Configuración de la integración entre Oracle Access Governance y Oracle Fusion Cloud Applications

Requisitos

Antes de instalar y configurar un sistema orquestado de Oracle Fusion Cloud Applications, debe tener en cuenta los siguientes requisitos y tareas.

Certification

Debe certificar el sistema de aplicaciones de Oracle Fusion Cloud para acceder a Oracle Access Governance. Consulte Componentes certificados para obtener más información sobre las versiones admitidas.

Activar HCM AtomFeeds para carga parcial de datos

Para activar el cambio de carga de datos incremental para el sistema orquestado, active User Requests HCM Atom Feed en Oracle Fusion Cloud Applications. Esto sólo es válido cuando el sistema orquestado está configurado como HCM o Ambos.

  1. Activar fuente de átomos de HCM de solicitudes de usuario. Consulte Gestión de fuentes Atom de HCM. Oracle Access Governance utiliza la siguiente recopilación de fuentes atom
    • newhire
    • empupdate
    • empassignment
    • termination
    • cancelworkrelship
    • workrelshipupdate
    Para obtener más información, consulte Fuentes de empleados.
  2. Configure los valores de carga de datos parcial desde la consola de Oracle Access Governance. Consulte Configuración de Valores Parciales de Carga de Datos.

Creación de Roles de Datos y Perfiles de Seguridad de FA HCM

Antes de configurar el sistema orquestado, debe configurar una cuenta de servicio de HCM o ERP y otorgar los permisos necesarios para la integración con Oracle Access Governance.

Para ver una lista de roles o permisos predeterminados, consulte Otorgar roles o permisos predeterminados.

Roles necesarios:
  • Rol del trabajo del gestor de seguridad de TI (ORA_FND_IT_SECURITY_MANAGER_JOB)
  • Especialista en Integración de Gestión de Capital Humano (ORA_HRC_HUMAN_CAPITAL_MANAGEMENT_INTEGRATION_SPECIALIST_JOB)
  1. Conéctese a Oracle Fusion Cloud Applications.
  2. Vaya a Mi empresa > Configuración y mantenimiento.
  3. Seleccione el icono Tareas en la parte derecha de la página.
  4. Seleccione Buscar y Gestionar perfiles de seguridad y rol de datos.
  5. Busque el rol de puesto Human Capital Management Integration Specialist que no tenga ningún perfil de seguridad.
  6. Seleccione +Create.
    • Introduzca el nombre del rol de datos. Por ejemplo, <ServiceAccountName>-DataRole.
    • Seleccione el trabajo Human Capital Management Integration Specialist que desea heredar.
    • Seleccione Aceptar.
  7. Seleccione Next (Siguiente).
  8. En la página Contexto de seguridad, seleccione Ver todo en la lista entre las configuraciones de perfil de seguridad.
  9. Seleccione Siguiente para revisar y Enviar.
  10. Busque el rol de datos creado. Observe que ahora la columna Security Profile Assigned ahora está seleccionada.
  11. Seleccione Listo.

Debe crear una cuenta de servicio y asignar este rol de datos a la cuenta de servicio.

Crear una cuenta de servicio y otorgar roles predeterminados

La cuenta de servicio debe utilizarse al configurar la conexión en el sistema orquestado. Puede definir este usuario de servicio mediante los roles y permisos por defecto de Oracle Fusion Cloud Applications o mediante un rol personalizado.

Creación de una cuenta de servicio en Oracle Fusion Cloud Applications

Debe tener el rol de puesto de mánager de seguridad de TI (ORA_FND_IT_SECURITY_MANAGER_JOB).

  1. Conéctese a Oracle Fusion Cloud Applications.
  2. En el navegador, vaya a Herramientas > Consola de seguridad.
  3. Seleccione Users (Usuarios) > Add User Account (Agregar cuenta de usuario).
  4. Introduzca los campos obligatorios para la información de usuario.
  5. Seleccione Guardar y cerrar. Asegúrese de que el estado sea Activo.
  6. Seleccione el usuario y Edit (Editar).

Agregar roles a cuenta de servicio

  1. Seleccione el botón Agregar rol.
  2. Para HCM, asigne los roles por defecto de uno en uno a la cuenta. Consulte Otorgar roles o permisos predeterminados
  3. Para ERP, asigne los roles predeterminados de uno en uno a la cuenta. Consulte Otorgar roles o permisos predeterminados
    Nota

    Si está configurando HCM y ERP, debe asignar todos los roles por defecto para HCM y ERP.
    Nota

    Debe agregar los tipos de consulta necesarios para el administrador de seguridad de solicitud de acceso. Consulte Agregar tipos de consulta.
  4. Asigne el rol de datos creado en la tarea anterior. Consulte Creación de roles de datos y perfiles de seguridad de FA HCM.
  5. Seleccione Guardar y cerrar.
  6. Busque la cuenta y verifique que los roles necesarios estén asignados.
  7. Inicie sesión para verificar la creación de la nueva cuenta de servicio.

