アクセス・グループを使用した契約へのアクセスの制御

アクセス・グループを使用して契約レコードへのアクセスを制御できるようになりました。 アクセス・グループは、ユーザーにデータ権限を付与する代替の方法です。 アクセス・グループを作成してユーザーを割り当てると、すべてのグループ・メンバーは、グループに対して定義されたオブジェクト共有ルールに基づいて契約データへのアクセス権を受け取ります。 これらのルールによって、ユーザーが表示できる契約および提供されるアクセスのタイプ(読取りやフル・アクセスなど)が決まります。 アクセス・グループの使用は、Redwoodの契約UIから契約にアクセスするために必須であり、契約クラシックUIでも使用できます。 推奨されるアプローチは、アクセス・グループに完全に移動して、よりシンプルで効率的な管理を行うことです。 アクセス・グループとデータ・セキュリティ・ポリシーは、必要に応じて一緒に使用できます。

アクセス・グループは、既存のデータ・セキュリティ・ポリシーを補足できます。 アクセス・グループとデータ・セキュリティ・ポリシーの両方が構成されている場合、ユーザーは両方のメカニズムによって付与された統合表示を受け取ります。 アクセス・グループによって提供されるアクセスのみを有効にする場合は、契約所有権に基づくポリシー、ビジネス・ユニット・ベースのセキュリティまたはチーム・メンバーシップに基づくポリシーなど、既存のデータ・セキュリティ・ポリシーによって付与される表示を削除する必要があります。 アクセス・グループは機能セキュリティとともに機能し、ユーザーがアクセスできる契約レコードを決定します。一方、ジョブ・ロールは、ユーザーがこれらのレコードに対して実行できる処理を引き続き管理します。

また、アクセス・グループには、カスタム・データ・セキュリティ・ポリシーよりもいくつかの利点があります。 これにより、パフォーマンスが向上し、より柔軟な属性ベースのアクセスがサポートされ、管理が大幅に容易になります。 これらの利点により、アクセス・グループは、特にRedwood契約UIを採用する場合に、契約データへのアクセスを制御するための推奨メカニズムです。

契約のシステム・アクセス・グループ

事前定義済の契約関連ロールに対して、次のシステム・アクセス・グループが作成されます。 ユーザーは、ジョブ・ロール割当に基づいて、これらのグループに対して自動的に追加または削除されます。

  • 顧客契約管理者グループ
  • 顧客契約マネージャ・グループ
  • 顧客契約チーム・メンバー・グループ
  • エンタープライズ契約管理者グループ
  • エンタープライズ契約マネージャ・グループ
  • エンタープライズ契約チーム・メンバー・グループ
  • サプライヤ契約管理者グループ
  • サプライヤ契約マネージャ・グループ
  • サプライヤ契約チーム・メンバー・グループ

これらのグループは、「アクセス・グループ」の下に表示され、「タイプ」= 「システム・グループ」は変更できません。

システム・グループ

システム・グループ

契約の事前定義済オブジェクト共有ルール

契約オブジェクトには、次の事前定義済ルールを使用できます。 これらのルールは、適切なシステム・アクセス・グループに自動的に関連付けられ、変更できません。

一般アクセス・ルール

  • すべての契約

契約所有者ベースのルール

  • 契約所有者読取りアクセス
  • 契約所有者フル・アクセス

販売契約ルール

ビジネス ユニット ベース

  • ビジネス・ユニット別販売契約

リソース・ベース

  • リソース別営業契約読取りアクセス
  • リソース別営業契約フル・アクセス

リソース祖先ベース

  • リソース上位別営業契約読取アクセス
  • リソース上位別営業契約フル・アクセス

リソース組織マネージャ/メンバー/祖先/子孫ベース

  • リソース組織マネージャによる営業契約検針アクセス
  • 祖先リソース組織マネージャによる営業契約検針アクセス
  • リソース組織メンバー別営業契約読取りアクセス
  • 子孫リソース組織別営業契約検針アクセス
  • リソース組織マネージャによる営業契約フル・アクセス
  • 祖先リソース組織マネージャによる営業契約フル・アクセス
  • リソース組織メンバー別営業契約フル・アクセス
  • 子孫リソース組織別営業契約フル・アクセス

調達契約ルール

ビジネス ユニット ベース

  • ビジネス・ユニット別調達契約

リソース・ベース

  • リソース別調達契約検針アクセス
  • リソース別調達契約フル・アクセス

リソース祖先ベース

  • リソース上位別調達契約読取アクセス
  • リソース祖先による調達契約フル・アクセス

リソース組織マネージャ/メンバー/祖先/子孫ベース

  • リソース組織マネージャによる調達契約検針アクセス
  • 祖先リソース組織マネージャによる調達契約検針アクセス
  • リソース組織メンバー別調達契約検針アクセス
  • 子孫リソース組織別調達契約検針アクセス
  • リソース組織マネージャによる調達契約フル・アクセス
  • 祖先リソース組織マネージャによる調達契約フル・アクセス
  • リソース組織メンバー別調達契約フル・アクセス
  • 子孫リソース組織別調達契約フル・アクセス

契約の事前定義済オブジェクト共有ルール

契約の事前定義済オブジェクト共有ルール

事前定義済オブジェクト共有ルールの編集

事前定義済オブジェクト共有ルールの編集

カスタム契約アクセス・ルールの定義

幅広い契約属性を使用して、カスタム契約アクセス・ルールを構成できます。 これらの属性を使用すると、ビジネス基準に基づいて、アクセス・グループが表示または処理できる契約レコードを詳細に制御できます。

ルール定義に使用できる共通属性は次のとおりです。

  • ビジネス・ユニット
  • 契約ステータス
  • 目的
  • 契約タイプ
  • 契約区分
  • 法的エンティティ
  • バージョン・タイプ
  • テンプレート・フラグ
  • 契約番号
  • 契約ID
  • 作成日
  • 金額
  • 保留事由
  • すべての拡張可能属性
  • すべての付加フレックスフィールド

カスタム・ルールを定義すると、適切なアクセス・レベル(「読取り」または「完全」)で1つ以上のアクセス・グループを割り当てることができます。
カスタム契約アクセス・ルールの作成時に、事前定義済のシステム・ルールを事前定義済の条件として参照することもできます。

カスタム・ルール作成

カスタム・ルール作成

契約のアクセス・グループまたはオブジェクト共有ルールを変更した後、「モニター」セクションの下の4つのタブすべてから必要なESSジョブを実行して、変更が適用されるようにする必要があります。 これには、次のプロセスが含まれます。

  1. グループおよびメンバーの更新
    • ユーザーまたはロールの割当てが変更されたときに実行します。
  2. 公開ルール
    • オブジェクト共有ルールまたはルール割当が変更されたときに実行します。
  3. カスタム・オブジェクトおよびフィールドの同期
    • カスタム・オブジェクト、属性が更新されたときに実行します。
  4. オブジェクト共有ルール割当の実行(契約オブジェクト)
    • オブジェクト共有割当を移入するために実行

適用可能なすべてのESSジョブを実行すると、アクセス・グループ・メンバーシップ、ルール条件および契約表示がアプリケーション全体で完全に同期されます。 特に、「オブジェクト共有ルール割当の実行」ジョブは、契約アクセス割当を最新の状態に保つために、頻繁に(通常は15分から30分ごとに)実行するようにスケジュールする必要があります。

詳細は、Oracleの公式アクセス・グループ・ドキュメント(https://docs.oracle.com/en/cloud/saas/sales/fasac/overview-of-access-groups.html)を参照してください。

ESSジョブを実行するための「モニター」タブ

ESSジョブを実行するための「モニター」タブ

アクセス・グループおよびオブジェクト共有ルールは、複雑なデータ・セキュリティ・ポリシーに依存することなく、リスト・ページで誰が契約を表示できるかを制御する、柔軟でビジネスフレンドリな方法を提供します。 これらのルールによって、ユーザーが表示できる契約および提供されるアクセス・レベル(読取りアクセスやフル・アクセスなど)が決まります。

有効化および構成ステップ

オブジェクト共有ルールは、次の方法で使用可能にできます:

