Configuration des paramètres d'authentification pour un environnement OCI (Gen 2) OAuth 2

OAuth 2 est considéré comme un mécanisme sécurisé d'authentification entre services, et n'est disponible que dans un environnement OCI Gen 2.

Création d'une application confidentielle Oracle Identity Cloud Service (IDCS)

Pour créer une application confidentielle IDCS, procédez comme suit :

  1. Connectez-vous à la console d'administration IDCS. L'URL et les informations d'identification de connexion figurent dans le courriel de bienvenue.
  2. Sous Applications, cliquez sur Ajouter (+), puis sélectionnez Application confidentielle pour ajouter une nouvelle application confidentielle.
    1. Entrez un nom pour l'application. Par exemple, indiquez Application confidentielle ODA, puis cliquez sur Suivant.
    2. Sélectionnez Configurer cette application comme client maintenant.
    3. Sélectionnez Code d'autorisation et Jeton d'actualisation comme valeurs pour Types d'octroi autorisés.
    4. Fournissez une valeur pour l'URL de réacheminement. Il s'agit de l'URL qui redirigera les utilisateurs vers ODA après authentification/autorisation dans Oracle Identity Cloud Service. Reportez-vous à la documentation ODA pour constituer votre propre URL de réacheminement.
    5. Activez Contourner le consentement.
    6. Sous Stratégie d'émission de jeton, sélectionnez l'option Tout pour Ressources autorisées.
    7. Cliquez sur Ajouter des portées sous Ressources.
      1. Cliquez sur l'application EPM pour laquelle vous voulez créer l'assistant numérique. Par exemple, sélectionnez la ressource Planning_arcs ou Planning_arcs-test à l'aide du bouton >.
      2. Sélectionnez la portée, qui se présente généralement sous la forme d'une case à cocher urn:opc:serviceInstanceID=XXXXXXXXXurn:opec:resource:consumer all pour sélection de toutes les portées. Prenez-en note car sa saisie dans l'interface utilisateur ODA sera nécessaire lors d'une étape ultérieure.
      3. Cliquez sur Ajouter.
      4. Cliquez sur Suivant.
  3. Sélectionnez l'option Configurer cette application comme serveur de ressource maintenant.
  4. Cochez la case Jeton d'actualisation autorisé.
  5. Indiquez l'URL de point de terminaison de l'API REST comme valeur pour Public principal.
    1. Consolidation and Close : https://server/HyperionPlanning/rest
    2. Account Reconciliation : https://server/armARCS/rest
    3. Cliquez sur Terminer.
  6. Notez l'ID de client et la clé secrète de client, et cliquez sur Fermer.
  7. Cliquez sur Activer puis, dans la boîte de dialogue de confirmation, sur OK pour activer l'application.
  8. Sous Services Oracle Cloud, sélectionnez l'application EPM pour laquelle créer l'assistant numérique. Procédez comme suit :
    • Cliquez sur l'onglet Configuration, puis développez la section Ressources.
    • Sélectionnez Jeton d'actualisation autorisé.

En plus de ces étapes, reportez-vous aux instructions de la section Ajout d'une application confidentielle dans le guide Administration d'Oracle Identity Cloud Service.

Configuration de l'instance Oracle Digital Assistant (ODA) pour qu'elle pointe vers l'instance IDCS

Dans cette section, l'administrateur ODA ajoute l'application IDCS venant d'être créée à la liste des services d'authentification sur votre instance ODA. Plus tard, vous ferez pointer votre brique EPM vers ce service d'authentification. De cette façon, toute connexion à votre brique d'assistant numérique sera dirigée vers le service d'authentification approprié. Pour plus de détails, reportez-vous à la documentation ODA.

Pour configurer l'instance ODA de sorte qu'elle pointe vers l'instance IDCS, procédez comme suit :

  1. Ouvrez l'instance ODA.
  2. Sous Paramètres, sélectionnez Service d'authentification pour créer un service d'authentification.
  3. Dans Type d'octroi, sélectionnez Code d'autorisation.
  4. Dans Fournisseur d'identités, sélectionnez Oracle Identity Cloud Service.
  5. Saisissez un nom.
  6. Dans URL endpoint de jeton, entrez https://<idcs-service-Instance>/oauth2/v1/token.
  7. Dans URL endpoint d'autorisation, entrez https://<idcs-service-instance>/oauth2/v1/authorize.
  8. Dans Révoquer l'URL endpoint de jeton, entrez https://<idcs-service-instance>/oauth2/v1/revoke
  9. Dans ID client et Clé secrète client, entrez l'ID client et la clé secrète client qui ont été générés à l'étape précédente à partir de l'application confidentielle IDCS.
  10. Dans Portées, entrez la portée que vous avez notée à l'étape précédente. Voici à quoi elle ressemble : urn:opc:serviceInstanceID=XXXXXXXXX urn:opc:resource:consumer::all.
  11. Ajoutez offline_access en séparant les deux chaînes par un espace.
  12. Dans Déclaration du sujet, entrez sub.
  13. Dans Durée de conservation du jeton d'actualisation, nous recommandons de spécifier 7 jours, mais vous pouvez indiquer le nombre de jours de votre choix.

Configuration de la brique Account Reconciliation, Financial Consolidation and Close, Tax Reporting, Planning ou des modules Planning pour qu'elle pointe vers le service d'authentification

Cette section explique comment utiliser ODA pour configurer une brique EPM afin qu'elle pointe vers le service d'authentification.

  1. Dans ODA, ouvrez la brique EPM que vous avez extraite de la banque de briques.
  2. Accédez à Paramètres.
  3. Accédez à l'onglet Configuration.
  4. Sous Paramètres personnalisés,, modifiez les paramètres suivants :
    1. Utiliser OAuth pour l'authentification : définissez ce paramètre sur True.
    2. Service d'authentification : entrez le nom du service d'authentification créé à la section précédente. Cliquez ensuite sur Service d'authentification pour le modifier. Indiquez le service d'authentification que vous avez créé à la section précédente.
    3. Préfixe de nom de service : entrez un nom court à utiliser comme préfixe pour l'enregistrement des variables internes. Nous suggérons d'utiliser ARC pour Account Reconciliation et FCC pour Financial Consolidation and Close. Si plusieurs environnements utilisent le même assistant numérique, ajoutez un numéro au préfixe, par exemple ARC1.
    4. Mettez à jour l'URL du service ARCS (da.devArcsBaseUrl), l'URL du service FCCS (da.devFccsBaseUrl), l'URL du service TRCS (da.devTrcsBaseUrl), l'URL du service des modules Planning (da.devEPbcsBaseUrl) ou l'URL du service Planning (da.devPbcsBaseUrl) pour qu'elle corresponde à votre environnement.

      Pour da.devArcsBaseUrl, le format est : https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com

      Pour da.devFccsBaseUrl, le format est : https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest

      Pour da.devTrcsBaseUrl, le format est : https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest

      Pour da.devEpbcsBaseUrl, le format est : https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest

      Pour da.devPbcsBaseUrl, le format est : https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest