC10ABAP.UM.ReconAttrMap参照定義は、リソース・オブジェクト・フィールドとターゲット・システム属性との間のマッピングを含みます。この参照定義は、リコンシリエーションの際に使用されます。この参照定義は、事前に構成されています。表1-9にデフォルト・エントリを示します。

リコンシリエーションのために新しいターゲット・システム属性をマッピングする場合には、この参照定義にエントリを追加できます。詳細は、「コネクタの機能拡張」を参照してください。

表1-9 Lookup.SAPAC10ABAP.UM.ReconAttrMap参照定義のエントリ

コード・キー Decode

アカウント番号

ACCNT;LOGONDATA

別名

USERALIAS;ALIAS

建物

BUILDING_P;ADDRESS

通信タイプ[参照]

COMM_TYPE;ADDRESS

会社[参照]

COMPANY;COMPANY

契約ユーザー・タイプ[参照]

LIC_TYPE;UCLASS|UCLASSSYS

コスト・センター

KOSTL;DEFAULTS

日付書式[参照]

DATFM;DEFAULTS

10進表記[参照]

DCPFM;DEFAULTS

部門

DEPARTMENT;ADDRESS

電子メール

E_MAIL;ADDRESS

FAX内線番号

FAX_EXTENS;ADDRESS

FAX番号

FAX_NUMBER;ADDRESS

FIRSTNAME;ADDRESS

FLOOR_P;ADDRESS

職務

FUNCTION;ADDRESS

グループ~ユーザー・グループ[参照]

groups~GROUPS~USERGROUP

グループ名[参照]

CLASS;LOGONDATA

言語通信[参照]

LANGU_P;ADDRESS

LASTNAME;ADDRESS

ログオン言語

LANGU;DEFAULTS

パラメータ~パラメータID[参照]

parameters~PARAMETER1~PARID

パラメータ~パラメータ値

parameters~PARAMETER1~PARVA

プロファイル~プロファイル名[参照]

profiles~PROFILES~PROFILE

プロファイル~プロファイル・システム名[参照]

profiles~PROFILES~SUBSYSTEM

ロール~終了日[日付]

roles~ACTIVITYGROUPS~TO_DAT

ロール~ロール名[参照]

roles~ACTIVITYGROUPS~AGR_NAME

ロール~ロール・システム名[参照]

roles~ACTIVITYGROUPS~SUBSYSTEM

ロール~開始日[日付]

roles~ACTIVITYGROUPS~FROM_DAT

部屋番号

ROOM_NO_P;ADDRESS

スタート・メニュー

START_MENU;DEFAULTS

ステータス

__ENABLE__

電話内線番号

TEL1_EXT;ADDRESS

電話番号

TEL1_NUMBR;ADDRESS

タイムゾーン[参照]

TZONE;LOGONDATA

役職[参照]

TITLE_P;ADDRESS

一意のID

__UID__

ユーザーID

__UID__

ユーザー・ロック

__LOCK_OUT__

ユーザー・タイプ

USTYP;LOGONDATA

有効期限開始[日付]

GLTGV;LOGONDATA

有効期限終了[日付]

GLTGB;LOGONDATA

1.6.3.5 Lookup.SAPAC10ABAP.UM.ProvValidation

Lookup.SAPAC10ABAP.UM.ProvValidation参照定義は、プロビジョニング操作時にプロセス・フォームに入力された属性値の検証を構成するために使用されます。詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

1.6.3.6 Lookup.SAPAC10ABAP.ItemProvAction

Lookup.SAPABAP.AC10.ItemProvAction参照定義は、SAP BusinessObjects AC 10からの「アイテム」プロビジョニング・アクション・コードを含みます。このコードを使用してSAP BusinessObjects AC 10にリクエストを作成してロールを追加または削除します。

「アイテム」プロビジョニング・アクションを使用してLookup.SAPAC10ABAP.Configuration参照定義に次のコード・キー・エントリのデコード値を構成します。

  • assignRoleReqType

  • removeRoleReqType

Lookup.SAPAC10ABAP.ItemProvAction参照定義は、SAP AC ItemProvAction参照リコンシリエーションのスケジュール済ジョブにより移入されています。デフォルトで、参照定義にはエントリはありません。