  1. 事前定義済契約関連アクセス・グループの使用

  2. カスタム・ジョブ・ロールの作成、事前定義済アクセス・グループまたはカスタム・アクセス・グループの利用、および事前定義済ルールまたはカスタム・ルールの作成

方法1 - 事前定義済契約関連グループを使用したアクセスの有効化

  1. 事前定義済契約関連アクセス・グループはどれですか。 使用可能な事前定義済グループは次のとおりです。

    1. 顧客契約管理者グループ

    2. 顧客契約マネージャ・グループ

    3. 顧客契約チーム・メンバー・グループ

    4. エンタープライズ契約管理者グループ

    5. エンタープライズ契約マネージャ・グループ

    6. 企業契約チーム・メンバー・グループ

    7. サプライヤ契約管理者グループ

    8. サプライヤ契約マネージャ・グループ

    9. サプライヤ契約チーム・メンバー・グループ

  2. 対応する事前定義済契約ロールをユーザーに割り当てます。

    1. ユーザーは、対応する事前定義済ロールを受け取ると、自動的に一致する事前定義済アクセス・グループのメンバーになります。

    2. さらに、他の必須ユーザーがリソースおよび従業員として定義されている場合は追加できます。

  3. 既存のデフォルト共有ルールの使用

    1. 事前定義済の共有ルール(例: ビジネス・ユニット別販売契約(全件)は、顧客契約管理者グループにすでにマップされています。
      ロールを割り当てると、デフォルトでこれらのアクセス権限がユーザーに付与されます。

      1. 顧客契約管理者事前定義済グループ

        顧客契約管理者事前定義済グループ

      2. 顧客契約管理者グループの事前定義オブジェクト・ルール

        顧客契約管理者グループの事前定義オブジェクト・ルール

  4. (オプション)追加の事前定義済共有ルールまたはカスタム共有ルールの割当

    1. さらにアクセスが必要な場合は、事前定義済グループに追加のルールを割り当てるか、ユーザーを追加のグループに追加します。

  5. これらのスケジュール済プロセスの実行

    1. ユーザーおよびロール・アプリケーション・セキュリティ・データのインポート

    2. 最新のLDAP変更の取得

  6. 「モニター」タブに移動します。

    1. 必要に応じて、4つのすべてのサブタブから必要なESSジョブを実行します:

      1. グループおよびメンバーの更新

      2. ルールの公開

      3. カスタム・オブジェクトおよびフィールドの同期

      4. オブジェクト共有ルール割当の実行(契約オブジェクト)

    2. ほぼリアルタイム・アクセス更新をサポートするために、これらのプロセスを定期的に実行するようにスケジュールします。 特に、「オブジェクト共有ルール割当の実行」ジョブは、契約アクセス割当を最新の状態に保つために、頻繁に(通常は15分から30分ごとに)実行するようにスケジュールする必要があります。

  7. アクセスの検証

    1. たとえば、テスト・ユーザーがビジネス・ユニットAに属している場合は、ビジネス・ユニットAに契約を作成し、ビジネス・ユニットBに別の契約を作成します。 テスト・ユーザーには、構成済のアクセス・グループ・ルールに基づくビジネス・ユニットA契約のみが表示されます。

方法2- カスタム・ジョブ・ロールの作成、事前定義済アクセス・グループまたはカスタム・アクセス・グループの利用、および事前定義済ルールまたはカスタム・ルールの作成

例: DFFを使用した機密契約へのアクセスの制限

このルールにより、ユーザーは自分のビジネス ユニットに属する全ての契約(機密とマークされた契約を除く)にアクセスできます。
契約の「機密」DFF属性が「はい」に設定されている場合、ユーザーが通常そのビジネス・ユニット内の他のすべての契約を表示できる場合でも、その属性はユーザーから非表示になります。

