本書は、既存の項の変更と、新規情報の追加に伴って、今後も引き続き更新されます。これまでの更新内容は次の表のとおりです。
日付 | 機能 | 備考 |
---|---|---|
2019年8月30日 | 初版作成。 |
このガイドでは、今回の更新の新機能と機能向上を理解するうえで必要な情報の概要を示し、更新のために実行する必要があるタスクについて説明します。このガイドは本アップデートでの新規・改善機能の概要を理解するのに必要な情報およびアップデートに必要なタスクについて説明します。個々のセクションは機能の概略説明、その機能を実装に必要なステップ、ヒントおよび考慮点、他に必要なリソースが記述されています。
フィードバックをお寄せください
本書の内容改善のため、ご意見やご提案をお待ちしております。フィードバックは、oracle_fusion_applications_help_ww_grp@oracle.com宛にお送りください。
列の定義:
レポート = 新規または変更され、Oracleで提供される、実行準備が完了したレポート。
UIまたはプロセスベース: 小規模 = これらのUIまたはプロセスベースの機能は通常、フィールド、検証またはプログラムの小さな変更で構成されています。したがって、ユーザーに対する潜在的な影響は最小限になります。
UIまたはプロセスベース: 大規模* = これらのUIまたはプロセスベースの機能は、より複雑に設計されています。したがって、ユーザーに対する潜在的な影響は高くなります。
顧客による処理が必要 = これらの機能をエンド・ユーザーが使用できるようにするには、処理を実行する必要があります。これらの機能はすぐ使用できない状態で提供されるため、有効にする時期を選択してください。たとえば、a) 新しいまたは展開されたBIサブジェクト領域は最初にレポートに組み込む必要があり、b) 新しいWebサービスを利用するには統合が必要になり、c) ユーザーが機能にアクセスできるようにするには、それらの機能をユーザー・ロールに割り当てる必要があります。
エンド・ユーザーが使用可能 レポートおよび小規模なUIまたはプロセスベースの新機能は、更新後のユーザーに対する影響を最小限に抑えます。したがって、顧客受入れテストでは、大規模なUIまたはプロセスベース*の新機能に焦点を当ててください。 |
エンド・ユーザーの使用前に顧客による処理が必要 これらの機能の使用準備を完了するには処理が必要なため、中断されません。選択的に使用するよう選択すると、テストおよびロールアウトのタイミングを設定できます。 |
|||||
---|---|---|---|---|---|---|
機能 |
レポート |
UIまたは |
UIまたは |
顧客によるアクションが必要 |
||
HCMビジネス・オブジェクトとこれらを使用するモデルに対する変更
このパッチ・リリースでは、一部のビジネス・オブジェクト、およびそれらを使用するモデルに対する更新があります。次のものがあります。
ビジネス・オブジェクト
期間関連の属性が給与定義ビジネス・オブジェクトから削除されました。これらの属性は、「給与時間定義」という新しいビジネス・オブジェクトにあります。
HCMモデル
次の3つのHCMモデルは給与定義ビジネス・オブジェクトを使用していましたが、改訂されています。
- 50001: 同じユーザーが管理する給与トランザクションと個人支払方法
- 50002: 同じユーザーが管理する給与トランザクションおよびタイム・カード
- 50006: 短期給与の従業員
- ユーザー定義オブジェクトである従業員受入支払も、改訂および名前変更されました。新しい名前は、従業員給与トランザクションです。
次の例では、3つのモデルおよび対応するユーザー定義オブジェクトを示します。モデル名はすべて同じですが、ユーザー定義オブジェクトの名前は従業員給与トランザクションです。
有効化のステップ
これらの改訂済モデルは、拡張統制コンテンツ・ライブラリの一部であり、モデルのインポート時に使用できます。使用するためのステップは不要です。ただし、前述のモデル、つまり給与定義ビジネス・オブジェクトをすでに使用している場合にのみ検討する必要があるステップがあります。
次のことを考慮します。
- 給与定義ビジネス・オブジェクトの期間属性を使用しているモデルまたは統制がある場合、そのステータスは「無効」状態で「非アクティブ」になることがあります。これは、それらの属性が使用できなくなり、指定したオブジェクトから廃止されたとみなされるためです。その状態のモデルは更新できますが、統制は更新できません。
- 廃止された属性を使用している統制については、有効な属性のみを使用して、統制を開発した元のモデルを改訂します。次に、そのモデルを統制として再デプロイします。
- これは、独自のモデルと統制を最初から作成したか、ライブラリのコピーを50001、50002、50006に使用したかに関係なく同じです。
- 以前に従業員受入支払ユーザー定義オブジェクトをインポートまたは使用した場合、このオブジェクトは使用できなくなり、削除する必要があります。改訂済モデル50006で使用可能な新しい従業員給与トランザクション・オブジェクトを使用します。
最終的には、提供されたモデルで属性の非推奨が発生したため、リスク管理の「設定および管理」→「アプリケーション構成」→「データ・ソース」で「トランザクションの同期化」ジョブを実行する必要があります。
本書は、既存の項の変更と、新規情報の追加に伴って、今後も引き続き更新されます。これまでの更新内容は次の表のとおりです。
日付 | 機能 | 備考 |
---|---|---|
2019年6月21日 | 初版作成。 |
このガイドでは、今回の更新の新機能と機能向上を理解するうえで必要な情報の概要を示し、更新のために実行する必要があるタスクについて説明します。このガイドは本アップデートでの新規・改善機能の概要を理解するのに必要な情報およびアップデートに必要なタスクについて説明します。個々のセクションは機能の概略説明、その機能を実装に必要なステップ、ヒントおよび考慮点、他に必要なリソースが記述されています。
フィードバックをお寄せください
本書の内容改善のため、ご意見やご提案をお待ちしております。フィードバックは、oracle_fusion_applications_help_ww_grp@oracle.com宛にお送りください。
列の定義:
レポート = 新規または変更され、Oracleで提供される、実行準備が完了したレポート。
UIまたはプロセスベース: 小規模 = これらのUIまたはプロセスベースの機能は通常、フィールド、検証またはプログラムの小さな変更で構成されています。したがって、ユーザーに対する潜在的な影響は最小限になります。
UIまたはプロセスベース: 大規模* = これらのUIまたはプロセスベースの機能は、より複雑に設計されています。したがって、ユーザーに対する潜在的な影響は高くなります。
顧客による処理が必要 = これらの機能をエンド・ユーザーが使用できるようにするには、処理を実行する必要があります。これらの機能はすぐ使用できない状態で提供されるため、有効にする時期を選択してください。たとえば、a) 新しいまたは展開されたBIサブジェクト領域は最初にレポートに組み込む必要があり、b) 新しいWebサービスを利用するには統合が必要になり、c) ユーザーが機能にアクセスできるようにするには、それらの機能をユーザー・ロールに割り当てる必要があります。
使用準備が完了して提供される新機能 レポートおよび小規模なUIまたはプロセスベースの新機能は、更新後のユーザーに対する影響を最小限に抑えます。したがって、顧客受入れテストでは、大規模なUIまたはプロセスベース*の新機能に焦点を当ててください。 |
