本書は、既存の項の変更と、新規情報の追加に伴って、今後も引き続き更新されます。これまでの更新内容は次の表のとおりです。
日付 | 機能 | 備考 |
---|---|---|
2020年6月19日 | 初版作成。 |
このガイドでは、今回の更新の新機能と機能向上を理解するうえで必要な情報の概要を示し、更新のために実行する必要があるタスクについて説明します。このガイドは本アップデートでの新規・改善機能の概要を理解するのに必要な情報およびアップデートに必要なタスクについて説明します。個々のセクションは機能の概略説明、その機能を実装に必要なステップ、ヒントおよび考慮点、他に必要なリソースが記述されています。
フィードバックをお寄せください
本書の内容改善のため、ご意見やご提案をお待ちしております。フィードバックは、oracle_fusion_applications_help_ww_grp@oracle.com宛にお送りください。
列の定義:
使用可能な状態で提供される機能
レポート = 新規または変更され、Oracleで提供される、実行準備が完了したレポート。
UIまたはプロセスベース: 小規模 = これらのUIまたはプロセスベースの機能は通常、フィールド、検証またはプログラムの小さな変更で構成されています。したがって、ユーザーに対する潜在的な影響は最小限になります。
UIまたはプロセスベース: 大規模* = これらのUIまたはプロセスベースの機能は、より複雑に設計されています。したがって、ユーザーに対する潜在的な影響は高くなります。
すぐ使用できない状態で提供される機能 = エンド・ユーザーがこれらの機能を使用できるようにするには、処理が必要です。これらの機能はすぐ使用できない状態で提供されるため、有効にする時期を選択してください。たとえば、a) 新しいまたは展開されたBIサブジェクト領域は最初にレポートに組み込む必要があり、b) 新しいWebサービスを利用するには統合が必要になり、c) ユーザーが機能にアクセスできるようにするには、それらの機能をユーザー・ロールに割り当てる必要があります。
エンド・ユーザーが使用可能 レポートおよび小規模なUIまたはプロセスベースの新機能は、更新後のユーザーに対する影響を最小限に抑えます。したがって、顧客受入れテストでは、大規模なUIまたはプロセスベース*の新機能に焦点を当ててください。 |
エンド・ユーザーが使用する前に処理が必要 これらの機能の使用準備を完了するには処理が必要なため、中断されません。選択的に使用するよう選択すると、テストおよびロールアウトのタイミングを設定できます。 |
|||||
---|---|---|---|---|---|---|
機能 |
レポート |
UIまたは |
UIまたは |
|
||
Oracle Risk Managementは、次の主なソリューション領域で構成されています。
- 監査アセスメントおよび証明を自動化する財務レポート・コンプライアンス。
- ユーザーのアクセスおよび職務分掌リスクを管理する拡張アクセス統制。
- 構成変更およびビジネス・トランザクションを継続的にモニターする拡張財務統制。
- プロセス所有者によるレビューを効率化し、現在のジョブに基づいて従業員に適切なアクセス権が付与されるようにするアクセス証明。
- 文書化されたリスクの分析、評価および処置を効率化する企業のリスク管理。
所有権限があるレコードのデータ・セキュリティ割当の一括更新ができるようになりました。これらのレコードには、拡張統制のモデル、統制およびインシデント結果、財務レポート・コンプライアンスのプロセス、リスク、統制、アセスメント、問題および改善計画、アクセス証明の証明が含まれます。
大まかな手順は、更新するレコードを選択し、それらのレコードに対するセキュリティの変更方法を定義します。
拡張統制のインシデント結果以外のオブジェクト・タイプの場合は、セキュリティ割当の一括編集ツールで両方のタスクを完了します。これは、「リスク管理データ・セキュリティ」作業領域で使用できます。以前のリリースでは、セキュリティ管理者はこのツールを使用して、レコードの所有者に関係なくすべてのレコードのセキュリティを更新することが可能で、それは現在でも可能です。新機能では、少なくとも1つの所有者権限のみを持つユーザーがセキュリティ割当の一括編集を使用できます。一括編集を実行できるのは、所有者として権限があるレコードに制限されます。
拡張統制のインシデント結果の場合、手順は若干異なります。選択できるレコード数の制限を回避するために、セキュリティ割当の一括編集を使用してレコードを選択しません。かわりに、拡張統制アプリケーションで使用可能な一括編集機能を使用します。統制によって生成されたインシデント結果を表示するページでは、結果をフィルタ処理して、更新する結果のみを表示します。次に、「一括編集」ボタンをクリックします。次に、「一括編集」パネルで「セキュリティの一括編集」ラジオ・ボタンを選択します。これにより、セキュリティ割当の一括編集ツールに移動しますが、インシデントがすでに選択されているため、インシデントのセキュリティの更新方法を定義するためにのみツールを使用します。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
