機械翻訳について

シングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シングル・サインオンを使用して、Oracle Fusion Cloud ApplicationsのユーザーがOracle Fusion Data Intelligenceにアクセスする方法を設定できます。 この設定により、ユーザー名とパスワードの管理方法が簡略化されます。 Oracle Fusion Data Intelligenceインスタンスを作成する前に、この設定を完了する必要があります。ただし、シナリオ#5および#6に示されているように、Oracle Fusion Data Intelligenceインスタンスの作成後にさらに設定する必要があります。

シングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定について

シングル・サインオンを使用すると、Oracle Fusion Data Intelligenceへのユーザー・アクセスの管理が簡素化されます。

Oracle Fusion Data Intelligenceのユーザーは、ほとんどがOracle Fusion Cloud Applicationsユーザーで、特にOracle Fusion Data Intelligenceで作成するユーザーです。 シングル・サインオンを使用してこれらのユーザーのOracle Fusion Data Intelligenceへのアクセスを設定するかどうかは、アイデンティティ・ドメインがクラウド・アカウントで使用できるか、Oracle Identity Cloud Serviceを使用してユーザーを管理しているかによって異なります。

一部のOracle Cloudリージョンでは、Oracle Cloud Infrastructure Identity and Access Management (IAM)アイデンティティ・ドメインが使用されます。 「アイデンティティ・ドメインの概要」を参照してください。 クラウド・アカウントがアイデンティティ・ドメインを提供するかどうかを判断するのは簡単です。 Oracle Cloud Infrastructureコンソールで、「アイデンティティ&セキュリティ」に移動します。 「アイデンティティ」で、「ドメイン」を確認します。

シングル・サインオンを使用してOracle Fusion Data Intelligenceへのユーザー・アクセスを設定する方法は、Oracle Fusion Cloud Applicationsのクラウド・アカウントを作成したときと、Oracle Fusion Data Intelligenceをアクティブ化したクラウド・アカウントに基づきます。

Oracle Fusion Cloud ApplicationsおよびOracle Fusion Data Intelligenceのクラウド・アカウントをチェックしてアイデンティティ・ドメインが使用可能かどうかを確認し、必要に応じてこれらのシナリオを使用して、シングル・サインオンを使用してOracle Fusion Data Intelligenceへのユーザー・アクセスを設定します:
  • シナリオ1 - アイデンティティ・ドメインを提供しないクラウド・アカウントの既存のOracle Fusion Cloud Applicationsと、Oracle Fusion Cloud Applicationsと同じクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence
  • シナリオ2 - アイデンティティ・ドメインを提供するクラウド・アカウントの新しいOracle Fusion Cloud Applicationsと、Oracle Fusion Cloud Applicationsと同じクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence
  • シナリオ3 - アイデンティティ・ドメインを提供しないクラウド・アカウントの既存のOracle Fusion Cloud Applicationsと、アイデンティティ・ドメインを提供しない別の既存のクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence
  • シナリオ4 - アイデンティティ・ドメインを提供するクラウド・アカウントの新しいOracle Fusion Cloud Applicationsと、アイデンティティ・ドメインを提供しない別の既存のクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence
  • シナリオ5 - アイデンティティ・ドメインを提供しないクラウド・アカウントの既存のOracle Fusion Cloud Applicationsと、アイデンティティ・ドメインを提供する別の新しいクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence
  • シナリオ6 - アイデンティティ・ドメインを提供するクラウド・アカウントの新しいOracle Fusion Cloud Applicationsと、アイデンティティ・ドメインを提供する別の新しいクラウド・アカウントでアクティブ化されるOracle Fusion Data Intelligence

シナリオ#1でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ#1は、Oracle Fusion Cloud ApplicationsおよびOracle Fusion Data Intelligenceの単一のクラウド・アカウントに適用され、クラウド・アカウントはアイデンティティ・ドメインを提供しません。

Oracle Fusion Cloud Applicationsと同じクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されているOracle Fusion Cloud Applicationsの既存のユーザーで、クラウド・アカウントがアイデンティティ・ドメインを提供していない場合は、次のステップを実行します:

  1. シングル・サインオンを使用してOracle Fusion Data Intelligenceをプロビジョニングするために必要な設定を完了します。
  2. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックし、「アナリティクス & AI」をクリックしてから、Data IntelligenceをクリックしてOracle Fusion Data Intelligenceインスタンスを作成します。

シングル・サインオンを使用したプロビジョニングの設定

シングル・サインオンを使用してOracle Fusion Data Intelligenceをプロビジョニングすると、Oracle Fusion Cloud ApplicationsのユーザーおよびグループをOracle Identity Cloud Serviceと同期させ、これらのユーザーがOracle Fusion Data Intelligenceにアクセスできるようになります。

次に、リストされている順序で完了する必要があるタスクのリストを示します。

  1. 該当するOracle Fusion Cloud Applications環境のFA_GSI_Administratorロールがあることを確認します。 このロールは、Oracle Fusion Cloud Applicationsのユーザーおよびグループを、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントで指定されたOracle Identity Cloud Serviceインスタンスと同期するために必要です。 「FA_GSI_Administratorロールをユーザーに追加する方法」を参照してください
  2. 後で使用するために、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントを通知するメール内のOracle Identity Cloud Serviceの詳細を書き留めます。
  3. Oracle Fusion Cloud Applicationsと、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントで指定されたOracle Identity Cloud Serviceインスタンスとの同期を設定します。
  4. Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントで指定されたOracle Identity Cloud Serviceインスタンスを、Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにフェデレートします。
  5. フェデレーテッドOracle Identity Cloud Serviceインスタンスを使用してFusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにサインインします。
Oracle Identity Cloud Service URLのコピーおよび格納

Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントを通知するメールで使用可能なOracle Identity Cloud Service URLをテキスト・ファイルにコピーして格納します。 この情報は、Oracle Fusion Cloud ApplicationsOracle Identity Cloud Serviceインスタンスの同期を設定するときに必要です。

Oracle Fusion Cloud Applicationsの管理者として、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントを通知する電子メールを受信しました。
  1. 電子メールから、各Oracle Fusion Cloud Applications環境の開発インスタンスおよび本番インスタンスのOracle Identity Cloud Service URLをコピーし、テキスト・ファイルに貼り付けます。
  2. 電子メールが使用できない場合は、サービス・リクエストを発行して、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントに関する情報を取得できます。 My Oracle Supportへの問合せを参照してください。 または、Oracle Cloudアカウント管理者として、My Servicesダッシュボードにアクセスしてこの情報を取得します。「My Servicesダッシュボードについて」を参照してください。
Oracle Fusion Cloud ApplicationsOracle Identity Cloud Serviceの同期の設定

Oracle Fusion Cloud Applicationsと、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントで指定されたOracle Identity Cloud Serviceインスタンスとの同期を設定します。 この同期により、Oracle Fusion Cloud Applicationsユーザーおよびグループが、これらのユーザーがOracle Fusion Data Intelligenceにアクセスできるようにする適用可能なOracle Identity Cloud Serviceインスタンスに取得されます。

この同期を設定するには、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたIdentity Cloudアカウントのクライアント・アイデンティティおよびシークレットが必要です。
  1. Oracle Identity Cloud Service URLのコピーおよび格納で取得したURLを使用して、Oracle Identity Cloud Serviceにサインインします。
  2. 「ホーム」にナビゲートし、「ナビゲータ」メニューをクリックして、Oracle Cloud Servicesをクリックし、Oracle Fusion Cloud Applicationsをクリックします。
  3. テキスト・ファイルを開き、ブラウザから「identity.oraclecloud.com」までURLをコピーして、テキスト・ファイルに貼り付けます。
    URLのサンプル形式はhttps://idcs-< Oracle Identity Cloud Service stripe ID>.identity.oraclecloud.com/です。 たとえば、URL https://idcs-12ab34c56789.identity.oraclecloud.com:443で、https://idcs-12ab34c56789.identity.oraclecloud.comをコピーします。
  4. Oracle Fusion Cloud Applicationsページで、「構成」をクリックし、「一般情報」を展開して、クライアントIDをコピーし、テキスト・ファイルに貼り付けます。 次に、「シークレットの表示」をクリックし、テキストをコピーしてテキスト・ファイルに貼り付け、テキスト・ファイルを保存します。
  5. Oracle Fusion Cloud Applicationsページの「構成」で、「クライアント構成」を展開し、下にスクロールして、「追加」をクリックします。
  6. 「アプリケーション・ロールの追加」で、「アプリケーション管理者」およびIdentity Domain Administratorを選択し、「追加」をクリックします。
  7. Oracle Fusion Cloud Applicationsページで、「プロビジョニング」をクリックし、「プロビジョニングの有効化」を選択します。
  8. 「プロビジョニング操作の選択」で、「認可同期」を選択し、「同期の有効化」を選択します。
  9. 「プロビジョニング」「接続の構成」を展開し、「接続のテスト」をクリックします。 次に、「保存」をクリックします。
  10. 同期の前後にユーザーおよびグループとユーザーからグループへのマッピングを表示して、Oracle Fusion Cloud ApplicationsOracle Identity Cloud Serviceの同期が正常に設定されたことを確認します。
Oracle Identity Cloud ServiceインスタンスのOracle Cloud Infrastructureテナンシへのフェデレート

Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud Serviceを、Oracle Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにフェデレートして接続し、サインイン資格証明の単一セットの使用を有効にします。

URL、クライアントIDおよびクライアント・シークレットを以前に保存したテキスト・ファイルを使用します。 「Oracle Fusion Cloud ApplicationsとOracle Identity Cloud Serviceの同期の設定」を参照してください。 Oracle Identity Cloud ServiceインスタンスをOracle Cloud Infrastructureテナンシに接続したら、新しいアイデンティティ・プロバイダを使用してOracle Cloud Infrastructureにサインインします。
  1. Oracle Fusion Data Intelligenceがプロビジョニングされているテナンシを含むOracle Cloudアカウントにサインインします(場合によっては、これはOracle Fusion Cloud Applicationsアカウントと同じになることがあります)。
  2. Oracle Cloudホームで、「アイデンティティ」に移動し、「フェデレーション」をクリックします。
  3. 「フェデレーション」ページで、「アイデンティティ・プロバイダの追加」をクリックします。
  4. 「アイデンティティ・プロバイダの追加」ページで、小文字を使用して「名前」を入力し、説明を追加します。
  5. Oracle Identity Cloud Serviceを選択し、以前にテキスト・ファイルに保存したURL、クライアントIDおよびクライアント・シークレットを入力します。
  6. 下にスクロールし、「アイデンティティ・プロバイダの追加」ページの下部にある「続行」をクリックします。
  7. 次のページで、「アイデンティティ・プロバイダ・グループ」の下のIDCS_Administrators「OCIグループ」の下の「管理者」にマップし、「プロバイダを追加」をクリックします。
  8. 「フェデレーション」ページで、新しいアイデンティティ・プロバイダの名前を表示して書き留めます。
フェデレーテッドOracle Identity Cloud Serviceインスタンスを使用してOracle Cloud Infrastructureにサインイン