使用するために顧客による処理が必要な新機能(すぐ使用できない状態で提供) これらの機能の使用準備を完了するには処理が必要なため、中断されません。選択的に使用するよう選択すると、テストおよびロールアウトのタイミングを設定できます。 |
|||||
---|---|---|---|---|---|---|
機能 |
レポート |
UIまたは |
UIまたは |
顧客によるアクションが必要 |
||
Oracle Risk Managementは、3つの製品で構成されています。Oracle Fusion Financial Reporting Complianceは、財務プロセス内のリスクを識別および解決するためのポリシーを記録します。Oracle Advanced Access Controlsは、ビジネス・アプリケーションのユーザーに付与されたアクセスに固有のリスクを検出します。Oracle Advanced Financial Controlsは、ビジネス・アプリケーションで行われたトランザクションによって示されるリスクを明らかにします。拡張財務統制と拡張アクセス統制は拡張統制管理と呼ばれるモジュールに属します。
拡張アクセス統制には、機能のアクセス証明セットが含まれています。これを使用すると、組織は定期的なレビューを実行して、ジョブ・ロールがユーザーに適切に割り当てられているかどうかを判断できます。
以前のリリースでは、2つの事前定義済ジョブがありました。1つ目のジョブ「ユーザーおよびロール・セキュリティ同期化」は、セキュリティ・コンソールとリスク管理の間で定義されているセキュリティを調整しました。2つ目のジョブ「ワークリスト・セキュリティ同期化」は、更新されたセキュリティに基づいてワークリストのアクティビティを更新(追加および削除)しました。
これら2つの事前定義済ジョブは、効率化とスケジュールの簡素化のために、1つの事前定義済ジョブ「セキュリティ同期化」に統合されています。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
この新しいジョブのスケジュールをレビューおよび更新して、ジョブが正しい時間と頻度で実行されるようにしてください。
2つのジョブでエンタープライズ・スケジューラ・サービス(ESS)が使用されるようになりました。ジョブのスケジュールまたは実行の方法は変わりませんが、この変更によりジョブの再スケジュールが必要になります。そのためには、「リスク管理ツール」→「設定および管理」→「スケジューリング」にナビゲートします。スケジュール詳細は元のままです。次の各ジョブをオープンし、「再スケジュール」ボタンをクリックするさけで、すべて設定されます。
- セキュリティ同期化
- 通知
これらのジョブを再スケジュールまたは取り消すことができるのは、最初にこれらのジョブをスケジュールしたユーザーまたはESS管理者ジョブ・ロールを持っているユーザーのみです。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
これらのジョブがエンタープライズ・スケジューラ・サービスで表示されていることがわかります。ジョブはここに表示されますが、これらのジョブをスケジュール、再スケジュールまたは取り消すには、ESSではなくリスク管理で行います。
リスク管理ツールの「スケジューリング」で、2つのジョブの名前が変更されました。これらのジョブは、Eメール通知とデータ・ソース同期化に関連しています。変更点は次のとおりです。
前の名前 | 新しい名前 |
---|---|
MESSAGE_JOB | 通知 |
データ・ソース同期化 | トランザクション・データ・ソース同期化 |
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
これらのジョブがスケジュールに含まれている場合、再スケジュールする必要はありません。引き続き想定どおりに実行されます。
拡張統制では、多くのイベントがジョブをトリガーします。「ジョブのモニター」画面にナビゲートして、ステータスを含むジョブの詳細を表示します。一部のジョブでは、「詳細」というリンクにより、サポート・アナリストに役立つ技術情報が提供されていました。このデータはビジネス・ユーザーを対象としていなかったため、この情報はログに移動されました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
「ジョブのモニター」ページで、2つの新しいステータスがジョブに適用されます。それらは「ジョブは警告ありで完了しました」と「ジョブはエラーありで完了しました」です。
- 「ジョブは警告ありで完了しました」ステータスは、ジョブが複数の統制を評価し、その一部が無効であるときに適用されます。有効な統制は正常に結果を返し、無効な統制は警告を返します。
- 「ジョブはエラーありで完了しました」ステータスは、同期ジョブの要素が失敗し、それがそのジョブの他の要素に影響しない場合に適用されます。たとえば、ジョブが1つのビジネス・オブジェクトに対して失敗し、その他すべてのビジネス・オブジェクトに対してデータが適切に同期化される場合です。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ページ・ヘッダーは、ユニバーサル・パネルと呼ばれる共通スタイルに変わります。外観がわかるように、次のテーマ・スタイルに、黒い背景と白のテキストのボタンがあるページ・ヘッダーを示します。また、「完了」ボタンが、ナビゲーション用の戻る矢印に置き換わります。変更内容がわかるページをいくつか次に示します。
拡張統制
- 統制のデプロイ
- 統制の表示
- 統制の編集
- モデルのインポート
財務レポート・コンプライアンス
- プロセス・ランディング・ページ
- リスク
- 概要
- リスクの管理
- アセスメント
- イベントの管理
- 結果の管理
- 「統制」ランディング・ページ
- 「問題」ランディング・ページ
- 「アセスメント」ランディング・ページ
- 「サーベイ」ランディング・ページ
次に例を示します。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
ユニバーサル・パネルの色を変更するには、ナビゲータで「構成」セクションの「外観」に移動し、「見出しの色」設定を変更します。
リスク管理監査者という新しい事前定義済ジョブ・ロールを使用できます。この新しいロールは、リスク管理アプリケーションに新機能を導入するものではありません。かわりに、拡張アクセス統制および拡張トランザクション統制、および財務レポート・コンプライアンス統制において、企業での監査を担当するユーザーのアクティビティを編成します。要約すると、この監査者ロールには次のアクセス権が付与されます。
- 拡張財務管理で、モデルを作成、実行および編集する権限、およびユーザー定義オブジェクトや統制、統制インシデント結果などの領域を表示する権限。
- 拡張アクセス統制で、モデルを作成、実行および編集する権限、および資格/権利、グローバル条件、アクセス・ポイント、統制、統制インシデント結果、シミュレーションなどの領域を表示する権限。
- 財務レポート・コンプライアンスで、統制、統制アセスメント、および両方に関連する承認を表示する権限。
- 3つのすべての製品領域における、分析レポートのためのOTBIアクセス。
有効化のステップ
権限やジョブ・ロールを割当または更新して、機能をアクセス可能にします。 詳細は、後述のロールに関するセクションを参照してください。
ヒントと考慮事項
この新しいロールには、リスク管理アプリケーション全体でアクティビティの監査を実行する必要がある個人のために事前定義のオプションが用意されています。このオプションのロールをそのまま使用することも、それをコピーして特定の監査要件にあわせて更新することもできます。
