ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Managerユーザーズ・ガイド
11gリリース2 (11.1.2.2.0)
B69542-07
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

用語集

アクセス・ポリシー

グループのユーザーがプロビジョニングまたはデプロビジョニングされるユーザー・グループおよびリソースのリスト。アクセス・ポリシーは、Oracle Identity Manager Web管理コンソールの「アクセス・ポリシー」メニュー項目を使用して定義されます。

アダプタ

アダプタ・ファクトリによって生成されるJavaクラスで、Oracle Identity Managerと外部.jarファイル、ターゲットITリソース(リソース・アセットなど)またはユーザー定義フォームとのやり取りを可能にします。

アダプタにより、Oracle Identity Managerの内部ロジックと機能が拡張されます。プロセス・タスクが自動化され、Oracle Identity Manager内のフィールドに含まれるデータの自動生成と検証を行うためのルールが定義されます。

アダプタには、タスク割当てアダプタ、タスク・アダプタ、ルール・ジェネレータ・アダプタ、事前移入アダプタおよびエンティティ・アダプタの5つのタイプがあります。

アダプタ・ファクトリ

Oracle Identity Managerで提供されるコード生成ツールで、これによりユーザー管理者がアダプタと呼ばれるJavaクラスを作成できます。

アダプタ・タスク

アダプタ内で使用可能なコンポーネントの1つ。これはアダプタ内の論理ステップで、プログラミング言語のメソッドの呼出しに相当します。使用可能なアダプタ・タスクのタイプは、Javaタスク、リモート・タスク、ストアド・プロシージャ・タスク、ユーティリティ・タスク、Oracle Identity Manager APIタスク、変数設定タスク、エラー・ハンドラ・タスクおよびロジック・タスクです。

アダプタ変数

アダプタ内のユーザー定義プレースホルダで、アダプタ・タスクで使用されるランタイム・アプリケーション・データを含みます。アダプタ変数は、1つのアダプタ内で複数回使用できます。

管理ロール

Oracle Identity Managerに事前定義されているロールで、Oracle Entitlement Serverに定義されているアプリケーション・ロールに1対1でマッピングされます。アプリケーション・ロールはOracle Entitlements Server (OES)の構成メンバーであり、Oracle Identity Managerから表示したり、割り当てることはできません。したがって、OESの各アプリケーション・ロールはOracle Identity Managerの対応する管理ロールを持つことになります。

アプリケーション・インスタンス

ITリソース・インスタンスとリソース・オブジェクト間の共通部分を表すエンティティ。ユーザーは、ITリソース・インスタンスやリソース・オブジェクトではなく、アプリケーション・インスタンスに関連付けられたアカウントと権限を持っている必要があります。現在、Oracle Identity Managerの機能は、ITリソース・インスタンス・レベルで動作するものと、リソース・オブジェクト・レベルで動作するものがあります。このエンティティの導入により、アプリケーション・インスタンス・レベルでは、すべてのアカウントと権限が一貫して識別されるようになります。

Application Program Interface

アプリケーション・プログラムでオペレーティング・システムおよび他のサービスにアクセスするインタフェース(呼出し規則)。APIはソース・コード・レベルで定義され、アプリケーションとカーネル(または他の特権ユーティリティ)の間に一定のレベルの抽象性を提供し、コードの移植性を保証します。

APIは、高レベル言語と、コンパイルした言語でサポートされる呼出し規則を考慮せずに書かれた低レベルのユーティリティおよびサービスとの間のインタフェースも提供します。この場合、APIの主要なタスクは、ある形式から別の形式へのパラメータ・リストの変換と、値呼出しおよび参照呼出し引数の1方向または双方向の解釈です。

アプリケーション・ロール

Oracle Entitlements Serverに事前定義されているロールで、これらの各ロールによって実行可能なポリシーや権限を制御します。

承認ポリシー

承認ポリシーはリクエスト管理の構成可能なエンティティで、リクエスト・レベルおよび操作レベルの承認のみに対してリクエスト・サービスで定義された承認プロセスに、各種リクエスト・タイプを関連付けるのに役立ちます。これは、リクエスト・タイプに対して、リクエスト・レベルまたは操作レベルで開始される承認ワークフローを関連付けます。承認ポリシーを使用して、SOAベース・ワークフローである様々な承認プロセスに各種リクエスト・タイプを関連付けることができます。承認ポリシーによって、リクエスト・データ評価に基づいてどの承認プロセスを起動するかが制御されます。

タスクの承認

承認タスクは、リクエスト・サービスによってインスタンス化され、承認するユーザーまたは管理者のキューにある関連リクエストに対応します。

アテステーション

アテステーションを使用すると、レビューアとして指定されたユーザーは、レビューする必要のあるレポートについて通知を受けることができます。これらのレポートには、他のユーザーの権限について記述されています。レビューアは、レスポンスを入力することにより、これらの権限の正確さをアテストすることができます。

認証プロセス

アテステーション・プロセスは、アテステーション・タスクを設定するメカニズムです。アテステーション・プロセスに必要な入力内容には、アテステーション・タスクを構成するコンポーネントの定義方法、およびタスクを実行する必要のあるスケジュールとアテステーション・タスクを関連付ける方法に関する情報が含まれます。

アテステーション・タスク

アテステーション・アクションは、レビューアが入力したレスポンス、関連コメント、およびレビューアが参照してアテストするデータの監査ビューとともにトラッキングと監査を受け、アカウンタビリティの完全な証跡を残します。Oracle Identity Managerでは、このプロセスはアテステーション・タスクと呼ばれます。

信頼できるIDリコンシリエーション

「信頼できるソース・リコンシリエーション」とも呼ばれ、Oracle Identity Managerでのユーザーの作成、更新および削除に使用されます。

受益者

受益者は、リクエストの完了後に実行されたアクションから利益を得るエンティティですが、このリクエストが完了するのは、リクエストが正常に実行された場合のみです。

バルク・ロード・ユーティリティ

バルク・ロード・ユーティリティは、大量のデータをOracle Identity Managerにロードするプロセスを自動化することを目的としています。データのロードに必要な停止時間の短縮に役立ちます。このユーティリティは、Oracle Identity Managerのインストール後に使用することも、Oracle Identity Managerの本番期間中に随時使用することもできます。バルク・ロード・ユーティリティを使用すると、ユーザー、アカウント、ロール、ロール階層、ロール・メンバーシップおよびロール・カテゴリのデータをOracle Identity Managerにロードできます。

ビジネス・レビューア

ビジネス主導の視点から他のユーザーのアクセス権限をレビューする、企業内のユーザー。通常、これは、自分の直属の部下であるユーザーのアクセス権限に対して責任を持つライン・オフ・ビジネス(LOB)のマネージャです。

コールバック・サービス

コールバック・サービスは、Oracle Identity Managerのイベント処理中に、事前定義済ポイントでデプロイ固有のロジックを呼び出します。コールバック・サービスは、外部アプリケーションがOracle Identity Managerのイベント処理の一環としてなんらかのアクションを実行できるようにする通知およびコールバックをトリガーします。

カタログ

カタログ(リクエスト・カタログとも呼ばれる)は、ロール、権限およびアプリケーション・インスタンスをユーザーがリクエストするときに、一般的なショッピング・カートを使用する方式で、一貫性のある直感的なリクエスト操作を提供します。カタログとは、メタデータの独自のセットを持つ構造化されたコモディティです。

カタログ項目

カタログ項目は、ユーザーが自分自身で、または他のユーザーの代理としてリクエストできる、ロール、権限、アプリケーション・インスタンスなどの1つのエンティティです。

カタログ項目ナビゲーション・カテゴリ

カタログ項目ナビゲーション・カテゴリは、リクエスト・カタログを構成するための1つの方法です。各カタログ項目は1つのカテゴリのみに関連付けられます。これにより、カタログ項目ナビゲーション・カテゴリがカタログ項目の1つの属性になります。カタログ項目の編集とカテゴリ値の指定は、カタログ管理者が実行できます。

証明

アイデンティティの証明は、企業内のユーザー権限とアクセス権限をレビューして、ユーザーが所有を認められていない権限を取得していないことを確認するプロセスです。また、これには、各アクセス権限の承認(証明)または却下(失効化)も含まれいます。

証明定義

証明定義は、証明オブジェクトを生成する証明ジョブへの入力として使用される名前付きパラメータ・セットです。

証明オブジェクト

証明オブジェクトは、特定の証明者またはプライマリ・レビューアに割り当てられた生成済の証明です。各証明オブジェクトは次のもので構成されています。

証明ジョブ

証明ジョブは、リクエストに応じたまたはスケジュールに従った証明の作成に使用されます。証明ジョブは、指定された証明定義に基づいて証明オブジェクトを生成するバックグラウンド実行タスクです。

証明タスク

証明タスクは、証明プロセス内で実行される一連の作業で構成されています。特定のレビューアに割り当てられた各行項目セットは、その行項目セットが含まれたサービス指向アーキテクチャ(SOA)タスクを開始します。SOAタスクはそのレビューアのSOA受信ボックスにルーティングされます。また、SOAコンポーネントは、証明タスクが割り当てられていることをそのレビューアに通知します。

クローズループ是正

クローズループ是正は、Oracle Identity Managerのプロビジョニング・システムを利用して、Oracle Identity Managerの証明プロセスの結果に基づいてアカウント、ロールおよび権限を自動的に失効化する機能です。

接続リソース

コネクタを使用して直接プロビジョニングできるオンラインのターゲット・システム。

コネクタ

Oracle Identity Managerと、Microsoft Active DirectoryやNovell eDirectoryなどの特定のサード・パーティ・アプリケーションとの統合に使用されます。

コネクタ・サーバー

コネクタ・サーバーによってICF Frameworkが実装され、Oracle Identity Managerからターゲット・コネクタのリモート実行が可能になります。Oracle Identity ManagerとICFベースのコネクタ・サーバーの通信はソケット・レイヤーで行われます。

コンテキスト

コンテキストは、Oracle Identity Managerの操作が実行される環境です。たとえば、Oracle Identity Self Serviceによるユーザー作成操作は、Webコンテキストで実行されます。

ダッシュボード

アイデンティティの証明ダッシュボードには、システム内の進行中および完了済の証明の概要が表示されます。ダッシュボードに表示される証明は、ユーザーのロールによって異なります。

データ・フィールド

フォーム内の、情報を入力できる領域(「組織名」など)。データ・フィールドは、入力された情報の格納および表示(場合によっては編集も)に使用されます。

データベース

Oracle Identity Managerでのデータの格納場所。Oracle Identity Managerでは、データベース管理システム(DBMS)と呼ばれるソフトウェア・アプリケーションを使用して、データが制御されます。

委任管理者

管理職責を割り当てられたOracle Identity Managerのユーザー。管理権限は、管理グループ内のメンバーシップを使用して割り当てられます。管理者は、職責下の組織、フォーム、データおよびユーザーにのみアクセス権を持ちます。

委任レビューア

証明作業を補佐するために割り当てられた人物。委任レビューアは、特定の行項目のセットに対する証明決定に副次的な責任を持ちます。ただし、最終的な責任は依然としてプライマリ・レビューアにあります。委任レビューアが行った決定は、最終的にプライマリ・レビューアに返されます。プライマリ・レビューアはその決定をオーバーライドできます。