次にステップを示します。

  1. 新規ユーザーの作成

    1. 「ツール」に移動し、セキュリティ・コンソールを開き、「ユーザー」を選択します

    2. 「ユーザーの作成」で、必須フィールド(ユーザー名、電子メール、リソースなど)を入力します。

    3. ユーザーを保存します。

  2. 標準顧客契約管理者ロールの詳細コピー

    1. 「ツール」に移動し、セキュリティ・コンソールを開き、「ロール」を選択します

    2. 事前定義済の顧客契約管理者ロールを検索します。

    3. 「コピー」を使用して、新しいカスタム・ロールを作成します(例: 顧客契約管理者カスタム・ロール)。

      1. Copy roleをクリックします

        • 顧客契約管理者カスタム・ロールをコピーして新しいカスタム・ロールを作成

          顧客契約管理者カスタム・ロールをコピーして新しいカスタム・ロールを作成

      2. "Copy top role and inheritited roles"を選択し、"Copy Role"ボタンをクリックします

        • 「Copy Role (ロールのコピー)」に「Copy top role and inheritited roles (最上位ロールおよび継承ロールのコピー)」を選択します

          「Copy Role (ロールのコピー)」に「Copy top role and inheritited roles (最上位ロールおよび継承ロールのコピー)」を選択します

      3. 要件に応じてロール名とロールコードを変更し、"Next"をクリックします。

        • 新しく作成されたディープ・コピー済カスタム・ロールのロール名およびロール・コードの指定

          新しく作成したディープ・コピー・カスタム・ロールのロール名およびロール・コードの指定

      4. 機能セキュリティ・ポリシーおよび権限グループはそのままにします。 "Next"をクリックします。

  3. コピーしたロールからのデータ・セキュリティ・ポリシーの削除

    1. 契約の可視性を直接提供するデータ・セキュリティ・ポリシー(DSP)権限を削除します(アクセス・グループを介して可視性を再現します)。 契約を表示または編集するために必要な機能権限を保持します。

    2. 「データ・セキュリティ・ポリシー」で、「ポリシー名」の下の「契約の付与」を検索します

      1. アクション・メニューから「データ・セキュリティ・ポリシーの削除」をクリックして、すべての「契約に対する付与」ポリシーを削除します

        • 処理からの契約ポリシーの付与の削除

          処理からの契約ポリシーの付与の削除

      2. この例では、ポリシー名Grant on Contractの2つのDSPがあるため、それらを削除して「次」をクリックします

  4. ロール階層からのロールの追加および削除

    1. 「ロール階層」で、次のロール・コードを検索して削除します。

      1. “ZCA_ACCESS_GROUPS_ENABLEMENT_DUTY_CUSTOM”

        • ZCA_ACCESS_GROUPS_ENABLEMENT_DUTY_CUSTOMの削除

          ZCA_ACCESS_GROUPS_ENABLEMENT_DUTY_CUSTOMの削除

      2. 次に、"Add Role"をクリックし、以下のロールを検索して追加し、Nextをクリックします。

        • “ORA_ZCA_ACCESS_GROUPS_ENABLEMENT_DUTY”

          • ORA_ZCA_ACCESS_GROUPS_ENABLEMENT_DUTYを追加します。

            ORA_ZCA_ACCESS_GROUPS_ENABLEMENT_DUTYの追加

  5. 「発行してクローズ」をクリックします。

    • カスタム・ロールの作成の送信

      カスタム・ロールの作成の送信

  6. 新規に作成したユーザー(リソースおよび従業員として定義されるユーザー)をカスタム・ロールに追加します。 さらに、他の必須ユーザーがリソースおよび従業員として定義されている場合は追加できます。

    • カスタム・ロールへの新規ユーザーおよび既存ユーザーの追加

      カスタム・ロールへの新規ユーザーおよび既存ユーザーの追加

  7. 前述のカスタム・ロールが作成されたら、これらの各カスタム・ロールから「契約への付与」ポリシーを削除し、顧客契約管理者カスタム・ロールに間接的に付与されないようにします。

    1. この場合、ディープ・コピーに使用した職務ロールは顧客契約管理者ロールであるため、次のカスタム・ロールから「契約に対する付与」ポリシーを削除します

      1. OKC_CONTRACT_AUTHORING_DUTY_CUSTOM
        OKC_CONTRACT_SEARCH_VIEW_DUTY_CUSTOM
        OKC_CONTRACT_AMENDMENT_DUTY_CUSTOM