ロール情報
この新しいリスク管理監査者(ORA_GTG_RISK_MANAGEMENT_AUDITOR)ジョブ・ロールは、拡張統制の権限を含む職務と財務レポート・コンプライアンスの権限を持つ職務の2つの新しい職務でシードされます。
新規しい職務ロール |
権限の継承 |
---|---|
監査者財務レポート・コンプライアンス分析職務 ORA_GTG_AUDITOR_FINANCIAL_REPORTING_ COMPLIANCE_ANALYSIS_DUTY |
共通オブジェクト・レコード・コンポーネント 統制の表示 統制アセスメント結果の表示 統制アセスメントの添付ファイルの表示 統制承認履歴の表示 統制アセスメント承認履歴の表示 |
監査者拡張統制分析職務 ORA_GTG_AUDITOR_ADVANCED_CONTROL_ ANALYSIS_DUTY |
ジョブの取消し 「モデルの管理」での「アクセス・モデルの作成」 インポート済ビジネス・オブジェクトの作成 「モデルの管理」での「トランザクション・モデルの作成」 インポート済ビジネス・オブジェクトの削除 モデルの削除 モデルの編集 モデルのエクスポート 拡張統制モデル・ライブラリのインポート モデルのインポート アクセス資格/権利の管理 アクセス・グローバル条件の管理 アクセス・モデルの管理 アクセス・シミュレーションの管理 拡張統制の管理 インシデント結果の管理 ジョブの管理 トランザクション・モデルの管理 ユーザー定義アクセス・ポイントの管理 モデルの同期化の実行 アクセス・モデルの表示 アクセス改善計画の表示 拡張統制の表示 拡張統制詳細の表示 アプリケーション構成でのグローバル・ユーザー構成の表示 インシデント結果の表示 モデルの結果の表示 シミュレーションの表示 トランザクション・モデルの表示 ユーザー定義アクセス・ポイント詳細の表示 ユーザー定義オブジェクトの表示 |
リスク管理では、データ・セキュリティ・ポリシーが次の新しい職務に関連付けられます。
職務ロール名 |
データ・セキュリティ・ポリシー |
---|---|
監査者財務レポート・コンプライアンス分析職務 |
監査者財務レポート・コンプライアンス分析データ・セキュリティ・ポリシー |
監査者拡張統制分析職務 |
監査者拡張統制分析データ・セキュリティ・ポリシー |
また、既存のOTBIロールは、次の新しいリスク管理監査者ジョブに関連付けられます。
- 財務レポート・コンプライアンス・トランザクション分析職務(FBI_FINANCIAL_REPORTING_COMPLIANCE_TRANSACTION_ANALYSIS_DUTY)
- 拡張アクセス統制トランザクション分析職務(FBI_ADVANCED_ACCESS_CONTROL_TRANSACTION_ANALYSIS_DUTY)
- 拡張財務管理トランザクション分析職務(FBI_ADVANCED_FINANCIAL_CONTROL_TRANSACTION_ANALYSIS_DUTY)
Oracleは、拡張アクセス統制で職務分掌分析を実行するように開発されたモデルを提供しています。このようなモデルは、わかりやすく、優先順位を付けやすいものにする必要があるため、そのうち2つのモデルが分割され、より単純なモデルに置換されています。いずれの場合も、新しい2つのモデルの組合せは、置き換えた古いモデルと同じ結果を実現します。
提供されなくなったモデル: | かわりに提供される2つのモデル: |
---|---|
8180: 品目コスト計算または入金会計アクティビティの管理および購買オーダーの作成 |
|
8225: 品目コスト計算またはコスト会計アクティビティの管理および品目の作成 |
|
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
前のリリースで8180または8225をデプロイした場合は、アップグレード時にどちらも「無効」状態に設定され、ステータスは「非アクティブ」になります。同様の機能を使用する場合は、置換モデルおよび統制をデプロイしてください。
また、統制が非アクティブになったため、その結果も非アクティブになっていることに注意してください。インシデントを承諾した場合、それらを再レビューして新しいデプロイ済統制で更新します。
主なリソース
これらのモデルおよび統制が無効になるため、関連する19Cのトピック「モデルおよび統制でのアクセス・ポイント・フィルタまたはアクセス資格/権利フィルタの制限の強制」を参照してください。
モデルおよび統制でのアクセス・ポイント・フィルタまたはアクセス資格/権利フィルタの制限の強制
アクセス・ポイントおよびアクセス資格/権利ビジネス・オブジェクトを列挙するフィルタは、アクセス・モデルまたは統制内で2つ以下の垂直レベルに存在できます。これらのフィルタは、3つ以上の垂直レベルには配置できなくなりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
以前のリリースでは、3つ以上の垂直レベルのフィルタを使用してモデルまたは統制を作成できました。アップグレードすると、これらはそれぞれ「無効」状態に設定され、ステータスは「非アクティブ」になります。新しい基準を満たすようにモデルを編集することもできます。統制は変更できません。かわりに、統制の基になるモデルを変更して、変更したモデルを統制としてデプロイする必要があります。
また、統制が非アクティブになったため、その結果も非アクティブになっていることに注意してください。インシデントを承諾した場合、それらを再レビューして新しいデプロイ済統制で更新します。
主なリソース
影響を受ける事前定義済のモデルおよび統制については、関連する19Cのトピック「2つのサプライ・チェーン管理モデルの置換」を参照してください。
拡張アクセス統制では、視覚化ツールは、ユーザーからそのユーザーが割り当てられたロールにつながるパスと、最終的には職務分掌の競合に関するアクセス・ポイントへのパスを視覚的に示します。このツールは、カラー・スキームがセキュリティ・コンソールのものと一致するように、作り直されています。
有効化のステップ
この機能を有効にするために何もする必要はありません。
調達関連の拡張アクセス統制は、ユーザーが調達エージェントとして設定されていないか、調達エージェントとして処理へのアクセスが許可されていない場合に、誤検出を自動的に除外します。仕組み:
調達では、調達エージェントという概念があります。画面は、次のようになります。
たとえば、「5970: 購買オーダーの作成および支払の作成」の統制分析を実行するとします。ここで、2人のユーザーが、購買オーダーの作成および支払の作成を可能にする権限にアクセスできるとします。User1は調達エージェントとして設定されていて、User2は設定されていません。この統制はUser1のみを結果として返します。これは、User2は調達エージェントにならないと実際に購買オーダーを作成できないためです。この場合、職務分掌リスクはありません。User2が調達エージェントとして設定されていても、購買オーダーの管理は許可されていない場合も同じことが当てはまります。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
既存の調達関連の統制の場合、統制分析を実行すると、結果数が減少することがあります。これは、ユーザーが調達エージェントでない場合、または調達エージェントの処理を許可されていない場合に、ステータスが「クローズ済」に更新されるためです。
グローバル・ユーザー同期化に適用される新しいエラー・メッセージ