デプロイメント・マネージャ

デプロイメント・マネージャは、Oracle Identity Manager構成およびカスタマイズのエクスポートおよびインポートに使用するツールです。通常、デプロイメント・マネージャは、あるデプロイメントから別のデプロイメントへ、たとえばテスト・デプロイメントから本番デプロイメントへの構成の移行や、デプロイメントのバックアップの作成に使用されます。

デプロビジョニング

ユーザー、ユーザー・グループまたは組織のリソースへのアクセスを無効にすること。

診断ダッシュボード

診断ダッシュボードはスタンドアロン型のアプリケーションで、Oracle Identity Managerの前提条件の一部を検証し、インストールを確認することができます。

接続なしリソース

接続なしリソースとは、コネクタのないターゲットのことです。したがって、接続なしリソースのプロビジョニングは自動的に処理されないため、手動で実行する必要があります。

電子メール定義

電子メール通知を生成する際に使用される事前定義のテンプレート。電子メール定義は、「電子メール定義」フォームを使用して作成されます。

エンタープライズ・ロール

エンタープライズ・ロールは、カタログを通してリクエストできる、ユーザー定義のロールです。

エンティティ

ユーザー、組織、ロール、権限、アプリケーション・インスタンスなどの管理対象エンティティ。

権限

ターゲット・システムのアカウントに付与される権限により、アカウント所有者(ユーザー)は特定のタスクや機能を実行できます。権限は、アプリケーション・ロール、職責またはグループ・メンバーシップの場合があります。たとえば、ユーザーRichardがターゲット・システムでInventory Analystロールを付与されている場合、Richardはその権限を使用してターゲット・システムの在庫関連レポートにアクセスし、生成できます。

エンティティ所有者

ロール、エンティティ、アプリケーション・インスタンスのすべての所有者は、エンティティに関する追加のメタデータであり、通常は承認、証明などの解決に使用されます。エンティティの所有者には、エンティティ自体の管理権限はありません。

エラー・ハンドラ・タスク

アダプタ・タスクのタイプの1つ。このタイプのアダプタ・タスクは、実行時に発生した、アダプタに関連付けられているエラーの表示に使用されます。また、エラーの理由と考えられる解決策を表示できます。「アダプタ・タスク」を参照してください。

エラー・メッセージ

Oracle Identity Manager内で特定の問題が起きた際に表示される情報テキスト。

イベント

(Oracle Identity Manager、外部システムまたはユーザーによって開始される)アクションやその実行結果。

イベント・ハンドラ

イベント・ハンドラは様々なステージでの編成に登録されているコードの一部です。関連する編成ステージが実行されると、これらのイベント・ハンドラが呼び出されます。

「イベント」を参照してください。

イベント・リスナー

イベント・リスナーは、ユーザーの変更に対応するサービスです。イベント・リスナーはユーザー証明およびアプリケーション・インスタンス証明でサポートされています。

最終レビュー

TPADによる証明の最終フェーズ(オプション)。構成で最終レビューが有効になっている場合、このフェーズで最終レビューア(フェーズ1のプライマリ・レビューア)がフェーズ2で行われた決定を表示しオーバーライドできます。

最終レビューア

証明決定に対する最終決定権を持つ人物。最終レビューアは、他のレビューアの証明決定をレビューして、その決定をオーバーライドできます。最終レビューは、2フェーズ・レビューの後にのみ(かつ、管理者が最終レビューが有効になるように証明定義を構成している場合のみ)実行されます。1番目のフェーズのプライマリ・レビューアは、最初の2つのフェーズですべてのレビューアによって実行された証明アクションの最終レビューを行うことができます。

フォーム

Oracle Identity Managerデータベースでレコードに関連付けられている情報の表示、挿入、編集および削除に使用されるグラフィカル・ユーザー・インタフェース・レイアウト(メカニズム)。フォームは次の2種類のビューとして表示できます。

フォーム・デザイナ

カスタマイズされたフォームの作成に使用されるフォーム。このフォームを使用して作成されたフォームは、プロセスまたはリソース・オブジェクトに関連付けられる必要があります。これらのフォーム(およびフォームを構成するフィールド)は、プロセスまたはリソース・オブジェクトに、プロビジョニングを行うのに必要な追加情報を取得するメカニズムを提供します。

GTC

汎用テクノロジ・コネクタ(GTC)では、アダプタ・ファクトリのカスタマイズ機能を使用せずに、ターゲット・システムやOracle Identity Managerにリンクするカスタム・コネクタを作成できます。

GTCプロバイダ

汎用テクノロジ・コネクタを構成するコンポーネントはプロバイダと呼ばれます。

異種リクエスト

異種リクエストはタイプの異なるエンティティ用に作成されたリクエストです。Oracle Identity Managerでは、ロール、アプリケーション・インスタンス、権限など、本来はタイプが異なるエンティティのリクエストを一度に実行できます。

アイデンティティ・コネクタ

アイデンティティ・コネクタは、Oracle Identity Managerをアプリケーション、ディレクトリおよびデータベースの外部ストアとリンクする目的で開発されたコンポーネントです。このリリースのOracle Identity Managerでは、Identity Connector Framework (ICF)を使用してアイデンティティ・コネクタを開発および構築できます。ICFを使用すると、Oracle Identity Managerが接続先の他のアプリケーションから切り離されます。そのため、アイデンティティ・コネクタを構築およびテストしてから、Oracle Identity Managerと統合できます。