1.6.3.7 Lookup.SAPAC10ABAP.RequestType

Lookup.SAPAC10ABAP.RequestType参照定義を使用してLookup.SAPAC10ABAP.Configuration参照定義に次のコード・キー・エントリのデコード値を構成します。

  • assignRoleReqType

  • createUserReqType

  • deleteUserReqType

  • lockUserReqType

  • modifyUserReqType

  • removeRoleReqType

  • unlockUserReqType

Lookup.SAPAC10ABAP.RequestType参照定義は、SAP AC RequestType参照リコンシリエーションのスケジュール済ジョブにより移入されています。デフォルトで、参照定義にはエントリはありません。

1.6.3.8 Lookup.SAPAC10ABAP.UM.ReconTransformation

Lookup.SAPAC10ABAP.UM.ReconTransformation参照定義は、ユーザーのリコンシリエーション時にターゲット・システムからフェッチされた属性値の変換を構成するために使用されます。

詳細は、「ユーザー・リコンシリエーション中のデータ変換の構成」を参照してください。

1.6.3.9 Lookup.SAPAC10ABAP.UM.ReconValidation

Lookup.SAPAC10ABAP.UM.ReconValidation参照定義は、リコンシリエーション操作時にプロセス・フォームに入力された属性値の検証を構成するために使用されます。

詳細は、「リコンシリエーションおよびプロビジョニング中のデータ検証の構成」を参照してください。

1.6.4 ターゲット・システムと同期される参照定義(SAP AC)

参照フィールド同期では、ターゲット・システムの特定のフィールドに対して行われた追加または変更が、Oracle Identity Managerの参照定義にコピーされます。

プロビジョニング操作時に、プロセス・フォームの参照フィールドを使用して値セットから1つの値を指定します。たとえば、日付形式参照定義を使用して、サポートしている日付形式のリストから日付形式を選択することができます。コネクタをデプロイすると、ターゲット・システムの参照フィールドに対応する参照定義が、Oracle Identity Managerに自動的に作成されます。参照フィールド同期では、ターゲット・システムの参照フィールドに対して行われた追加または変更が、Oracle Identity Managerの参照定義にコピーされます。

次の参照定義に、参照フィールド同期スケジュール済ジョブによってターゲット・システムからフェッチされた値が移入されます

  • Lookup.SAPACABAP.Bproc

  • Lookup.SAPACABAP.CommType

  • Lookup.SAPACABAP.Company

  • Lookup.SAPACABAP.ContractualUserType

  • Lookup.SAPACABAP.DateFormat

  • Lookup.SAPACABAP.DecimalNotation

  • Lookup.SAPACABAP.Funcarea

  • Lookup.SAPACABAP.LangComm

  • Lookup.SAPACABAP.Parameter

  • Lookup.SAPACABAP.Priority

  • Lookup.SAPACABAP.Profile

  • Lookup.SAPACABAP.ReqInitSystem

  • Lookup.SAPACABAP.Roles

  • Lookup.SAPACABAP.System

  • Lookup.SAPACABAP.TimeZone

  • Lookup.SAPACABAP.UM.ProvExclusionList

  • Lookup.SAPACABAP.UM.ReconExclusionList

  • Lookup.SAPACABAP.UserGroups

  • Lookup.SAPACABAP.UserLock

  • Lookup.SAPACABAP.UserTitle

  • Lookup.SAPACABAP.UserType

参照フィールド同期のためのスケジュール済ジョブを使用して、前述のリスト内の、これらの参照定義の値と、ターゲット・システムが同期されます。参照フィールド同期のためのスケジュール済ジョブの詳細は、「参照フィールド同期のためのスケジュール済ジョブ」を参照してください。

