EPMデータ・ソースの設定
Risk ManagementでEPM Account Reconciliationからのデータを評価する場合は、EPM-ARCSデータ・ソースを設定する必要があります。 Risk Managementで最大3つのFinancial Consolidation and Closeポッドからのデータを評価する場合は、それぞれに個別のEPM-FCCSデータ・ソースを設定する必要があります。 設定では、EPMサーバーへの接続を確立し、Risk ManagementでEPMデータをリフレッシュする同期ジョブを実行します。
EPMサーバーに接続する1つのステップは、認証の詳細を提供することです。これらの詳細は、使用する2つの認証プロトコルのうちどれかによって異なります。 それぞれが、Oracle Cloud Infrastructure (OCI)にクラウド・サービスとしてデプロイされたEPMインスタンスに適用されます。オンプレミス・デプロイメントはサポートされません。
-
本番環境にはオープン認可の2.0 (OAuth2)プロトコルをお薦めしますが、EPMデプロイメントがEPMをOracle Identity Cloud Service (IDCS)と統合する場合にのみ使用できます。
-
クラシックなEPMデプロイメント(IDCS統合のないもの)には、基本的な認可プロトコルが必要です。 EPMデプロイメントがOAuth2プロトコルに適格な場合でも、かわりに基本プロトコルを使用できます。
いずれの場合も、設定ページを使用して、データ・ソースの認証詳細を指定します。 設定手順を開始する前に、これらの値を決定する必要があります。 EPMシステム管理者に問い合せる必要がある場合があります。
基本プロトコルを使用する場合、認証の詳細には次の4つの値が含まれます:
-
API資格証明>ユーザー名: 設定するデータ・ソースのユーザー・アカウントの名前(EPM-ARCSまたはEPM-FCCSポッド)。 このユーザーにはサービス管理者ロールが必要です。 Risk Managementでは、このアカウントを使用してEPMに接続し、分析用のデータをフェッチします。
-
API資格証明>秘密キー: パスワードはユーザー名とペアになっています。 このパスワードは失効する可能性があります。 その場合は、失効たら更新し、設定手順を再実行して、新しいパスワード値を入力してください。
-
「認可」>「プロトコル・タイプ」: 正しいプロトコル・タイプは基本認証です。
-
「認可」>「ホスト」: 設定するデータ・ソースのサーバーのhttps URL (EPM-ARCSまたはEPM-FCCSポッド)。
OAuth2プロトコルを使用する場合は、次の値を指定します:
-
API資格証明> APIキー: IDCSシステムに登録されているRESTクライアント・アプリケーションのクライアントID。
-
「認可」>「プロトコル・タイプ」: 正しいプロトコル・タイプはオープン認可2.0です。 これがデフォルト値です。
-
「認可」>「認可スコープ」: EPMインスタンスの認可スコープ。
-
「認可」>「ホスト」: 設定するデータ・ソースのサーバーのhttps URL (EPM-ARCSまたはEPM-FCCSポッド)。
-
「認可」>「トークンURL」: 設定しているEPM-ARCSインスタンスまたはEPM-FCCSポッドと組み合されたIDCSインスタンスのトークンURL。 IDCSの場合、この値はベースURLで、次の値が追加されます: /oauth2/v1/token
-
「許可」>「付与タイプ」: 正しい付与タイプはJWTAssertionです。 これがデフォルト値です。
-
設定ページの「API資格証明」セクションと「認可」セクションのその他のフィールドは無視してください。
OAuth2プロトコルを使用する場合は、設定ページの「アサーション」セクションを使用して、クライアント・アサーションとユーザー・アサーションの2つの値も指定する必要があります。 これらのアサーション値を直接指定することはできますが、通常はできません。 かわりに、アプリケーションでアサーションを生成する次の5つのフィールドに値を指定できます。
-
「アサーション」>「ユーザー名」: 設定するデータ・ソースのユーザー・アカウントの名前(EPM-ARCSまたはEPM-FCCSポッド)。 このユーザーにはサービス管理者ロールが必要です。 Risk Managementでは、このアカウントを使用してEPMに接続し、分析用のデータをフェッチします。