以前のリリースでは、レコード所有者へのセキュリティ管理者アクセス権が付与されていたため、セキュリティの一括編集を実行できました。ユーザーから過度のアクセスを可能にするセキュリティ割当の一括編集権限を削除して、セキュリティを更新できるのは、ユーザーが明示的に所有権を持つレコードに制限されるようにします。
セキュリティ同期化ジョブの一部として、ワークリスト同期化が実行されていました。20Cでは、セキュリティ同期化ジョブが最適化されました。結果ワークリスト同期化(拡張統制に関連)と財務レポート・コンプライアンス・ワークリスト同期化の2つのジョブが生成され、「ジョブのモニター」ページに表示できます。
また、ワークリスト同期化ジョブがスケジューリング・ページで使用できなくなりました。これはセキュリティ同期化ジョブによって自動的に生成されるため、スケジュールする必要はありません。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
過去にワークリスト同期化ジョブをスケジュールしていた場合は、ジョブをスケジュールする必要がなくなったため、自動的に削除されます。
アセスメント・レコード・セキュリティでの査定者の追加のサポート
アセスメント・バッチがアクティブになると、バッチ所有者は査定者をそのレコードに追加できます。サーベイが含まれるアセスメントの場合、追加の査定者はサーベイの回答を完了および編集できます。
有効化のステップ
査定者を追加するには、更新する必要があるアクティブなアセスメント・バッチにナビゲートします。バッチ名をクリックして、アセスメント・バッチをドリルダウンします。次に、アセスメント・レコード・セキュリティの表示をクリックします。査定者を追加する必要があるアセスメント・レコードを選択し、査定者名を選択して、「適用」をクリックします。
アセスメント・バッチ開始日は読取り専用値になりました。現在の日時がバッチ開始日として自動的に設定されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
プロセスまたは統制オブジェクトのアセスメント計画を作成する際に、範囲内の2つの値のいずれかがデフォルトで選択されるようになりました。この選択は、計画の基礎となるアセスメント・テンプレートから継承されたアセスメント・アクティビティによって決まります。監査テスト・アクティビティについては範囲内の監査テストの値が選択され、他のアクティビティについては範囲内のアセスメントの値が選択されます。計画では、選択した範囲内の値を割り当てたプロセスまたは統制を戻します。
統制またはプロセスが定義されるときに範囲内の値が選択されていない場合、そのオブジェクトのレコードは、開始するアセスメント・バッチに含めることができるように戻されません。ただし、このような統制やプロセスの即席アセスメントを作成できます。
「基準選択」は、アセスメント・バッチを開始する手順の3番目のステップです。新しいラベル「範囲タイプのレコード」が表示され、バッチの基礎となるアセスメント計画から継承されるスコープ指定値が識別されます。計画から継承されたアセスメント・アクティビティ・タイプを確認することもできます。アセスメント・バッチを開始すると、このスコープ指定値で定義されたオブジェクト・レコードのみが「査定対象の提示レコード」リージョンに戻されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
リスク分析またはリスク評価の期限は必須でなくなりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
最大150文字のリスク・コンテキスト・モデル名を作成できるようになりました。
有効化のステップ
この機能を有効にするために何もする必要はありません。
トランザクション・モデルや統制を表示または編集するには、その所有者、編集者またはビューアとしての権限を持つだけでなく、分析用のデータが取り込まれるすべてのビジネス・オブジェクトが割り当てられている必要があります。ビジネス・オブジェクト・セキュリティが欠落している場合は、モデルまたは統制名の先頭に欠落したビジネス・オブジェクト・アクセス・アイコンが表示されます。名前をクリックすると、エラー・メッセージにより欠落しているオブジェクトが識別されます。
データ・セキュリティ管理者は、「リスク管理データ・セキュリティ」作業領域で使用可能な「ビジネス・オブジェクト・セキュリティ」ページを使用して、欠落しているオブジェクトへのアクセス権を付与する必要があります。それまでは、モデルまたは統制の処理を実行できません。次に示します。
- モデル - ビジネス・オブジェクトの編集、コピー、削除、実行、エクスポートおよび同期化
- 統制 - 編集、コピー、削除、実行、エクスポートおよびスケジュール
インポート処理では、データ・セキュリティが検証されません。モデルまたは統制をインポートするには作成権限のみが必要ですが、インポートするオブジェクトを操作するには、適切なビジネス・オブジェクト・セキュリティが必要です。
有効化のステップ
この機能を有効にするために何もする必要はありません。
