ヘッダーをスキップ
Oracle® Business Intelligence Applicationsセキュリティ・ガイド
11gリリース1 (11.1.1.8.1)
E56355-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

A セキュリティの構成

この付録では、セキュリティの様々なヘルプ・トピックについて説明します。これらのヘルプ・トピックは、BIセキュリティ管理者がセキュリティ・タスクの横にある「タスクに進む」をクリックすると、FSMに表示されます。

A.1 情報タスク・リファレンス - セキュリティ

この項では、セキュリティの様々なヘルプ・トピックについて説明します。

A.1.1 PeopleSoftにおける売掛管理セキュリティの実装方法

Financial Analyticsでは、売掛管理における請求および収益管理ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、PeopleSoftの売掛管理ビジネス・ユニットと同じで、ユーザーがアクセス可能な売掛管理ビジネス・ユニットのリストは、PeopleSoftの権限付与によって決定されます。

売掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。PeopleSoftの売掛管理のセキュリティを有効にするには、Oracle PeopleSoft初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロック

  • Oracle Fusion Applications: 売掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 売掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

売掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • ARアナリストPSFT

  • ARマネージャPSFT

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.2 Oracle Fusion Applicationsにおける買掛管理セキュリティの設定方法

Financial Analyticsでは、買掛管理サブジェクト領域の買掛/未払金請求ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、Oracle Fusion Applicationsのビジネス・ユニットと同じで、ユーザーがアクセス可能なビジネス・ユニットのリストは、Oracle Fusion Applicationsの権限付与によって決定されます。

買掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。Oracle Fusion Applicationsのセキュリティは、デフォルトで有効であるため、設定時に必要な変更はありません。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。たとえば、次などです。

  • Oracle Fusion Applications: 買掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 買掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(RPDファイル)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

買掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_ACCOUNTS_PAYABLE_MANAGERIAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

必要に応じた調達および費用分析における購買オーダー詳細のドリル・ダウン

買掛管理では、購買オーダー番号から関連付けられた調達および費用分析の購買オーダー詳細にドリル・ダウンする機能がサポートされます。このドリル・ダウンを機能させるには、調達および費用分析オファリングのライセンスを取得し、実装する必要があります。買掛管理ユーザーには、1つ以上の調達および費用BI職務ロールが付与されている必要があります。

A.1.3 Oracle E-Business Suiteにおける買掛管理セキュリティの設定方法

Financial Analyticsでは、買掛管理サブジェクト領域の買掛/未払金請求ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、E-Business Suiteの営業ユニット組織と同じで、ユーザーがアクセス可能な営業ユニット組織のリストは、E-Business Suiteの権限付与によって決定されます。

買掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。E-Business Suiteの買掛管理のセキュリティを有効にするには、Oracle E-Business Suite初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。たとえば、次などです。

  • Oracle Fusion Applications: 買掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 買掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(RPDファイル)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

買掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • APアナリスト

  • APマネージャ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

必要に応じた調達および費用分析における購買オーダー詳細のドリル・ダウン

買掛管理では、購買オーダー番号から関連付けられた調達および費用分析の購買オーダー詳細にドリル・ダウンする機能がサポートされます。このドリル・ダウンを機能させるには、調達および費用分析オファリングのライセンスを取得し、実装する必要があります。買掛管理ユーザーには、1つ以上の調達および費用BI職務ロールが付与されている必要があります。

A.1.4 PeopleSoftにおける買掛管理セキュリティの設定方法

Financial Analyticsでは、買掛管理サブジェクト領域の買掛/未払金請求ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、PeopleSoftの買掛管理ビジネス・ユニットと同じで、ユーザーがアクセス可能な買掛管理ビジネス・ユニットのリストは、PeopleSoftの権限付与によって決定されます。

買掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。PeopleSoftの買掛管理のセキュリティを有効にするには、Oracle PeopleSoft初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。たとえば、次などです。

  • Oracle Fusion Applications: 買掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 買掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(RPDファイル)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

買掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • APアナリストPSFT

  • APマネージャPSFT

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

必要に応じた調達および費用分析における購買オーダー詳細のドリル・ダウン

買掛管理では、購買オーダー番号から関連付けられた調達および費用分析の購買オーダー詳細にドリル・ダウンする機能がサポートされます。このドリル・ダウンを機能させるには、調達および費用分析オファリングのライセンスを取得し、実装する必要があります。買掛管理ユーザーには、1つ以上の調達および費用BI職務ロールが付与されている必要があります。

A.1.5 Oracle Fusion Applicationsにおける売掛管理セキュリティの設定方法

Financial Analyticsでは、売掛管理サブジェクト領域の請求および収益管理ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、Oracle Fusion Applicationsのビジネス・ユニットと同じで、ユーザーがアクセス可能なビジネス・ユニットのリストは、Oracle Fusion Applicationsの権限付与によって決定されます。

売掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。Oracle Fusion Applicationsのセキュリティは、デフォルトで有効であるため、設定時に必要な変更はありません。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。たとえば、次などです。

  • Oracle Fusion Applications: 売掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 売掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(RPDファイル)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

売掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_ACCOUNTS_RECEIVABLE_MANAGERIAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.6 Oracle E-Business Suiteにおける買掛管理セキュリティの設定方法

Financial Analyticsでは、売掛管理サブジェクト領域の請求および収益管理ビジネス・ユニットに対するセキュリティがサポートされます。このビジネス・ユニットは、E-Business Suiteの営業ユニット組織と同じで、ユーザーがアクセス可能な営業ユニット組織のリストは、E-Business Suiteの権限付与によって決定されます。

売掛管理のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。E-Business Suiteの売掛管理のセキュリティを有効にするには、Oracle E-Business Suite初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。たとえば、次などです。

  • Oracle Fusion Applications: 売掛管理ビジネス・ユニット

  • Oracle E-Business Suite: 営業ユニット組織EBS

  • Oracle PeopleSoft: 売掛組織

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(RPDファイル)を編集します。

  2. 「管理」、「変数」の順に選択して、「変数」ダイアログを表示します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDファイルを保存します。

BI職務ロールの構成

売掛管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • ARアナリスト

  • ARマネージャ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.7 Oracle Fusion Applicationsにおける固定資産セキュリティの設定方法

Financial Analyticsでは、固定資産サブジェクト領域の固定資産台帳に対するセキュリティがサポートされます。ユーザーがアクセスできる固定資産台帳のリストは、Oracle Fusionアプリケーションの権限付与によって決まります。

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。Fusion Applicationsのセキュリティは、デフォルトで有効であるため、手動による構成は必要ありません。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

  • Oracle Fusion Applications: 固定資産台帳

  • Oracle E-Business Suite: 固定資産台帳EBS

  • Oracle PeopleSoft: 固定資産台帳PSFT

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

BI職務ロールの構成

Oracle Fusion Applicationsの固定資産サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_ASSETS_ACCOUNTING_MANAGERIAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.8 E-Business Suiteにおける固定資産セキュリティの設定方法

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。E-Business Suiteの固定資産のセキュリティを有効にするには、Oracle E-Business Suite初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

  • Oracle Fusion Applications: 固定資産台帳

  • Oracle E-Business Suite: 固定資産台帳EBS

  • Oracle PeopleSoft: 固定資産台帳PSFT

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

BI職務ロールの構成

E-Business Suiteの固定資産サブジェクト領域には、次のBI職務ロールが適用されます。

  • 固定資産会計マネージャEBS

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.9 PeopleSoftにおける固定資産セキュリティの設定方法

Financial Analyticsでは、固定資産サブジェクト領域の固定資産台帳に対するセキュリティがサポートされます。ユーザーがアクセスできる固定資産台帳のリストは、PeopleSoftの権限付与によって決まります。

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。PeopleSoftの固定資産のセキュリティを有効にするには、Oracle PeopleSoft初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

  • Oracle Fusion Applications: 固定資産台帳

  • Oracle E-Business Suite: 固定資産台帳EBS

  • Oracle PeopleSoft: 固定資産台帳PSFT

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

BI職務ロールの構成

PeopleSoftの固定資産サブジェクト領域には、次のBI職務ロールが適用されます。

  • 固定資産会計マネージャPSFT

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.10 PeopleSoftにおけるマネージャ階層ベース・セキュリティの設定方法

タスク・タイトルでは、PeopleSoftアダプタの名前をあげていますが、マネージャまたはリソース階層ベースのセキュリティを実装するすべてのAUユーザーに適用されることに注意してください。

PS1のマネージャ/リソース階層ベースのセキュリティは、初期化ブロック「マネージャ階層レベル」と、選択したアダプタに対応する「HRセキュリティ個人IDリスト(Fusion)」、「HRセキュリティ個人IDリスト(Siebel)」、「HRセキュリティ個人IDリスト(EBS)」、および「HRセキュリティ個人IDリスト(PeopleSoft)」の初期化ブロックのいずれか1つ以上を使用して実装されます。初期化ブロック「マネージャ階層レベル」は、これらのHRセキュリティ個人IDリスト初期化ブロックによって異なります。

セキュリティの実装では、まず、BIメタデータ・リポジトリに存在するこれらの「HRセキュリティ個人IDリスト」初期化ブロックの数を特定する必要があります。特定のOracle BI Applications製品(CRM、HCMなど)によっては、RPD内にこれらのすべてが存在しているとはかぎりません。以降の説明では、RPD内にこれら4つのすべてが存在すると想定しています(ただし、現実には一部のみの参照で済む場合もあります)。

このスクリーンショットの説明は周囲のテキストにあります。

デフォルトでは(つまりインストール時には)、初期化ブロック「HRセキュリティ個人IDリスト(Fusion)」は無効になっています。セキュリティ上のベスト・プラクティスとして、使用しない初期化ブロックは無効にする必要があります。使用しない初期化ブロックが無効にされていない場合、これらが機能して対応する変数の入力が行われます。AUアダプタごとに従業員情報を格納するデータ構造およびフォーマットは異なりますが、無効にしないことによって(非常にまれながら)マネージャ階層レベルで複数の適格な従業員ログインID値が使用される場合があります。これは、セキュリティ設定に影響します。

具体的には、次のようにします。

- EBSを実装している場合は、「HRセキュリティ個人IDリスト(EBS)」のみを有効にし、「HRセキュリティ個人IDリスト(Siebel)」、「HRセキュリティ個人IDリスト(PeopleSoft)」を無効にする必要があります。

- PeopleSoftを実装している場合は、「HRセキュリティ個人IDリスト(PeopleSoft)」のみを有効にし、「HRセキュリティ個人IDリスト(EBS)」、「HRセキュリティ個人IDリスト(Siebel)」を無効にする必要があります。

- Siebelを実装している場合は、「HRセキュリティ個人IDリスト(Siebel)」のみを有効にし、「HRセキュリティ個人IDリスト(EBS)」、「HRセキュリティ個人IDリスト(PeopleSoft)」を無効にする必要があります。

- EBSとPeopleSoftを実装している場合は、「HRセキュリティ個人IDリスト(EBS)」と「HRセキュリティ個人IDリスト(PeopleSoft)」を有効にし、「HRセキュリティ個人IDリスト(Siebel)」を無効にする必要があります。

- EBSとSiebelの両方を実装している場合は、「HRセキュリティ個人IDリスト(EBS)」と「HRセキュリティ個人IDリスト(Siebel)」を有効にし、「HRセキュリティ個人IDリスト(PeopleSoft)」を無効にする必要があります。

- SiebelとPeopleSoftの両方を実装している場合は、「HRセキュリティ個人IDリスト(Siebel)」と「HRセキュリティ個人IDリスト(PeopleSoft)」を有効にし、「HRセキュリティ個人IDリスト(EBS)」を無効にする必要があります。

- EBS、Siebel、およびPeopleSoftのすべてを実装している場合は、「HRセキュリティ個人IDリスト(EBS)」、「HRセキュリティ個人IDリスト(Siebel)」、および「HRセキュリティ個人IDリスト(PeopleSoft)」のすべてを有効にする必要があります。

次のスクリーンショットは、「HRセキュリティ個人IDリスト(PeopleSoft)」使用の例を示しています。

このスクリーンショットの説明は周囲のテキストにあります。

この設定後は「OK」をクリックします。

有効化または無効化する他のAUアダプタに対応する初期化ブロックに対しても同じ処理を行います。

設定後は変更内容を保存します。

A.1.11 PeopleSoftにおけるプロジェクト原価管理およびコントロールのセキュリティ設定方法

概要

Oracle Project Analyticsは、プロジェクト原価管理サブジェクト領域とプロジェクト・コントロール・サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。

表A-1 サポートされるプロジェクト原価管理サブジェクト領域とプロジェクト・コントロール・サブジェクト領域

プロジェクト原価管理とコントロールのファクトのセキュリティ・エンティティ 原価 コミットメント 予算 予測

プロジェクト・ビジネス・ユニット

対象

対象

対象

対象

プロジェクト組織

対象外

対象外

対象外

対象外

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

対象外

対象外

プロジェクト

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外


PeopleSoftにおけるプロジェクト原価管理とコントロールのセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


PeopleSoftのセキュリティ構成に基づいてPeopleSoftのプロジェクト原価管理とコントロールのデータ・セキュリティを有効にするには、次のリストのPeopleSoftデータ・セキュリティ初期化ブロックを有効にして、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

PeopleSoftのデータ・セキュリティの構成について

PeopleSoftでは、「メイン メニュー」、「ファイナンシャルズ/サプライチェーン設定」、「セキュリティ」、「セキュリティ オプション」の順に選択して、プロジェクト・トランザクションを保護するセキュリティ構成ページにアクセスします。

A.1.11.1 ビジネス・ユニット別のセキュリティ

初期化ブロック:

  • プロジェクト・ビジネス・ユニット予算リストPSFT

  • プロジェクト・ビジネス・ユニット原価計算リストPSFT

  • プロジェクト・ビジネス・ユニット予測リストPSFT

  • 支出ビジネス・ユニット・リストPSFT

プロジェクト/支出ビジネス・ユニットのみでプロジェクト・データを保護する場合は、次の手順を使用してプロジェクト・ディメンションのセキュリティを無効にします。

  1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

    OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

  2. OBIA_PROJECT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

  3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

A.1.11.2 プロジェクト別のセキュリティ

初期化ブロック:

  • プロジェクト予算リストPSFT

  • プロジェクト原価計算リストPSFT

  • プロジェクト予測リストPSFT

プロジェクト・ディメンションのみでプロジェクト・データを保護する場合は、次の手順を使用してプロジェクトBUディメンションのセキュリティを無効にします。

  1. 次の手順を使用して、プロジェクト・ビジネス・ユニットのセキュリティを無効にします。

    1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

      OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

    2. OBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

    3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

  2. 次の手順を使用して支出ビジネス・ユニットのセキュリティを無効にします。

    1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_EXPENDITURE_BUSINESS_UNIT_DATA_SECURITYの問合せを選択します。

      OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

    2. OBIA_PROJECT_EXPENDITURE_BUSINESS_UNIT_DATA_SECURITYのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

    3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

A.1.11.3 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PSFT_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.12 PeopleSoftにおけるプロジェクト請求と収益のセキュリティ設定方法

概要

Oracle Project Analyticsは、プロジェクト請求サブジェクト領域と収益サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。

表A-2 サポートされるプロジェクト請求サブジェクト領域と収益サブジェクト領域

プロジェクト原価管理とコントロールのファクトのセキュリティ・エンティティ 請求 収益 契約 資金 システム間請求 - 受領 システム間請求 - プロバイダ システム間請求 - 請求書 システム間請求 - 収益

プロジェクト・ビジネス・ユニット

対象

対象

対象外

対象

対象

対象外

対象

対象

プロジェクト組織

対象外

対象外

対象外

対象外

対象外

対象外

対象外

対象外

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象

対象外

対象外

契約ビジネス・ユニット

対象

対象

対象

対象

対象外

対象外

対象外

対象

プロジェクト

対象

対象

対象外

対象

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外

対象外

対象外

対象外

対象外


PeopleSoftにおけるプロジェクト請求と収益のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


PeopleSoftのセキュリティ構成に従って、PeopleSoftでプロジェクト請求と収益のデータ・セキュリティを有効にする必要があります。ビジネス・ユニット別のセキュリティを実装している場合は、「ビジネス・ユニット別のセキュリティ」の項に従い(「プロジェクト別のセキュリティ」の項は無視します)、プロジェクト別のセキュリティが実装されている場合は、「プロジェクト別のセキュリティ」の項に従い(「ビジネス・ユニット別のセキュリティ」は無視します)、後続の項にリストされたデータ・セキュリティ初期化ブロックを有効にします。デプロイされたソース・システムが1つのみの場合は、他のアダプタのすべてのプロジェクト・セキュリティ初期化ブロックが無効であることを確認する必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

PeopleSoftのデータ・セキュリティの構成について

PeopleSoftでは、「メイン メニュー」、「ファイナンシャルズ/サプライチェーン設定」、「セキュリティ」、「セキュリティ オプション」の順に選択して、プロジェクト・トランザクションを保護するセキュリティ構成ページにアクセスします。

使用するセキュリティ構成に応じて、サポートされるプロジェクト・ビジネス・ユニットまたはプロジェクト・ディメンションを任意の組合せで使用する必要があります。これに従って、OLTPセキュリティ設定に合せてインストールされたデフォルトの構成を変更します。

A.1.12.1 ビジネス・ユニット別のセキュリティ

初期化ブロック:

  • 支出ビジネス・ユニット・リストPSFT

  • プロジェクト・ビジネス・ユニット資金リストPSFT

  • プロジェクト・ビジネス・ユニット請求書リストPSFT

  • プロジェクト・ビジネス・ユニット収益リストPSFT

  • プロジェクト契約ビジネス・ユニット・リストPSFT

  • プロジェクト契約ビジネス・ユニット請求書リストPSFT

  • プロジェクト契約ビジネス・ユニット収益リストPSFT

プロジェクト/支出/契約ビジネス・ユニットでのみプロジェクト・データを保護する場合は、次の手順を使用してプロジェクト・ディメンションのセキュリティを無効にします。

  1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

    OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

  2. OBIA_PROJECT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

  3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

    また、この手順はすべてのBIサービスを再起動することによっても実行できます。

A.1.12.2 プロジェクト別のセキュリティ

初期化ブロック:

  • プロジェクト資金リストPSFT

  • プロジェクト請求書リストPSFT

  • プロジェクト収益リストPSFT

プロジェクト・ディメンションのみでプロジェクト・データを保護する場合は、次の手順を使用してプロジェクトBUディメンションのセキュリティを無効にします。

  1. 次の手順を使用して、プロジェクト・ビジネス・ユニットのセキュリティを無効にします。

    1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

      OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

    2. OBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

    3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

      また、この手順はすべてのBIサービスを再起動することによっても実行できます。

  2. 次の手順を使用して支出ビジネス・ユニットのセキュリティを無効にします。

    1. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_EXPENDITURE_BUSINESS_UNIT_DATA_SECURITYの問合せを選択します。

      OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

    2. OBIA_PROJECT_EXPENDITURE_BUSINESS_UNIT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

    3. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

  3. 次の手順を使用してセキュリティ・フィルタを無効にします。

    1. Oracle BI管理ツールで、「管理」、「アイデンティティ」、OBIA_PROJECT_CONTRACT_BUSINESS_UNIT_DATA_SECURITY、「権限」、「データ・フィルタ」の順に選択し、「資金」と「契約」を除くすべてのファクトのデータ・セキュリティ・フィルタを無効にします。

A.1.12.3 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PSFT_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.13 ユーザーおよびBIロールへの新規グループとマッピングの定義方法


注意:

次の用語はシノニムです。

- エンタープライズ・ロール

- ジョブ・ロール

- グループ


Oracle BI Applicationsでは、一連のBI職務ロールを使用してデータとオブジェクトのセキュリティが実装されます。BIユーザーのBI職務ロールへのプロビジョニングは、次の図に示すようにLDAPのエンタープライズ・ロールを使用して行われます。

図A-1 ユーザー、エンタープライズ・ロール、職務ロール間の関係

このスクリーンショットの説明は周囲のテキストにあります。

セキュリティのプロビジョニングを簡素化するために、BI職務ロールのそれぞれには特定のBIアプリケーション領域に必要なすべてのオブジェクトとデータのセキュリティ・アクセスがカプセル化されています。このため、通常は特定のBIユーザーに対して特定のアプリケーション領域へのアクセスを可能にするには、単一の職務ロールをプロビジョニングするだけで済みます。たとえば、BI職務ロール「固定資産会計マネージャEBS」は、EBSの固定資産会計セキュリティをカプセル化して提供します。

特定のBIユーザーに職務ロールをプロビジョニングする方法は次の2つです。

A.1.13.1 Fusion Middleware (FMW)を使用したBIユーザーのプロビジョニング方法

概要

BI職務ロールにFMWのプロビジョニングを使用するには、BIユーザーとエンタープライズ・ロールがLDAPに存在し、そのLDAPがBIの認証ソースとして構成されている必要があります。インストールにBIセキュリティに使用するエンタープライズ・ロールが既存の場合は、この方法の使用を検討してください。

この方法では、独自のエンタープライズ・ロールを使用して、BI職務ロールをBIユーザーに関連付けることも、Oracle WebLogic Server LDAPで提供されるデフォルトのエンタープライズ・ロールを使用することもできます。デフォルトのエンタープライズ・ロールのいずれかが付与されたBIユーザーは、関連付けられたデフォルトの職務ロールを継承します。

デフォルトの職務ロールを持つ独自のエンタープライズ・ロールの使用

たとえば、次のシナリオを想定するとします。

- 使用するLDAPにエンタープライズ・ロール「ABC Corp Americas会計マネージャ」が存在する。

- BIユーザーとエンタープライズ・ロールがそのLDAPに存在する。

- そのLDAPがBIインストールの認証ソースとして使用される。

BIインスタンスでOracle Enterprise Manager Fusion Middleware Controlを使用し、エンタープライズ・ロール「ABC Corp Americas会計マネージャ」をBI職務ロール「固定資産会計マネージャEBS」のメンバーにします。

次の図に示されるように、エンタープライズ・ロール「ABC Corp Americas会計マネージャ」が付与されたBIユーザー(例: Fred)は、BI職務ロール「固定資産会計マネージャEBS」を継承し、EBSの固定資産会計レポートに対するセキュリティ・アクセスを保持します。

このスクリーンショットの説明は周囲のテキストにあります。

デフォルトの職務ロールを持つデフォルトのエンタープライズ・ロールの使用

Oracle BI Applicationsでは、BI職務ロール階層を継承するエンタープライズ・ロールのサンプル・セット(グループとも呼ばれる)が提供されます。たとえば、デフォルトのエンタープライズ・ロール「固定資産会計マネージャEBS」は、BI職務ロール「固定資産会計マネージャEBS」のメンバーです。

次の図に示されるように、エンタープライズ・ロール「固定資産会計マネージャEBS」が付与されたBIユーザー(例: Fred)は、BI職務ロール「固定資産会計マネージャEBS」を自動的に継承し、EBSの固定資産会計レポートに対するセキュリティ・アクセスを保持します。

このスクリーンショットの説明は周囲のテキストにあります。
A.1.13.1.1 インストールされたOracle Weblogic Server LDAPでBIユーザーをプロビジョニングする方法

デフォルトのインストール済Oracle Weblogic Server LDAP、およびデフォルトのエンタープライズ・ロールを使用します。

BIユーザーのプロビジョニング手順は次のとおりです。

  1. オファリングのセキュリティFSMタスクを使用して、BIユーザーに必要な初期化ブロックと職務ロールを決定します。

    FSMのセキュリティ・タスクの情報に加え、Oracle BI Applicationsコンテンツ・ガイドをBIユーザーに必要なデフォルトの職務ロールとエンタープライズ・ロールの確実なリストとして使用します(My Oracle Supportのテクニカル・ノート1639479.1を参照してください)。