-
「アサーション」>「キー別名」: IDCSにインポートされたパブリック証明書の別名。
-
「アサーション」>「オーディエンス・リスト」: OAuth2アサーションを生成するためのオーディエンス・リスト値。 IDCSの場合、この値はhttps://identity.oraclecloud.com/です
-
「アサーション」>「パブリック証明書」: OAuth2アサーションを検証するためにIDCSにインポートされたパブリック証明書の値。
-
「アサーション」>「秘密キー」: OAuth2アサーションを生成するための秘密キーの値。
これらのアサーションの詳細:
-
アプリケーションは、2つのアサーション値をFusion資格証明ストアに保存しますが、他の値は保存しません。 アサーション値は最終的に失効します。 デフォルトでは、1年間有効です。 新しいアサーションを作成するには、設定プロシージャを再実行し、必要な値をすべて再入力してください。 これらは機密データとみなされるため、アプリケーションでは保存されません。
-
アサーションの値をクライアント・アサーションおよび「ユーザー・アサーション」フィールドに直接指定するのは、たとえば有効期限までの短い時間を指定することによって、アサーションのデフォルトの動作を変更する場合のみです。 しかし、これらを作成する必要があります。 これを行うには、OpenSSLというツールを使用できます。 ただし、これにはOpenSSLとアサーションに関する深い理解が必要です。
-
2つのアサーションを指定する場合は、他の5つのフィールドを空白のままにします。 他の5つのフィールドに値を指定する場合は、2つのアサーション・フィールドを空白のままにします。
EPM-ARCSまたはEPM-FCCSデータ・ソースを設定するには、次のステップを実行します:
-
「リスク管理」 > 「設定および管理」 > 「拡張コントロール構成」にナビゲートします。
-
「Fusion以外のデータソース」パネルで、EPM-ARCSデータ・ソースの行、またはEPM-FCCSポッドの3つの行(1から3の番号)のいずれかを見つけます。 最初は、これらの各行に「未設定」同期ステータスが表示されます。 「資格証明の編集」アイコンをクリックします。
-
「認証詳細の入力」ページが開きます。 「認可」>「プロトコル・タイプ」フィールドのデフォルト値は、「オープン認可2.0」です。 OAuth2プロトコルを使用する場合は、その値を受け入れます。使用しない場合は、「基本認証」を選択します。 「プロトコル・タイプ」フィールドでの選択に応じて、プロトコルに適したフィールドがページに表示されます。 どちらの場合も、設定するデータ・ソースに対して正しいと判断した認証詳細を入力します。
-
「テスト接続」ボタンをクリックします。 認証詳細が有効であることを確認するメッセージが表示されたら、「更新」ボタンをクリックします。
-
フォーカスが「拡張コントロール構成」ページに戻ります。 設定するデータ・ソースの行に、2つの同期ステータス・フィールド(アクセス分析用とトランザクション分析用)があります。 それぞれの値は「未開始」です。
その行で、「処理」メニューを展開します。 ここで、「アクセス同期の実行」オプションを選択してアクセス分析を準備するか、「トランザクション同期の実行」オプションを選択してトランザクション分析の準備をします。
-
メッセージにジョブ番号が表示されます。 この番号をノートにとり、メッセージを閉じます。 「戻る」アイコンをクリックし、「ジョブのモニター」ページでジョブ番号の行を見つけ、ジョブの進行状況を追跡します。
-
ジョブの実行が終了したら、「拡張コントロール構成」タブをクリックします。 設定するデータ・ソースの行で、実行したジョブのsync-status値が「完了」になりました。
-
この時点で停止できます。 ただし、アクセス分析とトランザクション分析の両方を実行する場合は、2番目の同期ジョブを実行する必要があります。 これを行うには、ステップ5から7を繰り返しますが、まだ実行していないジョブの「アクション」メニュー・オプションを選択します。
データソース行の2つのフィールドには、アクセスの同期が成功して試行された最新の日付が表示されます。 さらに2つのフィールドは、トランザクション同期に関して同じ情報を提供します。 (各同期ジョブについて、成功した日付と試行された日付は最初は同じですが、後のジョブ実行でエラーが発生した場合は異なる場合があります。)