参照定義の同期後、データは次の形式で保存されます。

  • コード・キーの形式: IT_RESOURCE_KEY~LOOKUP_FIELD_ID_OR_NAME

    この形式の詳細は次のとおりです。

    • IT_RESOURCE_KEYは、Oracle Identity ManagerでITリソースに割り当てられた数値コードです。

    • LOOKUP_FIELD_ID_OR_NAMEは、各参照フィールド・エントリに割り当てられるターゲット・システム・コードまたは名前です。

    次にLookup.SAPABAP.UM.DateFormat参照定義のコード・キー列のサンプル値を示します。

    22~6

  • デフォルト形式: IT_RESOURCE_NAME~LOOKUP_FIELD_ENTRY

    この形式の詳細は次のとおりです。

    • IT_RESOURCE_NAMEは、Oracle Identity ManagerのITリソースの名前です。

    • LOOKUP_FIELD_ENTRYは、ターゲット・システムの参照フィールド・エントリの値または説明です。

    次にLookup.SAPABAP.DateFormat参照定義のデコード列のサンプル値を示します。

    SAPUM63~YYYY-MM-DD

Oracle Identity System Administrationでプロビジョニング操作を実行する際、操作を実行するターゲット・システムのITリソースを選択します。このアクションを実行すると、ページの参照定義に、選択したITリソース(ターゲット・システム・インスタンス)に対応する値が自動的に移入されます。

参照フィールドの同期中、参照定義の既存のエントリ・セットに新規エントリが追加されます。SAP R/3ターゲットからSAP CUAターゲットへ、または同じターゲット・システムの複数のインストール間で切り替えることができます。ITリソース・キーは各参照定義で作成された各エントリの一部であるため、プロビジョニング操作中に選択されたITリソースに固有の参照フィールド・エントリのみが表示されます。

1.7 ターゲット・リソースのリコンシリエーション時に使用されるコネクタ・オブジェクト

ターゲット・リソースのリコンシリエーションでは、ターゲット・システムで新規作成または変更されたアカウントに関するデータをフェッチし、そのデータを使用してOIMユーザーに割り当てられたリソースを追加または変更します。

SAP UM User Reconスケジュール済ジョブは、リコンシリエーションの実行開始に使用されます。このスケジュール済ジョブは、「SAP UM User Recon」で説明されています。

関連項目:

リコンシリエーションの概念の詳細は、Oracle Fusion Middleware Oracle Identity Managerの管理のリコンシリエーションの管理に関する項を参照してください。

この項の内容は次のとおりです。

1.7.1 リコンシリエーション用のユーザー属性

Lookup.SAPABAP.UM.ReconAttrMap参照定義は、リソース・オブジェクト・フィールドとターゲット・システム属性をマップします。

「Code Key」列には、リソース・オブジェクトのフィールドの名前が保持されます。

単一値属性のデコード列の形式は次のとおりです。

FIELD_NAME;STRUCTURE_NAME

複数値属性のデコード列の形式は次のとおりです。

EMBEDDED_OBJECT_NAME~OBJECT_CLASS~TARGET_FIELD_NAME

表1-10に、この参照定義のエントリを示します。

表1-10 Lookup.SAPABAP.UM.ReconAttrMap参照定義のエントリ

リソース・オブジェクト・フィールド ターゲット・システムの属性

アカウント番号

ACCNT;LOGONDATA

別名

USERALIAS;ALIAS

建物

BUILDING_P;ADDRESS

通信タイプ[参照]

COMM_TYPE;ADDRESS

会社[参照]

COMPANY;COMPANY

契約ユーザー・タイプ[参照]

LIC_TYPE;UCLASS|UCLASSSYS

コスト・センター

KOSTL;DEFAULTS

日付書式[参照]

DATFM;DEFAULTS

10進表記[参照]

DCPFM;DEFAULTS

部門

DEPARTMENT;ADDRESS

電子メール

E_MAIL;ADDRESS

FAX内線番号

FAX_EXTENS;ADDRESS

FAX番号

FAX_NUMBER;ADDRESS

FIRSTNAME;ADDRESS

FLOOR_P;ADDRESS

職務

FUNCTION;ADDRESS

グループ~ユーザー・グループ[参照]

groups~GROUPS~USERGROUP

グループ名[参照]

CLASS;LOGONDATA

言語通信[参照]

LANGU_P;ADDRESS

LASTNAME;ADDRESS

ログオン言語[参照]