アイデンティティ・コネクタ・サーバー

アイデンティティ・コネクタ・バンドルがアプリケーション内で直接実行されない場合は、アイデンティティ・コネクタ・サーバーが必要です。ICFアーキテクチャでは、1つ以上のアイデンティティ・コネクタ・サーバーを使用することで、アプリケーションと外部にデプロイされたアイデンティティ・コネクタ・バンドルとの通信が可能になります。アイデンティティ・コネクタ・サーバーは、Java(tm)およびMicrosoft .NET Frameworkアプリケーションに対応しています。

アイデンティティ・ストア

すべてのアイデンティティ・データを格納するアイデンティティ・リポジトリ。

受信ボックス

受信ボックスでは、ログイン・ユーザーに割り当てられたすべての承認タスクおよび証明レビュー・タスクが1つの画面に表示されます。これにより、ログイン・ユーザーはタスク・ビューをフィルタしてユーザー・プリファレンス(割当て済タスク、完了済タスク、情報がリクエストされたタスクなど)に含めることができます。タスクを選択して新しいタブでそのタスクを開き、そのタスクに対して必要なアクションを実行できます。これにより、様々なタブでそれらのタスクを開いて一度に複数のタスクを処理できます。受信ボックスにアクセスするには、Oracle Identity Self Serviceにログインし、左側のナビゲーション・ペインで「受信ボックス」をクリックします。

JARファイル

Javaアーカイブ・ファイル。1つ以上のJavaクラス・ファイルを含む圧縮されたアーカイブ・ファイル(.Jar拡張子で示されます)。このファイル形式は、Javaアプリケーションの配布および実行に使用されます。

Javaタスク

「アダプタ・ファクトリ」フォームで使用可能なアダプタ・タスクのタイプの1つ。このタイプのアダプタ・タスクは、Java APIを使用した外部ソースとの通信に使用されます。「アダプタ・タスク」を参照してください。

JavaBean

JavaBeansを使用すると、開発者は再利用可能なソフトウェア・コンポーネントを作成して、それらをビジュアル・アプリケーション・ビルダー・ツールでアセンブルすることができます。Oracle Identity Manager内では、Javaプログラム・モジュールとして、ネットワーク非対応のAPIと双方向の通信をするためにOracle Identity Manager Remote Managerで使用されます。「リモート・マネージャ」を参照してください。

行項目

行項目は、証明のページ1に表示されるデータの行です。各行項目は、特定のアイデンティティまたは権限に関連する一連の権限割当てを収集またはグループ化(証明のタイプによる)します。レビューアは、任意の行項目を開いてその行項目の詳細を表示できます。たとえば、ユーザー証明のフェーズ1では、各行項目はユーザーを表します。ユーザーの詳細を開くと、そのユーザーのアクセス権限が表示されます。

LOB

ライン・オブ・ビジネス(LOB)は、業種またはビジネス機能のカテゴリです。LOBマネージャは、企業内のビジネス機能(セールスなど)志向です。

ロジック・タスク

「アダプタ・ファクトリ」フォームで使用可能なアダプタ・タスクのタイプの1つ。このタイプのアダプタ・タスクは、アダプタ内の条件文(if文、forループ、whileループなど)の作成に使用されます。「アダプタ・タスク」を参照してください。

参照定義

次のものを表す定義。

参照定義は「参照定義」フォーム(デフォルト・フォームの場合)または「フォーム・デザイナ」フォーム(カスタム・フォームの場合)を使用して作成できます。「参照フィールド」を参照してください。

参照フィールド

ユーザーに事前に定義された値セットを提供するデータ・フィールド。参照フィールドでは、事前に定義されたリストから選択された値のみを有効なエントリとして受け入れます。「データ・フィールド」を参照してください。

参照問合せ

システム・フォーム(「ユーザー」フォーム、「リソース・オブジェクト」フォームなど)のユーザー定義フィールド(UDF)、およびユーザー定義リソースやオブジェクト・フォームのフィールドに対し、Oracle Identity Managerでは参照(参照フィールドおよびコンビネーション・ボックス)を定義できます。参照は、次の2通りの方法で定義されます。

(カスタム)参照問合せは、参照問合せをパラメータ・ドリブンにできるよう拡張されました。パラメータ・プロパティはパラメータにマッピングされ、フィルタ列(値がWHERE句で指定される列)およびフィルタ・マップ(値が取得されるソース)を指定できます。拡張自体はJavaクライアント内の既存のフォーム・デザイナ機能の一部として提供されますが、この機能によって行われた更新は、管理者、承認者またはエンドユーザーが更新済フォームにアクセスしたときにWebクライアント上で動的にレンダリングされます。

参照値

参照定義を示すテキスト・フィールド、参照フィールドまたはコンボ・ボックスに関連する情報を含む項目。「参照定義」を参照してください。

管理対象組織

委任管理者に明示的に割り当てられている組織のリスト。関連する管理ロールがユーザーに付与されている組織です。

階層管理

グローバルに適用可能で、すべてのマネージャがそれぞれのレポートを(「ユーザー管理」によって)管理できるようになります。

手動タスク

完了にユーザー・アクションを必要とするプロセス内の任意のタスク。承認プロセスは通常、手動タスクで構成されます。

メタデータ

データに関するデータ。メタデータは、アプリケーションまたは環境内で管理される他のデータに関する情報またはドキュメントを表します。たとえば、メタデータは、データ要素や属性(名前、サイズ、データ型など)、レコードやデータ構造(長さ、フィールド、列など)または物理的な場所や権限(配置場所、関連付けの方法、所有権など)に関する情報の提供に使用されます。Oracle Identity Managerには、Oracle Identity Managerシステムに内部的なシステム・メタデータとプロセス定義などのカスタム・メタデータの2種類のメタデータがあります。

