Einführung
Cloud HCM bietet die Möglichkeit, Daten aus HCM mit einer Plattform der neuen Generation mit leseoptimiertem Datenspeicher zu extrahieren. In diesem Tutorial wird die Sicherheitskonfiguration beschrieben, die Voraussetzung für das Extrahieren von Daten ist.
Ziele
Nach Abschluss dieses Tutorials erfahren Sie, wie Sie:
- HCM-Tätigkeitsrolle für die Datenextraktion konfigurieren
- Konfigurieren Sie eine OAuth-Clientanwendung, um Daten mit API-Aufrufen programmgesteuert zu extrahieren
Aufgabe 1: HCM-Tätigkeitsrolle vorbereiten
Um auf Daten in der Hierarchie von Worker-bezogenen Objekten zugreifen zu können, müssen bestimmte Berechtigungsgruppen einer neuen oder vorhandenen HCM-Tätigkeitsrolle hinzugefügt werden.
Führen Sie die folgenden Schritte aus, um einen angemessenen Datenzugriff sicherzustellen.
- Gehe zu Setup und Verwaltung
- Suchen Sie nach Administratorprofilwerte verwalten, und geben Sie diese Aufgabe ein
- Nach Profiloptionscode ORA_ASE_SAS_INTEGRATION_ENABLED suchen
- Setzen Sie den Wert auf Ja auf der Ebene Standort.
- Profilwert speichern
- Gehen Sie zu Tools → Security Console
- Rolle der Rollenkategorie HCM - Tätigkeitsrollen erstellen oder bearbeiten
- Klicken Sie auf Berechtigungsgruppen aktivieren, und bestätigen Sie
- Zur Haltestelle Berechtigungsgruppen gehen
- Klicken Sie auf Berechtigungsgruppe hinzufügen.
- Suchen Sie nach
boss_execute_AsyncDataExtraction_OraBatchJobDefinition, und wählen Sie es aus - Klicken Sie auf Ausgewählte Berechtigungsgruppen hinzufügen
- Popup-Fenster schließen
- Zur Haltestelle der Rollenhierarchie gehen
- Klicken Sie auf Rollen und Berechtigungsgruppen
- Klicken Sie auf Rolle hinzufügen
- Stellen Sie sicher, dass die Option Aufgabenrollen ausgewählt ist
- Im Folgenden werden Extraktionsaufgabenrollen aufgeführt, die ab Release 26B verfügbar sind. Suchen Sie für jede Aufgabenrolle nach der Rolle, wählen Sie sie aus, und klicken Sie auf Rollenmitgliedschaft hinzufügen. Dieser Standardansatz gewährt Zugriff auf alle exportierbaren Objekte in HCM. Sie können die Datensicherheit nach Bedarf basierend auf Ihren spezifischen Anforderungen optimieren.
- Globales Personalwesen
ORA_DR_PER_WORK_STRUCTURES_EXTRACT_DUTYORA_DR_PER_WORKER_DETAILS_EXTRACT_DUTYORA_DR_PER_WORKER_EMPLOYMENT_EXTRACT_DUTYORA_DR_PER_WORKER_PII_EXTRACT_DUTYORA_DR_PER_WORKER_SENSITIVE_DETAILS_EXTRACT_DUTY- HCM - Gemeinsam
ORA_DR_HRC_OBJ_CHANGES_EXTRACTION_DUTY- Entgeltabrechnung
ORA_DR_PAY_BALANCE_DEFINITION_EXTRACT_DUTYORA_DR_PAY_ELEMENT_DEFINITION_EXTRACT_DUTYORA_DR_PAY_PAYMENT_METHOD_EXTRACT_DUTYORA_DR_PAY_PAYROLL_DEFINITION_EXTRACT_DUTYORA_DR_PAY_PROCESS_FLOW_EXTRACT_DUTYORA_DR_PAY_PROCESS_RESULT_ACTIVITIES_EXTRACT_DUTYORA_DR_PAY_PROCESS_RESULTS_EXTRACT_DUTYORA_DR_PAY_RELATIONSHIP_EXTRACT_DUTY- Popup-Fenster schließen
- Zur Haltestelle Übersicht
- Prüfen und speichern Sie die Änderungen
Aufgabe 2: Anwendung erstellen
Auf die APIs können nur vertrauliche Anwendungen zugreifen, die OAuth 2.0 verwenden. Sie müssen einen in Oracle Identity Cloud Service (IDCS) definieren.