  2. Oracle WebLogic Server管理コンソールを使用して、各BIユーザーを、ユーザーが必要とする職務ロールに適したエンタープライズ・ロール/グループに割り当てます。

    このスクリーンショットの説明は周囲のテキストにあります。

    たとえば、BIユーザーFredをエンタープライズ・ロール「固定資産会計マネージャEBS」に割り当てると、Fredは自動的にBI職務ロール「固定資産会計マネージャEBS」を継承します。

    BIユーザーをエンタープライズ・ロール/グループに割り当てるには、「セキュリティ・レルム」、「ユーザーとグループ」、「ユーザー」の順に選択して、BIユーザーを選び、「グループ」タブを使用して1つ以上のエンタープライズ・ロール/グループを指定します。

    このスクリーンショットの説明は周囲のテキストにあります。

    詳細は、WebLogic Server管理コンソールのヘルプを参照してください。

A.1.13.1.2 独自のLDAPを使用したBIユーザーのプロビジョニング方法

認証に使用されるLDAPがインストールに存在し、デフォルトのOracle WebLogic Server LDAPを使用しない場合は、独自のエンタープライズ・ロールを作成するか、インストールされたOracle WebLogic Serverから使用するLDAPにエンタープライズ・ロールをコピーまたは移行できます。

BIユーザーのプロビジョニング手順は次のとおりです。

  1. オファリングのセキュリティFSMタスクを使用して、BIユーザーに必要な初期化ブロックと職務ロールを決定します。

    FSMのセキュリティ・タスクの情報に加え、Oracle BI Applicationsコンテンツ・ガイドをBIユーザーに必要なデフォルトの職務ロールとエンタープライズ・ロールの確実なリストとして使用します(My Oracle Supportのテクニカル・ノート1639479.1を参照してください)。

  2. Oracle WebLogic Server LDAPからデフォルトのエンタープライズ・ロール/グループをデプロイする場合は、エンタープライズ・ロール/グループを使用するLDAPにコピーまたは移行します。

  3. ネイティブのLDAPツールを使用して、各BIユーザーを、ユーザーが必要とする職務ロールに適したエンタープライズ・ロール/グループに割り当てます。

    たとえば、BIユーザーFredをエンタープライズ・ロール「固定資産会計マネージャEBS」に割り当てると、Fredは自動的にBI職務ロール「固定資産会計マネージャEBS」を継承します。

  4. 各エンタープライズ・ロールが正しく職務ロールに関連付けられていることを確認します。

A.1.13.2 RPD初期化ブロックを使用したBIユーザーのプロビジョニング方法

通常、セキュリティに関するFSMタスクでオファリングおよび機能領域のそれぞれに次を指定します。

- 有効化する必要がある初期化ブロック。

- BIユーザーに必要な職務ロール。

Oracle BI Applicationsは、ソース・システムでユーザーに関連付けられたロール/職責を問い合せる「認可」と呼ばれる初期化ブロックを提供し、GROUPと呼ばれるOracle BI EE変数を入力します。Oracle BI EEは、BI職務ロールをGROUP変数に入力されたユーザーに関連付けます。

たとえば、初期化ブロックを使用する方法でBI職務ロール「固定資産会計マネージャEBS」をユーザーに関連付けるには、次のように実行します。

  1. 「認可」初期化ブロックが無効の場合は、Oracle BI管理ツールで次の手順を使用して有効化する必要があります。

    1. BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

    2. 「管理」、「変数」、「セッション」→初期化ブロック(「在庫組織EBS」)の順に移動します

    3. 初期化ブロック(「在庫組織EBS」)を開きます。

    4. 「無効」チェック・ボックスを選択解除します。

  2. 初期化ブロックSQLを更新して、ユーザーのEBS職責の入力にEBS SQLが使用されるようにします。

    Oracle BI Applicationsは、この初期化ブロックに対して、E-Business Suite、Siebel、およびPeopleSoftごとに異なるSQL文を提供します。

  3. E-Business Suiteソース・システムで職責「固定資産会計マネージャEBS」を作成し、ユーザーに割り当てます。

  4. このユーザーに対して初期化ブロックが実行されると、GROUP変数に値「固定資産会計マネージャEBS」が入力されます。

    その後、BIサーバーによってBI職務ロール「固定資産会計マネージャEBS」(同名のBI職務ロール)がユーザーに割り当てられます。

  5. ユーザーがソース・システム内で複数の職責を保持している場合、GROUP変数にはすべての職責の名前が格納されます。

    Oracle BI EEは、GROUP変数に格納された名前と一致するBI職務ロールを割り当てます。GROUP変数内の名前のいずれかがBI職務ロールと一致しない場合、Oracle BI EEはその名前を無視します。たとえば、GROUP変数に値(A、B、C、D)が格納され、名前A、BおよびCのBI職務ロールが存在する場合、ユーザーにはBI職務ロール(A、B、C)が割り当てられます。値Dは無視されます。

A.1.14 Oracleにおけるプロジェクト請求と収益のセキュリティ設定方法

概要

Oracle Project Analyticsは、プロジェクト請求サブジェクト領域と収益サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。

表A-3 サポートされるプロジェクト請求サブジェクト領域と収益サブジェクト領域

プロジェクト原価管理とコントロールのファクトのセキュリティ・エンティティ 請求 収益 契約 資金 システム間請求 - 受領 システム間請求 - プロバイダ システム間請求 - 請求書 システム間請求 - 収益

プロジェクト・ビジネス・ユニット

対象

対象

対象外

対象

対象

対象外

対象

対象

プロジェクト組織

対象

対象

対象外

対象

対象

対象外

対象

対象

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象

対象外

対象外

契約ビジネス・ユニット

対象

対象

対象

対象

対象外

対象外

対象外

対象

プロジェクト

対象

対象

対象外

対象

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外

対象外

対象外

対象外

対象外


Oracle Fusionにおけるプロジェクト請求と収益のセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて次の初期化ブロックが有効化されていることを確認します。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


その他のすべてのアダプタのプロジェクト・セキュリティ初期化ブロックは無効にする必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックが有効であることを確認します。

初期化ブロック:

  • プロジェクト・ビジネス・ユニット資金リストFusion

  • プロジェクト・ビジネス・ユニット請求書リストFusion

  • プロジェクト・ビジネス・ユニット収益リストFusion

  • プロジェクト契約ビジネス・ユニット・リストFusion

  • プロジェクト契約ビジネス・ユニット請求書Fusion

  • プロジェクト契約ビジネス・ユニット収益リストFusion

  • プロジェクト資金リストFusion

  • プロジェクト請求書リストFusion

  • プロジェクト収益リストFusion

  • プロジェクト組織資金リストFusion

  • プロジェクト組織請求書リストFusion

  • プロジェクト組織収益リストFusion

A.1.14.1 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PROJECT_MANAGEMENT_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.15 Oracle Fusionにおけるプロジェクト原価およびコントロールのセキュリティ設定方法

概要

Oracle Project Analyticsは、プロジェクト原価管理サブジェクト領域とプロジェクト・コントロール・サブジェクト領域の次のディメンションを使用してセキュリティをサポートします。

表A-4 プロジェクト原価管理サブジェクト領域とプロジェクト・コントロール・サブジェクト領域でサポートされるセキュリティ・ディメンション

プロジェクト原価管理とコントロールのファクトのセキュリティ・エンティティ 原価 コミットメント 予算 予測

プロジェクト・ビジネス・ユニット

対象

対象

対象

対象

プロジェクト組織

対象

対象

対象

対象

支出ビジネス・ユニット

対象

対象

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

対象外

対象外

プロジェクト

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外


Oracle Fusion Applicationsにおけるプロジェクト原価管理とコントロールのセキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


他のアダプタのすべてのプロジェクト・セキュリティ初期化ブロックが無効であることを確認する必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックを有効にする必要があります。

初期化ブロック:

  • 支出ビジネス・ユニット・リストFusion

  • プロジェクト・ビジネス・ユニット予算リストFusion

  • プロジェクト・ビジネス・ユニット原価計算リストFusion

  • プロジェクト・ビジネス・ユニット予測リストFusion

  • プロジェクト予算リストFusion

  • プロジェクト原価計算リストFusion

  • プロジェクト予測リストFusion

  • プロジェクト組織予算リストFusion

  • プロジェクト組織原価計算リストFusion

  • プロジェクト組織予測リストFusion

A.1.15.1 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PROJECT_MANAGEMENT_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.16 SiebelにおけるCRMプライマリ組織ベース・セキュリティの設定方法

概要

Siebel CRM プライマリ組織ベース・セキュリティは、パートナ・サブジェクト領域で適用されます。Siebelのパートナ・アプリケーションのプライマリ組織とは、基本的にパートナ・ユーザーが属するパートナ組織です。プライマリ組織ベース・セキュリティでは、所属するパートナ組織が主要所有者組織であるエンティティに対するアクセスのみがパートナ・ユーザーに付与されます。

プライマリ組織ベース・セキュリティの構成

セッション変数ORGANIZATIONには、ユーザーが所属する組織IDのリストが格納されます。これは、ユーザーのログイン時に初期化ブロック「組織ベース・セキュリティの組織」によって初期化され、プライマリ組織ベースのデータ・セキュリティ職務ロールのデータ・フィルタとして使用されます。

A.1.16.1 BI職務ロールの構成

「プライマリ組織ベースのセキュリティ」は、プライマリ組織ベースのデータ・セキュリティのデータ・フィルタを定義する内部BI職務ロールです。デフォルトでは、次のメンバーがあります。

  • パートナ・エグゼクティブ分析ユーザー

  • パートナ運用分析ユーザー

  • パートナ営業マネージャ分析ユーザー

  • パートナ・サービス・マネージャ分析ユーザー

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。「プライマリ組織ベースのセキュリティ」のメンバーとして、プライマリ組織ベースのデータ・セキュリティ・フィルタが適用されることも保証します。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.17 SiebelにおけるCRMプライマリ従業員/ポジション階層ベース・セキュリティの設定方法

概要

プライマリ従業員/ポジション階層ベース・セキュリティは、販売、マーケティング、パートナ管理などの多数のCRMサブジェクト領域で広く使用されています。Siebelデータ・ソースについては、ポジションおよびポジション階層がSiebelアプリケーションで定義されているため、CRM BIで同一のポジションおよびポジション階層の概念が共有されます。

プライマリ従業員/ポジション階層ベース・セキュリティの制御はユーザーのログイン、およびポジション階層におけるログインのレベルで開始されます。次に、ユーザーのログインがポジション階層の特定のレベルで問合せ内のデータ・フィルタとして定義されたログインと比較されます。このようにして、ユーザーには、自分が直接の所有者であるトランザクション、および部下が所有するトランザクションのデータ表示権限が付与されます。

注意: CRM Siebel Forecasting Analyticsでは、ポジション階層に加え、「間接セールス階層」からもさらにデータの表示権限が付与されます。これは元来Siebel Forecastingアプリケーションで定義され、ETLによってDWに導入されます。

リソース階層ベース・セキュリティの構成

Siebelの「プライマリ従業員/ポジション階層ベースのセキュリティ」では2つのセッション変数が使用されます。

  • USERは、OBIEEシステム・セッション変数で、ユーザーがBIにログオンすると自動的に入力されます。

  • HIER_LEVELには、ログイン・ユーザーが所属するポジション階層で定義されたレベルが格納されます。この変数は、セッション初期化ブロック「ユーザー階層レベル」によって初期化されます。

A.1.17.1 BI職務ロールの構成

プライマリ従業員およびポジションベースのセキュリティ・ロールはすべて、内部ロール「プライマリ従業員/ポジション階層ベースのセキュリティ」のメンバーとして定義する必要があります。デフォルトの構成では、「プライマリ従業員/ポジション階層ベースのセキュリティ」には次のメンバーがあります。

  • パートナ営業担当分析ユーザー

  • パートナ・サービス担当分析ユーザー

  • 価格設定マネージャ

  • プライマリ所有者ベースのセキュリティ

  • 営業マネージャ分析

  • 営業担当分析

  • Usage Accelerator - 営業マネージャ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツも制御します。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.18 PeopleSoftにおけるSIA学生財務セキュリティの設定方法

学生財務モジュールは、ビジネス・ユニットおよび学術機関によって保護されます。ただし、クレジット履歴サブジェクト領域は除きます。これはビジネス・ユニットでのみ保護されます。次の表は、オブジェクトのセキュリティ面から見た、学生財務モジュール・アクセスのデフォルトのジョブ・ロールを示しています。

表A-5 Student Financial Analyticsのロール名と説明

ロール名 説明

会計係

学生の売掛/未収金、授業料および諸経費、請求、支払および回収を管理します。

キャンパス・ソリューション管理者

キャンパス・ソリューションの管理者。

学生

学術機関の学生。


次の表は、学生財務モジュールで使用される職務ロールとデータ・セキュリティ・ロールを示しています。

表A-6 Student Financial Analyticsのロール名とロール・タイプ

ロール名 ロール・タイプ

OBIA_Student_Accounts_Analysis_Duty

職務ロール

OBIA_SIA_Admin_Analysis_Duty

職務ロール

OBIA_Student_Analysis_Duty

職務ロール

OBIA_STUDENT_INSTITUTION_DATA_SECURITY

データ・セキュリティ・ロール

OBIA_STUDENT_BUSINESS_UNIT_DATA_SECURITY

データ・セキュリティ・ロール

OBIA_STUDENT_DATA_SECURITY

データ・セキュリティ・ロール


PeopleSoftのSIA学生財務セキュリティを設定する手順は次のとおりです。

  1. Oracle WebLogic Server管理コンソールにログインします。

  2. 「ロックと編集」ボタンをクリックします。

  3. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動します。

  4. 「ユーザー」タブで、新規ユーザーを作成します。

    PeopleSoft Campus Solutions OLTPシステムに同じユーザーが存在することを確認します。

  5. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「グループ」の順に移動します。

  6. 「グループ」タブで、JAZNファイルで使用可能なグループと同じグループを作成します。

    たとえば、「会計係」や「入学マネージャ」などです。

  7. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動して、新しく作成したユーザーをクリックします。

  8. 「グループ」タブをクリックして、適切なアプリケーション・ロールをBIAuthorsおよびBIConsumersロールとともにユーザーに関連付け、変更内容を保存します。

  9. 「構成の解放」ボタンをクリックします。

ロール・マッピングのすべてがJAZNファイルの内部で実施されます。このファイルはOracle BI Applicationsのインストールで提供されます。新しいロールのマッピングは、カスタマイズ作業の一部であり、JAZNファイルは更新する必要があります。

A.1.19 PeopleSoftにおけるSIA管理入試セキュリティの設定方法

学生財務モジュールは、ビジネス・ユニットおよび学術機関によって保護されます。ただし、クレジット履歴サブジェクト領域は除きます。これはビジネス・ユニットでのみ保護されます。次の表は、オブジェクトのセキュリティ面から見た、学生財務モジュール・アクセスのデフォルトのジョブ・ロールを示しています。

表A-7 Student Financial Analyticsのロール名と説明

ロール名 説明

入学マネージャ

登録ターゲットを満たすように入試プロセスを管理します。

キャンパス・ソリューション管理者

キャンパス・ソリューションの管理者。


次の表は、Admissions and Recruitingモジュールで使用される職務ロールとデータ・セキュリティ・ロールを示しています。

表A-8 Admissions and Recruitingのロール名とロール・タイプ

ロール名 ロール・タイプ

OBIA_Student_Admissions_Analysis_Duty

職務ロール

OBIA_SIA_Admin_Analysis_Duty

職務ロール

OBIA_STUDENT_INSTITUTION_DATA_SECURITY

データ・セキュリティ・ロール


PeopleSoftのSIA Admissions and Recruitingセキュリティを設定する手順は次のとおりです。

  1. Oracle WebLogic Server管理コンソールにログインします。

  2. 「ロックと編集」ボタンをクリックします。

  3. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動します。

  4. 「ユーザー」タブで、新規ユーザーを作成します。

    PeopleSoft Campus Solutions OLTPシステムに同じユーザーが存在することを確認します。

  5. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「グループ」の順に移動します。

  6. 「グループ」タブで、JAZNファイルで使用可能なグループと同じグループを作成します。

    たとえば、「会計係」や「入学マネージャ」などです。

  7. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動して、新しく作成したユーザーをクリックします。

  8. 「グループ」タブをクリックして、適切なアプリケーション・ロールをBIAuthorsおよびBIConsumersロールとともにユーザーに関連付け、変更内容を保存します。

  9. 「構成の解放」ボタンをクリックします。

ロール・マッピングのすべてがJAZNファイルの内部で実施されます。このファイルはOracle BI Applicationsのインストールで提供されます。新しいロールのマッピングは、カスタマイズ作業の一部であり、JAZNファイルは更新する必要があります。

A.1.20 PeopleSoftにおけるSIA学生レコード・セキュリティの設定方法

学生レコード・モジュールは、学術機関によって保護されます次の表は、オブジェクトのセキュリティ面から見た、学生レコード・モジュール・アクセスのデフォルトのジョブ・ロールを示しています。

表A-9 学生レコードのロール名と説明

ロール名 説明

記録係

記録係は、学生記録室の長であり、学生情報システムの主要所有者の1人です

キャンパス・ソリューション管理者

キャンパス・ソリューションの管理者。

学生

学術機関の学生。


注意: 学生は次の3つのサブジェクト領域にはアクセスできません。

  • 機関要約

  • クラス・インストラクタ

  • クラス会議パターン

次の表は、学生レコード・モジュールで使用される職務ロールとデータ・セキュリティ・ロールを示しています。

表A-10 学生レコードのロール名とロール・タイプ

ロール名 ロール・タイプ

OBIA_Student_Records_Analysis_Duty

職務ロール

OBIA_SIA_Admin_Analysis_Duty

職務ロール

OBIA_Student_Analysis_Duty

職務ロール

OBIA_STUDENT_INSTITUTION_DATA_SECURITY

データ・セキュリティ・ロール

OBIA_STUDENT_DATA_SECURITY

データ・セキュリティ・ロール


PeopleSoftのSIA学生レコードを設定する手順は次のとおりです。

  1. Oracle WebLogic Server管理コンソールにログインします。

  2. 「ロックと編集」ボタンをクリックします。

  3. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動します。

  4. 「ユーザー」タブで、新規ユーザーを作成します。

    PeopleSoft Campus Solutions OLTPシステムに同じユーザーが存在することを確認します。

  5. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「グループ」の順に移動します。

  6. 「グループ」タブで、JAZNファイルで使用可能なグループと同じグループを作成します。

    たとえば、「会計係」や「入学マネージャ」などです。

  7. 「セキュリティ・レルム」、「myrealm」、「ユーザーとグループ」、「ユーザー」の順に移動して、新しく作成したユーザーをクリックします。

  8. 「グループ」タブをクリックして、適切なアプリケーション・ロールをBIAuthorsおよびBIConsumersロールとともにユーザーに関連付け、変更内容を保存します。

  9. 「構成の解放」ボタンをクリックします。

ロール・マッピングのすべてがJAZNファイルの内部で実施されます。このファイルはOracle BI Applicationsのインストールで提供されます。新しいロールのマッピングは、カスタマイズ作業の一部であり、JAZNファイルは更新する必要があります。

A.1.21 Order Management Analyticsのセキュリティの実装方法

Oracle Order Management Analyticsのセキュリティを実装するには、次の手順を実行します。

A.1.21.1 EBSにおけるOM在庫組織ベース・セキュリティの実装方法

概要

Order Management Analyticsは、OMサブジェクト領域の在庫組織に対するセキュリティをサポートしています。ユーザーがアクセスできる在庫組織のリストは、EBSの権限付与によって決まります。

在庫組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。EBSの在庫組織ベース・セキュリティを有効にするには、E-Business Suite初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

Oracle Fusion Applications: SCOM_AN: SECURITY: 在庫組織出荷リスト

E-Business Suite: 在庫組織EBS

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」、「セッション」、「変数」、「非システム」、INV_ORGの順に移動して、変数を開きます。

  3. メニューで、「管理」、「変数」、「セッション」、「初期化ブロック」、「在庫組織EBS」の順に移動して、初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDを保存します。

A.1.21.1.1 BI職務ロールの構成

オーダー管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • オーダー管理アナリスト

  • オーダー管理エグゼクティブ

  • オーダー履行アナリスト

  • オーダー履行エグゼクティブ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.21.2 Oracle Fusion ApplicationsにおけるOM在庫組織ベース・セキュリティの実装方法

概要

Order Management Analyticsは、OMサブジェクト領域の在庫組織に対するセキュリティをサポートしています。ユーザーがアクセスできる在庫組織のリストは、Oracle Fusion Applicationsの権限付与によって決まります。

在庫組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。Fusionの在庫組織ベース・セキュリティを有効にするには、Oracle Fusion初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

Oracle Fusion Applications: SCOM_AN: SECURITY: 在庫組織出荷リスト

E-Business Suite: 在庫組織EBS

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」、「セッション」、「変数」、「非システム」、INV_ORG_SHIPMENTSの順に移動して、変数を開きます。

  3. メニューで、「管理」、「変数」、「セッション」、「初期化ブロック」、SCOM_AN:SECURITY:Inv Org Shipments Listの順に移動して、初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDを保存します。

A.1.21.2.1 BI職務ロールの構成

オーダー管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_SHIPPING_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_EXTENDED_SHIPPING_MANAGEMENT_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.21.3 EBSにおけるOM営業ユニット組織ベース・セキュリティの実装方法

概要

Order Management Analyticsは、OMサブジェクト領域の営業ユニット組織に対するセキュリティをサポートしています。ユーザーがアクセスできる営業ユニット組織のリストは、EBSの権限付与によって決まります。

在庫組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。EBSの営業ユニット組織ベース・セキュリティを有効にするには、E-Business Suite初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

Oracle Fusion Applications: Order Fulfillment Orchestration BUリスト

E-Business Suite: 営業ユニット組織EBS

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」、「セッション」、「変数」、「非システム」、OU_ORG____EBSの順に移動して、変数を開きます。

  3. メニューで、「管理」、「変数」、「セッション」、「初期化ブロック」、「営業ユニット組織EBS」の順に移動して、初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDを保存します。

A.1.21.3.1 BI職務ロールの構成

オーダー管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • オーダー管理アナリスト

  • オーダー管理エグゼクティブ

  • オーダー履行アナリスト

  • オーダー履行エグゼクティブ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.21.4 Oracle Fusion ApplicationsにおけるOM営業ユニット組織ベース・セキュリティの実装方法

概要

Order Management Analyticsは、OMサブジェクト領域の営業ユニット組織に対するセキュリティをサポートしています。ユーザーがアクセスできる営業ユニット組織のリストは、Oracle Fusion Applicationsの権限付与によって決まります。

営業ユニット組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。Fusionの営業ユニット組織ベース・セキュリティを有効にするには、Oracle Fusion初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

Oracle Fusion Applications: Order Fulfillment Orchestration BUリスト

E-Business Suite: 営業ユニット組織EBS

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」、「セッション」、「変数」、「非システム」、OM_BUの順に移動して、変数を開きます。

  3. メニューで、「管理」、「変数」、「セッション」、「初期化ブロック」、「Order Fulfillment Orchestration BUリスト」の順に移動して、初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. RPDを保存します。