    2. ロールからこれらの各ロールを検索し、アクションをクリックして、ロールの編集をクリックします

      1. 例として、ここでは、

        1. OKC_CONTRACT_AMENDMENT_DUTY_CUSTOM

          1. OKC_CONTRACT_AMENDMENT_DUTY_CUSTOMを検索します。

            OKC_CONTRACT_AMENDMENT_DUTY_CUSTOMを検索します。

        2. 「Data Security Policies(データ・セキュリティ・ポリシー)」に移動し、「Grant on Contract(契約付与)」ポリシー名を検索して、「Grant on Contract(契約付与)」という名前のすべてのポリシーを削除します。

          1. データ・セキュリティ・ポリシーからの契約ポリシーの付与の削除

            データ・セキュリティ・ポリシーからの契約ポリシーの付与の削除

        3. これをOKC_CONTRACT_SEARCH_VIEW_DUTY_CUSTOMおよびOKC_CONTRACT_AMENDMENT_DUTY_CUSTOMに対して繰り返します。

    3. 同様に、他の契約関連の事前定義済ロールをディープ・コピーする場合、結果のカスタム職務ロールには、元の契約への付与データ・セキュリティ・ポリシーが引き続き含まれます。 アクセス・グループが契約表示を完全に制御できるようにするには、対応するカスタム職務ロールから契約に対する付与ポリシーを削除する必要があります

      1. 契約管理者および顧客マネージャ・ロール(顧客、仕入先、企業)

        1. 次の6つの事前定義済ジョブ・ロールがこのグループに属しています。

          1. 顧客契約管理者

          2. 顧客契約マネージャ

          3. サプライヤ契約管理者

          4. サプライヤ契約マネージャ

          5. 企業契約管理者

          6. 企業契約マネージャ

        2. 前述の6つのロールがディープ・コピーされると、これらのロールには次のカスタム職務ロールが含まれ、すべてに契約への付与DSPが削除されている必要があります。

          1. OKC_CONTRACT_AUTHORING_DUTY_CUSTOM

          2. OKC_CONTRACT_SEARCH_VIEW_DUTY_CUSTOM

          3. OKC_CONTRACT_AMENDMENT_DUTY_CUSTOM

      2. 契約チーム メンバー ロール (顧客、サプライヤ、企業)

        1. 次の3つの事前定義済抽象ロールがこのグループに分類されます。

          1. 顧客契約チーム・メンバー

          2. サプライヤ契約チーム・メンバー

          3. エンタープライズ契約チーム・メンバー

        2. 前述の3つのロールがディープ・コピーされると、次のカスタム・チーム職務ロールが含まれ、すべてに契約の付与DSPが削除されている必要があります:

          1. OKC_CONTRACT_AUTHORING_TEAM_DUTY_CUSTOM

          2. OKC_CONTRACT_SEARCH_VIEW_TEAM_DUTY_CUSTOM

          3. OKC_CONTRACT_AMENDMENT_TEAM_DUTY_CUSTOM

      3. 要約:ディープ・コピー・プロセスの一部として作成されたカスタム職務ロールから「契約の付与」DSPを削除し、アクセス・グループがデータ・セキュリティ・ポリシーではなく表示を制御できるようにします。

  8. これらのスケジュール済プロセスの実行

    1. ユーザーおよびロール・アプリケーション・セキュリティ・データのインポート

    2. 最新のLDAP変更の取得

      1. ノート: これらの2つのESSジョブおよび「グループおよびメンバーの更新」ジョブ(後述)が「Sale and Services Access Management」「モニター」タブから実行されると、前述のカスタム・ロールがアクセス・グループのシステム・グループとして作成されます。

  9. アクセス・グループの検証

    1. 「ツール」に移動し、「Sales and Service Access Management」を開き、「グループの構成」を選択して、「アクセス・グループ」ページに移動します。

    2. 顧客契約管理者カスタム・ロール・グループがシステム・グループとして作成されることがわかります。

      • 顧客契約管理者カスタム・ロール・グループ

        顧客契約管理者カスタム・ロール・グループ

    3. 必要に応じてグループ・メンバーを追加できます。また、ディープ・コピー・ロールの作成中に含まれるユーザーがグループにすでに存在していることもわかります。

      • グループ・メンバーの追加

        グループ・メンバーの追加

  10. Contractオブジェクトのオブジェクト共有ルールの作成

    1. 「オブジェクト・ルール」に移動して、オブジェクトを「契約」として選択し、「ルールの追加」をクリックして事前定義済ルールまたはカスタム・ルールを追加するか、「ルールの作成」を使用して独自のカスタム・ルールを作成できます。