- Melden Sie sich bei der IDCS-Admin-Konsole an, und navigieren Sie zur Identitätsdomain des angegebenen Pods
- Klicken Sie auf Integrierte Anwendungen
- Klicken Sie auf Anwendung hinzufügen
- Wählen Sie Vertrauliche Anwendung aus, und klicken Sie auf Workflow starten.
- Name angeben (z.B. Anwendung extrahieren)
- Klicken Sie auf Weiterleiten
- Wählen Sie die Registerkarte OAuth-Konfiguration, und klicken Sie auf OAuth-Konfiguration bearbeiten.
- Wählen Sie Diese Anwendung jetzt als Client konfigurieren aus
- Wählen Sie Zulässige Berechtigungstypen als Clientzugangsdaten und JWT-Assertion aus.
- Wählen Sie Clienttyp als Vertrauenswürdig aus
- Um die Clientauthentifizierung mit JWT-Assertion zuzulassen (empfohlen für Produktionsumgebungen), klicken Sie auf Zertifikat importieren
- Geben Sie einen Alias für Ihr Zertifikat an
- Zertifikat hochladen
- Klicken Sie auf Importieren
- Wählen Sie Zulässige Vorgänge als Im Namen aus.
- Einwilligung umgehen aktivieren
- Wählen Sie Ressourcen hinzufügen aus
- Klicken Sie auf Geltungsbereich hinzufügen, und wählen Sie die folgenden Geltungsbereiche aus, und fügen Sie sie hinzu
- Oracle SaaS-Batch-Cloud Service
- Oracle Boss Cloud (Spectra)
- Klicken Sie auf Weiterleiten
- Um die neu erstellte Anwendung zu aktivieren, blenden Sie die Dropdown-Liste Aktionen ein, und wählen Sie die Aktion Aktivieren aus, und bestätigen Sie sie
- Suchen Sie in den Anwendungsdetails die Client-ID und das Client Secret, mit denen Zugriffstoken generiert werden
3. Aufgabe: Rolle der Anwendung zuweisen
Nun ist es an der Zeit, die Rolle aus Schritt 1 der Anwendung aus Schritt 2 zuzuweisen.
- Gehen Sie zu Tools → Security Console
- Klicken Sie auf Anwendungserweiterungen
- Suchen Sie die Anwendung im Abschnitt Benutzerdefinierte OAuth-Clientanwendungen, und klicken Sie auf den entsprechenden Namen.
- Klicken Sie auf Rollen
- Klicken Sie auf "Hinzufügen"
- Suchen Sie nach Ihrer Rolle und wählen Sie sie aus
- Klicken Sie auf "Hinzufügen"
- Klicken Sie auf Fertig
ASE_ADMINISTER_APP_EXTENSIONS_PRIV.
Aufgabe 4: Token abrufen
So können Sie ein Token zur Verwendung der APIs abrufen.
| URL | {{idcsUrl}}/oauth2/v1/token |
|---|---|
| HTTP-Methode | POST |
| Contenttypheader | application/x-www-form-urlencoded |
| Anforderungstext |
URL-codiert Für den Zugriff auf grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/
Für den Zugriff auf grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/
|
| Authentifizierung |
Sie können den Client mit Basisauthentifizierung oder JWT-Assertion authentifizieren. Um die Basisauthentifizierung zu verwenden, verwenden Sie den Standard- Um JWT-Assertion zu verwenden, übergeben Sie alternativ die folgenden zusätzlichen URL-codierten Parameter im Anforderungsbody client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer&client_assertion={{clientAssertion}}
Die Client-Assertion muss eine gültige Base64-codierte JWT-Assertion sein, die mit dem Private Key signiert ist, der mit Ihrem öffentlichen Zertifikat übereinstimmt, das in IDCS hochgeladen wurde. Dabei muss die folgende Struktur verwendet werden. Header
{
"alg": "RS256",
"typ": "JWT",
"kid": "{{certificateAlias}}"
}
Payload
{
"sub": "{{clientId}}",
"jti": "{{uuid}}",
"iat": {{iat}},
"exp": {{exp}},
"iss": "{{clientId}}",
"aud": [ "https://identity.oraclecloud.com/" ]
}
|
Weitere Lernressourcen
Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.
Die Produktdokumentation finden Sie im Oracle Help Center.
Sicherheit für das Extrahieren von Daten aus dem HCM Read Optimized Data Store konfigurieren
G38778-06
April 2026