ネストしたルール

他のルール内に含まれた、あるいは組み込まれたルール。

プライマリ以外のアカウント

すでにプライマリ・アカウントを持っているユーザーが同じターゲット・アカウントで他のアカウントをリクエストすると、そのアカウントはプライマリ以外のアカウントになります。1人のユーザーは複数のプライマリ以外のアカウントを持つことができますが、プライマリ・アカウントは1つのみです。

Oracle Identity Manager

アクセス権の管理およびリソースのプロビジョニングを自動化するソフトウェア・プラットフォーム。Oracle Identity Managerは、生産性を高める必要のあるリソースへユーザーをすばやく接続するとともに、占有情報の保護やセキュリティ強化のために無許可アクセスを防止および無効化します。

編成

事前定義済のステージ・セットを通過し、それぞれのステージでビジネス・ロジックを実行するOracle Identity Manager操作のプロセスを編成と呼びます。

パスワード・ポリシー

Oracle Identity Manager内または外部リソースでのパスワードの作成および変更の検証に使用される基準の集まり。ポリシー内の基準は、これに関連付けられたルールに基づき、付加されたリソース・オブジェクトで適用されます。パスワード・ポリシーは、Oracle Identity Managerやサード・パーティ・システム・パスワードに対し定義できます。

パスワード・ポリシー・ルール

特定のリソースまたはOracle Identity Manager内で、パスワードの作成および変更に適用されるパスワード・ポリシーの決定に使用されるルール。パスワード・ポリシー・ルールのタイプは常に「全般」です。「ルール」を参照してください。

フェーズ1

TPADによる証明の1番目のフェーズ(必須)。ユーザー証明では、これはビジネス・レビューです。ロール証明、アプリケーション・インスタンス証明、権限証明などの権限中心の証明の場合、これはテクニカル・レビューです。証明が生成されると、フェーズ1のプライマリ・レビューアにタスクが割り当てられます。プライマリ・レビューアが委任レビューアに作業を分散すると、フェーズ1検証のもう1つのタスクが生成されます。

フェーズ1検証

フェーズ1内の条件付きステージ(またはサブステージ)。Oracle Identity Managerでは、プライマリ・レビューアが行項目を別の人物(委任レビューア)に委任すると、このタスクが作成されプライマリ・レビューアに割り当てられます。このステージでは、フェーズ1で委任レビューアが行った決定を行項目のプライマリ・レビューアがオーバーライドできます。

フェーズ2

TPADによる証明の2番目のフェーズ(オプション)。ユーザー証明では、これはテクニカル・レビューです。権限中心の証明の場合は、これはビジネス・レビューです。証明が生成されると、Oracle Identity Managerは、フェーズ2の各プライマリ・レビューアにタスクを割り当てます。プライマリ・レビューアが、委任レビューアに作業を分散すると、フェーズ2検証のもう1つのタスクが生成されます。

フェーズ2検証

フェーズ2内の条件付きステージまたはサブステージ。プライマリ・レビューアが行項目を別の人物(委任レビューア)に委任すると、システムによってこのタスクが作成されプライマリ・レビューアに割り当てられます。このステージでは、フェーズ2で委任レビューアが行った決定を行項目のプライマリ・レビューアがオーバーライドできます。

プラグイン

プラグインは、Oracle Identity Managerによって提供される機能の機能性を拡張する論理的なコンポーネントです。プラグイン・フレームワークにより、各機能によって提供される機能性を拡張するプラグインを定義、登録および構成できます。プラグインは、事前定義またはカスタム開発でき、プラグイン・ポイントで使用できます。

プラグイン・ポイント

プラグイン・ポイントは、拡張性を追加できる、ビジネス・ロジック内の特定のポイントです。そのようなポイントには、プラグイン・インタフェースと呼ばれるインタフェース定義が付随しています。ビジネス要件に基づいてプラグイン・インタフェースを拡張し、プラグインとして登録できます。

ポリシー責任

ユーザーに、同じ状況で異なる認可ポリシーが適用可能な複数のロールがある場合、そのユーザーのアクセス権はポリシー間の権限の累積になります。たとえば、ユーザーを検索する権限の認可チェックでは、責任のリストが返されます。これは、適用可能な各認可ポリシーからの責任のリストです。複数のポリシーからの責任が組み合されて、統合された検索結果が生成されます。

事前移入アダプタ

ユーザー定義フォームのユーザー定義フィールドへのデータの移入に使用される、5つのOracle Identity Managerアダプタのタイプの1つ。このタイプのルール・ジェネレータ・アダプタは、フォームのカスタム・フィールドまたはカスタム・フォームのフィールドに付加できます。これらのフィールドは、それぞれ、「ユーザー定義フィールドの定義」フォームおよび「フォーム・デザイナ」フォームを使用して作成されます。

「ルール・ジェネレータ・アダプタ」を参照してください。

プライマリ・アカウント

プライマリ・アカウントは、ターゲット・アプリケーションでユーザーに作成される最初のアカウントです。つまり、リクエストされる最初のアプリケーション・インスタンスがプライマリ・アカウントです。Oracle Identity Managerは、1つのアプリケーション・インスタンスに対して複数のアカウントをサポートしています。作成される最初のアカウントはプライマリ・アカウントとしてタグが付けられ、ユーザーにとって唯一のプライマリ・アカウントになります。プライマリ・アカウントには、他のアカウント(プライマリ以外のアカウント)が関連付けられます。ユーザーが権限をリクエストすると、その権限がプライマリ・アカウントに追加されます。

プライマリ・レビューア

特定の行項目のセットの証明決定に最終的な責任を持つ人物。プライマリ・レビューアは、行項目を別のユーザーに再割当てできます。その場合、そのユーザーはその行項目の新しいプライマリ・レビューアになり、元のプライマリ・レビューアはその行項目を表示できなくなります。また、プライマリ・レビューアは、自分の行項目のいずれかを別のユーザーに委任することもできます。その場合、そのユーザーはその行項目の委任レビューアになりますが、プライマリ・レビューアは引き続きその行項目に対して責任を持ちます。

