Integration mit Oracle NetSuite
Voraussetzungen
Bevor Sie ein orchestriertes Oracle NetSuite-System installieren und konfigurieren, sollten Sie die folgenden Voraussetzungen und Aufgaben berücksichtigen.
Zertifizierte Komponenten
Das System kann einen der folgenden Werte aufweisen:
| Komponententyp | Komponente |
|---|---|
| Zielsystem | Oracle NetSuite, Release 2023.1 |
| Ziel-API-Version | NetSuite v1 und NetSuitePort_2022_1 |
Unterstützte Modi
Das orchestrierte Oracle NetSuite-System unterstützt die folgenden Modi:
- Verwaltetes Systeme
Unterstützte Operationen
- Benutzer erstellen
- Benutzer löschen
- Kennwort zurücksetzen
- Rollen zu Benutzern zuweisen
- Rollen einem Benutzer entziehen
- Gruppe einem Benutzer zuweisen
- Gruppe aus einem Benutzer entfernen
Konfiguration des NetSuite-Systems zur Ausführung von Vorgängen
Dies ist eine allgemeine Zusammenfassung der Aufgaben, die auf dem Zielsystem ausgeführt werden müssen, bevor Sie die Anwendung erstellen.
Bei der Vorinstallation für den NetSuite-Connector werden eine Reihe von Aufgaben auf dem NetSuite-System ausgeführt.
Die Vorinstallation umfasst die folgenden Aufgaben:
- Bei Oracle NetSuite anmelden.
- Gehen Sie zu Setup > Unternehmen > Features aktivieren .
- Klicken Sie auf die Unterregisterkarte SuiteCloud, und aktivieren Sie die folgenden Features aus den jeweiligen Menüelementen.
-
SuiteBuilder
Aktivieren Sie die folgenden Felder:
- ARTIKELOPTIONEN
- BENUTZERDEFINIERTE DATENSÄTZE
- ERWEITERTE PDF-/HTML-VORLAGEN
- PERSÖNLICHE DATEN ENTFERNEN
-
SuiteScript:
- CLIENTSUPPORT
- SERVER-SUITESKRIPT
-
SuiteFlow
- SUITEFLOW
-
SuiteGL
- BENUTZERDEFINIERTE HB-POSITIONEN
- BENUTZERDEFINIERTE TRANSAKTIONEN
- BENUTZERDEFINIERTE SEGMENTE
-
SuiteBundler
- BUNDLES MIT SUITEBUNDLER ERSTELLEN
-
SuiteTalk
- SOAP-WEBSERVICES
- REST-WEBSERVICES
-
Authentifizierung verwalten
- ZIMMER
- TOKENBASIERTE AUTHENTISIERUNG
- OAUTH 2.0
-
SuiteCloud Entwicklungs-Framework
- SUITECLOUD DEVELOPMENT FRAMEWORK
-
SuiteBuilder
- Klicken Sie auf SAVE.
So erstellen Sie einen Integrationsdatensatz für eine Anwendung:
-
- Gehen Sie zu Setup > Integration > Integration verwalten > Neu.
- Im Feld "Name" einen Namen für Ihre Anwendung eingeben.
- Geben Sie ggf. eine Beschreibung in das Feld "Beschreibung" ein.
- Wählen Sie im Feld {\b State} die Option {\b Enabled}.
- Geben Sie ggf. eine Notiz in das Feld "Notiz" ein.
- Aktivieren Sie auf der Registerkarte Authentifizierung die entsprechenden Kontrollkästchen für Ihre Anwendung:
- Tokenbasierte Authentisierung
-
- TOKENBASIERTE AUTHENTISIERUNG
- TBA: AUTORISIERUNGSFLUSS
- Definieren Sie die CALLBACK-URL.
-
- O-Auth 2.0
- BERECHTIGUNG FÜR AUTORISIERUNGSCODE
- Geltungsbereich
- RESTLETS
- REST-WEBSERVICES
- Geben Sie eine gültige REDIRECT URI an
- Tokenbasierte Authentisierung
- Klicken Sie auf SAVE.