Oracle Fusion Data Intelligenceインスタンスを作成するには、フェデレーテッドOracle Identity Cloud Serviceインスタンスを使用してOracle Cloud Infrastructureにサインインする必要があります。

  1. Oracle Fusion Data Intelligenceがプロビジョニングされているテナンシを選択してOracle Cloud Infrastructureにサインインし、「SSO」で、「Oracle Identity Cloud ServiceインスタンスのOracle Cloud Infrastructureテナンシへのフェデレート」で追加したアイデンティティ・プロバイダを選択します。
  2. Oracleクラウド・アカウントの「サインイン」ダイアログで、Oracle Fusion Cloud Applicationsをクリックします。
  3. 「サインイン」のOracle Fusion Cloud Applicationsダイアログで、Oracle Fusion Cloud Applications資格証明を入力し、「サインイン」をクリックします。
    Oracle Cloud Infrastructureの「コンソール・ホーム」ページが表示されます。

シナリオ#2でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ#2は、Oracle Fusion Cloud ApplicationsおよびOracle Fusion Data Intelligenceの単一のクラウド・アカウントに適用され、クラウド・アカウントはアイデンティティ・ドメインを提供します。

Oracle Fusion Cloud Applicationsと同じクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されているOracle Fusion Cloud Applicationsの新規ユーザーで、クラウド・アカウントがアイデンティティ・ドメインを提供している場合は、次のステップを実行します:

  1. Oracle Fusion Data IntelligenceのJWTベース認証を設定します。
    「JWT認証プロバイダの構成」を参照してください。 「トークン・ベース認証の構成」で、信頼できる発行者としてFAWServiceJWTIssuerを入力していることを確認します。
  2. Oracle Cloud Infrastructureコンソールを使用し、次のポリシーを追加して、Oracle Fusion Cloud Applicationsに関連付けられたアイデンティティ・ドメインのユーザーがOracle Fusion Data Intelligenceコンパートメントにアクセスできるようにします:
    Allow group '<DomainName>'/'<GroupName>' to manage analytics-warehouses in 
          tenancy
          Allow group '<DomainName>'/'<GroupName>' to manage
            analytics-instances in 
          tenancy
          Allow group '<DomainName>'/'<GroupName>' to manage
            autonomous-database-family 
          in tenancy
          Allow group '<DomainName>'/'<GroupName>' to manage all-resources
            in 
          compartment <compartment name>

    「ポリシーの管理」の「ポリシーを作成するには」を参照してください。

  3. 後で使用するために、Oracle Fusion Cloud ApplicationsインスタンスのURLをテキスト・ファイルにコピーして貼り付けます。 Oracle Fusion Data Intelligenceインスタンスの作成時に、このURLをソースOracle Fusion Cloud Applicationsとして指定します。
  4. Oracle Cloud Infrastructureで、クラウド・アカウント管理者資格証明を使用して、Oracle Fusion Cloud ApplicationsサービスとOracle Fusion Data Intelligenceサービスの両方がアクティブ化されているクラウド・アカウントにサインインします。
  5. Oracle Cloud Infrastructureサインイン・ページで、Oracle Fusion Data Intelligenceインスタンスの作成時にソースとして指定するOracle Fusion Cloud Applicationsインスタンスに対応するドメインを選択します。
  6. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックし、「アナリティクス & AI」をクリックしてから、Data IntelligenceをクリックしてOracle Fusion Data Intelligenceインスタンスを作成します。

シナリオ3でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ3は、Oracle Fusion Cloud ApplicationsOracle Fusion Data Intelligenceの個別のクラウド・アカウントに適用され、両方のクラウド・アカウントでアイデンティティ・ドメインが提供されません。

アイデンティティ・ドメインを提供しない別の既存のクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されたアイデンティティ・ドメインを提供しないクラウド・アカウントのOracle Fusion Cloud Applicationsの既存のユーザーの場合、次のステップを実行します:

  1. シングル・サインオンを使用したプロビジョニングの設定にリストされているステップを実行します。
  2. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックし、「アナリティクス & AI」をクリックしてから、Data IntelligenceをクリックしてOracle Fusion Data Intelligenceインスタンスを作成します。

シナリオ#4でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ4は、アイデンティティ・ドメインを提供するクラウド・アカウントとアイデンティティ・ドメインを提供しないクラウド・アカウントがあるOracle Fusion Cloud ApplicationsOracle Fusion Data Intelligenceの個別のクラウド・アカウントに適用されます。

アイデンティティ・ドメインを提供しない別の既存のクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されたアイデンティティ・ドメインを提供するクラウド・アカウントのOracle Fusion Cloud Applicationsの新規ユーザーである場合、Oracle Fusion Cloud Applicationsに関連付けられたアイデンティティ・ドメインを、Oracle Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにフェデレートする必要があります。 アイデンティティ・ドメインを提供するクラウド・アカウントでのOracle Fusion Cloud Applicationsのプロビジョニング中に、通常、Oracle Fusion Cloud Applicationsユーザーおよびグループはアイデンティティ・ドメインと自動的に同期されます。 Oracle Fusion Cloud Applicationsユーザーおよびグループがアイデンティティ・ドメインと自動的に同期されない場合は、この項に示すステップを実行する前に、手動で同期を有効にする必要があります。 「Oracle Fusion Cloud Applicationsインスタンスのユーザーをアイデンティティ・ドメインと同期」を参照してください。