LANGU;DEFAULTS

パラメータ~パラメータID[参照]

parameters~PARAMETER1~PARID

パラメータ~パラメータ値

parameters~PARAMETER1~PARVA

プロファイル~プロファイル名[参照]

profiles~PROFILES~PROFILE

プロファイル~プロファイル・システム名[参照]

profiles~PROFILES~SUBSYSTEM

ロール~終了日[日付]

roles~ACTIVITYGROUPS~TO_DAT

ロール~ロール名[参照]

roles~ACTIVITYGROUPS~AGR_NAME

ロール~ロール・システム名[参照]

roles~ACTIVITYGROUPS~SUBSYSTEM

ロール~開始日[日付]

roles~ACTIVITYGROUPS~FROM_DAT

部屋番号

ROOM_NO_P;ADDRESS

スタート・メニュー

START_MENU;DEFAULTS

ステータス

__ENABLE__

電話内線番号

TEL1_EXT;ADDRESS

電話番号

TEL1_NUMBR;ADDRESS

タイムゾーン[参照]

TZONE;LOGONDATA

役職[参照]

TITLE_P;ADDRESS

ユーザーID

__UID__

ユーザー・ロック

__LOCK_OUT__

ユーザー・タイプ[参照]

USTYP;LOGONDATA

有効期限開始[日付]

GLTGV;LOGONDATA

有効期限終了[日付]

GLTGB;LOGONDATA

一意のID

__UID__

1.7.2 リコンシリエーション・ルール

コネクタによってリコンシリエーション・ルールが使用され、Oracle Identity Governanceがリソースを割り当てる必要があるアイデンティティが判別されます。

関連項目:

リコンシリエーションの一致ルールおよびアクション・ルールの詳細は、『Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズ』のリコンシリエーション・エンジンに関する項を参照してください。

次の項目で、このコネクタのリコンシリエーション・ルールについて説明します。

1.7.2.1 リコンシリエーション・ルール

プロセス一致ルールを次に示します。

ルール名: SAP UM Recon Rule

ルール要素: User Login Equals User ID

このルール要素の意味は次のとおりです。

  • User Loginは、OIMユーザー・フォームの「ユーザーID」フィールドです。

  • ユーザーIDはSAPアカウントのユーザーIDです。

1.7.2.2 Design Consoleでのリコンシリエーション・ルールの表示

リコンシリエーション・ルールは、Oracle Identity Manager Design Consoleを使用して表示できます。

コネクタのデプロイ後、次のステップを実行して、リコンシリエーションのリコンシリエーション・ルールを表示できます。

ノート:

次の手順は、コネクタのデプロイ後にのみ実行してください。

  1. Oracle Identity Manager Design Consoleにログインします。
  2. 「開発ツール」を開きます。
  3. 「リコンシリエーション・ルール」をダブルクリックします。
  4. 「SAP UM Recon Rule」を検索して開きます。図1-6に、このリコンシリエーション・ルールを示します。

    図1-6 リコンシリエーション・ルール

    図1-6の説明が続きます。
    「図1-6 リコンシリエーション・ルール」の説明

1.7.3 リコンシリエーション・アクション・ルール

ノート:

このコネクタに事前定義されていないルール条件に対して、アクションは実行されません。このようなルール条件には、ユーザー独自のアクション・ルールを定義できます。リコンシリエーション・アクション・ルールの変更または作成の詳細は、Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズのリコンシリエーション・アクション・ルールの設定に関する項を参照してください。

次の項目で、このコネクタのリコンシリエーション・ルールについて説明します。

1.7.3.1 リコンシリエーションのリコンシリエーション・アクション・ルール

リコンシリエーション・アクション・ルールでは、ユーザーに対して定義されたリコンシリエーション・ルールに基づいてコネクタが実行する必要があるアクションが定義されます。

表1-11に、リコンシリエーションのアクション・ルールを示します。

表1-11 リコンシリエーションのアクション・ルール

ルール条件 アクション

一致しない場合

最小ロードの管理者への割当て

1つのエンティティ一致が見つかった場合

リンクの確立

1つのプロセス一致が見つかった場合

リンクの確立

1.7.3.2 Design Consoleでのリコンシリエーション・アクション・ルールの表示

Oracle Identity Manager Design Consoleのリソース・オブジェクトのオブジェクト・リコンシリエーション・タブで、リコンシリエーション・アクション・ルールを表示できます。