拡張アクセス統制では、グローバル・ユーザー同期化ジョブは、構成された識別属性に基づいてビジネス・システム内の一意のユーザーを識別します。モデル分析ジョブと統制分析ジョブはグローバル・ユーザー同期化プロセスによって生成されるデータに依存するため、モデル分析または統制分析の実行中は、グローバル・ユーザー構成ページで識別属性に対する変更は保存できません。試行すると、「モデルまたは統制分析ジョブがキュー済または開始済の場合、グローバル・ユーザー識別属性は変更できません。」というエラーが表示されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
拡張統制またはインシデント結果の一括編集を実行するときに、実際のファイルを添付できるようになりました。以前は、複数の統制を一度に編集していた場合にのみ、ファイルの場所のURLを割り当てることができました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
複数の拡張統制またはインシデントに割り当てる(アップロードする)共通のファイルが必要です。これらのアイテムを複数選択してから「編集」ボタンを選択すると、「一括編集」画面がオープンし、共通ファイルをアップロードできます。
時間の経過とともに、アクセス統制が古くなったり、置き換えられたり、無効になる場合があります。これからは、不要になったアクセス統制を削除できます。
削除アイコンは、統制の管理に使用するページのツールバーにあります。削除するには、非アクティブ・ステータスに設定されている統制を選択します。削除できるのは一度に1つの統制のみで、その統制は非アクティブなものにかぎられます。また、統制を削除すると、インシデント結果がパージされます。
有効化のステップ
権限やジョブ・ロールを割当または更新して、機能をアクセス可能にします。 詳細は、次の「ロール」セクションに表示されます。
統制の削除処理は、「拡張統制の削除」という新しい権限、および「アクセス統制の削除」という新しいデータ・セキュリティ・ポリシーによって保護されます。19Bからアップグレードする場合は、セキュリティの更新が必要になることがあります。
まず、セキュリティ・コンソールで職務ロールを更新する必要があるかどうか決定します。
- 事前定義済のアクセス統制マネージャ職務を使用する場合は、権限が自動的に追加されるため、追加の処理は必要ありません。
- アクセス統制マネージャ職務のコピーを使用する場合は、「拡張統制の削除」権限を追加して、コピーを更新する必要があります。
次に、アクセス統制マネージャ・ロールに関連付けられたデータ・セキュリティ・ポリシーを更新する必要があるかどうかを決定します。ポリシーは、リスク管理ツールの「設定および管理」作業領域にあります。
- 事前定義済のアクセス統制マネージャ・データ・セキュリティ・ポリシーを使用する場合は、新しい「アクセス統制の削除」ポリシーが自動的に追加されるため、追加の処理は必要ありません。
- アクセス統制マネージャ・データ・セキュリティ・ポリシーのコピーを使用する場合は、「アクセス統制の削除」ポリシーを追加して、そのコピーを更新する必要があります。このポリシーは、アクセス統制タイプに対するデータ・セキュリティを付与し、削除処理を許可します。
19Cの新しい実装に必要な処理はありません。
ロール情報
新しい「拡張統制の削除」権限が、事前定義済のアクセス統制マネージャ職務に追加されました。
更新された職務ロール |
権限の継承の追加 |
---|---|
アクセス統制マネージャ職務 ORA_GTG_ACCESS_CONTROL_MANAGER_DUTY |
拡張統制の削除 GTG_DELETE_ADVANCED_CONTROLS |
これまでは、拡張統制管理で提供されるコンテンツには、Oracleによって開発されたモデルのセットを含む個別のインポート・ファイルが必要でした。これからは、アクセス・モデルが製品内で提供されます。これらのモデルをインポートするには、モデルを管理するページに移動し、「処理」メニューの「インポート」オプションを使用します。
「インポート」ページが変更され、「コンテンツ・ライブラリからインポート」リージョンが追加されました。ページ下部の「ユーザー定義ファイルからインポート」で、引き続き独自のモデル・ファイルをインポートできます。「コンテンツ・ライブラリからインポート」には4つのライブラリ・カテゴリがあり、それぞれに、アクセス、監査およびトランザクションなどの統制タイプ別にモデルをレビューおよびインポートするためのリンクがあります。アクセス・モデルまたはトランザクション・モデルに対する割当済のセキュリティにより、表示されるリンクが決まります。
インポートするモデルを選択すれば、インポートの検証とプロセスのステップはこれまでと同じです。
ライブラリ・カテゴリは、次の製品領域に基づいています。
- エンタープライズ・リソース・プランニング・ライブラリ
- 人材管理ライブラリ
- サプライ・チェーン管理ライブラリ
- 共通設定ライブラリ
有効化のステップ
権限やジョブ・ロールを割当または更新して、機能をアクセス可能にします。 詳細は、後述のロールに関するセクションを参照してください。
提供されるコンテンツをインポートする機能は、「拡張統制モデル・ライブラリのインポート」という新しい権限によって保護されます。次のことを確認して、セキュリティ・コンソールでセキュリティを更新する必要があるかどうかを判断してください。
- 事前定義済のアクセス・モデル・マネージャ職務を使用する場合は、権限が自動的に追加されるため、追加の処理は必要ありません。
- アクセス・モデル・マネージャ職務のコピーを使用する場合は、ロールを更新して、「拡張統制モデル・ライブラリのインポート」権限を追加する必要があります。
リスク管理でデータ・セキュリティの変更は行われませんでした。アクセス・モデルをインポートする処理は、モデルの作成に使用する事前定義済の「トランザクション・モデルの作成」ポリシーと同じです。
19Cの新しい実装に必要な処理はありません。
ヒントと考慮事項
リリース19Cの前に、提供されたコンテンツをモデル・ファイルからインポートした場合は、再インポートする必要はありません。コンテンツ・ライブラリから使用できるモデルは19Bと同じです。IDに基づく各モデルは同じままです。
ロール情報
新しい「拡張統制モデル・ライブラリのインポート」権限が、事前定義済の「アクセス・モデル・マネージャ」職務に追加されました。
更新された職務ロール |
権限の継承の追加 |
---|---|
アクセス・モデル・マネージャ職務 ORA_GTG_ACCESS_MODEL_MANAGER_DUTY |
拡張統制モデル・ライブラリのインポート GTG_IMPORT_ADVANCED_CONTROL_MODEL_LIBRARY |
拡張統制では、システムによって各オブジェクトに新規のソース言語が適用されます。作成またはインポートするモデルではソース言語が適用され、統制および関連結果はこのソース言語を継承します。モデルや統制を管理するページで列ビュー・オプションを使用して、ソース言語の割当を表示できます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
「拡張統制」作業領域の「通知」ランディング・ページはなくなりました。グローバル・ヘッダーのベル形のアイコンをクリックすると、通知を読むことができます。「拡張統制」作業領域のランディング・ページは「統制」ページになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
インポート時に重複名の競合を解決するためのページでのレコードの拡張