  1. Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインの詳細をコピーして格納します。
  2. Oracle Fusion Cloud Applicationsに関連付けられているアイデンティティ・ドメインを、Oracle Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにフェデレートします。
  3. フェデレーテッド・アイデンティティ・ドメインを使用してOracle Cloud Infrastructureにサインインし、Oracle Fusion Data Intelligenceインスタンスを作成します。
  4. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックし、「アナリティクス & AI」をクリックしてから、Data IntelligenceをクリックしてOracle Fusion Data Intelligenceインスタンスを作成します。

アイデンティティ・ドメインの詳細のコピーおよび格納

アイデンティティ・ドメインをOracle Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシとフェデレートする際に使用するテキスト・ファイルに、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインのクライアントID、クライアント・シークレットおよびURLをコピーして格納します。

  1. Oracle Fusion Cloud Applicationsに関連付けられたクラウド・アカウントの資格証明を使用して、Oracle Cloud Infrastructureコンソールにサインインします。
  2. 「ナビゲータ」メニューで、「アイデンティティ&セキュリティ」をクリックし、「アイデンティティ」&の「セキュリティ」ページで、「ドメイン」をクリックします。
  3. 「ドメイン」ページで、Oracle Fusion Cloud Applicationsインスタンスに関連付けられているアイデンティティ・ドメインをクリックします。
  4. ドメインの概要ページの「ドメイン情報」セクションで、ドメインURLをidentity.oraclecloud.comまでコピーします。 たとえば、ドメインURL https://idcs-12ab34c56789.identity.oraclecloud.com:443で、https://idcs-12ab34c56789.identity.oraclecloud.comをコピーします。
  5. ドメインの「概要」ページで、Oracle Cloud Servicesをクリックし、Oracle Fusion Cloud Applicationsをクリックします。
  6. Oracle Fusion Cloud Applicationsページで、「構成」をクリックします。
  7. 「一般情報」で、「クライアントID」をコピーし、テキスト・ファイルに貼り付けます。
  8. 「クライアント・シークレット」で、「シークレットの表示」をクリックし、シークレットをコピーしてテキスト・ファイルに貼り付けます。

アイデンティティ・ドメインのOracle Cloud Infrastructureテナンシへのフェデレート

Oracle Fusion Cloud Applicationsインスタンスに関連付けられているアイデンティティ・ドメインを、Oracle Fusion Data IntelligenceがプロビジョニングされているOracle Cloud Infrastructureテナンシにフェデレートします。 このフェデレーションを使用すると、ユーザーはOracle Fusion Cloud Applications資格証明を使用してOracle Fusion Data Intelligenceにサインインできます。

  1. Oracle Fusion Data Intelligenceがプロビジョニングされているテナンシを含むOracle Cloudアカウントにサインインします。
  2. Oracle Cloudホームで、「アイデンティティ」に移動し、「フェデレーション」をクリックします。
  3. 「フェデレーション」ページで、「アイデンティティ・プロバイダの追加」をクリックします。
  4. 「アイデンティティ・プロバイダの追加」ページで、名前と説明を入力します。
  5. 「タイプ」としてOracle Identity Cloud Serviceを選択します。
  6. テキスト・ファイルに保存したアイデンティティ・ドメイン、クライアントIDおよびクライアント・シークレットのURLを入力します。 「アイデンティティ・ドメインの詳細のコピーおよび格納」を参照してください。
  7. 下にスクロールし、「アイデンティティ・プロバイダの追加」ページの下部にある「続行」をクリックします。
  8. 次のページで、「アイデンティティ・プロバイダ・グループ」の下のDomain_Administratorsグループを「OCIグループ」の下の「管理者」グループにマップし、「プロバイダを追加」をクリックします。

フェデレーテッド・アイデンティティ・ドメインを使用してOracle Cloud Infrastructureにサインイン

Oracle Fusion Data Intelligenceインスタンスを作成するには、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたフェデレーテッド・アイデンティティ・ドメインを使用してOracle Cloud Infrastructureにサインインする必要があります。

  1. Oracle Fusion Data Intelligenceがプロビジョニングされているテナンシを選択してOracle Cloud Infrastructureにサインインし、「SSO」で、「アイデンティティ・ドメインのOracle Cloud Infrastructureテナンシへのフェデレート」で追加したアイデンティティ・プロバイダを選択します。
  2. Oracle Cloud「アカウントのログイン」ダイアログで、Oracle Fusion Cloud Applicationsをクリックします。
  3. 「サインイン」のOracle Fusion Cloud Applicationsダイアログで、Oracle Fusion Cloud Applications資格証明を入力し、「サインイン」をクリックします。
    Oracle Cloud Infrastructureの「コンソール・ホーム」ページが表示されます。

Oracle Fusion Cloud Applicationsインスタンスのユーザーをアイデンティティ・ドメインと同期

Oracle Fusion Cloud Applicationsインスタンスのユーザーを、Oracle Fusion Cloud Applicationsに関連付けられたクラウド・アカウントのアイデンティティ・ドメインと同期します。