コネクタのデプロイ後、次のステップを実行して、リコンシリエーションのリコンシリエーション・アクション・ルールを表示できます。

  1. Oracle Identity Manager Design Consoleにログインします。
  2. 「Resource Management」を展開し、「Resource Objects」をダブルクリックします。
  3. リコンシリエーションのリコンシリエーション・アクション・ルールを表示する場合は、SAP UM Resource Objectリソース・オブジェクトを検索して開きます。
  4. 「Object Reconciliation」タブ、「Reconciliation Action Rules」タブの順にクリックします。「Reconciliation Action Rules」タブに、コネクタに定義されているアクション・ルールが表示されます。図1-7に、リコンシリエーションのリコンシリエーション・アクション・ルールを示します。

    図1-7 リコンシリエーション・アクション・ルール

    図1-7の説明が続きます。
    「図1-7 リコンシリエーション・アクション・ルール」の説明

1.8 プロビジョニング時に使用されるコネクタ・オブジェクト

アダプタなどのコネクタ・オブジェクトは、ターゲット・システムでプロビジョニング操作を実行するために使用されます。これらのアダプタは、プロビジョニング用の参照定義で定義されたフィールド上でプロビジョニング機能を実行します。

この項の内容は次のとおりです。

1.8.1 ユーザー・プロビジョニング機能

コネクタでサポートされるプロビジョニング機能と、これらの機能を実行するアダプタを示します。

表1-12表1-13には、SAP UMおよびSAP AC UMコネクタでサポートされるユーザー・プロビジョニング機能と、その機能を実行するアダプタが示されます。表に示す機能は、1つまたは複数のプロセス・タスクに対応しています。

関連項目:

プロセス・タスクおよびアダプタの一般情報は、『Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズ』のアダプタ・ファクトリの使用に関する項を参照してください。

表1-12 SAP UMでサポートされるユーザー・プロビジョニング機能

職務 アダプタ

ユーザー・アカウントの作成

adpSAPUMCREATE

ユーザー・アカウントの更新

adpSAPUMUPDATE

ユーザー・アカウントの削除

adpSAPUMDELETE

ユーザー・アカウントの有効化

adpSAPUMENABLE

ユーザー・アカウントの無効化

adpSAPUMDISABLE

複数値属性の更新(ロールやパラメータなど)

adpSAPUMUPDATECHILD

複数値属性の追加

adpSAPUMADDCHILD

複数値属性の削除

adpSAPUMREMOVECHILD

SAPUMフォームの事前移入

adpSAPUMPREPOPULATE

SAP UMの権限のリクエスト

adpSAPUMREQUESTENTITLEMENT

表1-13 SAP AC UMでサポートされるユーザー・プロビジョニング機能

職務 アダプタ

ユーザー・アカウントの作成

adpSAPACUMCREATEUSER

ユーザー・アカウントの更新

adpSAPACUMUPDATEUSER

ユーザー・アカウントの削除

adpSAPACUMDELETEUSER

ユーザー・アカウントの有効化

adpSAPACUMENABLEUSER

ユーザー・アカウントの無効化

adpSAPACUMDISABLEUSER

複数値属性の更新(ロールやパラメータなど)

adpSAPACUMUPDATECHILD

複数値属性の追加

adpSAPACUMADDCHILD

複数値属性の削除

adpSAPACUMREMOVECHILD

SAP AC UMフォームの事前移入

adpSAPACUMPREPOPULATE

1.8.2 プロビジョニングのユーザー属性

Lookup.SAPABAP.UM.ProvAttrMap参照定義は、プロセス・フォーム・フィールドを単一値ターゲット・システム属性にマップします。コード・キー列は、プロセス・フォームのフィールドの名前を保持します。