A.1.21.4.1 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_EXTENDED_ORDER_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_ORDER_MANAGEMENT_ANALYSIS_DUTY

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.21.5 Order Managementユーザーに対するクロス機能アクセスの付与方法

概要

クライアントは、エンタープライズ全体のデータにアクセスし、ビジネス・ユーザーに高度なインサイトを提供します。クロス機能分析を実行して、様々な部門にわたるキー・パフォーマンス・インジケータ間の原因と影響の関係を把握します。多様なリレーショナル・データベースおよびデータ・ソースからのクロス機能レポートも利用できます。OBIAは、事前パッケージ済データ・ウェアハウスで、履歴分析およびドメイン間のインサイトを実現します。共通の一致するディメンションによって、ファクト間、サブジェクト領域間、およびフェデレーテッドOBIAレポートが実現されます。

Order Managementを使用することで、ユーザーは、在庫、売掛管理、GL収益のデータとともにOMデータを分析できます。機能レポートの例は次のとおりです。

Q. 担当する最下位のサプライヤから製品を購入した担当内の上位顧客の数はどのくらいか。

Q. 担当する上位サプライヤのうち上位顧客でもあるのはどれか。

E-Business SuiteおよびJD Edwards EnterpriseOneアダプタ

デフォルトでは、E-Business SuiteおよびJD Edwards EnterpriseOneアダプタのオーダー管理セキュリティの実装はクロス機能によって実現されます。次のBI職務ロールを使用することで、ユーザーはオーダー管理サブジェクト領域へのアクセスが可能になります。

  • オーダー管理アナリスト

  • オーダー管理エグゼクティブ

  • オーダー履行アナリスト

  • オーダー履行エグゼクティブ

  • オーダー管理アナリストJDE

  • オーダー管理エグゼクティブJDE

  • オーダー履行アナリストJDE

  • オーダー履行エグゼクティブJDE

表A-11 職務ロールとサブジェクト領域

職務ロールの説明 サブジェクト領域

オーダー履行エグゼクティブ、オーダー履行エグゼクティブJDE。

このロールは、販売オーダー履行マネージャおよびサプライ・チェーン・エグゼクティブに、履行パフォーマンスを追跡するためのオーダー、バックログ、出荷および在庫に関するインサイトとともに、保護アクセス権を提供します。

販売 - 請求書明細

販売 - スケジュール明細

販売 - バックログ明細

販売 - ピック明細

販売 - 販売売上

販売 - 販売売掛/未収金

販売 - 販売概要

販売 - オーダー、バックログ、請求書

販売 - オーダー・プロセス

販売 - オーダー明細

販売 - 顧客活動

販売 - 在庫とバックログ

販売 - バックログ履歴

オーダー履行アナリスト、オーダー履行アナリストJDE。

このロールは、オーダー明細、記帳明細およびバックログ明細の詳細を詳細に洞察する販売オーダー履行アナリストに保護アクセス権を提供します。

販売 - バックログ履歴

販売 - バックログ明細

販売 - 予約明細

販売 - オーダー明細

販売 - スケジュール明細

販売 - 請求書明細

販売 - ピック明細

販売 - 販売売上

販売 - 販売売掛/未収金

販売 - 販売概要

販売 - オーダー、バックログ、請求書

販売 - オーダー・プロセス

販売 - 顧客活動

販売 - 在庫とバックログ

オーダー管理アナリスト、オーダー管理アナリストJDE。

このロールは、オーダー明細、記帳明細および請求書明細の詳細を詳細に洞察する販売オーダー管理アナリストに保護アクセス権を提供します。

販売 - 概要

販売 - 予約明細

販売 - 請求書明細

販売 - 販売売上

販売 - オーダーと請求書

販売 - オーダー、バックログ、請求書

販売 - オーダー明細

販売 - 顧客活動

オーダー管理エグゼクティブ、オーダー管理エグゼクティブJDE。

このロールは、オーダー管理エグゼクティブに販売収益、オーダー、請求書およびバックログの詳細への保護アクセス権を提供します。

販売 - 概要

販売 - 予約明細

販売 - 請求書明細

販売 - 販売売上

販売 - オーダーと請求書

販売 - オーダー、バックログ、請求書

販売 - オーダー明細

販売 - 顧客活動


Fusionアダプタ:

Fusionアダプタ用のオーダー管理のセキュリティ実装には、2つのモデルがあります。

Fusion埋込みBIデプロイメントの場合は、次の職務ロールを使用します。

OBIA_ORDER_FULFILLMENT_ORCHESTRATION_BUSINESS_UNIT_DATA_SECURITY

OBIA_INVENTORY_ORGANIZATION_SHIPMENT_DATA_SECURITY

クロス機能レポートを必要とするOBIAスタンドアロン・デプロイメントの場合は、次の職務ロールを使用します。

OBIA_EXTENDED_ORDER_FULFILLMENT_ORCHESTRATION_BUSINESS_UNIT_DATA_SECURITY

OBIA_EXTENDED_INVENTORY_ORGANIZATION_SHIPMENT_DATA_SECURITY

次の表に、各職務ロールに付与されるサブジェクト領域を示します。拡張ロールにはより広いアクセス権が付与されることに注意してください。

表A-12 職務ロールとサブジェクト領域

職務ロールの説明 サブジェクト領域

OBIA_SHIPPING_MANAGEMENT_ANALYSIS_DUTY

説明 - このBI職務ロールは、品目のピック、梱包および出荷のためのプロセスと人の両方を監視する出荷マネージャ用です。この職務ロールは、出荷マネージャによる出荷、バックログ、在庫トランザクションおよび在庫残高の表示を許可します。

次のロールのメンバーです。

OBIA_INVENTORY_ORGANIZATION_SHIPMENT_DATA_SECURITY

販売 - ピック明細

OBIA_EXTENDED_SHIPPING_MANAGEMENT_ANALYSIS_DUTY

説明 - この職務ロールは、スタンドアロン・コンテンツの出荷マネージャ・ジョブ・ロールへの相互モジュール・アクセスを提供します。

OBIA_EXTENDED_INVENTORY_ORGANIZATION_SHIPMENT_DATA_SECURITYのメンバー

販売 - ピック明細

販売 - オーダー・プロセス

販売 - 在庫とバックログ

OBIA_ORDER_MANAGEMENT_ANALYSIS_DUTY

説明 - このBI職務ロールは、オーダーの処理、バックログの管理および履行パフォーマンスの最適化を行うオーダー・マネージャ用です。この職務ロールは、オーダー・マネージャによるオーダー、記帳、保留、オーケストレーション・プロセス、出荷、バックログ、請求書および在庫の分析を許可します。

OBIA_ORDER_FULFILLMENT_ORCHESTRATION_BUSINESS_UNIT_DATA_SECURITYのメンバー

販売 - バックログ履歴

販売 - バックログ明細

販売 - 予約明細

販売 - オーダー明細

販売 - スケジュール明細

販売 - オーダー・プロセス

DOOプロセス・インスタンス

販売 - オーダー保留

OBIA_EXTENDED_ORDER_MANAGEMENT_ANALYSIS_DUTY

説明 - この職務ロールは、スタンドアロン・コンテンツのオーダー・マネージャ・ジョブ・ロールへの相互モジュール・アクセスを提供します。相互モジュール・アクセスには、請求書、在庫、バックログ、ARおよび出荷が含まれます。

OBIA_EXTENDED_ORDER_FULFILLMENT_ORCHESTRATION_BUSINESS_UNIT_DATA_SECURITYのメンバー

販売 - バックログ履歴

販売 - バックログ明細

販売 - 予約明細

販売 - オーダー明細

販売 - スケジュール明細

販売 - 請求書明細

販売 - ピック明細

販売 - 販売売上

販売 - 販売売掛/未収金

販売 - 販売概要

販売 - オーダー、バックログ、請求書

販売 - オーダーと請求書

販売 - オーダー・プロセス

販売 - 顧客活動

販売 - 在庫とバックログ

販売 - オーダー保留

DOOプロセス・インスタンス


クロス機能アクセス権をオーダー管理ユーザーに付与する方法

注意: 次の項では、インストール後のオプションの構成タスクについて説明します。

  1. OMユーザー(オーダー・マネージャや出荷マネージャなど)が、通常の職務だけでなく、より深いクロス機能分析を容易に行えるようにするために、Oracle Supply Chain and Order Management Analyticsでは、拡張職務ロールを通じてクロス機能情報(在庫、バックログ、出荷などの情報)にアクセスするようにデータおよび機能セキュリティが構成されています。オーダー管理ユーザーにそのような職務をプロビジョニングする場合は、このタスクの説明に従います。

  2. 拡張職務ロールの理解: Fusion ApplicationsのためのOracle BI Applicationsのシード済セキュリティ・ロールには、次の追加の職務ロールが含まれています。これらの拡張ロールは、デフォルトではエンタープライズ・ジョブ・ロールにマップされませんが、在庫トランザクションにオブジェクトおよびデータレベル・セキュリティを適用するようにOracle BI Applications内で事前構成されています。

  3. 「拡張オーダー管理分析職務」ロール(ロール名: OBIA_EXTENDED_ORDER_MANAGEMENT_ANALYSIS_DUTY) – この職務ロールは、スタンドアロンのOracle BI Applicationsコンテンツのオーダー・マネージャ・ジョブ・ロールへの相互モジュール・アクセスを提供します。相互モジュール・アクセスには、請求書、在庫、バックログ、ARおよび出荷情報が含まれます。Oracle BI Applications上のデータ・セキュリティは、OBIA_ORDER_FULFILLMENT_ORCHESTRATION_BUSINESS_UNIT_DATA_SECURITYを使用して実装されます。

  4. 「拡張出荷管理分析職務」ロール(ロール名: OBIA_EXTENDED_SHIPPING_MANAGEMENT_ANALYSIS_DUTY) – この職務ロールは、スタンドアロンのOracle BI Applicationsコンテンツの出荷マネージャ・ジョブ・ロールへの相互モジュール・アクセスを提供します。相互モジュール・アクセスには、在庫、バックログおよびオーダー情報が含まれます。Oracle BI Applications上のデータ・セキュリティは、OBIA_INVENTORY_ORGANIZATION_SHIPMENT_DATA_SECURITYを使用して実装されます。

  5. Supply Chain and Order Management Analyticsにおいて拡張職務ロールを実装するには、次の手順に従います。

    1. BI職務OBIA_EXTENDED_ORDER_MANAGEMENT_ANALYSIS_DUTYをFusion Applicationsのジョブ・ロール「オーダー・マネージャ」または類似のロールに割り当てます。

    2. BI職務OBIA_EXTENDED_SHIPPING_MANAGEMENT_ANALYSIS_DUTYをFusion Applicationsのジョブ・ロール「出荷マネージャ」または類似のロールに割り当てます。

    3. 適切なFusion Applicationsの職務ロールをジョブロール「オーダー・マネージャ」に割り当て、BU権限を割り当てます。OBIA_ORDER_MANAGEMENT_ANALYSIS_DUTY (Oracle BI Applicationsの職務ロール)のデータ・セキュリティは、ユーザーに割り当てられたBUによって制御されます。

    4. クロス機能コンテンツを含むサブジェクト領域(「販売 - 在庫とバックログ」など)のプレゼンテーション・カタログ権限、および必要に応じて次に示すロールのサブジェクト領域権限をカスタマイズします。

A.1.22 HR監督者階層ベース・データ・セキュリティの設定方法

目次

A.1.22.1 概要

データは、リスト変数を使用して、関連付けられているデータ・ロールおよびIN (a, b, c,...)文として物理的なSQLレベルで適用されるセキュリティ・フィルタで、HR監督者階層によって保護できます。

職務ロールの選択/割当て

各職務ロールは、1つ以上のサブジェクト領域へのアクセス権が付与され、少なくとも1つのセキュリティ・ロールのメンバーです。

ソース・ロールや職責を1つ以上の職務ロールにマップする必要があります。その手順については、第A.1.13項「ユーザーとBIロールに対する新規グループとマッピングの定義方法」のFSMタスクを参照してください。

HRデータ・ロールの、職務ロールへのマッピング

注意: HR監督者階層セキュリティに適用可能なものは次のとおりです。

表A-13 HRデータ・ロールの、職務ロールへのマッピング

データ(セキュリティ)ロール 職務ロール

ライン・マネージャ(HR監督者階層リストで保護) AU BIデータ

ライン・マネージャ(HR監督者階層リストで保護) AU BI職務

給与マネージャ(HR監督者階層リストで保護) AU BIデータ

給与マネージャ(HR監督者階層リストで保護) AU BI職務

報酬アナリスト(HR監督者階層リストで保護) AU BIデータ

報酬アナリスト(HR監督者階層リストで保護) AU BI職務

報酬マネージャ(HR監督者階層リストで保護) AU BIデータ

報酬マネージャ(HR監督者階層リストで保護) AU BI職務

採用マネージャ(HR監督者階層リストで保護) AU BIデータ

採用マネージャ(HR監督者階層リストで保護) AU BI職務

採用VP (HR監督者階層リストで保護) AU BIデータ

採用VP (HR監督者階層リストで保護) AU BI職務

時間収集マネージャ(HR監督者階層リストで保護) AU BIデータ

時間収集マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理VP (HR監督者階層リストで保護) AU BIデータ

人事管理VP (HR監督者階層リストで保護) AU BI職務

人事管理アナリスト(HR監督者階層リストで保護) AU BIデータ

人事管理アナリスト(HR監督者階層リストで保護) AU BI職務

人事管理マネージャ(HR監督者階層リストで保護) AU BIデータ

人事管理マネージャ(HR監督者階層リストで保護) AU BI職務

学習マネージャ(HR監督者階層リストで保護) AU BIデータ

学習マネージャ(HR監督者階層リストで保護) AU BI職務


A.1.22.2 ライン・マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

ライン・マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-14 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

ライン・マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-15 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.3 給与マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

給与マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-16 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

給与マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-17 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.4 報酬アナリスト(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

報酬アナリストHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-18 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

報酬アナリストHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-19 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.5 報酬マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

報酬マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-20 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

報酬マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-21 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.6 採用マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

採用マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-22 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

採用マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-23 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.7 採用VP (HR監督者階層リストで保護) AU BIデータ

初期化ブロック

採用VP HR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-24 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

採用VP HR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-25 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.8 時間収集マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

時間収集マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-26 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

時間収集マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-27 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.9 人事管理VP (HR監督者階層リストで保護) AU BIデータ

初期化ブロック

人事管理VP HR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-28 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理VP HR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-29 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.10 人事管理アナリスト(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

人事管理アナリストHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-30 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理アナリストHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-31 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.11 人事管理マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

人事管理マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-32 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-33 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - バランス情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - ワークフォース増減 - イベント情報

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.12 学習マネージャ(HR監督者階層リストで保護) AU BIデータ

初期化ブロック

学習マネージャHR監督者階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-34 初期化ブロック

変数名 初期化ブロック名

HR_SEC_PERSON_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_PERSON_ID____EBS

HRセキュリティ個人IDリスト(EBS)

HR_SEC_PERSON_ID____PSFT

HRセキュリティ個人IDリスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

学習マネージャHR監督者階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-35 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HR監督者階層

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Supervisor Hierarchy"."Top Level Source Person ID" = VALUEOF(NQ_SESSION.HR_SEC_PERSON_ID)


A.1.22.13 HR職務ロールの、Oracle BI Applications HRプレゼンテーション・カタログへのマッピング

注意: HR監督者階層セキュリティに適用可能なものは次のとおりです。

表A-36 HR職務ロールの、HRプレゼンテーション・カタログへのマッピング

職務ロール HRプレゼンテーション・カタログのマッピング

ライン・マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 – 勤怠管理

給与マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 – 給与

人事管理 – 勤怠管理

報酬アナリスト(HR監督者階層リストで保護) AU BI職務

人事管理 - 報酬

人事管理 – 給与

報酬マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 - 報酬

人事管理 – 給与

採用マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 – 採用

採用VP (HR監督者階層リストで保護) AU BI職務

人事管理 – 採用

時間収集マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 – 勤怠管理

人事管理VP (HR監督者階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 給与

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 - ワークフォース有効性

人事管理アナリスト(HR監督者階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

学習マネージャ(HR監督者階層リストで保護) AU BI職務

人事管理 - 学習の登録と完了

Fusionワークフォース配置分析職務

人事管理 - ワークフォース配置

Fusion報酬分析職務

人事管理 - 報酬

人事管理 – 給与

Fusion不就業と有給休暇分析職務

人事管理 - 不就業と有給休暇


A.1.23 部門ベース・データ・セキュリティの設定方法

目次

A.1.23.1 概要

Human Resource Analyticsは、部門リスト変数を使用して、「部門」ディメンションによって、「人事管理」サブジェクト領域/ファクトに対するセキュリティをサポートしています。各変数は、1つ(または複数)のデータ・ロールによって使用され、データ・ロールは、セキュリティ・フィルタがIN (a, b, c,...)文として物理的なSQLレベルで確実に適用されるようにします。

職務ロールの選択/割当て

各職務ロールは、1つ以上のサブジェクト領域へのアクセス権が付与され、少なくとも1つのセキュリティ・ロールのメンバーです。

ソース・ロールや職責を1つ以上の職務ロールにマップする必要があります。その手順については、第A.1.13項「ユーザーとBIロールに対する新規グループとマッピングの定義方法」のFSMタスクを参照してください。

HRデータ・ロールの、職務ロールへのマッピング

注意: 部門セキュリティに適用可能なものは次のとおりです。

表A-37 HRデータ・ロールの、職務ロールへのマッピング

データ(セキュリティ)ロール 職務ロール

ライン・マネージャ(部門リストで保護) AU BIデータ

ライン・マネージャ(部門リストで保護) AU BI職務

給与マネージャ(部門リストで保護) AU BIデータ

給与マネージャ(部門リストで保護) AU BI職務

報酬アナリスト(部門リストで保護) AU BIデータ

報酬アナリスト(部門リストで保護) AU BI職務

報酬マネージャ(部門リストで保護) AU BIデータ

報酬マネージャ(部門リストで保護) AU BI職務

採用マネージャ(部門リストで保護) AU BIデータ

採用マネージャ(部門リストで保護) AU BI職務

採用VP (部門リストで保護) AU BIデータ

採用VP (部門リストで保護) AU BI職務

時間収集マネージャ(部門リストで保護) AU BIデータ

時間収集マネージャ(部門リストで保護) AU BI職務

人事管理VP (部門リストで保護) AU BIデータ

人事管理VP (部門リストで保護) AU BI職務

人事管理アナリスト(部門リストで保護) AU BIデータ

人事管理アナリスト(部門リストで保護) AU BI職務

人事管理マネージャ(部門リストで保護) AU BIデータ

人事管理マネージャ(部門リストで保護) AU BI職務

学習マネージャ(部門リストで保護) AU BIデータ

学習マネージャ(部門リストで保護) AU BI職務


A.1.23.2 ライン・マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_LINEMGR_DEPT_DATA_SECURITY。

初期化ブロック

ライン・マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-38 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_LINEMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_LINEMGR_LIST____EBS

HR - ライン・マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_LINEMGR_LIST____PSFT

HR - ライン・マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

ライン・マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-39 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ファクト - HR - 学習の登録と完了

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 学習登録イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 学習カレンダ

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LINEMGR_LIST)


A.1.23.3 給与マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_PYRLMGR_DEPT_DATA_SECURITY。

初期化ブロック

給与マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-40 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_PYRLMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_PYRLMGR_LIST____EBS

HR - 給与マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_PYRLMGR_LIST____PSFT

HR - 給与マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

給与マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-41 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_PYRLMGR_LIST)

ファクト - HR - 給与バランス詳細

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_PYRLMGR_LIST)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_PYRLMGR_LIST)


A.1.23.4 報酬アナリスト(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_CMPALYST_DEPT_DATA_SECURITY。

初期化ブロック

報酬アナリスト部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-42 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_CMPALYST_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_CMPALYST_LIST____EBS

HR - 報酬アナリスト - 部門リスト(EBS)

HR_SEC_DEPT_CMPALYST_LIST____PSFT

HR - 報酬アナリスト - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

報酬アナリスト部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-43 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPALYST_LIST)

ファクト - HR - 給与バランス詳細

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPALYST_LIST)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPALYST_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPALYST_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPALYST_LIST)


A.1.23.5 報酬マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_CMPMGR_DEPT_DATA_SECURITY。

初期化ブロック

報酬マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-44 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_CMPMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_CMPMGR_LIST____EBS

HR - 報酬マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_CMPMGR_LIST____PSFT

HR - 報酬マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

報酬マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-45 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPMGR_LIST)

ファクト - HR - 給与バランス詳細

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPMGR_LIST)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPMGR_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPMGR_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_CMPMGR_LIST)


A.1.23.6 採用マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_RCRTMTMGR_DEPT_DATA_SECURITY。

初期化ブロック

採用マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-46 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_RCRTMTMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_RCRTMTMGR_LIST ____EBS

HR - 採用マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_RCRTMTMGR_LIST____PSFT

HR - 採用マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

採用マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-47 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTVP_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTMGR_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTMGR_LIST)


A.1.23.7 採用VP (部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_RCRTMTVP_DEPT_DATA_SECURITY。

初期化ブロック

採用VP部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-48 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_RCRTMTVP_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_RCRTMTVP_LIST____EBS

HR - 採用VP - 部門リスト(EBS)

HR_SEC_DEPT_RCRTMTVP_LIST____PSFT

HR - 採用VP - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

採用VP部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-49 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" =

VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTVP_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTVP_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_RCRTMTVP_LIST)


A.1.23.8 時間収集マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_TLBRMGR_DEPT_DATA_SECURITY。

初期化ブロック

時間収集マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-50 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_TLBRMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_TLBRMGR_LIST____EBS

HR - 時間収集マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_TLBRMGR_LIST____PSFT

HR - 時間収集マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

時間収集マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-51 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_TLBRMGR_LIST)

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_TLBRMGR_LIST)

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_TLBRMGR_LIST)

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_TLBRMGR_LIST)

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_TLBRMGR_LIST)


A.1.23.9 人事管理VP (部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_HRVP_DEPT_DATA_SECURITY。

初期化ブロック

人事管理VP部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-52 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_HRVP_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_HRVP_LIST____EBS

HR - 人事管理VP - 部門リスト(EBS)

HR_SEC_DEPT_HRVP_LIST____PSFT

HR - 人事管理VP - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理VP部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-53 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 学習カレンダ

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 学習の登録と完了

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 学習登録イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 給与バランス詳細

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRVP_LIST)


A.1.23.10 人事管理アナリスト(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_HRALYST_DEPT_DATA_SECURITY

初期化ブロック

人事管理アナリスト部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-54 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_HRALYST_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_HRALYST_LIST____EBS

HR - 人事管理アナリスト - 部門リスト(EBS)

HR_SEC_DEPT_HRALYST_LIST ____PSFT

HR - 人事管理アナリスト - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理アナリスト部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-55 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ファクト - HR - 学習の登録と完了

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 学習登録イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)

ファクト - HR - 学習カレンダ

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRALYST_LIST)


A.1.23.11 人事管理マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_HRMGR_DEPT_DATA_SECURITY。

初期化ブロック

人事管理マネージャ - 部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-56 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_HRMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_HRMGR_LIST____EBS

HR - 人事管理マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_HRMGR_LIST____PSFT

HR - 人事管理マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

人事管理マネージャ - 部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-57 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ファクト - HR - 学習の登録と完了