  1. Oracle Fusion Cloud Applications資格証明を使用して、Oracle Cloud Infrastructureコンソールにサインインします。
  2. Oracle Cloud Infrastructure 「ナビゲータ」メニューで、「アイデンティティ&セキュリティ」をクリックし、「アイデンティティ」 &「セキュリティ」ペインの「アイデンティティ」で、「ドメイン」をクリックします。
  3. 「ドメイン」ページで、Oracle Fusion Data Intelligenceインスタンスの作成中に使用する予定のOracle Fusion Cloud Applicationsインスタンスに関連付けられているアイデンティティ・ドメインに移動します。
  4. メニュー・オプションからOracle Cloud Servicesをクリックします。
  5. Oracle Cloud Servicesページで、Oracle Fusion Cloud Applicationsアプリケーションをクリックします。
  6. アプリケーション・ページで、「プロビジョニング」をクリックし、「プロビジョニングの有効化」スイッチをオンにします。
  7. 「プロビジョニング操作の選択」セクションで、「認可同期」チェック・ボックスを選択し、「同期の有効化」スイッチをオンにします。
  8. 「変更を保存」をクリックします。
  9. アプリケーション・ページで、「インポート」をクリックして同期プロセスを開始します。
    プロセスが終了すると、アイデンティティ・ドメインのOracle Fusion Cloud Applicationsから同期されたユーザーおよびグループのリストが表示されます。

シナリオ#5でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ5は、Oracle Fusion Cloud ApplicationsOracle Fusion Data Intelligenceの個別のクラウド・アカウントに適用され、あるクラウド・アカウントはアイデンティティ・ドメインを提供し、別のクラウド・アカウントはアイデンティティ・ドメインを提供しません。

アイデンティティ・ドメインを提供する別の新しいクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されたアイデンティティ・ドメインを提供しないクラウド・アカウントのOracle Fusion Cloud Applicationsの既存のユーザーである場合、次のステップを実行します:

  1. Oracle Fusion Cloud Applicationsユーザーおよびロールを、関連付けられたOracle Identity Cloud Serviceインスタンスと同期します。
  2. Oracle Fusion Data Intelligenceをアクティブ化して、Oracle Fusion Data Intelligenceにサインインできるユーザーの認証および認可を制御するドメインをクラウド・アカウントに作成します。
    Oracle Fusion Data Intelligenceには適用されないため、「無料」ドメイン・タイプを選択しますが、Freeドメイン・タイプに指定された制限は無視してください。 「コンソールの使用」「アイデンティティ・ドメインの作成」および「アイデンティティ・ドメインの作成」を参照してください。
  3. Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud Serviceインスタンスからのユーザー、グループおよびグループ・マッピングの同期を有効にするために、Oracle Fusion Data Intelligenceをアクティブ化したクラウド・アカウントで作成したアイデンティティ・ドメインのGenericSCIMテンプレートを構成します。
    GenericSCIMテンプレートの構成時に、「GenericScim - クライアント資格証明」テンプレートを使用し、「プロビジョニング操作の選択」「認可同期」を選択します。 「接続の構成」セクションで、ユーザーの同期元となるソースOracle Identity Cloud Serviceまたはアイデンティティの詳細を指定します:
    • ホスト名: 例: (httpsなし)<idcs-source>.identity.oraclecloud.comまたはidcs-123456abcde123.identity.oraclecloud.com
    • ベースURL: /admin/v1
    • クライアントID: 機密アプリケーションからノートしたクライアントIDを入力します。
    • クライアント・シークレット: 機密アプリケーションからノートにとったクライアント・シークレットを入力します。
    • スコープ: urn:opc:idm:__myscopes__
    • 認証サーバーURL: たとえば、https://<idcs-source>.identity.oraclecloud.com/oauth2/v1/tokenまたはidcs-123456abcde123.identity.oraclecloud.com/oauth2/v1/tokenです
    「汎用SCIMアプリケーション・テンプレートの構成」を参照してください。
  4. Oracle Fusion Cloud Applicationsに関連付けられているOracle Identity Cloud Serviceインスタンスと、Oracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインとの間にシングル・サインオンを構成します。
  5. Oracle Cloud Infrastructureコンソールで、Oracle Cloud Infrastructureポリシーを作成して、ドメイン・ユーザーがOracle Fusion Data Intelligenceインスタンスを作成できるようにします。
    ポリシーの作成時に、Oracle Fusion Data Intelligenceインスタンスを作成するアイデンティティ・ドメインを選択し、次のポリシー・ステートメントを入力します:
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のアナリティクス・ウェアハウスの管理を許可
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のアナリティクス・インスタンスの管理を許可
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のautonomous-database-familyの管理を許可

    「ポリシーを作成するには」を参照してください。

  6. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックしてData Intelligenceに移動し、Oracle Fusion Data Intelligenceインスタンスを作成します。
  7. シングル・サインオンのアイデンティティ・プロバイダ・ポリシーを作成して、Oracle Fusion Data Intelligenceサインイン・ページにOracle Fusion Cloud Applications資格証明でサインインするオプションがあることを確認します。

    「コンソールの使用」「アイデンティティ・プロバイダ・ポリシーの追加」を参照してください。

    「IdPルールの追加」ページの「アイデンティティ・プロバイダの割当て」で、「SAMLアプリケーションの追加」で作成したSAML IDP (FAW-SSO SAMLアイデンティティ・プロバイダなど)を選択します。

  8. シングル・サインオンのアイデンティティ・プロバイダ・ポリシーにANALYTICSAPP_<faw-instance-name>およびANALYTICSINST_oax<faw-instance-name>-<id>アナリティクス・アプリケーションを割り当てます。
    これらのアプリケーションを介して認証しようとすると、これらのアプリケーションの「サインイン」ページに表示されるアイデンティティ・プロバイダは、シングル・サインオンのアイデンティティ・プロバイダ・ポリシーに割り当てたプロバイダのみです。 たとえば、FAW-SSO SAMLアイデンティティ・プロバイダです。 これらのアプリケーションは、Oracle Fusion Data Intelligenceインスタンスの作成時に作成されました。 「コンソールの使用」「ポリシーへのアプリケーションの追加」を参照してください。