- Stellen Sie sicher, dass Sie die Clientzugangsdaten-Details kopieren, die auf dem Bildschirm angezeigt werden, wenn sie einmalig angezeigt werden.
Beispiel:
consumerKey = "fcb9ec7e7d386fab36566e9c4159bXXXXXXX2875841d828aee7e"
consumerSecret = "bd7780d4396715f5f4586d874379XXXXXX38c42a525c95f70"
So erstellen Sie ein Token-basiertes Authentifizierungstoken und weisen es zu:
- Melden Sie sich als Benutzer mit der Berechtigung Zugriffstokenverwaltung an.
- Gehen Sie zu Setup > Benutzer/Rollen > Zugriff Token.
- Klicken Sie auf der Seite "Zugriffstoken" auf Neues Zugriffstoken.
- Auf der Seite "Zugriffstoken":
- Wählen Sie den Anwendungsnamen aus.
- Wählen Sie den Benutzer aus.
- Wählen Sie die Rolle aus.
- Der Tokenname wird bereits standardmäßig mit einer Verkettung aus Anwendungsname, Benutzer und Rolle aufgefüllt. Geben Sie ggf. Ihren eigenen Namen für dieses Token ein.
- Klicken Sie auf Speichern.
- Stellen Sie sicher, dass Sie die Tokendetails kopieren, die auf dem Bildschirm als einmalige Anzeige angezeigt werden. Beispiel:
tokenId = "0948d37f7XXXXXXXXXXXXXX8075";
tokenSecret = "86b7bb19cXXXXXXXXabfa0eb401e2c2c24b”
OAuth2.0-Ablauf zum Generieren der Token auf Benutzerebene
Um die Zugriffs- und Aktualisierungstoken auf Benutzerebene zu generieren, müssen Sie zwei Schritte manuell ausführen. Diese Werte müssen in der Oracle NetSuite Connector-Basiskonfiguration für die Authentifizierung in authToken angegeben werden.
Die folgenden Schritte müssen von Benutzern ausgeführt werden, die sich für die Autorisierungscodevergabe anmelden:
Sie müssen die Autorisierungscodevergabe-URL im Internetbrowser übergeben oder Postman verwenden, um die Token zu generieren.
-
Autorisierungscode anfordern
Hinweis
Die Token-URI für die Entwicklerumgebung lautet wie folgt:https://<host name>/services/rest/auth/oauth2/v1/token.- Geben Sie die folgende URL in einem Browser ein, wie im Beispiel angegeben.
Beispiel:
https://<host name> /app/login/oauth2/authorize.nl?redirect_uri={callback}&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id={ConsumerKey}.Ersetzen Sie
{ConsumerKey}durch den Consumer-Schlüssel/die Client-ID und{callback}durch den Umleitungs-URI. Die obige URL enthält den Signaturgeltungsbereich, der für die REST-API eSignature erforderlich ist.Diese URL öffnet den Bildschirm für die Oracle NetSuite-Authentifizierung.
- Nachdem Sie die E-Mail-Adresse und das Passwort Ihres Oracle NetSuite-Kontos eingegeben und die angeforderten Geltungsbereiche genehmigt haben, geben Sie nach der Umleitung zum Anmeldebrowser die Benutzerzugangsdaten für die Anmeldung und Authentifizierung ein, und klicken Sie auf "Weiter", damit Oracle NetSuite auf Ihre Informationen zugreifen kann, um den Code bereitzustellen. Der Browser leitet zu Ihrer Umleitungs-URI um, wobei eine lange Zeichenfolge für den in der URL eingebetteten Codeparameter zurückgegeben wird.