プロセス

1つ以上のプロセス・タスクの集まり(プロセス定義でリクエストされたインスタンスも含む)。「プロセス定義」を参照してください。

プロセス定義

プロセスのすべてのプロパティとプロセスのワークフロー、これを構成するタスクの詳細定義を含むレコード。

プロセス・ステータス

プロセスの現在の実行状態。プロセスのステータスはタスクのステータスによって決定されます。

プロセス・タスク

プロセスのステップまたはコンポーネント(「プロセス定義」フォームで指定されます)。プロセス・タスクは独立していることも相互に依存していることも可能です。

プロセス・タスク・アダプタ

5つのOracle Identity Managerのアダプタ・タイプの1つ。このタイプのアダプタでは、Oracle Identity Managerでのプロセス・タスクの実行を自動化できます。「プロセス・タスク」を参照してください。

プロビジョニング

Oracle Identity Managerポリシーに従ってユーザーにリソースへのアクセス権を付与すること。「デプロビジョニング」を参照してください。

プロビジョニング・ポリシー

リソース・プロビジョニング時にユーザー・グループに適用されるアクセス・ポリシー。プロビジョニング・ポリシーは、リソース・オブジェクトが最終的にユーザーにプロビジョニングできるかどうかを決定する要因の1つです。プロビジョニング・ポリシー定義では、1つ以上のユーザー・グループに許可される、または許可されないリソース・オブジェクトが指定されます。「アクセス・ポリシー」を参照してください。「リソース・オブジェクト」を参照してください。

プロビジョニング・プロセス

2つのOracle Identity Managerのプロセス・タイプの1つ。このタイプのプロセスは、Oracle Identity Managerリソースのユーザーまたは組織へのプロビジョニングに使用されます。

プロビジョニング・ステータス

ユーザーまたは組織にプロビジョニングされるリソース・オブジェクトのステータス。リソース・オブジェクトは、事前定義された9つのステータスの1つを持ちます。

プロビジョニング・タスク

プロビジョニング・タスクとは、リクエストによってインスタンス化されたタスク、ユーザーや管理者のキューで保留中の手動プロビジョニング・タスク、または失敗した自動プロビジョニング・タスクのことを示します。

組織への公開

(Oracle Identity Manager Enterprise Edition内の)ロールのリスト、(Oracle Identity Manager内の)権限およびアプリケーション・インスタンスについて、それぞれのエンティティ管理者が組織に対して使用可能にすること。

問合せ

共通の特性を使用してデータベース内の特定のデータ・レコードを検索する方法。たとえば、「組織」ページ(Oracle Identity Self Service)で実行される一般的な問合せは、特定の組織単位に関連するすべてのレコードの取得です。Oracle Identity Managerには、多数の強力な問合せ構文ツールが組み込まれています。

リコンシリエーション

ターゲット・システムで(従来の方法により)開始されたターゲット・システム・アイデンティティを作成、変更または削除するアクションが、プロビジョニング・システムに伝達および記録されるプロセス。

レコード

1つのデータ単位として編成された、関連する情報項目の集まり(名前、電話番号および住所で構成された1つのレコードなど)。レコードは、この関連する情報を含むデータベースに格納されたエンティティです(これに対し、フォームはユーザーの情報の表示または編集に使用されるメカニズムです)。

是正トラッキング

リクエスト・カタログを使用して、取り消されたアカウント、アカウント内のアクセスまたはロールの是正ステータスをトラッキングできます。各失効リクエストの履行の有無と、履行の日時が記録されます。

Remote Manager

Oracle Identity Managerで、非ネットワーク対応またはネットワーク対応ですが、Oracle Identity Managerサーバーには置かれていないリモート・アプリケーションとの通信を可能にするサーバーです。Remote Managerは、Oracle Identity Managerで、このサード・パーティ・アプリケーションを使用した機能(外部APIに存在するメソッドの呼出しなど)の実行に必要です。

リクエスト

リクエストは特定のアクションを実行するユーザーまたは管理者が作成したエンティティで、アクションを実行するには、誰かまたはなんらかのプロセスから事前に任意の権限を取得しておく必要があります。たとえば、ユーザーはラップトップ・コンピュータへのアクセス権を取得するためのリクエストを作成し、マネージャはそのリクエストに基づいてオープン購買依頼を作成できます。リクエストでは、リクエスタ、受益者(オプション)およびターゲット・エンティティを使用します。

リクエスト・カート

リクエスト・カートには、ユーザーがリクエストしたリクエスト項目のセットが含まれます。リクエスト・カートはユーザー・セッション間で保持されません。

リクエスト・カタログ

リクエスト・カタログは、ユーザーが自分自身で、または他のユーザーの代理として検索、参照およびリクエストできる項目の集まりです。

リクエスト・データセット

リクエスト・データセットは、リクエスト・ライフサイクルの様々なフェーズでどのデータを収集する必要があるかを指定する、XML定義ファイルです。リクエスト・データセットでは、リクエスタや承認者が送信する必要がある属性、属性が必須かどうか、およびUIでどのようにユーザーに対して属性をレンダリングするかを定義できます。データセットの一部として定義されたすべての属性は、属性の動作を定義する一連のプロパティに関連付けられます。また、リクエスト・データセットを使用すると、リクエストのコンテキストにのみ存在する追加属性を定義することもできます。