Oracle Identity Cloud Serviceとアイデンティティ・ドメイン間のシングル・サインオンの構成

Oracle Fusion Cloud Applicationsに関連付けられているOracle Identity Cloud Serviceインスタンスと、Oracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインとの間にシングル・サインオンを構成して、ユーザーが既存のOracle Fusion Cloud Applications資格証明でOracle Fusion Data Intelligenceにサインインできるようにします。

Oracle Fusion Cloud Applicationsに関連付けられているOracle Identity Cloud Serviceインスタンスと、Oracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインの間にシングル・サインオンを構成するには、Oracle Identity Cloud ServiceにSecurity Assertion Markup Language (SAML)アプリケーションを作成する必要があります。 次に、このSAMLアプリケーションを、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからの詳細で構成します。

SAMLアプリケーションの追加

Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud ServiceにSecurity Assertion Markup Language (SAML)アプリケーションを追加して、ユーザーを一度認証してからその認証を複数のアプリケーションに通信する方法を提供します。

  1. Oracle Fusion Cloud Applicationsインスタンスに関連付けられているOracle Identity Cloud Serviceのコンソールにサインインします。
  2. 「ナビゲータ」メニューで、「アプリケーション」をクリックし、「アプリケーション」ページで「追加」をクリックします。
  3. 「アプリケーションの追加」で、「SAMLアプリケーション」を選択します。
  4. 「SAMLアプリケーションの追加」ページの「詳細」セクションで、FAW-SSOなどの名前を入力し、「ユーザーはアクセスをリクエストできます」チェック・ボックスを選択してユーザーがアプリケーションにアクセスできるようにします。
  5. 「SSO構成」セクションで、「アイデンティティ・プロバイダ・メタデータのダウンロード」をクリックして、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud ServiceのメタデータXMLファイルをダウンロードし、メタデータXMLファイルをローカル・マシンに保存します。
  6. このSAMLアプリケーションの構成を一時的に保存および一時停止して、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルから特定の値を収集します。 Oracle Identity Cloud Serviceからサインオフしないでください。
アイデンティティ・ドメインのメタデータ・ファイルからの詳細のコピー

作成したSAMLアプリケーションの構成時に使用する、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからテキスト・ファイルに詳細をコピーします。

  1. Oracle Fusion Data Intelligenceをアクティブ化したクラウド・アカウントで作成したドメインの資格証明を使用して、Oracle Cloud Infrastructureコンソールにサインインします。
  2. Oracle Cloud Infrastructure 「ナビゲータ」メニューで、「アイデンティティ&セキュリティ」をクリックし、「アイデンティティ」 &「セキュリティ」ペインの「アイデンティティ」で、「ドメイン」をクリックします。
  3. 「ドメイン」ページで、このクラウド・アカウントで作成したアイデンティティ・ドメインに移動し、アイデンティティ・ドメインの詳細ページで「セキュリティ」をクリックしてから、「アイデンティティ・プロバイダ」をクリックします。
  4. アイデンティティ・ドメイン・ページのアイデンティティ・プロバイダ(IdP)ポリシーで、「IdPの追加」をクリックし、ドロップダウン・リストから「SAML IdPの追加」を選択します。
  5. 「Add SAML identity provider」ページの「Add「詳細」」セクションで、Fusion SSO Loginなどの「名前」と入力します。
  6. 「IdPの構成」セクションで、「アイデンティティ・プロバイダ・メタデータのインポート」ラジオ・ボタンを選択し、前にローカル・マシンにダウンロードしたOracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud ServiceのメタデータXMLファイルを選択してインポートします。
  7. 「属性のマップ」セクションで、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud Service「ユーザー名」が電子メールまたは短縮名である場合は、「未指定」を選択します。 「ユーザー名」が電子メールの場合は、EmailAddressを選択します。
  8. 「エクスポート」セクションで、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルとその署名証明書をダウンロードします。
  9. Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルをテキスト・エディタで開き、作成したSAMLアプリケーションの構成時に使用するentityIDAssertionConsumerServiceおよびSingleLogoutServiceの値を別のテキスト・ファイルにコピーします。
  10. Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud ServiceのコンソールでSAMLアプリケーションの構成に戻ります。
SAMLアプリケーションの構成

Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからの詳細を使用して、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたOracle Identity Cloud Serviceで作成したSAMLアプリケーションを構成します。

「SAMLアプリケーションの追加」で一時停止したSAMLアプリケーションの作成に戻ります。
  1. 「SAMLアプリケーションの追加」ページで、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルおよび署名証明書を使用して、「一般」セクションに「エンティティID」および「アサーション・コンシューマURL」の値を入力します。
  2. 「署名証明書」で、「アップロード」をクリックして、以前にダウンロードしてアップロードしたOracle Fusion Data Intelligenceアイデンティティ・ドメインの署名証明書を選択します。
  3. 「NameID形式」「未指定」を選択し、「NameID値」「ユーザー名」を選択します。
  4. 「詳細設定」セクションで、「シグネチャにシグネチャ証明書を含める」および「シングル・ログアウトの有効化」を選択します。 Oracle Fusion Data Intelligenceアイデンティティ・ドメインおよび署名証明書のメタデータXMLファイルを使用して、「シングル・ログアウトURL」および「ログアウト・レスポンスURL」の値を入力します。
  5. 「認証と認可」セクションを展開し、「権限付与を許可として強制」オプションが選択されていないことを確認します。
  6. 「終了」をクリックし、「アクティブ化」をクリックします。
  7. Oracle Fusion Data Intelligenceアイデンティティ・ドメインに移動し、作成したSAMLアプリケーションをクリックして編集します。
  8. 「SAMLアイデンティティ・プロバイダの編集」で、「テスト・ログイン」をクリックして、正常にログインできることを確認します。