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 学習登録イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 採用イベント情報

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - ワークフォース - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - ワークフォース - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ディメンション - 求人組織

"Core"."Dim - Requisition Organization"."Requisition Organization Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)

ファクト - HR - 学習カレンダ

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_HRMGR_LIST)


A.1.23.12 学習マネージャ(部門リストで保護) AU BIデータ

名前: OBIA_AU_HCM_LRNGMGR_DEPT_DATA_SECURITY

初期化ブロック

学習マネージャ部門リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-58 初期化ブロック

変数名 初期化ブロック名

HR_SEC_DEPT_LRNGMGR_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_DEPT_LRNGMGR_LIST____EBS

HR - 学習マネージャ - 部門リスト(EBS)

HR_SEC_DEPT_LRNGMGR_LIST ____PSFT

HR - 学習マネージャ - 部門リスト(PeopleSoft)


データ・セキュリティ・ロール・フィルタ

学習マネージャ部門リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-59 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ファクト - HR - 学習の登録と完了

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LRNGMGR_LIST)

ファクト - HR - 学習登録イベント

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LRNGMGR_LIST)

ディメンション - 部門

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LRNGMGR_LIST)

ファクト - HR - 学習カレンダ

"Core"."Dim - Department"."Department Number" = VALUEOF(NQ_SESSION.HR_SEC_DEPT_LRNGMGR_LIST)


A.1.23.13 HR職務ロールの、Oracle BI Applications HRプレゼンテーション・カタログへのマッピング

注意: 部門セキュリティに適用可能なものは次のとおりです。

表A-60 HR職務ロールの、HRプレゼンテーション・カタログへのマッピング

BI職務ロール HRプレゼンテーション・カタログのマッピング

ライン・マネージャ(部門リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 - 勤怠管理

給与マネージャ(部門リストで保護) AU BI職務

人事管理 - 給与

人事管理 - 勤怠管理

報酬アナリスト(部門リストで保護) AU BI職務

人事管理 - 報酬

人事管理 - 給与

報酬マネージャ(部門リストで保護) AU BI職務

人事管理 - 報酬

人事管理 - 給与

採用マネージャ(部門リストで保護) AU BI職務

人事管理 - 採用

採用VP (部門リストで保護) AU BI職務

人事管理 - 採用

時間収集マネージャ(部門リストで保護) AU BI職務

人事管理 - 勤怠管理

人事管理VP (部門リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 給与

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 - ワークフォース有効性

人事管理アナリスト(部門リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理マネージャ(部門リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

学習マネージャ(部門リストで保護) AU BI職務

人事管理 - 学習の登録と完了


A.1.24 EBSにおけるPrice Analyticsセキュリティの設定方法

Price Analyticsレポートおよびメトリックに適用される行レベル・セキュリティはありません。Price Analyticsサブジェクト領域にアクセスできるユーザーは、データ・セキュリティ・フィルタなしで、関連するレポート内のすべてのオーダーおよび見積データを表示できます。

BI職務ロールの構成

次の表は、Price Analyticsサブジェクト領域へのアクセス権を付与するためにユーザーに割り当てることができるBI職務ロールのリストです。

表A-61 BI職務ロールとサブジェクト領域

BI職務ロール サブジェクト領域

価格管理者

販売 - CRM価格ウォーターフォール

価格オーダー分析

販売 - CRM価格ウォーターフォール - オーダー

価格見積分析

(メンバーE-Business Suiteの職責: 見積ユーザー、見積販売エージェント、見積営業マネージャ)

販売 - CRM価格ウォーターフォール - 見積


ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.25 HRポジション階層ベース・データ・セキュリティの設定方法

目次

A.1.25.1 概要

データは、リスト変数を使用して、関連付けられているデータ・ロールおよび変数を持つJOIN文として物理的なSQLレベルで適用されるセキュリティ・フィルタで、HRポジション階層によって保護できます。

職務ロールの選択/割当て

各職務ロールは、1つ以上のサブジェクト領域へのアクセス権が付与され、少なくとも1つのセキュリティ・ロールのメンバーです。

ソース・ロールや職責を1つ以上の職務ロールにマップする必要があります。その手順については、第A.1.13項「ユーザーとBIロールに対する新規グループとマッピングの定義方法」のFSMタスクを参照してください。

HRデータ・ロールの、職務ロールへのマッピング

注意: HRポジション階層セキュリティに適用可能なものは次のとおりです。

表A-62 HRデータ・ロールの、職務ロールへのマッピング

データ(セキュリティ)ロール 職務ロール

ライン・マネージャ(HRポジション階層リストで保護) AU BIデータ

ライン・マネージャ(HRポジション階層リストで保護) AU BI職務

給与マネージャ(HRポジション階層リストで保護) AU BIデータ

給与マネージャ(HRポジション階層リストで保護) AU BI職務

報酬アナリスト(HRポジション階層リストで保護) AU BIデータ

報酬アナリスト(HRポジション階層リストで保護) AU BI職務

報酬マネージャ(HRポジション階層リストで保護) AU BIデータ

報酬マネージャ(HRポジション階層リストで保護) AU BI職務

採用マネージャ(HRポジション階層リストで保護) AU BIデータ

採用マネージャ(HRポジション階層リストで保護) AU BI職務

採用VP (HRポジション階層リストで保護) AU BIデータ

採用VP (HRポジション階層リストで保護) AU BI職務

時間収集マネージャ(HRポジション階層リストで保護) AU BIデータ

時間収集マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理VP (HRポジション階層リストで保護) AU BIデータ

人事管理VP (HRポジション階層リストで保護) AU BI職務

人事管理アナリスト(HRポジション階層リストで保護) AU BIデータ

人事管理アナリスト(HRポジション階層リストで保護) AU BI職務

人事管理マネージャ(HRポジション階層リストで保護) AU BIデータ

人事管理マネージャ(HRポジション階層リストで保護) AU BI職務

学習マネージャ(HRポジション階層リストで保護) AU BIデータ

学習マネージャ(HRポジション階層リストで保護) AU BI職務


A.1.25.2 ライン・マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

ライン・マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-63 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

ライン・マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-64 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.3 給与マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

給与マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-65 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

給与マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-66 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.4 報酬アナリスト(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

報酬アナリストHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-67 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

報酬アナリストHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-68 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.5 報酬マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

報酬マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-69 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

報酬マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-70 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 給与バランス詳細

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.6 採用マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

採用マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-71 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

採用マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-72 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.7 採用VP (HRポジション階層リストで保護) AU BIデータ

初期化ブロック

採用VP HRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-73 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

採用VP HRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-74 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.8 時間収集マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

時間収集マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-75 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

時間収集マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-76 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR – 給与バランス・サマリー

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.9 人事管理VP (HRポジション階層リストで保護) AU BIデータ

初期化ブロック

人事管理VP HRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-77 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

人事管理VP HRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-78 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 報告済時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 勤怠管理 - 処理時間

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.10 人事管理アナリスト(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

人事管理アナリストHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-79 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

人事管理アナリストHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-80 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 給与バランス・サマリー

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.11 人事管理マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

人事管理マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-81 初期化ブロック

変数名 初期化ブロック名

HR_SEC_POS_LIST

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_VER

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_HIER_ID

適用されません。これはマルチソース変数の移入です。次を参照してください。

HR_SEC_POS_LIST____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_LIST____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_LIST____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_VER____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_VER____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_VER____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_ID____EBS

HRポジション階層IDバージョンおよびポジション・リスト(EBS)。

HR_SEC_POS_HIER_ID____PSFT

HRポジション階層IDバージョンおよびポジション・リスト(PeopleSoft)。

HR_SEC_POS_HIER_ID____FUSN

HRポジション階層IDバージョンおよびポジション・リスト(Fusion)。

HR_SEC_POS_HIER_LVL_POS_ID

HRポジション階層固定階層レベル。


データ・セキュリティ・ロール・フィルタ

人事管理マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-82 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 休暇欠勤イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 採用イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - ワークフォース・バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - イベント情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 有給休暇トランザクション - バランス情報

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.12 学習マネージャ(HRポジション階層リストで保護) AU BIデータ

初期化ブロック

学習マネージャHRポジション階層リストは、1つ以上の初期化ブロック経由でユーザーがサインオンしたときに決まります。

表A-83 初期化ブロック

変数名 初期化ブロック名





データ・セキュリティ・ロール・フィルタ

学習マネージャHRポジション階層リストのセキュリティは、ユーザーに付与されているロールに応じて適用されます。また、適用時、次のHR論理ファクトおよびディメンションによってサポートされます。

表A-84 データ・セキュリティ・ロール・フィルタ

名前 フィルタ

ディメンション - HRポジション階層

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習カレンダ

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習の登録と完了

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))

ファクト - HR - 学習登録イベント

"Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Based Position Id" = VALUEOF(NQ_SESSION.HR_SEC_POS_LIST) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy Version" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_VER)) AND "Core"."Dim - HR Position Hierarchy"."Sec Filter Col - Hierarchy ID" = (VALUEOF(NQ_SESSION.HR_SEC_POS_HIER_ID))


A.1.25.13 HR職務ロールの、Oracle BI Applications HRプレゼンテーション・カタログへのマッピング

注意: セキュリティに適用可能なものは次のとおりです。

表A-85 HR職務ロールの、Oracle BI Applications HRプレゼンテーション・カタログへのマッピング

BI職務ロール HRプレゼンテーション・カタログのマッピング

ライン・マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 – 勤怠管理

給与マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 – 給与

人事管理 – 勤怠管理

報酬アナリスト(HRポジション階層リストで保護) AU BI職務

人事管理 - 報酬

人事管理 – 給与

報酬マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 - 報酬

人事管理 – 給与

採用マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 – 採用

採用VP (HRポジション階層リストで保護) AU BI職務

人事管理 – 採用

時間収集マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 – 勤怠管理

人事管理VP (HRポジション階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 給与

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理 - ワークフォース有効性

人事管理アナリスト(HRポジション階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

人事管理マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 - 不就業と有給休暇

人事管理 - 報酬

人事管理 - 学習の登録と完了

人事管理 - 採用

人事管理 - ワークフォース配置

学習マネージャ(HRポジション階層リストで保護) AU BI職務

人事管理 - 学習の登録と完了


A.1.26 給与ベース・データ・セキュリティの設定方法

このFSMタスクに関するトピックはありません。

A.1.27 PeopleSoftにおけるプロジェクトGL調整セキュリティの設定方法

概要

Project Analyticsは、プロジェクトGL調整の次のディメンションに対するセキュリティをサポートしています。Oracle Business Intelligence Applicationsソリューションでは、ビジネス・ユニット・エンティティはEBSの営業ユニット組織を指します。ユーザーがアクセスできるビジネス・ユニットのリストは、E-Business Suiteの権限付与によって決まります。

表A-86 プロジェクト原価計算および管理ファクト

セキュリティ・エンティティ GL調整原価ファクト GL調整売上ファクト

プロジェクト・ビジネス・ユニット

対象外

対象外

プロジェクト組織

対象外

対象外

支出ビジネス・ユニット

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

プロジェクト

対象外

対象外

リソース組織

対象外

対象外

元帳

対象

対象


E-Business SuiteにおけるプロジェクトGL調整の構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


次に示すE-Business Suiteのデータ・セキュリティ初期化ブロックを有効にして、E-Business SuiteでプロジェクトGL調整のデータ・セキュリティを有効にする必要があります。デプロイされたソース・システムが1つのみの場合は、他のアダプタのすべてのプロジェクト・セキュリティ初期化ブロックが無効であることを確認する必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロック

EBS: プロジェクトGL調整元帳リストEBS

EBSのプロジェクトGL調整セキュリティを設定する手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アプリケーション・ロール」の順に選択します。

  2. 「OBIA_PROJECT_LEDGER_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、すべてのデータ・セキュリティ・フィルタを有効にします。

  3. メタデータ・リポジトリを保存します。

A.1.27.1 BI職務ロールの構成

プロジェクトGL調整サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_EBS_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.28 PeopleSoftにおけるプロジェクト・リソース管理セキュリティの設定方法

概要

Project Analyticsは、プロジェクト・リソース管理サブジェクト領域の次のディメンションを使用したセキュリティをサポートしています。

表A-87 サポートされるプロジェクト・リソース管理セキュリティ・サブジェクト領域

プロジェクト・リソース管理ファクト/セキュリティ・エンティティ リソース可用性 リソース要件 リソース稼働割当 リソース稼働生産能力 リソース稼働予測 従業員ジョブ/コンピテンシー

プロジェクト・ビジネス・ユニット

対象外

対象

対象

対象外

対象

対象外

プロジェクト組織

対象外

対象外

対象外

対象外

対象外

対象外

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象外

プロジェクト

対象外

対象

対象

対象外

対象

対象外

リソース組織

対象外

対象外

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外

対象外

対象外


PeopleSoftにおけるプロジェクト・リソース管理の構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


PeopleSoftのセキュリティ構成に基づいて、PeopleSoftでプロジェクト・リソース管理のデータ・セキュリティを有効にします。つまり、ビジネス・ユニット別セキュリティが実装されている場合、「ビジネス・ユニット別のセキュリティ」の項に記載されている説明に従う必要があります(「プロジェクト別のセキュリティ」の項は無視してください)。プロジェクト別セキュリティが実装されている場合は、「プロジェクト別のセキュリティ」の項に記載されている説明に従って(「ビジネス・ユニット別のセキュリティ」の項は無視して)、この後の項に示すデータ・セキュリティ初期化ブロックを有効にする必要があります。他のアダプタのプロジェクト・セキュリティ初期化ブロックは無効にする必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

PeopleSoftのデータ・セキュリティの構成について

PeopleSoftでは、「メイン メニュー」、「ファイナンシャルズ/サプライチェーン設定」、「セキュリティ」、「セキュリティ オプション」の順に選択して、プロジェクト・トランザクションを保護するセキュリティ構成ページにアクセスします。

セキュリティ構成に応じて、プロジェクト・ビジネス・ユニットまたはプロジェクト・ディメンションの組合せを使用する必要があります。それに基づいて、OLTPのセキュリティ設定にあわせてデフォルトの構成を変更する必要があります。

A.1.28.1 ビジネス・ユニット別のセキュリティ

初期化ブロック:

  • プロジェクト・ビジネス・ユニット・リストRM PSFT

プロジェクトBUのみでプロジェクト・データを保護する場合、次の手順に従ってプロジェクト・ディメンションのセキュリティを無効にします。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」の順に選択します。

  2. 「OBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、無効になっているすべてのデータ・セキュリティ・フィルタを有効にします。

    これにより、PeopleSoftの要員管理モジュールに必要なプロジェクトBUセキュリティがアクティブになります。

  3. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

    OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

  4. OBIA_PROJECT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

  5. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

A.1.28.2 プロジェクト別のセキュリティ

初期化ブロック:

  • プロジェクト・リストRM PSFT

プロジェクト・ディメンションのみでプロジェクト・データを保護する場合は、次の手順を使用してプロジェクトBUディメンションのセキュリティを無効にします。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」の順に選択します。

  2. 「OBIA_PROJECT_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、無効になっているすべてのデータ・セキュリティ・フィルタを有効にします。

    これにより、PeopleSoftの要員管理モジュールに必要なプロジェクト・ベースのセキュリティがアクティブになります。

  3. Oracle Enterprise Manager Fusion Middleware Controlで、「ビジネス・アプリケーション」インスタンス、「アプリケーション・ロール」の順に選択して、「Oracle BI Applications」ストライプとOBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITYアプリケーション・ロールの問合せを選択します。

    OBIA_PSFT_PROJECT_DATA_SECURITYは、メンバーの1つとしてリストされることに注意します。

  4. OBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITY職務ロールのメンバーであるOBIA_PSFT_PROJECT_DATA_SECURITYを削除します。

  5. Oracle BI管理ツールで、「管理」、「アイデンティティ」、「アクション」、「アプリケーション・ロールの同期」の順に選択します。

注意: ツリー・ベース・プロジェクト・セキュリティ・タイプの問合せは、デフォルト・アプリケーションではサポートされていません。

A.1.28.3 BI職務ロールの構成

プロジェクト・リソース管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PSFT_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.29 PeopleSoftにおける一般会計セキュリティの設定方法

概要

Financial Analyticsは、GLサブジェクト領域について次のセキュリティ・メカニズムの組合せをサポートしています。

  • 元帳を使用したセキュリティ

  • PeopleSoftチャートフィールドを使用したセキュリティ

A.1.29.1 元帳セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。PeopleSoftの元帳セキュリティを有効にするには、PeopleSoft初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

  • E-Business Suite 11i: 元帳EBS11

  • E-Business Suite R12: 元帳EBS12

  • Oracle PeopleSoft: 元帳PeopleSoft

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

A.1.29.2 PeopleSoftチャートフィールドを使用したGLセグメント・セキュリティの構成

注意: この項は、PeopleSoftでコミットメント・コントロールを有効にしている場合のみ該当します。コミットメント・コントロールを使用しない場合は、この項をスキップしてください。

この項では、BI ApplicationsにおけるPeopleSoftチャートフィールドを使用したセグメント・セキュリティとサポートされるシナリオの概要を紹介します。

PeopleSoftのコミットメント・コントロール・モジュールでは、様々な方法でセキュリティ・ルールを設定できます。Oracle BI Applicationsでは、次の2つのセキュリティ ルールのみがサポートされます。

  • 「許可」アクセス属性を使用したセキュリティ・ルールの設定

  • 「ツリー ノード」パラメータを使用したセキュリティ・ルールの設定

それぞれのチャートフィールドに2種類のアクセス権を設定できます。

  • 部分アクセス: ユーザーは、チャートフィールドに定義されたツリー内の特定の値にアクセスできます。ユーザーがアクセスできるノードは、PeopleSoftの「許可」および「ツリー ノード」パラメータを使用して定義されます。ツリー内のノードへのアクセス権が付与されると、ユーザーはそのノードとそのすべての子ノードにアクセスできます。

    たとえば、ノードCへのアクセス権が付与されている場合、ユーザーはノードC、D、E、FおよびGにアクセスできます。

    このスクリーンショットの説明は周囲のテキストにあります。
  • フル・アクセス: ユーザーは、そのチャートフィールドのすべてのSETIDへの完全なアクセス権を持ちます。

A.1.29.3 GLセグメント・セキュリティの構成

GLセグメント・セキュリティは、10個の汎用ディメンション(チャートフィールドとして構成可能な「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」)のほか、適格なGLセグメント・ディメンション(「ディメンション - コスト・センター」、「ディメンション - 勘定科目」、「ディメンション - 貸借一致セグメント」)に適用できます。

セキュリティを設定する前に、まず、セキュリティ要件およびコミットメント・コントロール・モジュールのセキュリティ設定に応じて、セキュリティを適用するセグメント・ディメンションを特定する必要があります。特定したら、保護するセグメント・ディメンションのそれぞれについて、RPDメタデータを構成するための次の手順を繰り返す必要があります。

初期化ブロックとセッション変数

  1. ユーザーがツリー内でアクセスできるすべての親ノードを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-88 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESS____PSFT', 'Department'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='DEPTID' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESS____PSFT', 'Department'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='DEPTID' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)

    GL_SEC_COSTCENTER_FILTEREDACCESS____PSFT

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESS____PSFT', 'Account'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='ACCOUNT' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESS____PSFT', 'Account'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='ACCOUNT' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_ACCOUNT_FILTEREDACCESS____PSFT

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESS____PSFT', 'Fund Code'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='FUND_CODE' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESS____PSFT', 'Fund Code'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='FUND_CODE' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER) '

    GL_SEC_BALANCING_FILTEREDACCESS____PSFT

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESS____PSFT', '< ChartfieldString>'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='<ChartfieldCode>' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESS____PSFT', '< ChartfieldString>'||'~'||DEFN.SETID||'~'||DEFN.TREE_NAME||'~'||DEFN.TREE_NODE FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='<ChartfieldCode>' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_SEGMENT<n>_FILTEREDACCESS____PSFT


    接続プール: "PeopleSoft OLTP"."PeopleSoft OLTP DbAuth Connection Pool"

    注意:

    - 「ディメンション - GLセグメント<n>」初期化ブロックについては、保護するチャートフィールドに基づいて、適切なチャートフィールド文字列およびチャートフィールド・コードを使用してください。PeopleSoftソース・システムからチャートフィールド・コードを取得できますが、file_glacct_segment_config_psft.csvファイルで使用されている名前とチャートフィールド文字列が一致している必要があります。- これらの変数のデフォルト値として'Default'を使用してください。- 前述の手順で作成した変数はすべて、____PSFTで終わる必要があります(文字列PSFTの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQL文を使用して同じ変数を初期化できるマルチソース実装用です。

  2. 前述のノードがツリー内で属する階層のレベルを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-89 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESSLEVELS____PSFT', FIXED_HIER_LEVEL FROM W_COST_CENTER_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_FILTEREDACCESS____ PSFT)) AND CURRENT_FLG='Y'

    GL_SEC_COSTCENTER_FILTEREDACCESSLEVELS____PSFT

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESSLEVELS____ PSFT', FIXED_HIER_LEVEL FROM W_NATURAL_ACCOUNT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_ ACCOUNT_FILTEREDACCESS____ PSFT)) AND CURRENT_FLG='Y'

    GL_SEC_ACCOUNT_FILTEREDACCESSLEVELS____PSFT

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESSLEVELS____ PSFT', FIXED_HIER_LEVEL FROM W_BALANCING_SEGMENT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_ BALANCING_FILTEREDACCESS____ PSFT)) AND CURRENT_FLG='Y'

    GL_SEC_BALANCING_FILTEREDACCESSLEVELS____PSFT

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESSLEVELS___PSFT, FIXED_HIER_LEVEL FROM W_GL_SEGMENT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_FILTEREDACCESS____ PSFT)) AND CURRENT_FLG='Y'

    GL_SEC_SEGMENT<n>_FILTEREDACCESSLEVELS____PSFT


    接続プール: "Oracle Data Warehouse"."Oracle Data Warehouse Repository Initblocks Connection Pool"

    注意:

    - SQLで強調表示されている2番目の変数名は、手順1で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として0を使用してください。

    - 前述の手順で作成した変数はすべて、____PSFTで終わる必要があります(文字列PSFTの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQL文を使用して同じ変数を初期化できるマルチソース実装用です。

  3. 特定のセグメントについてユーザーが部分アクセス権を持つすべてのSETIDを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-90 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____PSFT', 'Department'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='DEPTID' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____PSFT', 'Department'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='DEPTID' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____PSFT

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____PSFT', 'Account'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='ACCOUNT' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____PSFT', 'Account'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='ACCOUNT' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____PSFT

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____PSFT', 'Fund Code'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='FUND_CODE' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____PSFT', 'Fund Code'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='FUND_CODE' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____PSFT

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____PSFT', '<ChartfieldString>'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN, PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_OPR_RULES OPR WHERE OPR.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='<ChartfieldCode>' AND OPR.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    UNION