リクエスト・プロファイル

リクエスト・プロファイルは、管理者によって保存されたカートです。管理者は、カートを保存する前に、カート内の項目に関する追加情報を入力することもできます。たとえば、プロファイルにアプリケーション・インスタンスが含まれる場合、プロファイルの作成中に、管理者はそのアプリケーション・インスタンスのリクエスト・フォーム(データ・セット)を入力することができます。エンド・ユーザーがそのプロファイルでリクエストを作成するときには、必要に応じてフォーム内の情報を変更できます。すべてのユーザーには、すべてのリクエスト・プロファイルへのアクセス権が付与されています。ただし、すべてのユーザーがリクエスト・プロファイル内のすべての項目にアクセスできるとはかぎりません。

リクエストのステージ

各リクエストは、システムで作成された後、特定のライフサイクルを通過します。このライフサイクルは、リクエスト・サービスによって管理および制御されます。ライフサイクルによって、リクエストは様々なステージに遷移します。リクエストが存在するステージによって、コントローラがそのステップで実行するアクション、リクエストに対してその時点で使用可能な操作、および遷移が可能なステージが決定します。各ステージは、リクエスト・ライフサイクルにおける論理的な次のステップを表しています。リクエストが1つのステージから次のステージに移動できるのは、操作が正常に実行された場合のみです。

リクエスタ

リクエスタは、リクエストを作成または要求するエンティティです。リクエスタは、ユーザーまたはシステム自体の場合があります。システム生成リクエストのリクエスタは、機能コンポーネントによって決定されます。システム生成リクエストの例には、アクセス・ポリシーに基づいてシステムが作成するリクエストがあります。

パスワードのリセット

ユーザーが自分のパスワードを変更できる機能。

ユーザーがOracle Identity Managerに初めて(Oracle Identity Manager Webアプリケーションを使用して)登録する際、ユーザーは本人確認の質問を選択し、この質問への回答を指定する必要があります。Oracle Identity Managerでは、この質問がユーザーのアイデンティティの確認に使用され、パスワードがリセットされます。

リソース

リソース・オブジェクトとも呼ばれます。企業でプロビジョニング制御を行う、任意の単位のハードウェア、ソフトウェアまたはデータ。たとえば、ハードウェア・リソースには、ネットワーク上のサーバーまたはプリンタなどがあります。ソフトウェア・リソースには、プログラム、ユーティリティまたはプログラム内のより小さな要素などがあります。データ・リソースには、アクセス可能なファイルまたはデータベースなどがあります。

Oracle Identity Managerのリソース・オブジェクト定義は、プロビジョニングされるリソースの仮想表現です。たとえば、リソース・オブジェクトは、1つ以上の承認プロセス、プロビジョニング・プロセス、ルールおよびパスワード・ポリシーを持つことができます。

Oracle Identity Managerのリソース・オブジェクト定義は、リソースに関連付けられた各種プロセスとポリシーの制御、およびリソースのプロビジョニング方法を決定するシステム全体に関するオプションの設定に使用されます。

リソース・オブジェクト

「リソース」を参照してください。

ルール

条件との照合、およびこれに基づいたアクションの実行にOracle Identity Managerで使用されるユーザー定義基準。次の5種類のルール(最初の4つは「ルール・デザイナ」フォームを使用して定義)があります。

ルール要素

ルールの論理的なコンポーネント。属性、演算子および値で1つのユニットが構成されます(例: ユーザー・ロール == フルタイム)。

ルール・ジェネレータ・アダプタ

5つのOracle Identity Managerのアダプタ・タイプの1つ。このタイプのアダプタは、フォームのフィールドの値の自動生成、変更と検証、およびこの情報のデータベースへの保存を担います。ルール・ジェネレータによって提供された値は、ユーザーの入力でオーバーライドできます。

サンドボックス

サンドボックスは、メインラインの使用に影響を与えることなくメタデータ・オブジェクトを変更できる、MDSリポジトリ内の領域です。通常、サンドボックスは、メタデータ・オブジェクトの変更をメインラインでの使用に移す前に、その変更をテストするときに使用します。サンドボックスに加えた変更は、サンドボックス内でのみ参照可能です。サンドボックスを公開すると、変更がメインラインにマージされます。

スケジュール済タスク

スケジュール済タスクは、実行されるジョブのメタデータと、そのタスクの実行に必要なパラメータを構成したものです。このメタデータは、事前定義済タスク用に事前定義されています。ユーザーは新規タスクを追加して新規メタデータを構成したり、既存タスクを更新して他の構成詳細用にパラメータの追加や更新を行うこともできます。

スケジューラ

スケジューラにより、事前定義済のスケジュール済タスクを指定された時間に自動的に実行するジョブをスケジュールできます。

自己登録

Oracle Identity Manager Webアプリケーションを使用して、ユーザーがOracle Identity Managerに登録する機能。

スケジュール済ジョブ

ジョブは、指定された間隔で実行されるようにスケジュールできます。異なる時間間隔で実行するようにスケジュールされた複数のジョブを作成できます。ジョブ実行は、ジョブの特定の実行です。各ジョブ実行には開始時間、停止時間、例外および実行のステータスなどの情報が含まれます。

SoD

職務の分離(SoD)は、ビジネス・プロセスにチェック・アンド・バランスを適用することを目的としています。Oracle Identity ManagerでのSoD検証プロセスは、ユーザーが特定のターゲット・システムでの権限に対するリクエストを作成すると開始されます。リクエストはリソース承認ワークフローを通り、その初期ワークフローをパスした場合はプロビジョニング・ワークフローを通ります。ユーザーのリクエストがSoD検証にパスし、承認者がリクエストを承認した場合、リソース・プロビジョニング・ワークフローが開始されます。リクエストがSoD検証に失敗した場合、改善ステップが行われるようにリソース承認ワークフローを構成できます。