シナリオ#6でシングル・サインオンを使用したOracle Fusion Data Intelligenceへのユーザー・アクセスの設定

シナリオ6は、Oracle Fusion Cloud ApplicationsOracle Fusion Data Intelligenceの個別のクラウド・アカウントに適用され、両方のクラウド・アカウントでアイデンティティ・ドメインが提供されます。

アイデンティティ・ドメインを提供する別の新しいクラウド・アカウントでOracle Fusion Data Intelligenceがアクティブ化されたアイデンティティ・ドメインを提供するクラウド・アカウントのOracle Fusion Cloud Applicationsの新しいユーザーの場合、次のステップを実行します:

  1. 後で使用するために、Oracle Fusion Cloud ApplicationsインスタンスのURLをテキスト・ファイルにコピーして貼り付けます。
    Oracle Fusion Data Intelligenceインスタンスの作成時に、このURLをソースOracle Fusion Cloud Applicationsとして指定します。
  2. Oracle Fusion Data Intelligenceをアクティブ化して、Oracle Fusion Data Intelligenceにサインインできるユーザーの認証および認可を制御するドメインをクラウド・アカウントに作成します。
    Oracle Fusion Data Intelligenceには適用されないため、「無料」ドメイン・タイプを選択しますが、Freeドメイン・タイプに指定された制限は無視してください。 「コンソールの使用」「アイデンティティ・ドメインの作成」および「アイデンティティ・ドメインの作成」を参照してください。
  3. Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインからのユーザー、グループおよびグループ・マッピングの同期を有効にするために、Oracle Fusion Data Intelligenceをアクティブ化したクラウド・アカウントで作成したアイデンティティ・ドメインのGenericSCIMテンプレートを構成します。
    GenericSCIMテンプレートの構成時に、「GenericScim - クライアント資格証明」テンプレートを使用し、「プロビジョニング操作の選択」「認可同期」を選択します。 「接続の構成」セクションで、ホスト名がこのサンプル形式(httpsなし)であることを確認: idcs-123456abcde123.identity.oraclecloud.com. 「汎用SCIMアプリケーション・テンプレートの構成」を参照してください。
  4. Oracle Fusion Cloud Applicationsに関連付けられているアイデンティティ・ドメインと、Oracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインとの間にシングル・サインオンを構成します。
  5. Oracle Cloud Infrastructureコンソールで、Oracle Cloud Infrastructureポリシーを作成して、ドメイン・ユーザーがOracle Fusion Data Intelligenceインスタンスを作成できるようにします。
    ポリシーの作成時に、Oracle Fusion Data Intelligenceインスタンスを作成するアイデンティティ・ドメインを選択し、次のポリシー・ステートメントを入力します:
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のアナリティクス・ウェアハウスの管理を許可
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のアナリティクス・インスタンスの管理を許可
    • グループ'<DomainName>'/'<GroupName>'にテナンシ内のautonomous-database-familyの管理を許可

    「ポリシーを作成するには」を参照してください。

  6. Oracle Cloud Infrastructureコンソールで、「ナビゲーション」メニュー・アイコンをクリックしてData Intelligenceに移動し、Oracle Fusion Data Intelligenceインスタンスを作成します。
  7. シングル・サインオンのアイデンティティ・プロバイダ・ポリシーを作成して、Oracle Fusion Data Intelligenceサインイン・ページにOracle Fusion Cloud Applications資格証明でサインインするオプションがあることを確認します。

    「コンソールの使用」「アイデンティティ・プロバイダ・ポリシーの追加」を参照してください。

    「IdPルールの追加」ページの「アイデンティティ・プロバイダの割当て」で、「SAMLアプリケーションの追加」で作成したSAML IDP (FAW-SSO SAMLアイデンティティ・プロバイダなど)を選択します。

  8. シングル・サインオンのアイデンティティ・プロバイダ・ポリシーにANALYTICSAPP_<faw-instance-name>およびANALYTICSINST_oax<faw-instance-name>-<id>アナリティクス・アプリケーションを割り当てます。
    これらのアプリケーションを介して認証しようとすると、これらのアプリケーションの「サインイン」ページに表示されるアイデンティティ・プロバイダは、シングル・サインオンのアイデンティティ・プロバイダ・ポリシーに割り当てたプロバイダのみです。 たとえば、FAW-SSO SAMLアイデンティティ・プロバイダです。 これらのアプリケーションは、Oracle Fusion Data Intelligenceインスタンスの作成時に作成されました。 「コンソールの使用」「ポリシーへのアプリケーションの追加」を参照してください。

2つのアイデンティティ・ドメイン間のシングル・サインオンの構成

Oracle Fusion Cloud Applicationsに関連付けられているアイデンティティ・ドメインと、Oracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインとの間にシングル・サインオンを構成して、ユーザーが既存のOracle Fusion Cloud Applications資格証明でOracle Fusion Data Intelligenceにサインインできるようにします。