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____PSFT', '<ChartfieldString>'||'~'||DEFN.SETID FROM PS_KSEC_RULES RULES, PS_KSEC_RULES_DEFN DEFN,PS_KSEC_RULES_EVEN EVENTS, PS_KSEC_CLSS_RULES CLSS, PSOPRDEFN OP, PSROLEUSER ORL, PSROLECLASS RCL WHERE CLSS.OPRCLASS = RCL.CLASSID AND OP.OPRID = ORL.ROLEUSER AND ORL.ROLENAME = RCL.ROLENAME AND CLSS.KSEC_RULE=EVENTS.KSEC_RULE AND EVENTS.KSEC_RULE=RULES.KSEC_RULE AND RULES.KSEC_RULE=DEFN.KSEC_RULE AND EVENTS.KSEC_EVENT='INQUIRE' AND RULES.KSEC_ATTRIB='A' AND DEFN.KSEC_RULE_PARAM='TRE' AND DEFN.CHARTFIELD='<ChartfieldCode>' AND OP.OPRID = 'VALUEOF(NQ_SESSION.USER)'

    GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____PSFT


    接続プール: "PeopleSoft OLTP"."PeopleSoft OLTP DbAuth Connection Pool"

    注意:

    - 「ディメンション - GLセグメント<n>」初期化ブロックについては、保護するチャートフィールドに基づいて、適切なチャートフィールド文字列およびチャートフィールド・コードを使用してください。PeopleSoftソース・システムからチャートフィールド・コードを取得できますが、file_glacct_segment_config_psft.csvファイルで使用されている名前とチャートフィールド文字列が一致している必要があります。

    - これらの変数のデフォルト値として'Default'を使用してください。

    - 前述の手順で作成した変数はすべて、____PSFTで終わる必要があります(文字列PSFTの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQL文を使用して同じ変数を初期化できるマルチソース実装用です。

  4. 特定のチャートフィールドについてユーザーがフル・アクセス権を持つすべてのSETIDを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-91 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FULLACCESS____PSFT', COST_CENTER_LOV_ID, FROM W_COST_CENTER_D WHERE COST_CENTER_LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____PSFT)

    GL_SEC_COSTCENTER_FULLACCESS____PSFT

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FULLACCESS____PSFT', NATURAL_ACCOUNT_LOV_ID, FROM W_ NATURAL_ACCOUNT _D WHERE NATURAL_ACCOUNT_LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____PSFT)

    GL_SEC_ACCOUNT_ FULLACCESS____PSFT

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FULLACCESS____PSFT', BALANCING_SEGMENT_LOV_ID, FROM W_ BALANCING_SEGMENT_D WHERE BALANCING_SEGMENT _LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____PSFT)

    GL_SEC_BALANCING_ FULLACCESS TS____PSFT

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FULLACCESS____PSFT', SEGMENT_LOV_I FROM, W_GL_SEGMENT_D WHERE SEGMENT_LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____PSFT) AND SEGMENT_LOV_ID LIKE '<ChartfieldString>%'

    GL_SEC_SEGMENT<n>_ FULLACCESS____PSFT


    接続プール: "Oracle Data Warehouse"."Oracle Data Warehouse Repository Initblocks Connection Pool"

    注意:

    - 汎用GLセグメント・ディメンション「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」については、適切なフィルタを適用して、そのチャートフィールドに該当するSETIDをフィルタ処理する必要があります。file_glacct_segment_config_psft.csvファイルで使用されている名前とまったく同じチャートフィールド文字列の列にフィルタを適用できます。

    - SQLで強調表示されている2番目の変数名は、手順3で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として'Default'を使用してください。

    - 前述の手順で作成した変数はすべて、____PSFTで終わる必要があります(文字列PSFTの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

論理ディメンションにおけるセキュリティIDの式

  1. 次のように、ディメンションごとに「レベル0セキュリティID」から「レベル31セキュリティID」までの32個のセキュリティ列があります。前述の手順で作成した階層レベル変数を使用して、これらの各論理列の式を変更する必要があります。

    このスクリーンショットの説明は周囲のテキストにあります。
  2. ウェアハウスのディメンション表にマップするディメンションの論理表ソースを開き、「ディメンション - コスト・センター」ディメンションの例を使用して、これらの各列の式を設定します。たとえば、「ディメンション - GLセグメント3」で保護する場合、このセグメントの階層レベル変数がGL_SEC_SEGMENT3_FILTEREDACCESSLEVELSであるとすると、それぞれの「レベル<n>セキュリティID」列の式を次のように設定します。

    INDEXCOL( IFNULL( VALUEOF(<n>, NQ_SESSION."GL_SEC_PROGRAM_FILTEREDACCESSLEVELS"),  VALUEOF(0, NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESSLEVELS")), 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL31_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL30_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL29_SECURITY_ID", 
    …and so on for each security id column…
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL1_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL0_SECURITY_ID")
    
  3. 保護する各セグメント・ディメンションについて、前述の手順を繰り返します。

データ・セキュリティ・アプリケーション・ロールのセキュリティ・フィルタ

次の手順を実行します。

  1. メニューから「管理」→「アイデンティティ」に移動し、「一般会計データ・セキュリティ」アプリケーション・ロールを開いて、「権限」→「データ・フィルタ」に移動します。このロールで保護される各論理ファクトについて、元帳セキュリティを処理している既存のフィルタが表示されます。AND条件を使用して、セグメント・セキュリティ・フィルタをこれに追加する必要があります。特定のセグメント・ディメンションについて追加するセグメント・セキュリティ・フィルタのスニペットは次のとおりです。セキュリティは「ディメンション - GLセグメント3」に適用され、前の手順で使用したセッション変数接頭辞はGL_SEC_SEGMENT3であるとします。

    (
    "Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    
  2. 各セグメントに適切な変数名を使用し、フィルタの各ブロックをANDで追加して、保護する各セグメント・ディメンションについて前述の手順を繰り返します。たとえば、コスト・センターとセグメント3のディメンションで保護する場合、元帳セキュリティを含むフィルタは次のようになります。

    /* Ledger  security filters */
     (
    "Core"."Dim - Ledger"."Key Id" = VALUEOF(NQ_SESSION."LEDGER")
    )
    /* cost center segment security filters */
    AND
     (
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER_FULLACCESS") OR
    "Core"."Dim - Cost Center"."Cost Center Level 0 Security Id"    = VALUEOF(NQ_SESSION." GL_SEC_COST_CENTER_FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 1 Security Id"    = VALUEOF(NQ_SESSION." GL_SEC_COST_CENTER_FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 2 Security Id"    = VALUEOF(NQ_SESSION." GL_SEC_COST_CENTER_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - Cost Center"."Cost Center Level 30 Security Id"   = VALUEOF(NQ_SESSION." GL_SEC_COST_CENTER_FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 31 Security Id"   = VALUEOF(NQ_SESSION." GL_SEC_COST_CENTER_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - Cost Center"."Current Flag Security" = 'Y')
    )
    /* segment3 security filters */
    AND
     (
    "Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTERE+CESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    

    注意: ツリーに複数のバージョンがある場合、セキュリティ・フィルタは常に、そのツリーの現在のバージョンに適用されます(CURRENT_FLG='Y')。レポートでツリーの他のバージョンを参照できますが、セキュリティは常に現在のバージョンに適用されます。

A.1.29.4 BI職務ロールの構成

一般会計サブジェクト領域には、次のBI職務ロールが適用されます。

  • 予算責任管理者PSFT

  • 予算アナリストPSFT

  • 財務アナリストPSFT

  • CFOグループPSFT

  • 管理部長グループPSFT

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

注意: これらのロールは、BIの買掛/未払金、売掛/未収金および固定資産データにアクセスして、GLからこれらのモジュールに容易にドリルダウンできます。ただし、これらのユーザーがドリルダウン機能を使用するには、個々のモジュールのデータへのアクセス権をE-Business Suiteシステムでプロビジョニングする必要があります。

A.1.30 PeopleSoftにおけるプロジェクトGL調整セキュリティの設定方法

概要

Project Analyticsは、プロジェクトGL調整の元帳ディメンションを使用したセキュリティをサポートしています。

表A-92 プロジェクト原価計算および管理ファクト

セキュリティ・エンティティ GL調整原価ファクト GL調整売上ファクト

プロジェクト・ビジネス・ユニット

対象外

対象外

プロジェクト組織

対象外

対象外

支出ビジネス・ユニット

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

プロジェクト

対象外

対象外

リソース組織

対象外

対象外

元帳

対象

対象


PeopleSoftにおけるプロジェクトGL調整の構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


次に示すPeopleSoftのデータ・セキュリティ初期化ブロックを有効にして、PeopleSoftでプロジェクトGL調整のデータ・セキュリティを有効にします。デプロイされたソース・システムが1つのみの場合は、他のアダプタのすべてのプロジェクト・セキュリティ初期化ブロックが無効であることを確認する必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロック

PeopleSoft: プロジェクトGL調整元帳リストPSFT

PeopleSoftのプロジェクトGL調整セキュリティを設定する手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」、「アプリケーション・ロール」の順に選択します。

  2. 「OBIA_PROJECT_LEDGER_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、すべてのデータ・セキュリティ・フィルタを有効にします。

  3. メタデータ・リポジトリを保存します。

A.1.30.1 BI職務ロールの構成

プロジェクトGL調整サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_PSFT_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_PSFT_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.31 E-Business Suiteにおける一般会計セキュリティの設定方法

概要

Financial Analyticsは、GLサブジェクト領域について次のセキュリティ・メカニズムの組合せをサポートしています。

  • 元帳を使用したセキュリティ

  • GL会計セグメントを使用したセキュリティ

この項では、BI ApplicationsにおけるGL会計セグメントを使用したセグメント・セキュリティとサポートされるシナリオの概要を紹介します。

1つ以上の値セットを使用してOLTPの会計セグメントが定義されます。それぞれの値セットに2種類のアクセス権を設定できます。

  • 部分アクセス: ユーザーは、値セット内の特定のノードにアクセスできます。値セットにノード間の階層関係が定義されている場合、特定のノードへの「含む」アクセス・タイプを使用してユーザーにアクセス権を付与できます。これにより、ユーザーはそのノードとそのすべての子ノードへのアクセスを許可されます。

    たとえば、ノードCへのアクセス権が付与されている場合、ユーザーはノードC、D、E、FおよびGにアクセスできます。

    このスクリーンショットの説明は周囲のテキストにあります。

    注意: Oracle BI Applicationsは、Oracle E-Business Suiteで「除外」アクセス・タイプを使用して設定されたセキュリティ・ルールはサポートしません。

  • フル・アクセス: ユーザーは、すべての値セットへの完全なアクセス権を持ちます。

A.1.31.1 元帳セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。PeopleSoftの元帳セキュリティを有効にするには、PeopleSoft初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。各種ソース・システムに対応する初期化ブロック名は、次のとおりです。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

  • E-Business Suite 11i: 元帳EBS11

  • E-Business Suite R12: 元帳EBS12

  • Oracle PeopleSoft: 元帳PeopleSoft

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

A.1.31.2 GLセグメント・セキュリティの構成

GLセグメント・セキュリティは、10個の汎用ディメンション(会計セグメントとして構成可能な「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」)のほか、適格なGLセグメント・ディメンション(「ディメンション - コスト・センター」、「ディメンション - 勘定科目」、「ディメンション - 貸借一致セグメント」)に適用できます。

セキュリティを設定する前に、まず、セキュリティ要件およびE-Business Suiteシステムのセキュリティ設定に応じて、セキュリティを適用するセグメント・ディメンションを特定する必要があります。特定したら、保護するセグメント・ディメンションのそれぞれについて、RPDメタデータを構成するための次の手順を繰り返す必要があります。

初期化ブロックとセッション変数

  1. ユーザーがツリー内でアクセスできるすべての親ノードを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-93 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_VALUESETS____EBS', COST_CENTER_LOV_ID FROM W_COST_CENTER_D WHERE ROW_WID > 0

    GL_SEC_COSTCENTER_VALUESETS____EBS

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_VALUESETS____EBS', NATURAL_ACCOUNT_LOV_ID FROM W_NATURAL_ACCOUNT_D WHERE ROW_WID > 0

    GL_SEC_ACCOUNT_VALUESETS____EBS

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_VALUESETS____EBS', BALANCING_SEGMENT_LOV_ID FROM W_BALANCING_SEGMENT_D WHERE ROW_WID > 0

    GL_SEC_BALANCING_VALUESETS____EBS

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_VALUESETS____EBS', SEGMENT<n>_ATTRIB FROM W_GLACCT_SEG_CONFIG_TMP

    GL_SEC_SEGMENT<n>_VALUESETS____EBS


    接続プール: "Oracle Data Warehouse"."Oracle Data Warehouse Repository Initblocks Connection Pool"

    注意:

    - 汎用GLセグメント・ディメンション「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」については、そのセグメントに対応するすべての値セットを持つW_GLACCT_SEG_CONFIG_TMPから対応するセグメント列を選択する必要があります。- これらの変数のデフォルト値として'Default'を使用してください。- 前述の手順で作成した変数はすべて、____EBSで終わる必要があります(文字列EBSの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

  2. ユーザーが値セット内でアクセスできるすべての親ノードを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-94 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    select DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESS____EBS', TO_CHAR(C.FLEX_VALUE_SET_ID) ||'~'||C.FLEX_VALUE from FND_FLEX_VALUE_RULE_USAGES a, FND_FLEX_VALUE_RULE_LINES B, FND_FLEX_VALUES C

    where a.FLEX_VALUE_RULE_ID = B.FLEX_VALUE_RULE_ID and a.FLEX_VALUE_SET_ID = B.FLEX_VALUE_SET_ID and B.FLEX_VALUE_SET_ID = C.FLEX_VALUE_SET_ID and C.FLEX_VALUE between B.FLEX_VALUE_LOW and B.FLEX_VALUE_HIGH and B.INCLUDE_EXCLUDE_INDICATOR = 'I' and C.SUMMARY_FLAG = 'Y' and TO_CHAR(a.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_VALUESETS____EBS) and TO_CHAR(a.RESPONSIBILITY_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_EBS_RESP_ID) and a.APPLICATION_ID = 101

    GL_SEC_COSTCENTER_FILTEREDACCESS____EBS

    ディメンション - 勘定科目

    select DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESS____EBS', TO_CHAR(C.FLEX_VALUE_SET_ID) ||'~'||C.FLEX_VALUE from FND_FLEX_VALUE_RULE_USAGES a, FND_FLEX_VALUE_RULE_LINES B, FND_FLEX_VALUES C

    where a.FLEX_VALUE_RULE_ID = B.FLEX_VALUE_RULE_ID and a.FLEX_VALUE_SET_ID = B.FLEX_VALUE_SET_ID and B.FLEX_VALUE_SET_ID = C.FLEX_VALUE_SET_ID and C.FLEX_VALUE between B.FLEX_VALUE_LOW and B.FLEX_VALUE_HIGH and B.INCLUDE_EXCLUDE_INDICATOR = 'I' and C.SUMMARY_FLAG = 'Y' and TO_CHAR(a.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_ACCOUNT_VALUESETS____EBS) and TO_CHAR(a.RESPONSIBILITY_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_EBS_RESP_ID) and a.APPLICATION_ID = 101

    GL_SEC_ACCOUNT_FILTEREDACCESS____EBS

    ディメンション - 貸借一致セグメント

    select DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESS____EBS', TO_CHAR(C.FLEX_VALUE_SET_ID) ||'~'||C.FLEX_VALUE from FND_FLEX_VALUE_RULE_USAGES a, FND_FLEX_VALUE_RULE_LINES B, FND_FLEX_VALUES C

    where a.FLEX_VALUE_RULE_ID = B.FLEX_VALUE_RULE_ID and a.FLEX_VALUE_SET_ID = B.FLEX_VALUE_SET_ID and B.FLEX_VALUE_SET_ID = C.FLEX_VALUE_SET_ID and C.FLEX_VALUE between B.FLEX_VALUE_LOW and B.FLEX_VALUE_HIGH and B.INCLUDE_EXCLUDE_INDICATOR = 'I' and C.SUMMARY_FLAG = 'Y' and TO_CHAR(a.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_BALANCING_VALUESETS____EBS) and TO_CHAR(a.RESPONSIBILITY_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_EBS_RESP_ID) and a.APPLICATION_ID = 101

    GL_SEC_BALANCING_FILTEREDACCESS____EBS

    ディメンション - GLセグメント<n>

    select DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESS____EBS', TO_CHAR(C.FLEX_VALUE_SET_ID) ||'~'||C.FLEX_VALUE from FND_FLEX_VALUE_RULE_USAGES a, FND_FLEX_VALUE_RULE_LINES B, FND_FLEX_VALUES C

    where a.FLEX_VALUE_RULE_ID = B.FLEX_VALUE_RULE_ID and a.FLEX_VALUE_SET_ID = B.FLEX_VALUE_SET_ID and B.FLEX_VALUE_SET_ID = C.FLEX_VALUE_SET_ID and C.FLEX_VALUE between B.FLEX_VALUE_LOW and B.FLEX_VALUE_HIGH and B.INCLUDE_EXCLUDE_INDICATOR = 'I' and C.SUMMARY_FLAG = 'Y' and TO_CHAR(a.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_VALUESETS____EBS) and TO_CHAR(a.RESPONSIBILITY_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_EBS_RESP_ID) and a.APPLICATION_ID = 101

    GL_SEC_SEGMENT<n>_FILTEREDACCESS____EBS


    接続プール: "Oracle EBS OLTP"."Oracle EBS OLTP DbAuth Connection Pool"

    注意:

    - SQLで強調表示されている2番目の変数名は、手順1で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として'Default'を使用してください。

    - 前述の手順で作成した変数はすべて、____EBSで終わる必要があります(文字列EBSの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

  3. 前述のノードが階層値セット内で属する階層のレベルを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-95 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESSLEVELS____EBS', FIXED_HIER_LEVEL FROM W_COST_CENTER_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_FILTEREDACCESS____EBS)) AND CURRENT_FLG='Y'

    GL_SEC_COSTCENTER_FILTEREDACCESSLEVELS____EBS

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESSLEVELS____EBS', FIXED_HIER_LEVEL FROM W_NATURAL_ACCOUNT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_ ACCOUNT_FILTEREDACCESS____EBS)) AND CURRENT_FLG='Y'

    GL_SEC_ACCOUNT_FILTEREDACCESSLEVELS____EBS

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESSLEVELS____EBS', FIXED_HIER_LEVEL FROM W_BALANCING_SEGMENT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_ BALANCING_FILTEREDACCESS____EBS)) AND CURRENT_FLG='Y'

    GL_SEC_BALANCING_FILTEREDACCESSLEVELS____EBS

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESSLEVELS____EBS', FIXED_HIER_LEVEL FROM W_GL_SEGMENT_DH WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_FILTEREDACCESS____EBS)) AND CURRENT_FLG='Y'

    GL_SEC_SEGMENT<n>_FILTEREDACCESSLEVELS____EBS


    接続プール: "Oracle Data Warehouse"."Oracle Data Warehouse Repository Initblocks Connection Pool"

    注意:

    - SQLで強調表示されている2番目の変数名は、手順2で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として0を使用してください。

    - 前述の手順で作成した変数はすべて、____EBSで終わる必要があります(文字列EBSの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

  4. 特定のセグメントについてユーザーが部分アクセス権を持つすべての値セットを取得するために、行単位のセッション初期化ブロックおよび対応するセッション変数を作成します。保護するディメンションに応じて、次の表に記載されているSQL問合せとセッション変数名を使用してください。

    表A-96 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    select DISTINCT 'GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____EBS', TO_CHAR(A.FLEX_VALUE_SET_ID) FROM FND_FLEX_VALUE_RULE_USAGES A WHERE TO_CHAR(A.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_VALUESETS____EBS) AND TO_CHAR(A.RESPONSIBILITY_ID) = VALUELISTOF(GL_SEC_EBS_RESP_ID)AND A.APPLICATION_ID = 101

    GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____EBS

    ディメンション - 勘定科目

    select DISTINCT 'GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____EBS', TO_CHAR(A.FLEX_VALUE_SET_ID) FROM FND_FLEX_VALUE_RULE_USAGES A WHERE TO_CHAR(A.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_ACCOUNT_VALUESETS____EBS) AND TO_CHAR(A.RESPONSIBILITY_ID) = VALUELISTOF(GL_SEC_EBS_RESP_ID)AND A.APPLICATION_ID = 101

    GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____EBS

    ディメンション - 貸借一致セグメント

    select DISTINCT 'GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____EBS', TO_CHAR(A.FLEX_VALUE_SET_ID) FROM FND_FLEX_VALUE_RULE_USAGES A WHERE TO_CHAR(A.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_BALANCING_VALUESETS____EBS) AND TO_CHAR(A.RESPONSIBILITY_ID) = VALUELISTOF(GL_SEC_EBS_RESP_ID)AND A.APPLICATION_ID = 101

    GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____EBS

    ディメンション - GLセグメント<n>

    select DISTINCT 'GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____EBS', TO_CHAR(A.FLEX_VALUE_SET_ID) FROM FND_FLEX_VALUE_RULE_USAGES A WHERE TO_CHAR(A.FLEX_VALUE_SET_ID) = VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_VALUESETS____EBS) AND TO_CHAR(A.RESPONSIBILITY_ID) = VALUELISTOF(GL_SEC_EBS_RESP_ID)AND A.APPLICATION_ID = 101

    GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____EBS


    接続プール: "Oracle EBS OLTP"."Oracle EBS OLTP DbAuth Connection Pool"

    注意:

    - SQLで強調表示されている2番目の変数名は、手順1で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として'Default'を使用してください。

    - 前述の手順で作成した変数はすべて、____EBSで終わる必要があります(文字列EBSの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

    表A-97 初期化ブロックとセッション変数

    ディメンション SQL 変数名

    ディメンション - コスト・センター

    SELECT DISTINCT 'GL_SEC_COSTCENTER_FULLACCESS____EBS', COST_CENTER_LOV_ID, FROM W_COST_CENTER_D WHERE COST_CENTER_LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_COSTCENTER_FILTEREDACCESSVALUESETS____EBS)

    GL_SEC_COSTCENTER_FULLACCESS____EBS

    ディメンション - 勘定科目

    SELECT DISTINCT 'GL_SEC_ACCOUNT_FULLACCESS____EBS', NATURAL_ACCOUNT_LOV_ID, FROM W_ NATURAL_ACCOUNT _D WHERE NATURAL_ACCOUNT_LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_ACCOUNT_FILTEREDACCESSVALUESETS____EBS)

    GL_SEC_ACCOUNT_ FULLACCESS____EBS

    ディメンション - 貸借一致セグメント

    SELECT DISTINCT 'GL_SEC_BALANCING_FULLACCESS____EBS', BALANCING_SEGMENT_LOV_ID, FROM W_ BALANCING_SEGMENT_D WHERE BALANCING_SEGMENT _LOV_ID NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_BALANCING_FILTEREDACCESSVALUESETS____EBS)

    GL_SEC_BALANCING_ FULLACCESS TS____EBS

    ディメンション - GLセグメント<n>

    SELECT DISTINCT 'GL_SEC_SEGMENT<n>_FULLACCESS____EBS', SEGMENT<n>_ATTRIB, FROM W_GLACCT_SEG_CONFIG_TMP WHERE SEGMENT<n>_ATTRIB NOT IN VALUELISTOF(NQ_SESSION.GL_SEC_SEGMENT<n>_FILTEREDACCESSVALUESETS____EBS)

    GL_SEC_SEGMENT<n>_ FULLACCESS____EBS


    接続プール: "Oracle Data Warehouse"."Oracle Data Warehouse Repository Initblocks Connection Pool"

    - 汎用GLセグメント・ディメンション「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」については、そのセグメントに対応するすべての値セットを持つW_GLACCT_SEG_CONFIG_TMPから対応するセグメント列を選択する必要があります。