SPML

Oracle Identity Managerは、クライアント・アプリケーションに対してService Provisioning Markup Language (SPML)を利用するアイデンティティ管理サービスを提供し、アイデンティティを管理します。

ストアド・プロシージャ

特定のデータベース・スキーマ内にあるSQLプログラム。ストアド・プロシージャには、効率を高めるために事前にコンパイルされたSQL文などの情報が含まれています。「ストアド・プロシージャ・タスク」を参照してください。

ストアド・プロシージャ・タスク

アダプタ・タスクのタイプの1つ。このタイプのアダプタ・タスクにより、Oracle Identity Managerで特定のデータベース・スキーマ内にあるSQLプログラムにマップして実行できます。Oracle Identity Managerでは、これらのプログラムはストアド・プロシージャと呼ばれます。

ストアド・プロシージャ・タスクをアダプタに組み込み、そのアダプタをプロセス・タスクに付加すると、すべてのOracle DatabaseまたはSQLServerデータベース(ネットワークでアクセス可能なことが前提)で、Oracle Identity Managerからストアド・プロシージャを使用できるようになります。これには、ストアド・プロシージャからのプリミティブ値の取得が含まれます。「アダプタ・タスク」を参照してください。「ストアド・プロシージャ」を参照してください。

システム・プロパティ

システム・プロパティは、Oracle Identity Managerの動作を管理する特性を定義します。システム・プロパティを使用して、Oracle Identity System AdministrationおよびOracle Identity Self Serviceなどのコンソールの機能を定義できます。

ターゲット・エンティティ

ターゲット・エンティティは、受益者のためにリクエストされるリソースまたはエンティティです。

ターゲット・リソース

Oracle Identity Managerを使用して、アクセス権をユーザーまたは組織にプロビジョニングする外部リソースまたはアプリケーション。

Oracle Identity Managerのリコンシリエーション機能のコンテキストでは、この用語はより具体的な意味を持ちます。Oracle Identity Managerがリコンシリエーションを実施するように設定されているリソースを表すときに使用します。Oracle Identity Managerが信頼できるソースからのプライマリ・ユーザー・レコードの変更のみを受け入れるという点で、ターゲット・リソースは信頼できるソースとは異なります。Oracle Identity Managerがリコンシリエーションを実施する、他の外部アプリケーションすべてをターゲット・リソースと呼びます。

ターゲット・リソース・リコンシリエーション

Oracle Identity Managerでユーザーにプロビジョニングされているリソースの作成、更新、失効を伴うリコンシリエーションを指します。アカウント検出、孤立したアカウントの検出、統制外アカウントの検出およびダイレクト管理検出はすべて、このタイプのリコンシリエーションに固有の事例です。

タスク割当てアダプタ

このアダプタによって、Oracle Identity Managerでプロセス・タスクのユーザーまたはグループへの自動割当てが可能になります。タスク割当てアダプタは、タスク・リクエスト内のパラメータを基にタスクを動的に割り当てるように記述できます。新規タスク割当てアダプタは、タスク割当てルールと関連付けられます。

「タスクの編集」フォーム(「プロセス定義」フォームでネスト)の「割当て」タブでは、ルールがタスクに付加され、ユーザーまたはグループが現在のタスクに割り当てられるが、タスク割当てアダプタによって、このタブを使用したタスクの割当てメカニズムが強化されます。

テクニカル・レビューア

技術的な視点から他のユーザーのアクセス権限をレビューする、企業内のユーザー。通常、これは、アクセス権限を正しく指定すること、つまり、企業内のアクセスを特定のアクセス権限に限定することに責任を持つITエキスパートまたはアプリケーション所有者です。

技術用語集

権限の追加詳細(権限の階層属性)は、カタログの詳細画面に表示されています。技術用語集は、リスト・ビューで表示されます。このビューの最上部にはナビゲーション・パスを示すブレッドクラムが表示されます。

ツールバー

Oracle Identity Manager Design Consoleウィンドウの上端に並ぶボタンのセットで、よく使用する機能にアクセスできます。ポインタをボタンの上に移動し、マウスの左ボタンをクリックすると、そのボタンの機能が実行されます。ボタンの上にマウス・ポインタを移動すると、そのボタンのツールチップが表示されます。

TPAD

コラボレイティブ証明または拡張委任による2フェーズ・レビュー(TPAD)は次の機能を備えています。

信頼できる証明書

外部アプリケーションに対するユーザーのパスワードが正しい場所からOracle Identity Managerに転送されているかどうかを検証するデジタルID。

信頼できるソース

Oracle Identity Managerのデータに対するリコンシリエーション用の一意のキーが定義されているリソース・オブジェクト。信頼できるソースは、Oracle Identity Managerがユーザー・レコード定義の変更を受け入れるリソース・オブジェクトです。信頼できるソースが複数ある場合もあり、信頼できるソースごとに複数のキーがある場合もあります。

信頼できるソース・リコンシリエーション

「信頼できるIDリコンシリエーション」を参照してください。

UDF

エンティティ属性は、エンティティのプロパティです。ユーザー・エンティティに関する情報は、名、姓、ユーザー・ログイン、パスワードなどの属性の形で格納されます。Oracle Identity Managerにはデフォルトのユーザー属性があります。ただし、Oracle Identity System Administrationのフォーム・デザイナを使用すると、カスタム・ユーザー属性を作成できます。このカスタム属性をユーザー定義フィールド(UDF)と呼びます。Oracle Identity Managerでは、ユーザー、ロール、組織およびカタログの各エンティティのUDFを作成できます。

ユーザー

Oracle Identity Manager内にアカウントとログイン資格証明を持つ人。Oracle Identity Managerには、2つの異なるタイプのユーザーがあります。