Oracle Fusion Cloud Applicationsに関連付けられているアイデンティティ・ドメインとOracle Fusion Data Intelligenceに関連付けられているアイデンティティ・ドメインの間にシングル・サインオンを構成するには、Oracle Cloud Infrastructureコンソールを使用してSecurity Assertion Markup Language (SAML)アプリケーションを作成する必要があります。 次に、このSAMLアプリケーションを、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからの詳細で構成します。

SAMLアプリケーションの追加

Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインにSecurity Assertion Markup Language (SAML)アプリケーションを追加して、ユーザーを一度認証してからその認証を複数のアプリケーションに通信する方法を提供します。

  1. Oracle Fusion Cloud Applicationsに関連付けられたクラウド・アカウントの資格証明を使用して、Oracle Cloud Infrastructureコンソールにサインインします。
  2. 「ナビゲータ」メニューで、「アプリケーション」をクリックし、「アプリケーション」ページで「追加」をクリックします。
  3. 「アプリケーションの追加」で、「SAMLアプリケーション」を選択します。
  4. 「SAMLアプリケーションの追加」ページの「詳細」セクションで、FAW-SSOなどの名前を入力し、「ユーザーはアクセスをリクエストできます」チェック・ボックスを選択してユーザーがアプリケーションにアクセスできるようにします。
  5. 「SSO構成」セクションで、「アイデンティティ・プロバイダ・メタデータのダウンロード」をクリックして、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインのメタデータXMLファイルをダウンロードし、メタデータXMLファイルをローカル・マシンに保存します。
  6. このSAMLアプリケーションの構成を一時的に保存および一時停止して、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルから特定の値を収集します。
アイデンティティ・ドメインのメタデータ・ファイルからの詳細のコピー

作成したSAMLアプリケーションの構成時に使用する、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからテキスト・ファイルに詳細をコピーします。

  1. Oracle Fusion Data Intelligenceサービス管理者の資格証明を使用して、Oracle Cloud Infrastructureコンソールにサインインします。
  2. Oracle Cloud Infrastructure 「ナビゲータ」メニューで、「アイデンティティ&セキュリティ」をクリックし、「アイデンティティ」 &「セキュリティ」ペインの「アイデンティティ」で、「ドメイン」をクリックします。
  3. 「ドメイン」ページで、このクラウド・アカウントで作成したアイデンティティ・ドメインに移動し、アイデンティティ・ドメインの詳細ページで「セキュリティ」をクリックしてから、「アイデンティティ・プロバイダ」をクリックします。
  4. アイデンティティ・ドメイン・ページのアイデンティティ・プロバイダ(IdP)ポリシーで、「IdPの追加」をクリックし、ドロップダウン・リストから「SAML IdPの追加」を選択します。
  5. 「Add SAML identity provider」ページの「Add「詳細」」セクションで、Fusion SSO Loginなどの「名前」と入力します。
  6. 「IdPの構成」セクションで、「アイデンティティ・プロバイダ・メタデータのインポート」ラジオ・ボタンを選択し、前にローカル・マシンにダウンロードしたOracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインのメタデータXMLファイルを選択してインポートします。
  7. 「属性のマップ」セクションで、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインの「ユーザー名」が電子メールまたは短縮名である場合は、「未指定」を選択します。 「ユーザー名」が電子メールの場合は、EmailAddressを選択します。
  8. 「エクスポート」セクションで、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルとその署名証明書をダウンロードします。
  9. Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルをテキスト・エディタで開き、作成したSAMLアプリケーションの構成時に使用するentityIDAssertionConsumerServiceおよびSingleLogoutServiceの値を別のテキスト・ファイルにコピーします。
  10. Oracle Fusion Cloud Applicationsに関連付けられたクラウド・アカウントの資格証明を使用して、以前にサインインしたOracle Cloud InfrastructureコンソールでSAMLアプリケーションの構成に戻ります。
SAMLアプリケーションの構成

Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルからの詳細を使用して、Oracle Fusion Cloud Applicationsインスタンスに関連付けられたアイデンティティ・ドメインで作成したSAMLアプリケーションを構成します。

「SAMLアプリケーションの追加」で一時停止したSAMLアプリケーションの作成に戻ります。
  1. 「SAMLアプリケーションの追加」ページで、Oracle Fusion Data Intelligenceアイデンティティ・ドメインのメタデータXMLファイルおよび署名証明書を使用して、「一般」セクションに「エンティティID」および「アサーション・コンシューマURL」の値を入力します。
  2. 「署名証明書」で、「アップロード」をクリックして、以前にダウンロードしてアップロードしたOracle Fusion Data Intelligenceアイデンティティ・ドメインの署名証明書を選択します。
  3. 「NameID形式」「未指定」を選択し、「NameID値」「ユーザー名」を選択します。
  4. 「詳細設定」セクションで、「シグネチャにシグネチャ証明書を含める」および「シングル・ログアウトの有効化」を選択します。 Oracle Fusion Data Intelligenceアイデンティティ・ドメインおよび署名証明書のメタデータXMLファイルを使用して、「シングル・ログアウトURL」および「ログアウト・レスポンスURL」の値を入力します。
  5. 「認証と認可」セクションを展開し、「権限付与を許可として強制」オプションが選択されていないことを確認します。
  6. 「終了」をクリックし、「アクティブ化」をクリックします。
  7. Oracle Fusion Data Intelligenceアイデンティティ・ドメインに移動し、作成したSAMLアプリケーションをクリックして編集します。
  8. 「SAMLアイデンティティ・プロバイダの編集」で、「テスト・ログイン」をクリックして、正常にログインできることを確認します。