    - SQLで強調表示されている2番目の変数名は、手順4で定義した変数名に基づきます。必ず同じ名前を使用してください。

    - これらの変数のデフォルト値として'Default'を使用してください。

    - 前述の手順で作成した変数はすべて、____EBSで終わる必要があります(文字列EBSの後ろに「_」を4つ付けます)。これは、複数のソース・システムで複数のSQLを使用して同じ変数を初期化できるマルチソース実装用です。

BMMレイヤーにおける論理列の式

  1. 次のように、ディメンションごとに「レベル0セキュリティID」から「レベル31セキュリティID」までの32個のセキュリティ列があります。前述の手順で作成した階層レベル変数を使用して、これらの各論理列の式を変更する必要があります。

    このスクリーンショットの説明は周囲のテキストにあります。
  2. ウェアハウスのディメンション表にマップするディメンションの論理表ソースを開き、「ディメンション - コスト・センター」ディメンションの例を使用して、これらの各列の式を設定します。

    たとえば、「ディメンション - GLセグメント3」で保護する場合、このセグメントの階層レベル変数がGL_SEC_SEGMENT3_FILTEREDACCESSLEVELSであるとすると、それぞれの「レベル<n>セキュリティID」列の式を次のように設定します。

    INDEXCOL( IFNULL( VALUEOF(<n>, NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESSLEVELS"),  VALUEOF(0, NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESSLEVELS")), 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL31_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL30_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL29_SECURITY_ID", 
    …and so on for each security id column…
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL1_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL0_SECURITY_ID")
    

データ・セキュリティ・アプリケーション・ロールのセキュリティ・フィルタ

次の手順を実行します。

  1. メニューから「管理」→「アイデンティティ」に移動し、「一般会計データ・セキュリティ」アプリケーション・ロールを開いて、「権限」→「データ・フィルタ」に移動します。このロールで保護される各論理ファクトについて、元帳セキュリティを処理している既存のフィルタが表示されます。AND条件を使用して、セグメント・セキュリティ・フィルタをこれに追加する必要があります。特定のセグメント・ディメンションについて追加するセグメント・セキュリティ・フィルタのスニペットは次のとおりです。セキュリティは「ディメンション - GLセグメント3」に適用され、前の手順で使用したセッション変数接頭辞はGL_SEC_SEGMENT3であるとします。

    (
    "Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    
  2. 各セグメントに適切な変数名を使用し、フィルタの各ブロックをANDで追加して、保護する各セグメント・ディメンションについて前述の手順を繰り返します。たとえば、コスト・センターとセグメント3のディメンションで保護する場合、元帳セキュリティを含むフィルタは次のようになります。

    /* Ledger security filters */
    (
    "Core"."Dim - Ledger"."Key Id" = VALUEOF(NQ_SESSION."LEDGER")
    )
    /* cost center segment security filters */
    AND
     (
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER_FULLACCESS") OR
    "Core"."Dim - Cost Center"."Cost Center Level 0 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 1 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 2 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER _FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - Cost Center"."Cost Center Level 30 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 31 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_COST_CENTER _FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - Cost Center"."Current Flag Security" = 'Y')
    )
    /* segment3 security filters */
    AND
     (
    "Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3 _FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."GL_SEC_SEGMENT3 _FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    

    注意: ツリーに複数のバージョンがある場合、セキュリティ・フィルタは常に、そのツリーの現在のバージョンに適用されます(CURRENT_FLG='Y')。レポートでツリーの他のバージョンを参照できますが、セキュリティは常に現在のバージョンに適用されます。

A.1.31.3 BI職務ロールの構成

一般会計サブジェクト領域には、次のBI職務ロールが適用されます。

  • 予算責任管理者

  • 予算アナリスト

  • 財務アナリスト

  • CFOグループ

  • 管理部長グループ

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

注意: これらのロールは、BIの買掛/未払金、売掛/未収金および固定資産データにアクセスして、GLからこれらのモジュールに容易にドリルダウンできます。ただし、これらのユーザーがドリルダウン機能を使用するには、個々のモジュールのデータへのアクセス権をE-Business Suiteシステムでプロビジョニングする必要があります。

A.1.32 Fusion Applicationsにおける一般会計セキュリティの設定方法

ここでは、Fusion Applicationsソース・システムを使用してOracle BI ApplicationsにGLセグメント・セキュリティを実装する方法について説明します。内容は次のとおりです。

A.1.32.1 概要

Oracle Financial Analyticsは、GLサブジェクト領域について次のセキュリティ・メカニズムの組合せをサポートしています。

  • GLデータ・アクセス・セットを使用したセキュリティ

  • GL会計セグメントを使用したセキュリティ

データ・アクセス・セット・セキュリティはインストール時に構成され、追加の構成を必要としません。この項では、セグメント・セキュリティの概要を紹介するとともに、GL会計セグメントを使用したセキュリティの構成方法について説明します。

1つ以上の値セットによってOLTPの会計セグメントが定義されます。これらの値セットは、ツリー・ベースの値セットとして設定することも、非ツリー・ベースの値セットとして設定することもできます。それぞれの値に異なる種類のアクセス権を設定できます。

  • NOACCESS: ユーザーは、その値セット内のいずれの値にもアクセスできません。

  • FULLACCESS: ユーザーは、その値セット内のすべての値にアクセスできます。

  • FILTEREDACCESS: ユーザーは、その値セット内の特定の値にアクセスできます。これは、次のように定義されます。

    • ツリー・ベースの値セット: 値セットにツリーがある場合、「is-descendant of」階層演算子を使用してユーザーにアクセス権を付与できます。この場合、ユーザーは、その値セット内のそのノードおよびそのノードのすべての子孫にアクセスできます。

      たとえば、次の図で「is-descendant of」によってノードCへのアクセス権が付与されている場合、ユーザーはノードC、D、E、FおよびGにアクセスできます。

      このスクリーンショットの説明は周囲のテキストにあります。
    • 非ツリー・ベースの値セット: 値セットにツリーがない場合、特定のノードまたは一連のノードへのアクセス権をユーザーに付与できます。

A.1.32.2 GLセグメント・セキュリティの構成

Oracle BIリポジトリでセグメント・セキュリティを構成する前に、BI拡張機能を使用してセグメントVOを適切な論理ディメンションにマップすることによって、Oracle BIリポジトリでセグメント・ディメンションの構成を完了しておく必要があります。その後、保護するそれぞれのセグメントについて次のタスクを実行してください。それらのセグメントに使用する値セットに基づいて、セグメントをツリー・ベースのセグメントにすることも、非ツリー・ベースのセグメントにすることもできます。セキュリティの実装はそれぞれ異なります。

A.1.32.2.1 ツリー・ベースのセグメント・セキュリティの実装

セキュリティが適用されるセグメントがツリー・ベースのセグメントの場合、次の手順を実行します。

タスク1   初期化ブロックとセッション変数の定義
  1. ツリー・ベースの値セットの場合、データ・セキュリティVO「FscmTopModelAM.DataSecurityAM.KFFHierFilter1」によって、前項で説明したように、ユーザーの異なるアクセス・タイプが提供されます。このVOから読み取る行単位のセッション初期化ブロックを作成する必要があります。この初期化ブロックのSQLの例は次のとおりです。

    SET variable DISABLE_SQL_BYPASS=1, ApplicationIdBind='101', KeyFlexfieldCodeBind='GL#', SegmentLabelCodeBind='FA_COST_CTR': SELECT DISTINCT 'COST_CENTER_'||AccessType, CASE WHEN AccessType = 'FULLACCESS' THEN ValueSetCode ELSE ValueSetCode||'~'||TreeCode||'~'||TreeNodePk1Value END FROM "oracle.apps.fscm.model.analytics.applicationModule.FscmTopModelAM_FscmTopModelAMLocal"..."FscmTopModelAM.DataSecurityAM.KFFHierFilter1"
    

    この初期化ブロックについて「遅延実行の許可」オプションを有効にします。

    太字で強調表示された、特定のセグメントに適したセグメント・ラベル・コードと変数名に適した接頭辞を使用してください。前述の例では、使用されているセグメント・ラベル・コードは'FA_COST_CTR'、使用されている変数接頭辞は'COST_CENTER_'です。このSQLによって、(a)ユーザーにフル・アクセス権が付与された値セット・コードまたは(b)「is-descendant of」演算子を使用してユーザーにアクセス権が付与されたツリー内の特定の親ノード(あるいはその両方)が提供されます。

  2. 初期化ブロックについて<prefix>_FULLACCESSおよび<prefix>_FILTEREDACCESSという名前の2つのセッション変数を作成します。<prefix>は、初期化ブロックのSQLで使用されている変数接頭辞です。たとえば、前述の例では、COST_CENTER_FULLACCESSおよびCOST_CENTER_FILTEREDACCESSという名前の2つのセッション変数を定義します。値'-1' (VARCHAR)をデフォルトとして使用します。

  3. フィルタ付きのアクセス権をユーザーに付与する場合、ノードが属する階層/ツリー内の階層レベルを決定する必要があります。そのためには、別の行単位セッション初期化ブロックを作成する必要があります。このSQLの例は次のとおりです。前の手順で作成したFILTEREDACCESS変数を使用する必要があります。

    SELECT DISTINCT 'COST_CENTER_LEVELS', FIXED_HIER_LEVEL FROM "Oracle Data Warehouse"."Catalog"."dbo"."W_COST_CENTER_DH" WHERE LEVEL0_SECURITY_ID IN (VALUELISTOF(NQ_SESSION.COST_CENTER_FILTEREDACCESS)) AND CURRENT_FLG='Y'
    

    この初期化ブロックについて「遅延実行の許可」オプションを有効にします。

    SELECT句で変数名に'<prefix>_LEVELS'を使用してください。<prefix>は、手順2および3で使用したものと同じ変数接頭辞です。注意: WHERE句で使用する変数名は、前の初期化ブロックで定義したものと同じである必要があります。

  4. 初期化ブロックについて、初期化ブロック(この例ではCOST_CENTER_LEVELS)で使用したものと同じ名前のセッション変数を作成し、値0 (NUMBER)をデフォルトとして使用します。前の手順に記載された初期化ブロックが最初に実行されるように実行優先度を設定してください。

  5. 前述の2つの初期化ブロックを作成する際の参考として、デフォルトでインストールされるリポジトリ内の初期化ブロック「コスト・センター・セキュリティ」および「コスト・センター・セキュリティ(トップ・ノード・レベル)」を参照できます。

  6. 保護するそれぞれのセグメントについて、前述の手順を繰り返します。2つの初期化ブロックと3つのセッション変数にセグメントごとに異なる名前を指定してください。

タスク2   論理ディメンションにおけるセキュリティIDの式

Oracle BIリポジトリの各セグメント・ディメンション(「ディメンション - コスト・センター」、「ディメンション - 貸借一致セグメント」、「ディメンション - 勘定科目」、「ディメンション - GLセグメント1」から「ディメンション - GLセグメント10」)は、要件に応じてツリー・ベースのセグメントにすることも、非ツリー・ベースのセグメントにすることもできます。ツリー・ベースのセグメントとして構成した場合は、タスク1に記載されている初期化ブロックと変数を作成した後、次の手順を実行してください。

  1. 次のように、ディメンションごとに「レベル0セキュリティID」から「レベル31セキュリティID」までの32個のセキュリティ列があります。前述の手順で作成した階層レベル変数を使用して、これらの各論理列の式を変更する必要があります。

    このスクリーンショットの説明は周囲のテキストにあります。
  2. ウェアハウスのディメンション表にマップするディメンションの論理表ソースを開き、「ディメンション - コスト・センター」ディメンションの例を使用して、これらの各列の式を設定します。たとえば、「ディメンション - GLセグメント3」で保護する場合、このセグメントの階層レベル変数がSEGMENT3_LEVELSであるとすると、それぞれの「レベル<n>セキュリティID」列の式を次のように設定します。

    INDEXCOL( IFNULL( VALUEOF(<n>, NQ_SESSION."SEGMENT3_LEVELS"),  VALUEOF(0, NQ_SESSION."SEGMENT3_LEVELS")), 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL31_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL30_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL29_SECURITY_ID", 
    …and so on for each security id column…
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL1_SECURITY_ID", 
    "Oracle Data Warehouse"."Catalog"."dbo"."Dim_W_GL_SEGMENT_DH_Security_Segment3"."LEVEL0_SECURITY_ID")
    
  3. 保護する各セグメント・ディメンションについて、前述の手順を繰り返します。

タスク3   データ・セキュリティ職務ロールのセキュリティ・フィルタ

タスク2が完了したら、問合せに適用されるデータ・セキュリティ述部の該当するデータ・ロールにフィルタを追加する必要があります。

  1. メニューから「管理」→「アイデンティティ」に移動します。

  2. 「OBIA_GENERAL_LEDGER_DATA_SECURITY」職務ロールを開きます。

  3. 「権限」→「データ・フィルタ」に移動します。

    このロールで保護される各論理ファクトについて、データ・アクセス・セキュリティを処理している既存のフィルタが表示されます。AND条件を使用して、セグメント・セキュリティ・フィルタをこれに追加する必要があります。特定のセグメント・ディメンションについて追加するセグメント・セキュリティ・フィルタのスニペットは次のとおりです。セキュリティは「ディメンション - GLセグメント3」に適用され、前の手順で使用したセッション変数接頭辞はSEGMENT3であるとします。

    ("Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    
    
  4. 各セグメントに適切な変数名を使用し、フィルタの各ブロックをANDで追加して、保護するツリー・ベースの各セグメント・ディメンションについて前述の手順を繰り返します。たとえば、コスト・センターとセグメント3のディメンションで保護する場合、データ・アクセス・セット・セキュリティを含むフィルタは次のようになります。

    /* data access security filters */
     (
    "Core"."Dim - GL Data Access Set Security"."Ledger List" = VALUEOF(NQ_SESSION."LEDGER_LIST") 
    OR
    "Core"."Dim - GL Data Access Set Security"."Ledger BSV List" = VALUEOF(NQ_SESSION."LEDGER_BSV_LIST") 
    OR
    "Core"."Dim - GL Data Access Set Security"."Ledger MSV List" = VALUEOF(NQ_SESSION."LEDGER_MSV_LIST")
    )
    /* cost center segment security filters */
    AND
     (
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - Cost Center"."Cost Center Value Set Code" = VALUEOF(NQ_SESSION."COST_CENTER_FULLACCESS") OR
    "Core"."Dim - Cost Center"."Cost Center Level 0 Security Id"    = VALUEOF(NQ_SESSION." COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 1 Security Id"    = VALUEOF(NQ_SESSION." COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 2 Security Id"    = VALUEOF(NQ_SESSION." COST_CENTER _FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - Cost Center"."Cost Center Level 30 Security Id"   = VALUEOF(NQ_SESSION." COST_CENTER _FILTEREDACCESS") OR 
    "Core"."Dim - Cost Center"."Cost Center Level 31 Security Id"   = VALUEOF(NQ_SESSION." COST_CENTER _FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - Cost Center"."Current Flag Security" = 'Y')
    )
    /* segment3 security filters */
    AND
     (
    "Core"."Dim - GL Segment3"."Segment Value Set Code" IS NULL OR 
    ((
    "Core"."Dim - GL Segment3"."Segment Value Set Code" = VALUEOF(NQ_SESSION."SEGMENT3_FULLACCESS") OR
    "Core"."Dim - GL Segment3"."Level 0 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 1 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 2 Security Id"    = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    ...and so on for each security id column...
    "Core"."Dim - GL Segment3"."Level 30 Security Id"   = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS") OR 
    "Core"."Dim - GL Segment3"."Level 31 Security Id"   = VALUEOF(NQ_SESSION."SEGMENT3_FILTEREDACCESS")
    )
    AND 
    "Core"."Dim - GL Segment3"."Current Flag Security" = 'Y')
    )
    
    

    注意: ツリーに複数のバージョンがある場合、セキュリティ・フィルタは常に、そのツリーの現在のバージョンに適用されます(CURRENT_FLG='Y')。レポートでツリーの他のバージョンを参照できますが、セキュリティは常に現在のバージョンに適用されます。

A.1.32.2.2 非ツリー・ベースのセグメント・セキュリティの実装

セキュリティが適用されるセグメントがツリー・ベースのセグメントでない場合、次の手順を実行します。

タスク1   初期化ブロックとセッション変数の定義
  1. セグメントに生成されたVOの名前を確認します。FLEX_VS_<label>_VIのような命名パターンに従います。<label>は、OLTPで定義されたセグメント・ラベルです。

  2. このVOから読み取る行単位のセッション初期化ブロックを作成します。

    SQL文の例は次のとおりです。

    SELECT 'GL_MANAGEMENT_FILTEREDACCESS', ValueSetCode||'~'||Value FROM "oracle.apps.fscm.model.analytics.applicationModule.FscmTopModelAM_FscmTopModelAMLocal"..."FscmTopModelAM.AccountBIAM.FLEX_VS_GL_MANAGEMENT2_VI"
    

    前述の例で強調表示された、変数名に適した接頭辞を使用してください。この初期化ブロックによって、ユーザーがアクセスできる値セット・コードと値の連結が提供されます。

  3. 前述の例で使用されているものと同じ名前の適切なセッション変数を作成し、値'-1' (VARCHAR)をデフォルト値として使用します。前述の例では、変数名は'GL_MANAGEMENT_FILTEREDACCESS'です。

  4. 保護する必要がある非ツリー・ベースの各セグメントについて、前述の手順を繰り返します。

タスク2   データ・セキュリティ・データ・ロールのセキュリティ・フィルタ

タスク1が完了したら、問合せに適用されるデータ・セキュリティ述部の該当するデータ・ロールにフィルタを追加する必要があります。

  1. メニューから「管理」→「アイデンティティ」に移動し、「OBIA_GENERAL_LEDGER_DATA_SECURITY」データ・ロールを開きます。

  2. 「権限」→「データ・フィルタ」に移動し、このロールで保護される各論理ファクトについて、AND条件で既存のフィルタに次のフィルタを追加します。フィルタの例は次のとおりです。

    (
    "Core"."Dim - GL Segment2"."Segment Value Set Code" IS NULL OR 
    "Core"."Dim - GL Segment2"."Segment Code Id"  = VALUEOF(NQ_SESSION."GL_MANAGEMENT_FILTEREDACCESS")
    )
    
  3. 各セグメントに適切な変数名を使用し、各ブロック(セグメントごとに1つのブロック)をAND条件で追加して、保護する非ツリー・ベースの各セグメント・ディメンションについて前述の手順を繰り返します。非ツリー・ベースのセグメントとツリー・ベースのセグメントを組み合せる場合は、AND条件で各フィルタを追加して、(それぞれのケースの説明に従って)データ・フィルタを適宜適用します。

A.1.33 Oracle FusionにおけるCRMテリトリ階層ベース・セキュリティの設定方法

概要

テリトリ階層ベース・セキュリティは、販売、マーケティング、パートナ管理などの様々なCRMサブジェクト領域で広く使用されます。テリトリ・ベースのセキュリティ制御は、ログイン・ユーザーが担当するテリトリのリスト、およびそれらのテリトリがテリトリ階層内で属するレベルから始まります。その後、テリトリのリストとテリトリ階層内のレベルが、問合せでデータ・フィルタ条件の一部として使用されます。

テリトリ階層ベース・セキュリティが実際に個々の領域に適用されるときには様々な形がありますが、本質的にはすべてテリトリ・ベースです。

  • 商談および売上の場合、表示権限が次のようにログイン・ユーザーに付与されます。

    • 商談が割り当てられたテリトリ・チームのメンバーとして

    • 階層内の親テリトリの所有者または管理者として

  • テリトリ目標およびリソース目標の場合、表示権限が次のようにログイン・ユーザーに付与されます。

    • 目標が作成されたテリトリのチーム・メンバーとして

    • 階層内の親テリトリの所有者または管理者として

  • 予測の場合、表示権限が次のようにログイン・ユーザーに付与されます。

    • 予測が作成されたテリトリのチーム・メンバーとして

    • 階層内の親テリトリの所有者または管理者として

  • 引合の場合、表示権限が次のようにログイン・ユーザーに付与されます。

    • 引合に割り当てられたテリトリのチーム・メンバーとして

    • 引合に割り当てられたテリトリの階層内の親テリトリの所有者または管理者として

リソース階層ベース・セキュリティの構成

テリトリ階層ベースのデータ・セキュリティ・ロールでは、3つのセッション変数が使用されます。

  • TERR_LISTには、ログイン・ユーザーがチーム・メンバーであるテリトリのIDのリストが含まれます。この変数は、セッション初期化ブロック「テリトリ・リスト」によって初期化されます。

  • SUPER_TERR_LISTには、ログイン・ユーザーが所有者または管理者であるテリトリのIDのリストが含まれます。この変数は、セッション初期化ブロック「スーパー・テリトリ・リスト」によって初期化されます。

  • TERR_HIER_LEVEL_LISTには、ログイン・ユーザーがテリトリの所有者または管理者であるテリトリ階層内のレベルのリストが含まれます。この変数は、セッション初期化ブロック「テリトリ階層レベル・リスト」によって初期化されます。

A.1.33.1 BI職務ロールの構成

テリトリ階層ベース・セキュリティ・ロールはすべて、必要なすべてのデータ・フィルタが定義されている内部ロールOBIA_TERRITORY__HIERARCHY_DATA_SECURITYのメンバーとして定義する必要があります。デフォルトの構成では、OBIA_TERRITORY_HIERARCHY_DATA_SECURITYには次のメンバーがあります。

  • OBIA_LEAD_ANALYSIS_DUTY

  • OBIA_PARTNER_ANALYSIS_DUTY

  • OBIA_PARTNER_ADMINISTRATIVE_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ACCOUNT_MANAGER_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ADMINISTRATIVE_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ANALYSIS_DUTY

  • OBIA_OPPORTUNITY_LANDSCAPE_ANALYSIS_DUTY

  • OBIA_SALES_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_SALES_MANAGERIAL_ANALYSIS_DUTY

  • OBIA_SALES_TRANSACTIONAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.34 E-Business Suiteにおけるプロジェクト請求および収益セキュリティの設定方法

概要

Project Analyticsは、プロジェクト請求および収益サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。Oracle Business Intelligence Applicationsでは、ビジネス・ユニット・エンティティはE-Business Suiteの営業ユニット組織を指します。ユーザーがアクセスできるビジネス・ユニットのリストは、E-Business Suiteの権限付与によって決まります。

表A-98 サポートされるプロジェクト請求および収益サブジェクト領域

プロジェクト請求および収益ファクト/保護に使用されるディメンション 請求 収益 契約 資金 システム間請求 - 受領 システム間請求 - プロバイダ システム間請求 - 請求書

プロジェクト・ビジネス・ユニット

対象

対象

対象外

対象

対象

対象外

対象

プロジェクト組織

対象

対象

対象外

対象

対象

対象外

対象

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象

対象外

契約ビジネス・ユニット

対象

対象

対象

対象

対象外

対象外

対象外

プロジェクト

対象

対象

対象外

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外

対象外

対象外

対象外


E-Business Suiteにおけるプロジェクト請求および収益セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


E-Business Suiteアダプタに基づいて次に示す初期化ブロックを有効にして、E-Business Suiteでプロジェクト請求および収益のデータ・セキュリティを有効にします。デプロイされたソース・システムが1つのみの場合は、他のアダプタのすべてのプロジェクト・セキュリティ初期化ブロックが無効であることを確認する必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