Anforderung:
https://<host name>/app/login/oauth2/authorize.nl?redirect_uri=http://example.com&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id=7e1c238e-xxxx-xxxx-xxxx-abcea08a3171Antwort:
https://example.com/?state=ykv2XLx1BpT5Q0F3MRPHb94j&role=3&entity=4622&company=TSTDRVXXXXXX&code=096835b6aced….......457b00e3c
- Geben Sie die folgende URL in einem Browser ein, wie im Beispiel angegeben.
-
Aktualisierungstoken mit dem in Schritt 1 generierten Code generieren
- Um ein Aktualisierungstoken anzufordern, senden Sie eine POST-Anforderung mit Ihrem Autorisierungscode an den Authentifizierungsservice NetSuite.
- Fügen Sie die Werte für Consumer Key und Consumer Secret Key als Benutzernamen und Kennwort bzw. unter "Autorisierung" in der Tokenanforderung "Aktualisieren" mit dem Typ "Basisauthentifizierung" in Postman ein.
- Darüber hinaus enthält die Aktualisierungstokenanforderung eine Gruppe von Bodyparametern, nämlich grant_type und Code.
- Aktualisieren Sie den Schlüssel als Code mit dem Wert <code>.
Hinweis
<code> ist nur der Autorisierungscode, den Sie vom Callback in Schritt 1 erhalten haben.Beispiel: code=096835b6aced..........457b00e3c.
- Aktualisieren Sie auf ähnliche Weise einen oder mehrere Bodyparameter mit dem Schlüssel
grant_typeund dem Wertauthorization_codeund einen anderen Bodyparameter mit dem Schlüsselredirect_uriund dem Wert, der in Schritt 1 angegeben ist.
- Aktualisieren Sie den Schlüssel als Code mit dem Wert <code>.
- Führen Sie die Anforderung "Aktualisierungstoken für Codevergabe autorisieren" aus, um ein Zugriffstoken und ein Aktualisierungstoken zu generieren.
- In der Antwort erhalten Sie Elemente, nämlich access_token, token_type, refresh_token und expires_in.
- Kopieren/speichern Sie die Werte von refresh_token.
Weitere Informationen zum Abrufen eines Aktualisierungstokens mit der Autorisierungscodeberechtigung finden Sie unter NetSuite Applications Suite.
Beispiele:
Anforderung:
curl --location --request POST " https://<host name>/services/rest/auth/oauth2/v1/token"--header "Authorization: Basic N2UxYzIzOGU1Zj........GI3Njg3MzMzMTZm" --header "Content-Type: application/x-www-form-urlencoded" --data-urlencode "code=34e8dec4289........a52fe26" --data-urlencode "redirect_uri=https://example.com" --data-urlencode "grant_type=authorization_code"Antwort:
{ "access_token":"eyJ0eXAi......mX9f7k1g", "token_type":"Bearer", "refresh_token":"eyJ0eXAi......mruC5c3A", "expires_in":3600 }Erforderliches Element für OAuth2.0-Authentifizierung Element Beschreibung refresh_token Ein Token, mit dem ein neues Zugriffstoken abgerufen wird, ohne dass eine Benutzerzustimmung erforderlich ist. Verwenden Sie dieses Token im Autorisierungsheader aller NetSuite-API-Aufrufe.
Werte für die Basiskonfiguration des NetSuite-Connectors angeben.
Nachdem Sie den Wert refresh_token abgerufen haben, müssen Sie diese Werte in authToken unter der Basiskonfiguration des NetSuite-Connectors angeben. Informationen zur Konfiguration finden Sie unter Konfigurieren des NetSuite-Connectors. Beispiel: eyJ0eXAi......mX9f7k1g
Wert refresh_token Der vollständige Aktualisierungstokenwert, der von der Authentifizierung empfangen wird.
Konfigurieren
Sie können eine Verbindung zwischen Oracle NetSuite und Oracle Access Governance herstellen, indem Sie Verbindungsdetails eingeben. Verwenden Sie dazu die Funktion "Orchestrierte Systeme", die in der Oracle Access Governance-Konsole verfügbar ist.