単一値属性のデコード列の形式は次のとおりです。

FIELD_NAME;STRUCTURE_NAME;FIELD_NAME_X;STRUCTURE_NAME_X

この形式の詳細は次のとおりです。

  • FIELD_NAMEはフィールドの名前です。

  • STRUCTURE_NAMEは構造の名前です。

  • FIELD_NAME_Xは、FIELD_NAMEの値が適用される必要があるかどうかを示すために使用するフィールドの名前です。

  • STRUCTURE_NAME_XFIELD_NAME_Xを含む構造の名前です。

複数値属性のデコード列の形式は次のとおりです。

EMBEDDED_OBJECT_NAME~OBJECT_CLASS~TARGET_FIELD_NAME

表1-14に、この参照定義のエントリを示します。

表1-14 Lookup.SAPABAP.UM.ProvAttrMap参照定義のエントリ

プロセス・フォームのフィールド ターゲット・システムの属性

アカウント番号

ACCNT;LOGONDATA;ACCNT;LOGONDATAX

別名

USERALIAS;ALIAS;BAPIALIAS;ALIASX

建物

BUILDING_P;ADDRESS;BUILDING_P;ADDRESSX

通信タイプ[参照]

COMM_TYPE;ADDRESS;COMM_TYPE;ADDRESSX

会社[参照]

COMPANY;COMPANY;COMPANY;COMPANYX

契約ユーザー・タイプ[参照]

LIC_TYPE;UCLASS;UCLASS;UCLASSX

コスト・センター

KOSTL;DEFAULTS;KOSTL;DEFAULTSX

日付書式[参照]

LOOKUP;DATFM;DEFAULTS;DATFM;DEFAULTSX

10進表記[参照]

DCPFM;DEFAULTS;DCPFM;DEFAULTSX

部門

DEPARTMENT;ADDRESS;DEPARTMENT;ADDRESSX

電子メール

E_MAIL;ADDRESS;E_MAIL;ADDRESSX

FAX内線番号

FAX_EXTENS;ADDRESS;FAX_EXTENS;ADDRESSX

FAX番号

FAX_NUMBER;ADDRESS;FAX_NUMBER;ADDRESSX

FIRSTNAME;ADDRESS;FIRSTNAME;ADDRESSX

FLOOR_P;ADDRESS;FLOOR_P;ADDRESSX

職務

FUNCTION;ADDRESS;FUNCTION;ADDRESSX

グループ名[参照]

CLASS;LOGONDATA;CLASS;LOGONDATAX

言語通信[参照]

LANGU_P;ADDRESS;LANGU_P;ADDRESSX

LASTNAME;ADDRESS;LASTNAME;ADDRESSX

ログオン言語[参照]

LANGU;DEFAULTS;LANGU;DEFAULTSX

パスワード

__PASSWORD__

従業員番号

PERNR

部屋番号

ROOM_NO_P;ADDRESS;ROOM_NO_P;ADDRESSX

スタート・メニュー

START_MENU;DEFAULTS;START_MENU;DEFAULTSX

電話内線番号

TEL1_EXT;ADDRESS;TEL1_EXT;ADDRESSX

電話番号

TEL1_NUMBR;ADDRESS;TEL1_NUMBR;ADDRESSX

タイムゾーン[参照]

TZONE;LOGONDATA;TZONE;LOGONDATAX

役職[参照]

TITLE_P;ADDRESS;TITLE_P;ADDRESSX

UD_SAP_GP~ユーザー・グループ[参照]

groups~GROUPS~USERGROUP

UD_SAP_PARA~パラメータID[参照]

parameters~PARAMETER1~PARID

UD_SAP_PARA~パラメータ値

parameters~PARAMETER1~PARVA

UD_SAPRL~終了日[日付]

roles~ACTIVITYGROUPS~TO_DAT

UD_SAPRL~ロール名[参照]

roles~ACTIVITYGROUPS~AGR_NAME

UD_SAPRL~開始日[日付]

roles~ACTIVITYGROUPS~FROM_DAT

UD_SPUM_PRO~プロファイル名[参照]

profiles~PROFILES~PROFILE

一意のID

__UID__

ユーザーID

__NAME__

ユーザー・ロック

User Lock;NONE;NONE;NONE

ユーザー・タイプ[参照]

USTYP;LOGONDATA;USTYP;LOGONDATAX

有効期限開始[日付]

GLTGV;LOGONDATA;GLTGV;LOGONDATAX

有効期限終了[日付]

GLTGB;LOGONDATA;GLTGB;LOGONDATAX

1.9 コネクタのデプロイおよび使用のロードマップ

次に、このマニュアルの次の章以降の構成を示します。