プロジェクト請求および収益の初期化ブロック

  • R11x

    • 支出ビジネス・ユニット・リストEBS11x

    • プロジェクト・ビジネス・ユニット資金リストEBS11x

    • プロジェクト・ビジネス・ユニット請求書リストEBS11x

    • プロジェクト・ビジネス・ユニット収益リストEBS11x

    • プロジェクト契約ビジネス・ユニット・リストEBS11x

    • プロジェクト契約ビジネス・ユニット請求書リストEBS11x

    • プロジェクト契約ビジネス・ユニット収益リストEBS11x

  • R12

    • 支出ビジネス・ユニット・リストEBSR12

    • プロジェクト・ビジネス・ユニット資金リストEBSR12

    • プロジェクト・ビジネス・ユニット請求書リストEBSR12

    • プロジェクト・ビジネス・ユニット収益リストEBSR12

    • プロジェクト契約ビジネス・ユニット・リストEBSR12

    • プロジェクト契約ビジネス・ユニット請求書リストEBSR12

    • プロジェクト契約ビジネス・ユニット収益リストEBSR12

  • R11xおよびR12

    • プロジェクト資金リストEBS

    • プロジェクト請求書リストEBS

    • プロジェクト収益リストEBS

    • プロジェクト組織資金リストEBS

    • プロジェクト組織請求書リストEBS

    • プロジェクト組織収益リストEBS

A.1.34.1 BI職務ロールの構成

プロジェクト請求および収益サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_EBS_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.35 Oracle FusionにおけるCRMリソース組織ベース・セキュリティの設定方法

概要

Oracle Fusion CRMリソース組織ベース・セキュリティは、Fusionマーケティング・マネージャまたはマーケティング運用マネージャがマーケティング・キャンペーンにアクセスするときに適用されます。これにより、各自の組織または下位組織が主として所有するすべてのマーケティング・キャンペーンへのアクセス権がBIユーザーに提供されます。

リソース組織ベース・セキュリティの構成

リソース組織ベースのデータ・セキュリティ・ロールでは、2つのセッション変数が使用されます。

  • RESOURCE_ORG_LISTには、ログイン・ユーザーが所属するリソース組織IDのリストが含まれます。これは、初期化ブロック「リソース組織リスト」によって初期化されます。

  • RESOURCE_ORG_HIER_LEVEL_LISTには、リソース組織階層のレベルのリストが含まれます。これは、初期化ブロックRESOURCE_ORG_HIER_LEVEL_LISTによって初期化されます。

A.1.35.1 BI職務ロールの構成

OBIA_RESOURCE_ORGANIZATION_HIERARCHY_DATA_SECURITYは、リソース組織階層ベース・データ・セキュリティのデータ・フィルタを定義するための内部BI職務ロールです。デフォルトでは、次のメンバーがあります。

  • OBIA_MARKETING_OPERATIONAL_ANALYSIS_DUTY

  • OBIA_MARKETING_MANAGERIAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、OBIA_RESOURCE_ORGANIZATION_HIERARCHY_DATA_SECURITYのメンバーとして、マーケティング・キャンペーンを含むすべての問合せにプライマリ・リソース組織階層ベースのデータ・セキュリティ・フィルタが確実に適用されるようにします。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.36 SiebelアプリケーションにおけるPrice Analyticsセキュリティの設定方法

概要

Price Analyticsレポートおよびメトリックに適用されるプライマリ従業員/ポジション階層ベースのデータ・セキュリティがあります。Price Analyticsサブジェクト領域にアクセスできるユーザーは、関連するレポート内のすべてのオーダーおよび見積データを表示できます。次の項に記載されているように、割り当てられたBI職務ロールに応じて、データ・セキュリティ・フィルタがある場合とない場合があります。

A.1.36.1 BI職務ロールの構成

次の表は、価格サブジェクト領域へのアクセス権を付与するためにユーザーに割り当てることができるBI職務ロール(および適用可能なデータ・セキュリティ)のリストです。

表A-99 BI職務ロールと適用可能なデータ・セキュリティ

BI職務ロール データ・セキュリティ サブジェクト領域

価格設定管理者

なし

販売 - CRM価格

販売 - CRM価格ウォーターフォール

販売 - CRM価格ウォーターフォール - オーダー

販売 - CRM価格ウォーターフォール - 見積

価格設定マネージャ

プライマリ従業員/ポジション階層ベースのデータ・セキュリティ

販売 - CRM価格

販売 - CRM価格ウォーターフォール

販売 - CRM価格ウォーターフォール - オーダー

販売 - CRM価格ウォーターフォール - 見積


ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.37 E-Business Suiteにおけるプロジェクト原価および管理セキュリティの設定方法

概要

Oracle Project Analyticsは、プロジェクト原価計算およびプロジェクト管理サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。Oracle Business Intelligence Applicationsでは、ビジネス・ユニット・エンティティはE-Business Suiteの営業ユニット組織を指します。ユーザーがアクセスできるビジネス・ユニットのリストは、E-Business Suiteの権限付与によって決まります。

表A-100 サポートされるプロジェクト原価計算およびプロジェクト管理サブジェクト領域

プロジェクト原価管理とコントロールのファクトのセキュリティ・エンティティ 原価 コミットメント 予算 予測

プロジェクト・ビジネス・ユニット

対象

対象

対象

対象

プロジェクト組織

対象

対象

対象

対象

支出ビジネス・ユニット

対象

対象外

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

対象外

対象外

プロジェクト

対象

対象

対象

対象

リソース組織

対象外

対象外

対象外

対象外

元帳

対象外

対象外

対象外

対象外


E-Business Suiteにおけるプロジェクト原価および管理セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


E-Business Suiteアダプタに基づいて次に示す初期化ブロックを有効にして、E-Business Suiteでプロジェクト原価および管理のデータ・セキュリティを有効にする必要があります。他のアダプタのプロジェクト・セキュリティ初期化ブロックは無効にする必要があります。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロック: EBS R11x

  • 支出ビジネス・ユニット・リストEBS11x

  • プロジェクト・ビジネス・ユニット予算リストEBS11x

  • プロジェクト・ビジネス・ユニット原価計算リストEBS11x

  • プロジェクト・ビジネス・ユニット予測リストEBS11x

初期化ブロック: EBS R12

  • 支出ビジネス・ユニット・リストEBSR12

  • プロジェクト・ビジネス・ユニット予算リストEBSR12

  • プロジェクト・ビジネス・ユニット原価計算リストEBSR12

  • プロジェクト・ビジネス・ユニット予測リストEBSR12

初期化ブロック: EBS R11xおよびEBS R12

  • プロジェクト予算リストEBS

  • プロジェクト原価計算リストEBS

  • プロジェクト予測リストEBS

  • プロジェクト組織予算リストEBS

  • プロジェクト組織原価計算リストEBS

  • プロジェクト組織予測リストEBS

A.1.37.1 BI職務ロールの構成

プロジェクト原価管理とコントロール・サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_EBS_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.38 Supply Chain Analyticsのセキュリティの実装方法

概要

Supply Chain Analyticsは、在庫および原価計算サブジェクト領域のロール・ベースおよび組織ベース・セキュリティをサポートしています。アクセス可能なサブジェクト領域を制御するには、適切なロールをユーザーに割り当てます。ユーザーがアクセスできる在庫組織のリストは、ソース・アプリケーション・システムの権限付与によって決まります。

E-Business Suiteにおける在庫組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。E-Business Suiteの在庫組織ベース・セキュリティを有効にするには、Oracle EBSの初期化ブロックを有効にします。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に移動して、変数を開きます。

  3. 「セッション」→「初期化ブロック」で、有効にする必要がある初期化ブロック(「在庫組織EBS」)を開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. 次の初期化ブロックについて、前述の手順を繰り返します。

    • SCOM_AN:SECURITY: 在庫組織循環棚卸リスト

    • SCOM_AN:SECURITY: 在庫組織在庫トランザクション・リスト

    • SCOM_AN:SECURITY: 在庫組織手持在庫リスト

    • SCOM_AN:SECURITY: 在庫組織出荷リスト

  6. RPDを保存します。

A.1.38.1 BI職務ロールの構成

オーダー管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • 在庫アナリスト

    このロールは、トランザクション、残高、経過期間、部品構成表、循環棚卸および返品を詳細に洞察する在庫アナリストに保護アクセス権を提供し、次のサブジェクト領域を対象とします。

    • 在庫 - 循環棚卸

    • 在庫 - トランザクション

    • 在庫 - 顧客とサプライヤからの返品

    • 在庫 - 部品構成表

    • 在庫 - 残高

    • 在庫 - 経過期間

  • 在庫マネージャ

    このロールは、在庫の詳細および原価計算データを洞察する在庫マネージャに保護アクセス権を提供し、次のサブジェクト領域を対象とします。

    • 在庫 - 循環棚卸

    • 在庫 - トランザクション

    • 在庫 - 顧客とサプライヤからの返品

    • 在庫 - 部品構成表

    • 在庫 - 残高

    • 在庫 - 経過期間

    • 原価計算 - マージン分析

    • 原価計算 - 品目原価

    • 原価計算 - 在庫評価

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.39 Oracle FusionにおけるCRMパートナ組織ベース・セキュリティの設定方法

Oracle FusionのCRMパートナ組織ベース・セキュリティは、Fusionパートナ管理者がパートナ組織、パートナ所有の引合および商談/売上にアクセスするときに適用されます。パートナ管理者は、自身のパートナ組織が所有する前述のエンティティにアクセスできる必要があります。

パートナ組織ベース・セキュリティの構成

セッション変数PARTNER_ORG_HIER_LISTには、ログイン・ユーザーが所属するパートナ組織のリストが格納されます。これは、初期化ブロック「パートナ組織階層リスト」によって初期化され、パートナ組織ベースのデータ・セキュリティ・ロールで使用されます。

A.1.39.1 BI職務ロールの構成

OBIA_PARTNER_ORGANIZATION_DATA_SECURITYは、パートナ組織ベース・データ・セキュリティのデータ・フィルタを定義するための内部BI職務ロールです。デフォルトでは、メンバーBI職務ロールが1つあります。

  • OBIA_PARTNER_ADMINISTRATIVE_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、OBIA_RESOURCE_ORGANIZATION_HIERARCHY_DATA_SECURITYのメンバーとして、マーケティング・キャンペーンを含むすべての問合せにプライマリ・リソース組織階層ベースのデータ・セキュリティ・フィルタが確実に適用されるようにします。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.40 SiebelにおけるService Analyticsセキュリティの設定方法

概要

Service Analyticsレポートおよびメトリックに適用される行レベル・セキュリティはありません。Service Analyticsサブジェクト領域にアクセスできるユーザーは、データ・セキュリティ・フィルタなしで、関連するレポート内のすべてのデータを表示できます。

BI職務ロールの構成

次の表は、サービス・サブジェクト領域へのアクセス権を付与するためにユーザーに割り当てることができるBI職務ロールのリストです。

表A-101 BI職務ロールおよび関連するサブジェクト領域

BI職務ロール サブジェクト領域

サービス・エージェント

サービス - CRM活動

サービス - CRMサービス要求

サービス - CRM契約

サービス - CRM資産

サービス - CRM顧客満足度

サービス - CRMオーダー

サービス・マネージャ

サービス - CRM活動

サービス - CRMサービス要求

サービス - CRM契約

サービス - CRM資産

サービス - CRM Eメール応答

サービス - CRM顧客満足度

サービス - CRMオーダー

サービス・エグゼクティブ

サービス - CRM活動

サービス - CRMサービス要求

サービス - CRM契約

サービス - CRM資産

サービス - CRM顧客満足度

サービス - CRMオーダー

サービス配信および原価アナリスト

サービス - CRM契約


ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.41 EBS Manufacturing Analyticsの在庫組織ベース・セキュリティの実装方法

概要

Manufacturing Analyticsは、製造サブジェクト領域の在庫組織に対するセキュリティをサポートしています。ユーザーがアクセスできる在庫組織のリストは、E-Business Suiteの権限付与によって決まります。

在庫組織ベース・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。EBSの在庫組織ベース・セキュリティを有効にするには、E-Business Suite初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効であることを確認します。

Oracle EBS: 在庫組織ベース・セキュリティ

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. メニューから「管理」に移動し、変数(INV_ORG)を開きます。

  3. 「セッション」→「初期化ブロック」で、有効にする必要がある初期化ブロック(「在庫組織EBS」)を開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリを保存します。

BI職務ロールの構成

Manufacturing Analyticsサブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_MANUFACTURING_EXECUTION_ANALYSIS_DUTY

  • OBIA_MANUFACTURING_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_MANUFACTURING_COST_ANALYSIS_DUTY

表A-102 BI職務ロールおよび関連するサブジェクト領域

BI職務ロール サブジェクト領域

OBIA_MANUFACTURING_EXECUTION_ANALYSIS_DUTY

E-Business Suite用の製造実行アナリスト。このロールは、製造を実行する運用マネージャ、生産管理者に保護アクセス権を提供します。

製造 - 資材使用

製造 - 作業オーダー・パフォーマンス

製造 - 作業オーダー・スナップショット

製造 - リソース使用

製造 - リソース稼働

製造 - 作業オーダー・サイクル時間

製造 - カンバン

製造 - 作業オーダー経過期間

OBIA_MANUFACTURING_EXECUTIVE_ANALYSIS_DUTY

E-Business Suite用の製造エグゼクティブ。このロールは、プランニング製造実行および原価計算を洞察するVP製造、プラント・マネージャ、プラント統括マネージャに保護アクセス権を提供します。

製造 - 生産計画

製造 - 実績生産

製造 - 資材使用

製造 - 作業オーダー・パフォーマンス

製造 - 作業オーダー・スナップショット

製造 - リソース使用

製造 - リソース稼働

製造 - 作業オーダー・サイクル時間

製造 - カンバン

製造 - 作業オーダー経過期間

製造 - 生産原価

製造 - 計画から生産

製造 - 個別品質

OBIA_MANUFACTURING_COST_ANALYSIS_DUTY

E-Business Suite用の製造原価アナリスト。このロールは、生産原価計算を洞察する生産管理部長、原価会計士に保護アクセス権を提供します。

製造 - 生産原価


これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.42 従業員経費の拡張クロス機能セキュリティのカスタマイズ方法

調達ユーザー(調達VPや費用アナリストなど)が、通常の職務だけでなく、より深いクロス機能分析を容易に行えるようにするために、Oracle Procurement and Spend Analyticsには、拡張職務ロールを通じて従業員経費トランザクション(経費精算書、クレジット・カード・トランザクション、経費違反など)にアクセスするためのデータおよび機能セキュリティが用意されています。調達および費用ユーザーにこの職務をプロビジョニングする場合は、次の手順に従います。

拡張職務ロールの理解: Fusion Applicationsのためのシード済BI職務ロールには、費用アナリスト/エグゼクティブ職務のような役割を果たす「調達エグゼクティブ分析職務」ロール(ロール名: OBIA_PROCUREMENT_EXECUTIVE_ANALYSIS_DUTY)が含まれています。この拡張ロールは、デフォルトではエンタープライズ・ジョブ・ロールにマップされませんが、従業員経費にオブジェクトおよびデータ・レベル・セキュリティを適用するようにOracle BI Applications内で事前構成されています。内部では、データ・セキュリティは、「拡張調達および費用ビジネス・ユニット・データ・セキュリティ」(ロール名: OBIA_EXTENDED_PROCUREMENT_AND_SPEND_BUSINESS_UNIT_DATA_SECURITY)を使用して実装されます。このデータ・セキュリティ・ロールを使用すると、管理費用ビジネス・ユニット・データ・セキュリティによってクロス機能分析を行うことができます。

「調達エグゼクティブ分析職務」ロールを実装するには、次の手順に従います。

  1. Fusion Applicationsデプロイメントで「調達のVP」または類似のエグゼクティブ・ジョブ・ロールを作成し、BI職務「調達エグゼクティブ分析職務」を「調達のVP」に割り当てます。

  2. 適切なFusion Applications職務ロールをジョブ・ロール「調達のVP」に割り当て、BU権限を割り当てます。「調達エグゼクティブ分析職務」(OBIA職務ロール)のデータ・セキュリティは、エージェント・アクセス「費用管理」アクションでユーザーに割り当てられたBUによって制御されます。

  3. (従業員経費ダッシュボードおよび関連する分析の)プレゼンテーション・カタログ権限、および必要に応じて「調達エグゼクティブ分析職務」ロールのサブジェクト領域権限をカスタマイズします。

Fusion Applicationsでジョブ・ロールを作成および管理する方法の詳細は、Oracle Fusion Applications管理者ガイドのOracle Fusion Applicationsの保護方法に関する項を参照してください。

A.1.43 買掛管理の拡張クロス機能セキュリティのカスタマイズ方法

調達ユーザー(カテゴリ・マネージャや調達マネージャなど)が、通常の職務だけでなく、より深いクロス機能分析を容易に行えるようにするために、Oracle Procurement and Spend Analyticsでは、拡張職務ロールを通じて買掛管理トランザクション(請求書、支払、支払スケジュールなど)にアクセスするためのデータおよび機能セキュリティが構成されています。これらの職務を実装するには、次の手順に従います。

拡張職務ロールの理解: Fusion ApplicationsのためのOracle BI Applicationsのシード済セキュリティ・ロールには、次の追加の職務ロールが含まれています。これらの拡張ロールは、デフォルトではエンタープライズ・ジョブ・ロールにマップされませんが、買掛管理にオブジェクトおよびデータ・レベル・セキュリティを適用するようにOracle BI Applications内で事前構成されています。

  • 「拡張調達マネージャ分析職務」ロール(ロール名: OBIA_PROCUREMENT_MANAGERIAL_ANALYSIS_DUTY) – このBI職務ロールを使用すると、カテゴリ管理の外部でクロス機能分析を実行できます。内部では、Oracle BI Applications上のデータ・セキュリティは、「拡張調達および買掛管理ビジネス・ユニット・データ・セキュリティ」(ロール名: OBIA_EXTENDED_PROCUREMENT_AND_PAYABLE_BUSINESS_UNIT_DATA_SECURITY)を使用して実装されます。

  • 「拡張カテゴリ・マネージャ分析職務」ロール(ロール名: OBIA_CATEGORY_MANAGER_ANALYSIS_DUTY) – このBI職務ロールを使用すると、調達管理の外部でクロス機能分析を実行できます。内部では、Oracle BI Applications上のデータ・セキュリティは、「拡張調達および買掛管理ビジネス・ユニット・データ・セキュリティ」(ロール名: OBIA_EXTENDED_PROCUREMENT_AND_PAYABLE_BUSINESS_UNIT_DATA_SECURITY)を使用して実装されます。

  • 費用アナリスト/エグゼクティブ職務のような役割も果たす「調達エグゼクティブ分析職務」ロール(ロール名: OBIA_PROCUREMENT_EXECUTIVE_ANALYSIS_DUTY)。内部では、Oracle BI Applications上のデータ・セキュリティは、「拡張調達および費用ビジネス・ユニット・データ・セキュリティ」(ロール名: OBIA_EXTENDED_PROCUREMENT_AND_SPEND_BUSINESS_UNIT_DATA_SECURITY)を使用して実装されます。このデータ・セキュリティ・ロールを使用すると、管理費用ビジネス・ユニット・データ・セキュリティによってクロス機能分析を行うことができます。

「調達エグゼクティブ分析職務」ロールを実装するには、次の手順に従います。

  1. BI職務「拡張調達マネージャ分析職務」をFusion Applicationsのジョブ・ロール「調達マネージャ」または類似のロールに割り当てます。

  2. BI職務「拡張カテゴリ・マネージャ分析職務」をFusion Applicationsのジョブ・ロール「カテゴリ・マネージャ」または類似のロールに割り当てます。

  3. Fusion Applicationsデプロイメントで「調達のVP」または類似のエグゼクティブ・ジョブ・ロールを作成し、BI職務「調達エグゼクティブ分析職務」を「調達のVP」に割り当てます。

  4. 適切なFusion Applications職務ロールをジョブ・ロール「調達のVP」に割り当て、BU権限を割り当てます。「調達エグゼクティブ分析職務」(OBIA職務ロール)のデータ・セキュリティは、エージェント・アクセス「費用管理」アクションでユーザーに割り当てられたBUによって制御されます。

  5. (「サプライヤ・パフォーマンス - サプライヤAPトランザクション」関連のコンテンツの)プレゼンテーション・カタログ権限、および必要に応じて前述のロールのサブジェクト領域権限をカスタマイズします。

Fusion Applicationsでジョブ・ロールを作成および管理する方法の詳細は、Oracle Fusion Applications管理者ガイドのOracle Fusion Applicationsの保護方法に関する項を参照してください。

A.1.44 GLセキュリティ・データ・ロールをHR VPユーザーに付与する方法

Oracle Business Intelligence Applicationsでは、HRのVPジョブ・ロールを持つBIユーザーがGLデータを表示するには、財務アナリスト・ジョブ・ロールに関するGLデータ・ロールをプロビジョニングする必要があります。プロビジョニングされたGLデータ・ロールによって、ユーザーが表示しようとしているGLデータに適用されるデータ・セキュリティが制御されます。Fusion ApplicationsでGLデータをプロビジョニングする方法の詳細は、Oracle General Ledgerユーザーズ・ガイドを参照してください。

A.1.45 調達エグゼクティブ/費用アナリストのセキュリティのカスタマイズ方法

調達ユーザー(調達VPや費用アナリストなど)が、通常の職務だけでなく、より深いクロス機能分析を行えるようにするために、Oracle Procurement and Spend Analyticsには、拡張職務ロールを通じて従業員経費トランザクション(経費精算書、クレジット・カード・トランザクション、経費違反など)にアクセスするためのデータおよび機能セキュリティが用意されています。調達および費用ユーザーにこのような職務をプロビジョニングする場合は、次の手順に従います。

拡張職務ロールの理解: Fusion Applicationsのためのシード済BI職務ロールには、費用アナリスト/エグゼクティブ職務のような役割も果たす「調達エグゼクティブ分析職務」ロール(ロール名: OBIA_PROCUREMENT_EXECUTIVE_ANALYSIS_DUTY)が含まれています。この拡張ロールは、デフォルトではエンタープライズ・ジョブ・ロールにマップされませんが、支出分析にオブジェクトおよびデータ・レベル・セキュリティを適用するようにOracle BI Applications内で事前構成されています。内部では、Oracle BI Applications上のデータ・セキュリティは、「拡張調達および費用ビジネス・ユニット・データ・セキュリティ」(ロール名: OBIA_EXTENDED_PROCUREMENT_AND_SPEND_BUSINESS_UNIT_DATA_SECURITY)を使用して実装されます。このデータ・セキュリティ・ロールを使用すると、管理費用ビジネス・ユニット・データ・セキュリティによってクロス機能分析を行うことができます。

「調達エグゼクティブ分析職務」ロールを実装するには、次の手順に従います。

  1. Fusion Applicationsデプロイメントで「調達のVP」または類似のエグゼクティブ・ジョブ・ロールを作成し、BI職務「調達エグゼクティブ分析職務」を「調達のVP」に割り当てます。

  2. 適切なFusion Applications職務ロールをジョブ・ロール「調達のVP」に割り当て、BU権限を割り当てます。「調達エグゼクティブ分析職務」(OBIA職務ロール)のデータ・セキュリティは、エージェント・アクセス「費用管理」アクションでユーザーに割り当てられたBUによって制御されます。

  3. (支出アナライザ・ダッシュボードおよび関連する分析の)プレゼンテーション・カタログ権限、および必要に応じて「調達エグゼクティブ分析職務」ロールのサブジェクト領域権限をカスタマイズします。