名前が一致する同じタイプのアイテムがターゲット・インスタンスに含まれている場合、モデルや制御をインポートできません。このため、インポート手順には重複名の競合を解決するページが含まれます。このページの1行目がデフォルトで拡張され、続行するために必要な処理が視覚的に示されるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
拡張統制でモデルまたは統制をインポートする場合、重複名の解決はプロセスの標準ステップです。重複する名前が存在しない場合、処理は必要ありません。ただし、重複する名前が存在する場合は、既存のアイテムを再利用するか、インポートするアイテムの名前を変更する必要があります。
トランザクション・データの同期中に言語関連のデータを取得して格納する方法が変更されました。この変更は、ロケール関連のデータの重複を削除するためのものです。拡張財務管理を使用し、複数の言語を構成している顧客の場合、同期プロセス中のパフォーマンスが大幅に向上します。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
既存の結果に影響はありません。
このリリースでは、一部のビジネス・オブジェクトに対する更新があります。次に示します。
- 総勘定元帳勘定科目ビジネス・オブジェクトに、8つの追加セグメント属性が追加されました。これで、オブジェクト属性にセグメント6からセグメント13の属性が含まれるようになりました。
- 新しい法的エンティティID属性が買掛/未払金請求書ビジネス・オブジェクトに追加されました。
- 「監査 - 出産または養子縁組詳細」という監査ビジネス・オブジェクトは削除され、使用できなくなりました。
- 「経費設定: 一般」オブジェクトで、増分データ同期化がサポートされるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
拡張財務管理でパターンに関連する文字列が、サポートされている言語で翻訳されるようになりました。具体的には、これは、絶対偏差、異常検出、ベンフォード、クラスタリング、平均、正規化、パレートおよび字句トークン化の各パターンに適用されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ビジネス・オブジェクトは、リリース間で変更される場合があります。リスク・ロジックがこれらのオブジェクトに基づいている場合、変更によってエラーが発生する可能性があります。アップグレード中に、アプリケーションによって、このようなエラーがリスク・ロジックに含まれているモデルが検出されると、そのモデルの状態が「無効」に設定されます。また、これらのモデルのステータスは「非アクティブ」に設定され、これは現在も一貫して行われています。また、アプリケーションは、変更されたビジネス・オブジェクトに起因するエラーがリスク・ロジックに含まれている統制を検出し、それらの状態を「無効」に、ステータスを「非アクティブ」に設定します。通常は統制の編集時にステータスを変更できますが、こうした統制を「アクティブ」ステータスにリセットすることはできません。ステータスが「非アクティブ」のモデルまたは統制は、データ同期化中に認識されません。
有効化のステップ
この機能を有効にするために何もする必要はありません。
拡張統制またはインシデント結果の一括編集を実行するときに、URLに制限されることなく、実際のファイルを添付できるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
複数の拡張統制またはインシデントに割り当てる(アップロードする)共通のファイルが必要です。これらのアイテムを複数選択してから「編集」ボタンを選択すると、「一括編集」画面がオープンし、共通ファイルをアップロードできます。
時間の経過とともに、リリース間でビジネス・オブジェクトが変更されたことにより、トランザクション統制が古くなったり、置き換えられたり、無効になる場合があります。これからは、不要になったトランザクション・インシデントまたはデータ・セット統制を削除できます。
削除アイコンは、統制の管理に使用するページのツールバーにあります。削除するには、非アクティブ・ステータスに設定されている統制を選択します。削除できるのは一度に1つの統制のみで、その統制は非アクティブなものにかぎられます。データ・セット統制は、他のモデルまたは統制がその関連オブジェクトを使用していない場合にのみ削除できます。また、統制を削除すると、データ・セットまたはインシデント結果がパージされます。
有効化のステップ
権限やジョブ・ロールを割当または更新して、機能をアクセス可能にします。 詳細は、後述のロールに関するセクションを参照してください。
統制の削除処理は、「拡張統制の削除」という新しい権限、および「トランザクション統制の削除」という新しいデータ・セキュリティ・ポリシーによって保護されます。19Bからアップグレードする場合は、セキュリティの更新が必要になることがあります。
まず、セキュリティ・コンソールで職務ロールを更新する必要があるかどうか決定します。
- 事前定義済のトランザクション統制マネージャ職務を使用する場合は、権限が自動的に追加されるため、追加の処理は必要ありません。
- トランザクション統制マネージャ職務のコピーを使用する場合は、「拡張統制の削除」権限を追加して、コピーを更新する必要があります。
次に、トランザクション統制マネージャ・ロールに関連付けられたデータ・セキュリティ・ポリシーを更新する必要があるかどうかを決定します。ポリシーは、リスク管理ツールの「設定および管理」作業領域にあります。
- 事前定義済のトランザクション統制マネージャ・データ・セキュリティ・ポリシーを使用する場合は、新しい「トランザクション統制の削除」ポリシーが自動的に追加されるため、追加の処理は必要ありません。
- トランザクション統制マネージャ・データ・セキュリティ・ポリシーのコピーを使用する場合は、「トランザクション統制の削除」ポリシーを追加して、そのコピーを更新する必要があります。このポリシーは、トランザクション統制タイプに対するデータ・セキュリティを付与し、削除処理を許可します。
19Cの新しい実装に必要な処理はありません。
ロール情報
新しい「拡張統制の削除」権限が、事前定義済のトランザクション統制マネージャ職務に追加されました。
更新された職務ロール |
権限の継承の追加 |
---|---|
トランザクション統制マネージャ職務 ORA_GTG_TRANSACTION_CONTROL_MANAGER_DUTY |
拡張統制の削除 GTG_DELETE_ADVANCED_CONTROLS |
これまでは、拡張統制管理で提供されるコンテンツには、Oracleによって開発されたモデルのセットを含む個別のインポート・ファイルが必要でした。これからは、監査モデルとトランザクション・モデルは製品内で提供されます。これらのモデルをインポートするには、モデルを管理するページに移動し、「処理」メニューの「インポート」オプションを使用します。
「インポート」ページが変更され、「コンテンツ・ライブラリからインポート」リージョンが追加されました。ページ下部の「ユーザー定義ファイルからインポート」で、引き続き独自のモデル・ファイルをインポートできます。「コンテンツ・ライブラリからインポート」には4つのライブラリ・カテゴリがあり、それぞれに、アクセス、監査およびトランザクションなどの統制タイプ別にモデルをレビューおよびインポートするためのリンクがあります。アクセス・モデルまたはトランザクション・モデルに対する割当済のセキュリティにより、表示されるリンクが決まります。
インポートするモデルを選択すれば、インポートの検証とプロセスのステップはこれまでと同じです。モデル定義でインポート済またはユーザー定義のオブジェクトが使用される場合は、次の処理が適用されます。
- インポート済ビジネス・オブジェクトは自動的にインポートされます。ただし、例外として、同じ名前のオブジェクトがターゲット・インスタンスにすでに存在する場合、オブジェクトはインポートされません。
- ユーザー定義オブジェクトおよびそのオブジェクトが基づいているデータ・セット統制は、自動的にインポートされます。これらのオブジェクトのいずれか1つまたはその統制と、ターゲット・インスタンスにすでに存在するアイテムとの間で名前の競合がある場合、インポート・プロセス中にその名前を変更できます。
ライブラリ・カテゴリは、次の製品領域に基づいています。
- エンタープライズ・リソース・プランニング・ライブラリ
- 人材管理ライブラリ
- サプライ・チェーン管理ライブラリ
- 共通設定ライブラリ
有効化のステップ
権限やジョブ・ロールを割当または更新して、機能をアクセス可能にします。 詳細は、後述のロールに関するセクションを参照してください。
提供されるコンテンツをインポートする機能は、「拡張統制モデル・ライブラリのインポート」という新しい権限によって保護されます。次のことを確認して、セキュリティ・コンソールでセキュリティを更新する必要があるかどうかを判断してください。
- 事前定義済のトランザクション・モデル・マネージャ職務を使用する場合は、権限が自動的に追加されるため、追加の処理は必要ありません。
- トランザクション・モデル・マネージャ職務のコピーを使用する場合は、ロールを更新して、「拡張統制モデル・ライブラリのインポート」権限を追加する必要があります。
リスク管理でデータ・セキュリティの変更は行われませんでした。監査モデルまたはトランザクション・モデルをインポートする処理は、モデルの作成に使用する事前定義済の「トランザクション・モデルの作成」ポリシーと同じです。
19Cの新しい実装に必要な処理はありません。
ヒントと考慮事項
リリース19Cの前に、提供されたコンテンツをモデル・ファイルからインポートした場合は、再インポートする必要はありません。コンテンツ・ライブラリから使用できるモデルは19Bと同じです。IDに基づく各モデルは同じままです。
主なリソース
インポート済ビジネス・オブジェクトに関連付けられているモデルについては、関連する19Cのトピック「提供されるモデルでのインポート済オブジェクト」を参照してください。
ロール情報
新しい「拡張統制モデル・ライブラリのインポート」権限が、事前定義済の「トランザクション・モデル・マネージャ」職務に追加されました。
更新された職務ロール |
権限の継承の追加 |
---|---|
トランザクション・モデル・マネージャ職務 ORA_GTG_TRANSACTION_MODEL_MANAGER_DUTY |
拡張統制モデル・ライブラリのインポート GTG_IMPORT_ADVANCED_CONTROL_MODEL_LIBRARY |
一部の提供されるコンテンツ・モデルは、インポート済ビジネス・オブジェクトに関連付けられます。これらのモデルのいずれかをインポート用に選択すると、関連するオブジェクトが自動的にインポートされます。例外は、すでに存在するインポート済オブジェクトがある場合です。オブジェクト名がすでに存在する場合、そのオブジェクトはインポートされません。いずれの場合も、オブジェクトをエクスポートしてxmlファイルをダウンロードできます。
インポート済ビジネス・オブジェクトをエクスポートするには、モデルの管理ページからモデルを作成または編集し、モデル・オブジェクトの追加アイコンを選択してライブラリを開きます。ビジネス・オブジェクト・ライブラリを開くと、新しいエクスポート・アイコンを使用して、インポート済オブジェクト・タイプをダウンロードできます。このオブジェクト・タイプは、新しいオブジェクトのテンプレートとして編集または使用できます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
主なリソース
インポート済オブジェクトの詳細は、『拡張統制管理の使用』の「オブジェクトのインポート」のトピックを参照してください。
拡張統制では、各オブジェクトに新しいソース言語が適用されます。これにより、ロジック分析が容易になり、この言語に対応する名前の結果が返されます。作成またはインポートするモデルではソース言語が適用され、統制および関連結果はこのソース言語を継承します。モデルや統制を管理するページで列ビュー・オプションを使用して、ソース言語の割当を表示できます。
トランザクション・モデルおよび統制では、ビジネス・オブジェクトに含まれる名前属性に対応する翻訳済の値がある場合、ソース言語を使用して結果情報を導出できます。次に例を示します。
- ビジネス営業ユニットの名前属性には、インストールされた言語ごとに値が格納されます。この名前属性を含むモデルまたは統制を結果で実行すると、ソース言語設定を使用してその言語に対応する値が返されます。
- フィルタにこの名前属性を使用すると、自由テキスト値を入力する場合にソース言語設定が適用されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
「拡張統制」作業領域の「通知」ランディング・ページはなくなりました。グローバル・ヘッダーのベル形のアイコンをクリックすると、通知を読むことができます。「拡張統制」作業領域のランディング・ページは「統制」ページになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
インポート時に重複名の競合を解決するためのページでのレコードの拡張
名前が一致する同じタイプのアイテムがターゲット・インスタンスに含まれている場合、モデルや制御をインポートできません。このため、インポート手順には重複名の競合を解決するページが含まれます。このページの1行目がデフォルトで拡張され、続行するために必要な処理が視覚的に示されるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
拡張統制でモデルまたは統制をインポートする場合、重複名の解決はプロセスの標準ステップです。重複する名前が存在しない場合、処理は必要ありません。ただし、重複する名前が存在する場合は、既存のアイテムを再利用するか、インポートするアイテムの名前を変更する必要があります。
以前のリリースでは、リスク管理とFusion通知およびEメールの統合の最初のセットが完了していました。これにより、グローバル・ヘッダーのベル形のアイコンをクリックすると、通知を読むことができるようになりました。この統合は、財務レポート・コンプライアンス・サーベイ・オブジェクトを含めるように拡張されました。
通知でリンクを選択すると、関連するサーベイUIが別個のブラウザで開きます。
有効化のステップ
ベル通知を定義するための設定は必要ありません。ただし、ユーザーまたはユーザー・グループに対してサーベイを生成し、割り当てる必要があります。サーベイが開始されると、これらのユーザーのベル・アイコンの数字が増加します。ユーザーがベル・アイコンを選択すると、新しいサーベイ通知が表示されます。
サーベイ・テンプレートを作成または編集する際には、サーベイ指示にリッチHTMLを追加できます。サーベイ指示を使用すると、応答者が入力するサーベイに関するガイダンスを提供できます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
アセスメントにサーベイが含まれている場合は、アセスメントが拒否された後でもサーベイ結果を更新できます。たとえば、サーベイの回答にコメントが追加されなかったために、アセスメントが拒否された場合などです。
有効化のステップ
この機能を有効にするために何もする必要はありません。
統制アセスメントを入力する際、「テスト結果の入力」ページにテスト・ステップの結果を直接入力できるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
初期実装中、デフォルトのリスク処置オプションを「非表示およびデフォルト」から「表示」にアップグレードできます。3つ目のオプション「非表示」は、完全に使用不可になりました。「非表示およびデフォルト」オプションを使用すると、リスクに対処する統制にリスクを関連付けることができます。残余分析を実行して、統制の定義後に残っているリスクのレベルを判断することもできます。「表示」オプションを使用すると、処置計画を作成できます。これにより、リスクを統制に関連付け、即時にまたは長期にわたって適用される残余分析やターゲット分析を実行できます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
オブジェクト・レコードをレビューまたは承認するときに、レコードに追加されたコメントを表示できます。これらの各コメントに、コメントを付けたユーザーの名前、レコードの状態、コメントが作成されたときに実行された処理などの情報が含まれるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ロールがアクティブ・ユーザーに割り当てられている場合は、ユーザー・ロール・レコードを証明に追加できますが、非アクティブ・ユーザーに割り当てられている場合は追加できません。
- 標準の証明の場合、証明の初期化を確定すると、すべてのユーザー・ロール・レコードが追加されます。その時点では、すべてのレコードにアクティブなユーザーのみが含まれます。
- 連続証明の場合、同期化ジョブを毎日実行する間に、ユーザー・ロール・レコードを追加できます。新しく追加されたレコードにはアクティブなユーザーのみが含まれます。
- いずれの場合も、ユーザー・ロール・レコードを証明に追加して、その後、ユーザーのステータスをアクティブから非アクティブに変更できます。その場合、ユーザー・ロール・レコードは証明の一部のままです。
有効化のステップ
この機能を有効にするために何もする必要はありません。
証明でジョブ・ロールがレビューされるユーザーに関して最大で5つの属性を選択できるようになりました。選択した属性は「認定者ワークシート」に表示されます。属性値を使用して、ワークシート内のユーザー・ロール・レコードをフィルタ処理できます。次の属性から選択できます。
- 割当カテゴリ
- 割当ステータス・タイプ
- ビジネス・ユニット
- コスト・センター
- 部門
- ジョブ・コード
- ジョブ・ファミリ
- ジョブ機能
- ジョブ名
- 事業所
- 事業所コード
- ポジション・コード
- ポジション名
マネージャ属性も追加されていますが、ワークシートから削除することはできません。これにより、認定者は、レビュー対象のユーザーの直属のマネージャの名前を表示できます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
これらの属性を管理するには、「追加属性オプション」ページにナビゲートします。「表示するユーザーの属性」セクションで任意の属性を選択したかどうかを確認できます。適切な権限がある場合は、「編集」ボタンが表示されます。「編集」をクリックすると、属性を削除または追加できます。変更を完了した後、「保存」をクリックします。変更しない場合は、「取消」をクリックします。
ユーザーとロールの組合せを証明に追加すると、その組合せに対して選択された属性は静的になります。「追加属性オプション」ページで属性の選択を変更しても、これらは変更されません。
- 標準の証明の場合、証明の開始を確定すると、すべてのユーザーとロールのペアの属性値が静的になります。その後、表示名とロールの組合せを追加または変更することはできません。
- 連続証明の場合、同期化ジョブを毎日実行するときに、新しいユーザーとロールの組合せを追加できます。新しいユーザーとロールの組合せごとの属性値は、組合せが追加されるときに静的になります。
新しい証明スコープ指定ジョブを実行するとき、ジョブ・ロールとしてラベル付けされたロールのみでなく、ユーザーに割当て可能なすべてのロールが含まれるようになりました。技術名に次のサフィクスが含まれている場合、ロールは証明に対してスコープ指定されます。
- ABSTRACT
- DATA
- DISCRETIONARY
- JOB
- DUTY
- HCM_DATA
- DEFAULT
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
この拡張の影響は、新しいアクセス証明を定義する際、スコープ指定アクティビティの実行中に明らかになります。トップダウンまたはボトムアップのスコープ指定アクティビティを実行すると、返されるロールのリストが増える可能性が高くなります。これは、含まれるロールのタイプが増えたためです。
リスク管理のためのトランザクション・ビジネス・インテリジェンス
「アセスメント結果」サブジェクト領域でいくつかの変更が行われました。その内容は次のとおりです。
新しい属性
- 「アセスメント結果詳細」フォルダに、「承認者コメント」、「承認者コメント作成者」、「承認者コメント作成日」、「強制タイプ」の各属性が追加されます。
- 「アセスメント結果」フォルダの統制テスト計画結果」サブフォルダには、テスト・ステップの結果の要約属性が含まれるようになりました。
- 「統制詳細」フォルダには、「最終更新日」属性と「強制タイプ」属性が含まれるようになりました。
ラベルの変更
- アプリケーションのユーザー・インタフェースに一致するように、「テスト・ステップの結果」ラベルが「テスト・ステップの回答」に変更されます。
- アプリケーションのユーザー・インタフェースに一致するように、「アセスメント結果」ラベルが「回答」に変更されます。
- アプリケーションのユーザー・インタフェースに一致するように、「回答要約」ラベルが「結果要約」に変更されます。
削除された属性
- 「回答名」属性には技術データが含まれているため、公開されないように削除されました。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、リスク管理の分析とレポートの作成(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「ブック」→「ユーザー」から入手可能)を参照してください。
ヒントと考慮事項
ラベルが変更された属性や、削除された属性を使用している既存のレポートがある場合でも、そのレポートは引き続き機能します。
OTBI分析での財務レポート・コンプライアンスのページへのリンクの提供
OTBI分析から財務レポート・コンプライアンスのページに直接ドリルダウンできるようになりました。使用可能なリンクには、「プロセス」、「リスク」、「統制」、「改善計画」、「問題」および「アセスメント」があります。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、リスク管理の分析とレポートの作成(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「ブック」→「ユーザー」から入手可能)を参照してください。
ヒントと考慮事項
実行可能な操作の例を次に示します。
- 統制IDおよび統制名を使用して単純な分析を作成します
- 統制IDのデータ書式を「数値」(小数点以下なし、カンマなし)に変更します
- 「統制名」で、歯車をクリックして列のプロパティを選択し、相互作用を選択します。プライマリ相互作用の下の「処理リンク」を選択します。次に、プラス・アイコンをクリックします。「リンク・テキスト」を入力し、新規処理を作成します。