トランザクション・モデルおよび統制によって戻される結果には、システム生成の列(「類似」および「次と等しい」条件によって作成された列など)が含まれる場合があります。システム生成列の文字数制限は、50文字から250文字に増加しました。
次の図は、「類似」および「次と等しい」条件を使用するフィルタによって生成されるシステム生成列の例で、買掛/未払金請求書番号が70パーセント類似(4番目の列)および買掛/未払金請求書金額が同額(5番目の列)です。このような列では、最大250文字の長さがサポートされるようになりました。
有効化のステップ
文字長の増加は、システム生成の文字列値が切り捨てられた可能性に対処するためです。ただし、アップグレード後は次のことに注意してください。
- 最初は、統制インシデント結果列に以前と同じ文字列値が表示されます。すべて50文字以下です。
- 50文字を超える可能性があるシステム生成の文字列値を更新するには、これらの値を生成した統制の分析を実行します。最初に、トランザクション・データを同期化して、分析の現在のソース・データを取得できます。
- 50文字を超える文字列は、文字列が完全に表示されるように更新されます。いずれの場合も、値が変更されても既存のインシデント結果IDは同じままです。
システム生成列の値は、他のデータ型の属性で構成されている場合でも文字列型です。日付属性に対して構成する書式プリファレンスは、システム生成列の日付には影響しません。かわりに、システム生成値を生成するモデルまたは統制のソース言語(ロケール)により、それらの値の日付書式が決まります。
「モデル」または「統制」ページで「表示」→「列」を選択して、「ソース言語」列を表示します。このソース言語により、ソースとして日付属性を使用するシステム生成列の文字列値で使用される書式が決定します。
2つの異なるロケールの例として英語と韓国語の場合、英語のデフォルトの日付書式はM/d/yyで、韓国語はyy. M. dです。文字列値の意味は同じで、ソース言語に関連するロケールのデフォルトに基づいて日付書式のみが異なります。
有効化のステップ
この機能を有効にするために何もする必要はありません。
「拡張統制構成」ページから実行されるデータ同期化は、トランザクション・モデルおよび統制で使用されるビジネス・オブジェクトのデータをリフレッシュします。以前は、ジョブを実行する個人に割り当てられたビジネス・オブジェクトのみがジョブで認識されていました。現在は、ジョブの実行者に関係なく、すべてのモデルおよび統制で使用されるすべてのビジネス・オブジェクトがジョブで更新されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
ヒントと考慮事項
ページにアクセスしてジョブを実行するのに必要なセキュリティ(トランザクション・データ・ソースの同期化権限)が依然として必要です。
以前は、最大25件のインシデント結果を一括編集対象として選択できました。現在は、検索基準に一致する任意の数のインシデントを一括編集できます。たとえば、レコードを選択しないで「一括編集」ボタンをクリックします。
「一括編集」ボタンを選択すると、「一括編集」ページに、指定した情報で更新される可能性があるレコード数(ステータス、コメントなど)が要約されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
職務の分離による競合および機密アクセスを検出するために3つの新しいモデルが提供され、以前の更新で提供された資格/権利を参照するために3つのモデルが改訂されました。
拡張アクセス統制20Cには、次の新規モデルが含まれています。
- 4085: ステージ表へのHDLインポート・データとアプリケーション表へのHDLインポート・データ
- 4096: HDL機密データ・ローダー権限
- 4097: HDL機密データ交換作業領域
拡張アクセス統制20Cには、次のモデル名および資格/権利の更新が含まれています。
- 「7551: 仕訳の転記および会計期間ステータスの管理」は7551: 一般会計用の仕訳の転記および会計期間ステータスの管理に変更されました
-
資格/権利「会計期間ステータスの管理」は、資格/権利の一般会計用の会計期間ステータスの管理(20Bで導入された資格/権利)に置換されました。
-
- 「6918: 仕訳の入力および会計期間ステータスの管理」は、6918: 一般会計用の仕訳の入力および会計期間ステータスの管理に変更されました
-
資格/権利「会計期間ステータスの管理」は、新しい資格/権利の一般会計用の会計期間ステータスの管理(20Bで導入された資格/権利)に置換されました。
-
- 10014: プロジェクト会計期間の保守および会計期間ステータスの管理は、10014: プロジェクト会計用のプロジェクト会計期間の保守および会計期間ステータスの管理に変更されました
-
資格/権利「会計期間ステータスの管理」は、新しい資格/権利のプロジェクト会計用の会計期間ステータスの管理(20Bで導入された資格/権利)に置換されました。
-
有効化のステップ