Zur Seite "Orchestrierte Systeme" navigieren
- Wählen Sie im Oracle Access Governance-Navigationsmenü symbol
die Option Serviceadministration → Orchestrierte Systeme aus. - Wählen Sie die Schaltfläche Orchestriertes System hinzufügen, um den Workflow zu starten.
System auswählen
Im Schritt System auswählen des Workflows können Sie angeben, welcher Systemtyp integriert werden soll.
- Wählen Sie NetSuite aus.
- Klicken Sie auf Weiter.
Details eingeben
- Geben Sie im Feld Name einen Namen für das System ein, mit dem Sie eine Verbindung herstellen möchten.
- Geben Sie eine Beschreibung für das System in das Feld Beschreibung ein.
- Entscheiden Sie, ob dieses orchestrierte System eine zuverlässige Quelle ist und ob Oracle Access Governance Berechtigungen verwalten kann, indem Sie die folgenden Kontrollkästchen aktivieren.
-
Das ist die autoritative Quelle für meine Identitäten
Wählen Sie unter folgenden Optionen:
- Quelle der Identitäten und ihrer Attribute: Das System fungiert als Quellidentitäten und zugehörige Attribute. Mit dieser Option werden neue Identitäten erstellt.
- Nur Quelle von Identitätsattributen: Das System nimmt zusätzliche Details zu Identitätsattributen auf und gilt für vorhandene Identitäten. Mit dieser Option werden keine neuen Identitätsdatensätze aufgenommen oder erstellt.
- Ich möchte Berechtigungen für dieses System verwalten
-
Das ist die autoritative Quelle für meine Identitäten
- Wählen Sie Weiter.
Eigentümer hinzufügen
Wenn Sie das erste orchestrierte System für Ihre Serviceinstanz einrichten, können Sie Eigentümer erst zuweisen, nachdem Sie die Identitäten im Abschnitt Identitäten verwalten aktiviert haben.
- Wählen Sie im Feld Wer ist der primäre Eigentümer? einen aktiven Oracle Access Governance-Benutzer als primären Eigentümer aus.
- Wählen Sie einen oder mehrere zusätzliche Eigentümer in der Liste Wer ist Eigentümer? aus. Sie können bis zu 20 zusätzliche Eigentümer für die Ressource hinzufügen.
Accounteinstellungen
- Wenn eine Berechtigung angefordert wird und das Konto noch nicht vorhanden ist, wählen Sie diese Option aus, um neue Konten zu erstellen. Diese Option ist standardmäßig aktiviert. Wenn diese Option ausgewählt ist, erstellt Oracle Access Governance einen Account, wenn kein Account vorhanden ist, wenn eine Berechtigung angefordert wird. Wenn Sie diese Option deaktivieren, werden Berechtigungen nur für vorhandene Konten im orchestrierten System bereitgestellt. Wenn kein Account vorhanden ist, verläuft der Provisioning-Vorgang nicht erfolgreich.
- Wählen Sie die Empfänger für Benachrichtigungs-E-Mails aus, wenn ein Account erstellt wird. Der Standardempfänger ist Benutzer. Wenn keine Empfänger ausgewählt sind, werden keine Benachrichtigungen gesendet, wenn Accounts erstellt werden.
- Benutzer
- Benutzermanager
- Vorhandene Accounts konfigurierenHinweis
Sie können diese Konfigurationen nur festlegen, wenn dies vom Systemadministrator zulässig ist. Wenn die Einstellungen für die globale Accountbeendigung aktiviert sind, können Anwendungsadministratoren die Einstellungen für die Accountbeendigung nicht auf der orchestrierten Systemebene verwalten.- Wählen Sie aus, was mit Konten zu tun ist, wenn die vorzeitige Beendigung beginnt: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn eine vorzeitige Beendigung beginnt. Dies geschieht, wenn Sie Identitätszugriffe vor dem offiziellen Austrittsdatum widerrufen müssen.
- Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.Hinweis
Wenn ein bestimmtes orchestriertes System die Aktion nicht unterstützt, wird keine Aktion ausgeführt. - Deaktivieren: Deaktiviert alle Konten und deaktiviert Berechtigungen, die von Oracle Access Governance verwaltet werden.
- Berechtigungen für deaktivierte Konten löschen: Um einen Restzugriff von Null sicherzustellen, wählen Sie diese Option aus, um direkt zugewiesene Berechtigungen und Policy-berechtigte Berechtigungen bei der Kontodeaktivierung zu löschen.
- Keine Aktion: Wenn eine Identität von Oracle Access Governance zur vorzeitigen Beendigung gekennzeichnet wird, wird keine Aktion ausgeführt.
- Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
- Wählen Sie aus, was mit Konten am Austrittsdatum zu tun ist: Wählen Sie die Aktion aus, die während des offiziellen Austritts ausgeführt werden soll. Dies geschieht, wenn Sie Identitätszugriffe am offiziellen Austrittsdatum widerrufen müssen.
- Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.Hinweis
Wenn ein bestimmtes orchestriertes System die Aktion Löschen nicht unterstützt, wird keine Aktion ausgeführt. - Deaktivieren: Deaktiviert alle Konten und deaktiviert Berechtigungen, die von Oracle Access Governance verwaltet werden.
- Berechtigungen für deaktivierte Konten löschen: Um einen Restzugriff von Null sicherzustellen, wählen Sie diese Option aus, um direkt zugewiesene Berechtigungen und Policy-berechtigte Berechtigungen bei der Kontodeaktivierung zu löschen.
Hinweis
Wenn ein bestimmtes orchestriertes System die Aktion Deaktivieren nicht unterstützt, wird der Account gelöscht. - Keine Aktion: Für Accounts und Berechtigungen von Oracle Access Governance wird keine Aktion ausgeführt.
- Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
- Wählen Sie aus, was mit Konten zu tun ist, wenn die vorzeitige Beendigung beginnt: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn eine vorzeitige Beendigung beginnt. Dies geschieht, wenn Sie Identitätszugriffe vor dem offiziellen Austrittsdatum widerrufen müssen.
- Wenn eine Identität Ihr Unternehmen verlässt, müssen Sie den Zugriff auf ihre Accounts entfernen. Hinweis
Sie können diese Konfigurationen nur festlegen, wenn dies von Ihrem Systemadministrator zulässig ist. Wenn die globalen Einstellungen für die Kontobeendigung aktiviert sind, können Anwendungsadministratoren die Einstellungen für die Kontobeendigung nicht auf der orchestrierten Systemebene verwalten.Wählen Sie eine der folgenden Aktionen für den Account aus:
- Löschen: Löschen Sie alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
- Deaktivieren: Deaktivieren Sie alle Accounts, und markieren Sie Berechtigungen als inaktiv.
- Berechtigungen für deaktivierte Konten löschen: Löschen Sie direkt zugewiesene und durch Richtlinien erteilte Berechtigungen bei der Kontodeaktivierung, um einen verbleibenden Zugriff zu verhindern.
- Keine Aktion: Keine Aktion ausführen, wenn eine Identität die Organisation verlässt.
Hinweis
Diese Aktionen sind nur verfügbar, wenn sie vom orchestrierten Systemtyp unterstützt werden. Beispiel: Wenn Löschen nicht unterstützt wird, werden nur die Optionen Deaktivieren und Keine Aktion angezeigt. - Wenn alle Berechtigungen für einen Account entfernt werden, z.B. wenn eine Identität zwischen Abteilungen verschoben wird, müssen Sie möglicherweise entscheiden, was mit dem Account zu tun ist. Wählen Sie eine der folgenden Aktionen aus, sofern dies vom orchestrierten Systemtyp unterstützt wird:
- Löschen
- Deaktivieren
- Keine Aktion
- Accounts verwalten, die nicht von Access Governance erstellt wurden: Wählen Sie diese Option aus, um Accounts zu verwalten, die direkt im orchestrierten System erstellt werden. Damit können Sie vorhandene Accounts abstimmen und über Oracle Access Governance verwalten.