- Webページにナビゲートを選択します。次に、URLを入力します。リンクの例は次のようになります(<server_url>は実際のサーバーurlに置き換えてください)。
- https://<server_url>/fscmUI/faces/deeplink?objType=@{1}&objKey=ObjectKey=@{2}
- 想定されるパラメータは次のとおりです。
- {1} VIEW_CONTROL_OBJECT
- {2} "統制詳細"."統制ID"
- 両方のパラメータで非表示のチェック・ボックスを選択して、ユーザーが値の入力を求められないようにします
- 「オプション」を選択し、新しいウィンドウで開く場合に選択します。
次の分析例を見ると、「統制名」がリンクであることがわかります。
リンクをクリックすると新しいタブが開き、実際の統制オブジェクトが表示されます。
「拡張アクセス統制」サブジェクト領域に追加された新しい属性を示します。
拡張統制詳細ディメンション
- 統制ID: 統制の一意の識別子。
- 統制ロジック: 統制のリスク・ロジックを定義するフィルタを識別します。たとえば、ロジックは次のようになります。アクセス資格/権利名 = 給与情報の定義 AND アクセス資格/権利名 = 従業員情報の変更。
インシデント結果詳細ディメンション
- ロールID: インシデントで返されたロールの一意の識別子。
- インシデント情報コード: インシデント情報アクセス・パス内の各アクセス・ポイントに関連する一意のコード。たとえば、インシデント情報が「買掛管理マネージャ > 補助元帳会計マネージャ > 仕訳の転記」の場合、対応するインシデント情報コードは「ORA_AP_ACCOUNTS_PAYABLE_MANAGER_JOB > ORA_XLA_SUBLEDGER_ACCOUNTING_MANAGER_DUTY > GL_POST_JOURNAL_PRIV」となります。
- コンフリクト・ロール: インシデントで識別されたロールと競合するロールを識別します。たとえば、incident1でRole1が競合として識別された場合、「コンフリクト・ロール」列では、(Role2)(Role3)のように、そのロールと競合するロールが識別されます。
関連統制レコード、関連プロセス・レコード、関連リスク・レコード
- 強制タイプ
- 最終更新日
拡張アクセス・グローバル条件
新しいディメンション・フォルダには次の属性があります。
- グローバル条件名: 拡張アクセス統制でデータをフィルタするのに使用される条件の名前。
- ステータス: グローバル条件のステータス(アクティブまたは非アクティブ)を識別します。
- 摘要: グローバル条件の処理について説明します。
- 作成者: グローバル条件を作成した個人を識別します。
- 作成日: グローバル条件が作成された日付を識別します。
- 最終更新者: グローバル条件を最後に更新した個人を識別します。
- 最終更新日: グローバル条件が更新された最後の日付を識別します。
- フィルタ名: 条件ロジックでユーザーによって定義されたフィルタの名前。
- ビジネス・オブジェクト: 条件ロジックに使用されるビジネス・オブジェクトの名前。
- 属性: 条件ロジックに使用される属性の名前。
- 条件: 「次と等しい」、「次と等しくない」、「次を含む」、「次を含まない」などの演算子のタイプ。
- 値: ビジネス・ユニット名など、ユーザーが入力したデータ。
削除された属性がいくつかあります。
- データ・ソースは1つのみであり、常にデフォルトであるため、「デフォルト・データ・ソース」は「データ・ソース」フォルダから削除されました。
- 混乱を招くというフィードバックがあったため、「強制タイプ」は拡張統制詳細フォルダから削除されました。これは、実際に強制していない場合に何かを強制しているという意味に取れました。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、リスク管理の分析とレポートの作成(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「ブック」→「ユーザー」から入手可能)を参照してください。
ヒントと考慮事項
削除された属性が既存のレポートで使用されていても、引き続きレポートからデータが返されます。属性は、カタログでのみ非表示になります。
「拡張財務管理」サブジェクト領域の拡張統制詳細ディメンションに属性が追加されました。次に示します。
- 統制ID: 統制の一意の識別子。
- 統制ロジック: 統制のリスク・ロジックを定義するフィルタを識別します。AACとは異なり、AFC制御ロジックでは次のようにフィルタ名が表示されます。(70%類似のサプライヤ) AND (過去6か月の請求書日付) AND (サプライヤ・タイプ政府) OR (サプライヤ・タイプ・プライベート)。フィルタは、統制定義に表示される順序(上から下、左から右)でリストされます。
- 依存分析の実行: 統制定義は、データを提供するユーザー定義オブジェクトを参照する場合があります。最新のデータが必要な場合は、ユーザー定義オブジェクトの統制分析を実行する必要があります。これを自動化するには、統制定義で、依存分析を実行するためのチェック・ボックスを選択します。その後、これに関するレポートを作成できます。値「はい」はチェック・ボックスが選択されていることを意味し、「いいえ」はチェック・ボックスが選択されていないことを意味し、「依存関係なし」は基礎となるユーザー定義オブジェクトが存在しないことを意味します。
関連統制レコード、関連プロセス・レコード、関連リスク・レコード
- 強制タイプ
- 最終更新日
削除された属性がいくつかあります。
- データ・ソースは1つのみであり、常にデフォルトであるため、「デフォルト・データ・ソース」は「データ・ソース」フォルダから削除されました。
- 混乱を招くというフィードバックがあったため、「強制タイプ」は拡張統制詳細フォルダから削除されました。これは、実際に強制していない場合に何かを強制しているという意味に取れました。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、リスク管理の分析とレポートの作成(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「ブック」→「ユーザー」から入手可能)を参照してください。
ヒントと考慮事項
属性が削除された既存のレポートがある場合でも、そのレポートは引き続き機能します。
財務レポート・コンプライアンスでは、プロセス、リスク、統制などのオブジェクトを相互に関連付けることができます。たとえば、いくつかの統制をリスクに関連付けて、各統制がリスクを軽減する役割を果たしていることを示すことができます。提供される関連レコード・ダッシュボードを使用して、これらの関係を表示できます。
カタログで、「共有フォルダ」→「リスク管理」→「財務レポート・コンプライアンス」→「管理」→「関連レコード・ダッシュボード」に移動します。ここで、「レコード・オブジェクト・タイプ」として「プロセス」、「リスク」または「統制」を選択できます。必要な場合は、オブジェクト名または観点値を選択することで、より限定的な情報を取得できます。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、リスク管理の分析とレポートの作成(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「ブック」→「ユーザー」から入手可能)を参照してください。