Fusion Applicationsでジョブ・ロールを作成および管理する方法の詳細は、Oracle Fusion Applications管理者ガイドのOracle Fusion Applicationsの保護方法に関する項を参照してください。Oracle BI Applicationsでセキュリティを定義およびカスタマイズする方法の詳細は、Oracle Fusion Middleware Oracle Business Intelligence Applicationsセキュリティ・ガイドを参照してください。

A.1.46 Oracle FusionにおけるCRMパートナ・チャネル・ベース・セキュリティの設定方法

概要

Oracle FusionのCRMパートナ・チャネル・ベース・セキュリティは、Fusionチャネル管理者またはチャネル運用マネージャがパートナ所有の引合および商談/売上にアクセスするときに適用されます。引合の場合、ユーザーは、間接的またはパートナとしてスタンプされた販売チャネルを持つすべての引合を表示できます。商談/売上の場合、ユーザーは、各自に割り当てられたパートナを持つすべての商談(および関連する売上)にアクセスできます。

パートナ・チャネル・ベース・セキュリティの構成

このデータ・セキュリティの設定に関連するセッション変数はありません。

A.1.46.1 BI職務ロールの構成

OBIA_PARTNER_ALL_INDIRECT_TRANSACTIONAL_DATA_SECURITYは、パートナ・チャネル・ベース・データ・セキュリティのデータ・フィルタを定義するために使用される内部BI職務ロールです。デフォルトでは、メンバー職務ロールが1つだけあります。

  • OBIA_PARTNER_CHANNEL_ADMINISTRATIVE_ANALYSIS_DUTY

この職務ロールは、ユーザーがアクセスできるサブジェクト領域とダッシュボード・コンテンツを制御します。また、OBIA_PARTNER_ALL_INDIRECT_TRANSACTIONAL_DATA_SECURITYのメンバーとして、引合または商談/売上を含むすべての問合せにパートナ・チャネル・ベースのデータ・セキュリティ・フィルタが確実に適用されるようにします。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.47 Oracle FusionにおけるCRMパートナ・アカウント・チーム・ベース・セキュリティの設定方法

概要

Oracle FusionのCRMパートナ・アカウント・チーム・ベース・セキュリティは、Fusionチャネル・アカウント・マネージャがパートナ所有の商談/売上にアクセスするときに適用されます。パートナ・チャネル・アカウント・マネージャは、パートナ・アカウント・チームのメンバーになっているパートナ組織が所有するすべての商談/売上にアクセスできる必要があります。

パートナ・アカウント・チーム・ベース・セキュリティの構成

セッション変数USER_PARTY_IDは、ログイン・ユーザーを一意に定義するリソース・パーティIDです。これはセッション初期化ブロックGET_PARTY_IDによって初期化され、パートナ・アカウント・チーム・ベースのデータ・セキュリティ・ロールで使用されます。

A.1.47.1 BI職務ロールの構成

OBIA_PARTNER_TEAM_DATA_SECURITYは、パートナ・アカウント・チーム・ベース・データ・セキュリティのデータ・フィルタを定義するための内部BI職務ロールです。デフォルトでは、メンバーBI職務ロールが1つあります。

  • OBIA_PARTNER_CHANNEL_ACCOUNT_MANAGER_ANALYSIS_DUTY

この職務ロールは、ユーザーがアクセスできるサブジェクト領域とダッシュボード・コンテンツを制御します。また、OBIA_PARTNER_TEAM_DATA_SECURITYのメンバーとして、商談または売上を含むすべての問合せにパートナ・アカウント・チーム・ベースのデータ・セキュリティ・フィルタが確実に適用されるようにします。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.48 E-Business Suiteにおけるプロジェクト・リソース管理セキュリティの設定方法

概要

Project Analyticsは、プロジェクト・リソース管理サブジェクト領域の次のディメンションに対するセキュリティをサポートしています。Business Intelligence Applicationsソリューションでは、ビジネス・ユニット・エンティティはE-Business Suiteの営業ユニット組織を指します。ユーザーがアクセスできるビジネス・ユニットのリストは、E-Business Suiteの権限付与によって決まります。

表A-103 サポートされるプロジェクト・リソース管理セキュリティ・サブジェクト領域

プロジェクト・リソース管理ファクト/セキュリティ・エンティティ リソース可用性 リソース要件 リソース稼働割当 リソース稼働生産能力 リソース稼働予測 従業員ジョブ/コンピテンシー

プロジェクト・ビジネス・ユニット

対象外

対象

対象

対象外

対象

対象外

プロジェクト組織

対象外

対象

対象

対象外

対象

対象外

支出ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象外

契約ビジネス・ユニット

対象外

対象外

対象外

対象外

対象外

対象外

プロジェクト

対象外

対象

対象

対象外

対象

対象外

リソース組織

対象外

対象外

対象外

対象

対象

対象

元帳

対象外

対象外

対象外

対象外

対象外

対象外


E-Business Suiteにおけるプロジェクト・リソース管理の構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。


注意:

インストールの際に、E-Business Suite R12に対する初期化ブロックが有効化されます。E-Business Suite R12以外のソース・システムにデプロイする場合は、適切な初期化ブロックを有効にする必要があります。


E-Business Suiteアダプタに基づいて次に示す初期化ブロックを有効にして、E-Business Suiteでプロジェクト・リソース管理のデータ・セキュリティを有効にする必要があります。他のアダプタのプロジェクト・セキュリティ初期化ブロックはすべて、必ず無効にしてください。複数のソース・システムがデプロイされている場合は、それらのソース・システムの初期化ブロックも有効にする必要があります。

初期化ブロック

E-Business Suite R11xのみの初期化ブロック:

  • プロジェクト・ビジネス・ユニット・リストRM EBS11x

E-Business Suite R11xのみの初期化ブロック:

  • プロジェクト・ビジネス・ユニット・リストRM EBSR12

E-Business Suite R11xおよびR12の初期化ブロック:

  • プロジェクト・リストRM EBS

  • プロジェクト組織リストRM

  • プロジェクト・リソース組織リスト

構成

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(OracleBIAnalyticsApps.rpdなど)をオンライン・モードで編集し、「管理」、「アイデンティティ」の順に選択します。

  2. 「OBIA_PROJECT_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、リソース管理ファクト表に関連するデータ・セキュリティ・フィルタを有効にします。

    これにより、E-Business Suiteの資源管理モジュールに必要なプロジェクト・ベースのセキュリティがアクティブになります。

  3. 「OBIA_PROJECT_RESOURCE_ORGANIZATION_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、リソース管理ファクト表に関連するすべてのデータ・セキュリティ・フィルタを有効にします。

    これにより、E-Business Suiteの資源管理モジュールに必要なリソース組織ベースのセキュリティがアクティブになります。

  4. 「OBIA_PROJECT_ORGANIZATION_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、リソース管理ファクト表に関連するデータ・セキュリティ・フィルタを有効にします。

    これにより、E-Business Suiteの資源管理モジュールに必要なプロジェクト組織ベースのセキュリティがアクティブになります。

  5. 「OBIA_PROJECT_BUSINESS_UNIT_DATA_SECURITY」をダブルクリックし、「権限」、「データ・フィルタ」の順に移動して、リソース管理ファクト表に関連するデータ・セキュリティ・フィルタを有効にします。

    これにより、E-Business Suiteの資源管理モジュールに必要なプロジェクト・ビジネス・ユニット・ベースのセキュリティがアクティブになります。

A.1.48.1 BI職務ロールの構成

プロジェクト・リソース管理サブジェクト領域には、次のBI職務ロールが適用されます。

  • OBIA_EBS_PROJECT_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_MANAGEMENT_ANALYSIS_DUTY

  • OBIA_EBS_PROJECT_DATA_SECURITY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.49 Procurement and Spend Analyticsセキュリティの実装方法

このトピックの内容は次のとおりです。

職務ロールについて

この後の項では、各機能領域についてデプロイする必要がある職務ロールについて説明します。職務ロールは、ユーザーがアクセスできるサブジェクト領域およびダッシュボード・コンテンツを制御します。また、ダッシュボードおよびレポートにデータを提供するSQL問合せに対して、適切なデータ・セキュリティ・フィルタが確実に適用されるようにします。

ユーザーとBIロールに新しいグループおよびマッピングを定義する方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。または、FSMで、FSMタスク「ユーザーとBIロールに対する新規グループおよびマッピングの定義方法」を参照してください。

A.1.49.1 従業員経費サブジェクト領域の階層ベース・セキュリティを実装する方法

この項では、従業員経費サブジェクト領域の階層ベース・セキュリティについて説明します。

A.1.49.1.1 概要

従業員経費サブジェクト領域では、ライン・マネージャの従業員階層別セキュリティがサポートされます。ユーザーがアクセスできる値のリストは、ソース・アプリケーション・システムの権限付与によって決まります。

A.1.49.1.2 初期化ブロックの有効化

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。たとえば、EBSのセキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

    お使いのソース・システムで有効にする初期化ブロックは、次の表を参考にしてください。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

次の表に、各ソース・システムで有効にする必要がある初期化ブロックを示します。

表A-104 ソース・システムおよび関連する初期化ブロックのリスト

ソース・システム 初期化ブロック

Oracle Fusion Applications

HRセキュリティ個人IDリスト(Fusion)

Oracle EBS

HRセキュリティ個人IDリスト(EBS)

Oracle PeopleSoft

HRセキュリティ個人IDリスト(PeopleSoft)


A.1.49.1.3 BI職務ロールの構成

ユーザーとBIロールに新しいグループおよびマッピングを定義する方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。または、FSMで、FSMタスク「ユーザーとBIロールに対する新規グループおよびマッピングの定義方法」を参照してください。

従業員経費サブジェクト領域には、次のBI職務ロールが適用されます。

表A-105 BI職務ロールおよび関連するサブジェクト領域のリスト

ロール 従業員経費 - クレジット・カード 従業員経費 - 概要 従業員経費 - 違反

OBIA_LINE_MANAGER_EXPENSE_ANALYSIS_DUTY

X

X

X

OBIA_AU_LINE_MANAGER_EXPENSE_ANALYSIS_DUTY

X

X

X


A.1.49.2 従業員経費サブジェクト領域の組織ベース・セキュリティを実装する方法

この項では、従業員経費サブジェクト領域の組織ベース・セキュリティについて説明します。

A.1.49.2.1 概要

従業員経費サブジェクト領域では、コーポレート・カード管理者、経費マネージャおよび費用エグゼクティブのビジネス・ユニット別セキュリティがサポートされます。ユーザーがアクセスできる値のリストは、ソース・アプリケーション・システムの権限付与によって決まります。

A.1.49.2.2 初期化ブロックの有効化

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。たとえば、EBSのセキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

    お使いのソース・システムで有効にする初期化ブロックは、次の表を参考にしてください。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

次の表に、各ソース・システムで有効にする必要がある初期化ブロックを示します。

表A-106 ソース・システムおよび関連する初期化ブロックのリスト

ソース・システム 初期化ブロック

Oracle Fusion Applications

PROC_SPEND_AN:SECURITY: 従業員経費コーポレート・カードBUリスト

PROC_SPEND_AN:SECURITY: 従業員経費違反BUリスト

Oracle EBS

営業ユニット組織ベースのセキュリティ

Oracle PeopleSoft

営業ユニット組織ベースのセキュリティ


A.1.49.2.3 BI職務ロールの構成

ユーザーとBIロールに新しいグループおよびマッピングを定義する方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。または、FSMで、FSMタスク「ユーザーとBIロールに対する新規グループおよびマッピングの定義方法」を参照してください。

従業員経費サブジェクト領域には、次のBI職務ロールが適用されます。

表A-107 BI職務ロールおよび関連するサブジェクト領域のリスト

ロール 従業員経費 - クレジット・カード 従業員経費 - 概要 従業員経費 - 違反

OBIA_CORPORATE_CARD_ADMINISTRATION_ANALYSIS_DUTY

X



OBIA_EXPENSE_MANAGEMENT_ANALYSIS_DUTY



X

OBIA_PROCUREMENT_EXECUTIVE_ANALYSIS_DUTY

X

X

X

調達および費用エグゼクティブ

X

X

X

調達および費用エグゼクティブPSFT

X

X

X


A.1.49.3 サプライヤの調達および支出サブジェクト領域のセキュリティを実装する方法

この項では、サプライヤのセキュリティについて説明します。

A.1.49.3.1 概要

調達および支出サブジェクト領域では、Fusion Applicationsのサプライヤのセキュリティがサポートされます。ユーザーがアクセスできる値のリストは、ソース・アプリケーション・システムの権限付与によって決まります。

A.1.49.3.2 初期化ブロックの有効化

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。たとえば、EBSのセキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

    お使いのソース・システムで有効にする初期化ブロックは、次の表を参考にしてください。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

次の表に、各ソース・システムで有効にする必要がある初期化ブロックを示します。

表A-108 ソース・システムおよび関連する初期化ブロックのリスト

ソース・システム 初期化ブロック

Oracle Fusion Applications

PROC_SPEND_AN:SECURITY: 調達サプライヤ・アクセス・レベル

PROC_SPEND_AN:SECURITY: 調達サプライヤ・アクセス・リスト


A.1.49.3.3 BI職務ロールの構成

ユーザーとBIロールに新しいグループおよびマッピングを定義する方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。または、FSMで、FSMタスク「ユーザーとBIロールに対する新規グループおよびマッピングの定義方法」を参照してください。

次のサブジェクト領域には、BI職務ロールOBIA_SUPPLIER_ANALYSIS_DUTYが適用されます。

  • ファクト - 購買 - 契約

  • ファクト - 購買 - オーダー

  • ファクト - 購買 - 受入

  • ファクト - 支出およびAP請求書配分

  • ディメンション - サプライヤ

  • ディメンション - サプライヤ・サイト

A.1.49.4 調達ユーザーの調達および支出セキュリティを実装する方法

この項では、調達ユーザーのセキュリティについて説明します。

A.1.49.4.1 概要

調達および支出サブジェクト領域では、調達ユーザーのエージェント別セキュリティがサポートされます。ユーザーがアクセスできる値のリストは、ソース・アプリケーション・システムの権限付与によって決まります。

A.1.49.4.2 初期化ブロックの有効化

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。たとえば、EBSのセキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. 「セッション」→「初期化ブロック」で、有効化が必要な初期化ブロックを開きます。

    お使いのソース・システムで有効にする初期化ブロックは、次の表を参考にしてください。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

次の表に、各ソース・システムで有効にする必要がある初期化ブロックを示します。

表A-109 ソース・システムおよび関連する初期化ブロックのリスト

ソース・システム 初期化ブロック

Oracle Fusion Applications

PROC_SPEND_AN:SECURITY: 調達契約BUリスト

PROC_SPEND_AN:SECURITY: 調達契約表示その他BUリスト

PROC_SPEND_AN:SECURITY: 調達購買オーダーBUリスト

PROC_SPEND_AN:SECURITY: 調達購買オーダー表示その他BUリスト

PROC_SPEND_AN:SECURITY: 調達購買依頼BUリスト

PROC_SPEND_AN:SECURITY: 調達購買依頼表示その他BUリスト

PROC_SPEND_AN:SECURITY: 調達ソーシングBUリスト

PROC_SPEND_AN:SECURITY: 調達ソーシング表示その他BUリスト

PROC_SPEND_AN:SECURITY: 調達支出表示BUリスト

PROC_SPEND_AN:SECURITY: 調達サプライヤ・サイト・アクセス・リスト

営業ユニット組織

Oracle EBS

営業ユニット組織ベースのセキュリティ

Oracle PeopleSoft

営業ユニット組織ベースのセキュリティ


A.1.49.4.3 BI職務ロールの構成

ユーザーとBIロールに新しいグループおよびマッピングを定義する方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。または、FSMで、FSMタスク「ユーザーとBIロールに対する新規グループおよびマッピングの定義方法」を参照してください。

次の2つの画像は、調達および支出サブジェクト領域に適用されるBI職務ロールを示しています。

画像1:

このスクリーンショットの説明は周囲のテキストにあります。

画像2:

このスクリーンショットの説明は周囲のテキストにあります。

A.1.49.5 調達および支出におけるその他のセキュリティ

エグゼクティブ・ロールのセキュリティを実装する場合、またはクロス機能セキュリティを拡張する場合は、次のトピックを参照してください。

A.1.50 Oracle FusionにおけるCRMリソース階層ベース・セキュリティの設定方法

概要

リソース階層ベース・セキュリティは、販売、マーケティング、パートナ管理などの様々なCRMサブジェクト領域で広く使用されます。リソース・ベースのセキュリティ制御は、現在のログイン・ユーザーから始まります。その後、ログイン・ユーザーのパーティID、およびログイン・ユーザーがリソース階層内で属するレベルが、問合せでデータ・フィルタ条件の一部として使用されます。

リソース階層ベース・セキュリティ・ルールが個々の領域に適用されるときには様々な形がありますが、本質的にはすべてリソース・ベースです。

商談および売上の場合、表示権限が次のようにログイン・ユーザーに付与されます。

- 商談チームのメンバーとして

- チーム・メンバーのマネージャ階層内の直属のマネージャ以上として

リソース目標の場合、表示権限が次のようにログイン・ユーザーに付与されます。

- リソース目標が作成されたリソースとして

- 所有者のマネージャ階層内の直属のマネージャ以上として

引合の場合、表示権限が次のようにログイン・ユーザーに付与されます。

- 引合チームのメンバーとして

- チーム・メンバーのマネージャ階層内の直属のマネージャ以上として

販売キャンペーンの場合、表示権限が次のようにログイン・ユーザーに付与されます。

- キャンペーンの直接の所有者として

- 所有者のマネージャ階層内の直属のマネージャ以上として

リソース階層ベース・セキュリティの構成

リソース階層ベースのデータ・セキュリティ・ロールでは、2つのセッション変数が使用されます。

- RESOURCE_HIER_LEVEL_LISTには、ログイン・ユーザーが所属するすべてのレベルのリストが含まれます。この変数は、セッション初期化ブロック「リソース階層レベル・リスト」によって初期化されます。

- USER_PARTY_IDは、ログイン・ユーザーを一意に定義するリソース・パーティIDです。この変数は、セッション初期化ブロックGET_PARTY_IDによって初期化されます。

A.1.50.1 BI職務ロールの構成

リソース階層ベース・セキュリティ・ロールはすべて、必要なすべてのデータ・フィルタが定義されている内部ロールOBIA_RESOURCE_HIERARCHY_DATA_SECURITYのメンバーとして定義する必要があります。デフォルトの(インストールされた)構成では、OBIA_RESOURCE_HIERARCHY_DATA_SECURITYには次のメンバーがあります。

  • OBIA_LEAD_ANALYSIS_DUTY

  • OBIA_PARTNER_ANALYSIS_DUTY

  • OBIA_PARTNER_ADMINISTRATIVE_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ACCOUNT_MANAGER_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ADMINISTRATIVE_ANALYSIS_DUTY

  • OBIA_PARTNER_CHANNEL_ANALYSIS_DUTY

  • OBIA_OPPORTUNITY_LANDSCAPE_ANALYSIS_DUTY

  • OBIA_SALES_CAMPAIGN_ANALYSIS_DUTY

  • OBIA_SALES_EXECUTIVE_ANALYSIS_DUTY

  • OBIA_SALES_MANAGERIAL_ANALYSIS_DUTY

  • OBIA_SALES_TRANSACTIONAL_ANALYSIS_DUTY

これらの職務ロールは、ユーザーにアクセスが許可されるサブジェクト領域とダッシュボードのコンテンツを制御します。

ユーザーおよびBIロールに対する新規グループとマッピングの定義方法の詳細は、第A.1.13項「ユーザーおよびBIロールへの新規グループとマッピングの定義方法」を参照してください。

A.1.51 Oracle EBSにおけるPIMのセキュリティの設定方法

概要

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。たとえば、EBSのセキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。PIMリポジトリには、Fusionにのみ適用される2つの初期化ブロックがあります。EBSソースでは、これらを手動で無効にする必要があります。

無効にする必要がある初期化ブロックは、ItemClassとPIM_EGO_ENABLEDです。

初期化ブロックを無効にするには、次の手順に従います。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. 「管理」、「変数」の順に選択します。

  3. ItemClassおよびPIM_EGO_ENABLED初期化ブロックを右クリックし、「無効化」を選択します。

A.1.52 Enterprise Asset Management Analyticsのセキュリティの設定方法

概要

Enterprise Asset Managementは、Enterprise Asset Managementサブジェクト領域の保守組織に対するセキュリティをサポートしています。ユーザーがアクセスできる保守組織のリストは、EBSの権限付与によって決まります。

保守組織データ・セキュリティの構成

データ・セキュリティ・フィルタの適用を可能にするには、デプロイされたソース・システムに応じて適切な初期化ブロックを有効にする必要があります。EBSの保守組織データ・セキュリティを有効にするには、Oracle EBS初期化ブロックを有効にし、他のすべてのソース・システムの初期化ブロックが無効になっていることを確認します。

初期化ブロックを有効にする手順は次のとおりです。

  1. Oracle BI管理ツールで、BIメタデータ・リポジトリ(例: OracleBIAnalyticsApps.rpd)を編集します。

  2. メニューから「管理」に移動し、変数(MAINT_ORG_LIST)を開きます。

  3. 「セッション」→「初期化ブロック」で、有効にする必要がある初期化ブロック(「保守組織EBS」)を開きます。

  4. 「無効」チェック・ボックスを選択解除します。

  5. メタデータ・リポジトリ(RPDファイル)を保存します。

BI職務ロールの構成

Enterprise Asset Managementサブジェクト領域には、次のBI職務ロールが適用されます。これらの職務ロールは、ユーザーがアクセスできるサブジェクト領域およびダッシュボード・コンテンツを制御します。また、これらの職務ロールによって、すべての問合せにデータ・セキュリティ・フィルタが適用されることも保証されます。

  • 運用マネージャ

    EBS用のEAM運用アナリスト。このロールは、VP運用、プラント・マネージャおよびEAMアナリストに、資産を最適利用するための組織レベルの表示に関する保護アクセス権を提供します。

  • 保守スーパー・ユーザー

    EBS用のEAMスーパー・ユーザー。このロールは、資産保守アクティビティを計画および管理するために保守プランナおよびスーパー・ユーザーに保護アクセス権を提供します。

  • 保守ユーザー

    EBS用のEAM保守ユーザー。このロールは、保守作業オーダーに割り当てられたタスクを完了するために保守ユーザーに保護アクセス権を提供します。

職務ロールのサブジェクト領域

職務ロールは、ユーザーがアクセスできるサブジェクト領域およびダッシュボード・コンテンツを制御するほか、データ・セキュリティ・フィルタがすべての問合せに確実に適用されるようにします。職務ロールによって、次のサブジェクト領域へのアクセスが提供されます。

  • 運用マネージャ

    • EAM - 資産故障分析

    • EAM - 資産履歴

    • EAM - 資産保守原価

    • EAM - 資産保守作業オーダー

    • EAM - 資産メーター・リーディング

    • EAM - 資産品質

    • EAM - MRO在庫

    • EAM - 保守資材使用

    • EAM - 保守リソース使用

    • EAM - 保守リソース可用性

  • 保守スーパー・ユーザー

    • EAM - 資産故障分析

    • EAM - 資産保守作業オーダー

    • EAM - 資産メーター・リーディング

    • EAM - 資産品質

    • EAM - 保守資材使用

    • EAM - 保守リソース使用

    • EAM - 保守リソース可用性

  • 保守ユーザー

    • EAM - 資産故障分析

    • EAM - 資産故障分析

    • EAM - 資産故障分析

    • EAM - 資産故障分析