Wenn Sie das System nicht als verwaltetes System konfigurieren, wird dieser Schritt im Workflow angezeigt, ist jedoch nicht aktiviert. In diesem Fall fahren Sie direkt mit dem Schritt Integrationseinstellungen des Workflows fort.
Wenn Ihr orchestriertes System eine dynamische Schema-Discovery erfordert, wie bei den generischen Integrationen für REST- und Datenbankanwendungstabellen, kann beim Erstellen des orchestrierten Systems nur das Benachrichtigungs-E-Mail-Ziel (Benutzer, Benutzer) festgelegt werden. Sie können die Deaktivierungs-/Löschregeln für Mover und Abgänger nicht festlegen. Dazu müssen Sie das orchestrierte System erstellen und dann die Accounteinstellungen aktualisieren, wie unter Einstellungen für orchestrierte Systemaccounts konfigurieren beschrieben.
Integrationseinstellungen
Geben Sie im Schritt Integrationseinstellungen des Workflows die Konfigurationsdetails ein, die erforderlich sind, damit Oracle Access Governance eine Verbindung zur Oracle NetSuite-Instanz herstellen kann.
- Geben Sie im Feld Host den Hostnamen des Systems ein, auf dem die Anwendung NetSuite ausgeführt wird.
Beispielwert:
TSTDRVXXXXXXXX.suitetalk.api.netsuite.com - Geben Sie im Feld Accountname den Namen für den Account ein, der in der Anwendung NetSuite erstellt wurde, um Vorgänge auszuführen.
Beispielwert:
TSTDRVXXXXXXXX - Geben Sie im Feld Consumer-Schlüssel die consumerKey ein.
Beispielwert:
7e1c238e538bafXXXXXXXXbcea08a3171 - Geben Sie im Feld Consumer Secret die consumerSecret ein.
Beispielwert:
fff0b23810704056XXXXXXXXXX0b768733316f - Geben Sie im Feld Token-ID die Token-ID ein.
Beispielwert:
3e23ecc14bc7dXXXXXXXd400e56177ed - Geben Sie im Feld Token Secret das Token Secret ein.
Beispielwert:
cd750404ee67653aXXXXXXXXXX646422da64c - Geben Sie im Feld Authentifizierungs-URL die URL des Authentifizierungsservers für die Validierung der Client-ID und des Client Secret für Ihr System ein.
Standardwert:
/services/rest/auth/oauth2/v1/token - Geben Sie im Feld Authentifizierungstoken die Tokenwerte aktualisieren ein. Diesen Wert können Sie abrufen, indem Sie den Autorisierungsfluss für den OAuth-Code ausführen.
Beispielwert:
eyJ0eXAiOiJNVCIsImFsZyI6IlJTMjU2Iiwia2lkIjoiNjgxODVmZjEtNGU1MS00Y2U5LWFmMWMtNjg5ODEyMjAzMzE3In0.AQoAAAABAAUABwCA8Kx7sbjaSAgAgDDQifS42kgCAGcjU3expKxCtXXXXXXXXXXXFAAAADQAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1IgAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1MACABwhGsbjaSDcAC1hTwTsYB0GKF0Qif6kfLg.Lk45d4mcBPIrBghYun1S2pVa0EE0XHYTU66cqWpEuPMgSieVTRgwF3wyTOSgyPuiJNf18QTJcG6js4LvVL7sPw8IJwQ6bd - Geben Sie im Feld "Port" die Portnummer ein, auf der das Zielsystem horcht.
Beispielwert:
443 - Klicken Sie auf Hinzufügen, um das orchestrierte System zu erstellen.
Beenden
- Anpassen und dann das System für Dataloads aktivieren
- Aktivieren und die Dataload mit den bereitgestellten Standardwerten vorbereiten
Nach Konfiguration
Einem Oracle NetSuite-System sind keine Schritte nach der Konfiguration zugeordnet.