ルールとして、資格/権利を使用するモデルをインポートする場合は、資格/権利が自動的にインポートされます。ただし、以前のバージョンの資格/権利がターゲット環境に存在する場合、コンテンツ・インポート・ジョブではそれを新しいバージョンに置換できません。つまり、次のようになります。
- 資格/権利が改訂されているが、それを使用するいずれのモデルもまだインポートしてない場合は、これらのモデルの1つを今すぐインポートできます。インポート操作には、モデルとともに新しい資格/権利が含まれます。
- 資格/権利が改訂され、以前の更新時にその資格/権利を使用するモデルをインポートした場合、その資格/権利の以前のバージョンもインポートされます。この新しいバージョンを使用するための唯一のオプションは、既存の資格/権利を編集してその改訂を組み込むことです。
以前は、最大25件のインシデント結果を一括編集対象として選択できました。現在は、検索基準に一致する任意の数のインシデントを一括編集できます。たとえば、「フィルタの表示」を選択し、アクセス資格/権利「仕訳の入力」を検索します。ここで、「一括編集」ボタンを選択します。(鉛筆アイコンは選択しないでください。その場合も一括編集は可能ですが、1つのページで選択するレコードのみが対象です。)
「一括編集」ボタンを選択すると、「一括編集」ページに、指定した情報で更新される可能性があるレコード数(ステータス、コメントなど)が要約されます。
有効化のステップ
この機能を有効にするために何もする必要はありません。
リスク管理のためのトランザクション・ビジネス・インテリジェンス
「Risk Management Cloud - アセスメント結果リアルタイム」の「アセスメント結果」ディメンションに、次の属性が追加されました: アセスメント・レコードをレビューしたユーザー、レビュー担当者によって発行されたコメント。
「Risk Management Cloud - コンプライアンス・リアルタイム」の「問題の詳細」ディメンションに、次の属性が追加されました: 作成日、レコードの発生元名、レビュー担当者、承認者、レビュー日時、承認日時、およびレビュー担当者または承認者(あるいはその両方)によって発行されたコメント。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、分析とレポートの作成および管理ブック(「Oracle Help Center」→関心のあるアプリケーション・サービス領域→「資産台帳」→「管理」から使用可能)を参照してください。
リスク管理の一部のサブジェクト領域には、ユーザー・セキュリティ割当フォルダを持つオブジェクトがあります。このフォルダ内のユーザー承認属性は割当て済承認にラベルが変更されました。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、分析およびレポートの作成および管理のブック(「Oracle Help Center」→目的のアプリケーション・サービス領域→「Books」→「Administration」)を参照してください。
プロセスおよびリスク用にユーザー割当セキュリティのレポートの追加
リスク管理レコードを保護するために、個々のユーザーまたはユーザー・グループを所有者、編集者またはビューアとして認可します。財務レポート・コンプライアンスのプロセスおよびリスクのオブジェクトに対して、どのユーザーおよびグループが、どのレベルで承認されているかをレポートできるようになりました。レポートには、ユーザーが適格(つまり、ユーザーが機能アクセスも持っている)かどうかも表示されます。
有効化のステップ
新規サブジェクト領域は、既存のレポートに追加するか、新規レポートで使用することで利用できます。レポートの作成および編集の詳細は、Creating and Administering Analytics and Reportsのブック(Oracle Help Center→対象となるアプリケーション・サービス領域→ブック→管理から使用可能)を参照してください。
共通
セキュリティ
直接割当セキュリティ・モデルへの変更に伴って20Aで導入された新機能のために、セキュリティ・アーティファクトが将来のリリースで削除されます。削除対象は次のとおりです。
- 「企業のリスクおよび統制マネージャ」ジョブ・ロールと、そのネストされたプライマリ職務および複合職務。
- 「コンプライアンス・マネージャ」ジョブ・ロールと、そのネストされたプライマリ職務および複合職務。
- 直接割当セキュリティ・モデルの新しい権限によって置き換えられるため、不要になる権限。削除が計画されている権限は、リスク管理のセキュリティ・リファレンスの20Bバージョンで、それぞれの名前に「非推奨」という接尾辞が含まれていることで識別できます。この接尾辞を検索できます。
リスク管理のセキュリティ・リファレンスは、「Oracle Help Center」→「クラウド・アプリケーション」→「リスク・マネージャ」→「ブック」にあります。
REST API
20CのFRCリスクREST APIでは、処置計画に関連するサポートされていない処理が削除されます。これには、POST、PATCHおよびDELETEが含まれます。処置計画では、GET処理のみがサポートされる処理として残ります。