      • オブジェクト共有ルールの作成

        オブジェクト・ルール作成ページ

    2. このユース・ケースでは、「ルールの作成」をクリックしてカスタム・ルールを作成します。

      • ルールの名前を入力し、オブジェクトとして「契約」を選択します。

      • DFF属性を「機密契約」として選択します

      • 値を"Yes"にします。

      • これは、契約に値「はい」のDFF属性(「機密契約」など)が含まれている場合に、カスタム・オブジェクト共有ルールでこの属性を使用してアクセス権を付与できることを示します。 対応するアクセス・グループのメンバーであるユーザーは、これらの制限された契約を表示できます。

      • 必要に応じて、事前定義済の条件を追加することもできます。 ドロップダウンを展開すると、事前定義済ルールのリストが表示されます。

      • 事前定義済条件を利用したBU関連の事前定義済ルールの追加

        事前定義済条件を利用したBU関連の事前定義済ルールの追加

      • 機密契約DFFのカスタム・ルール

        機密契約DFFのカスタム・ルール

  11. ルールの公開

    1. ルールがアクティブであることを確認し、「アクション」メニューから「公開」をクリックします。 または、「モニター」タブから次の「ルールの公開」ESSジョブを実行して、ルールを公開することもできます。

    2. 作成したルールの保存と公開

      作成したルールの保存と公開

  12. 前述のカスタム・ルールを処理して適用するには:

    1. 「モニター」タブに移動します。

    2. 必要に応じて、4つのすべてのサブタブから必要なESSジョブを実行します:

      1. グループおよびメンバーの更新

      2. ルールの公開

      3. カスタム・オブジェクトおよびフィールドの同期

      4. オブジェクト共有ルール割当の実行(契約オブジェクト)

    3. ほぼリアルタイム・アクセス更新をサポートするために、これらのプロセスを定期的に実行するようにスケジュールします 特に、「オブジェクト共有ルール割当の実行」ジョブは、契約アクセス割当を最新の状態に保つために、頻繁に(通常は15分から30分ごとに)実行するようにスケジュールする必要があります。

  13. ユーザー・アクセスのテスト

    1. テスト・ユーザーとしてログイン

    2. 「契約リスト」ページから「契約」にナビゲートします

    3. テスト・ユーザーとして、同じビジネス・ユニットに2つのサンプル契約を作成または識別します:

      1. 契約A(機密): 「Confidential Contract(機密契約)」を「Yes(はい)」に設定します

      2. 契約B(非機密): 「機密」「契約」に「いいえ」を設定します

    4. BU + "Confidential Contract = No"ルールが実装されているユーザーがアクセス・グループに属していることを確認します

    5. 必要なESSジョブの実行(オブジェクト共有ルール割当、公開ルールなどを実行)して、ルールを適用します。

    6. 予想されるアクセス動作を確認します。

      1. テスト・ユーザーはContract Bが表示されます(Restricted Contract = No)。

      2. テスト・ユーザーは、両方の契約が自分のBUに属していても、契約A(制限契約= Yes)を表示できません。

      3. これにより、アクセス・グループ・ルールがユーザーの表示から機密契約を除外していることが確認されます。

ヒントと考慮事項

アクセス・グループの使用は、Redwood契約UIを介して契約にアクセスするために必須です。 アクセス・グループは、契約ジョブ・ロール、契約チーム・メンバーシップまたは既存のデータ・セキュリティ・ポリシーを介してユーザーがすでに受け取るデータ・アクセスを補完します。 アクセス・グループベースの可視性のみを適用する場合は、既存のデータ・セキュリティ・ポリシーを削除する必要があります。 そうしないと、ユーザーは両方のアクセス・メカニズムを介して契約レコードを引き続き表示できます。 アクセス・グループは、ユーザーが表示できる契約レコードを制御し、機能権限を付与しない

アクセス要件

販売およびサービス・アクセス管理の詳細は、次の公式のAccess Groups Oracleドキュメントを参照してください。
https://docs.oracle.com/en/cloud/saas/sales/fasac/overview-of-access-groups.html