Otorgar permisos mediante un rol personalizado: principio de privilegio mínimo

Utilice privilegios en lugar de los roles y permisos por defecto de Oracle Fusion Cloud Applications para configurar un rol personalizado para el usuario de servicio. Esto se ajusta al principio de privilegio mínimo configurando solo los privilegios detallados requeridos por el usuario de servicio.

Para crear el rol personalizado:
  1. Cree un rol de Oracle Fusion Cloud Applications de la categoría Común - Roles de puesto.
  2. Agregue los privilegios a la parada del tren de políticas de seguridad de funciones. Consulte la lista: Grant Privileges.
  3. Agregue los privilegios agregados como rol a la parada del tren de jerarquía de roles. Consulte la lista: Grant Privileges Grant Aggregated Privileges.
  4. Otorgue Políticas de seguridad de datos para el juego de datos correcto para el rol personalizado. Si no otorga las políticas de seguridad de datos correctas, es posible que no se devuelvan algunos datos. Las llamadas de API no fallarían (200 OK), pero el recuento sería 0 si se omiten las políticas de seguridad de datos.
  5. Asigne el rol personalizado a la cuenta de servicio. Consulte Agregar rol a cuenta de servicio.

Ejecutar trabajo de refrescamiento de datos de control de acceso

Debe ejecutar el trabajo de datos de control de acceso después de configurar la cuenta de servicio. Este trabajo se ejecuta cada hora, por defecto o puede seleccionarlo para que se ejecute manualmente. Para ejecutar el trabajo:
  1. Navegue hasta HerramientasProcesos programados.
  2. Busque Refrescar datos de control de acceso.
  3. Seleccione Programar nuevo proceso.
  4. Seleccione Refrescar Datos de Control de Acceso como nombre de trabajo e introduzca una descripción significativa.
  5. Seleccione Refrescamiento Completo o Refrescamiento Incremental, según sea necesario para ejecutar el trabajo.
  6. Seleccione OK (Aceptar).
  7. Seleccione Enviar. Copie el número de ID de proceso.
  8. Ejecute el proceso de sincronización de usuarios y roles para recuperar las últimas definiciones de usuarios y roles. Para obtener más información, consulte Ejecutar proceso de sincronización de usuarios y roles.

Agregar tipos de consulta para el administrador de seguridad de solicitud de acceso

Se debe otorgar el siguiente permiso de tipo de consulta para el tipo de rol Administrador de seguridad de solicitud de acceso

  1. Conéctese a Oracle Fusion Cloud Applications.
  2. Vaya a Mi empresa > Configuración y mantenimiento.
  3. Seleccione el icono Tareas en la parte derecha de la página.
  4. Seleccione Buscar y Gestionar consultas estándar.
  5. Agregue el nuevo tipo de consulta FUN_DS_OPTIN_OPTIONS mediante la siguiente consulta CodeFUN_DS_GET_BOOKCODE.
  6. En la lista Módulo, seleccione Application Core.
  7. En la lista Acceso REST protegido, seleccione Autenticado.
  8. Seleccione Guardar y cerrar.

Comprobación de la separación de funciones de Risk Management Cloud (RMC) (SoD)

Puede evaluar los permisos o roles de los usuarios de Oracle Fusion Cloud Applications para asegurarse de que la asignación de permisos sea válida y no infrinja las comprobaciones de separación de funciones.

Complete los requisitos previos y ejecute los trabajos obligatorios periódicamente.

Creación y enlace de cuenta de usuario

Una cuenta de usuario debe tener una información de trabajador asociada. Verifique esto, en la página Security Console (Consola de seguridad) → Users (Usuarios), una cuenta enlazada muestra Associated Worker Information (Información de trabajador asociada).

Trabajos en segundo plano obligatorios

En Oracle Fusion Cloud Applications, después de crear o actualizar la cuenta de usuario, asegúrese de ejecutar los siguientes trabajos en el orden específico:

Verificación de la visibilidad del usuario en Risk Management

Después de ejecutar los trabajos, verifique los resultados:

  1. Vaya a Risk Management → Setup and Administration → Global User Configuration.
  2. Busque el usuario para el que desea ejecutar la comprobación de infracciones de separación de funciones.

Configuración de Flujo de Trabajo

Debe anexar un flujo de trabajo de aprobación con un paquete de acceso para procesar las comprobaciones de infracción. Si un grupo de acceso no tiene ningún flujo de trabajo de aprobación asignado, Oracle Access Governance dispara la comprobación de infracciones de SoD, pero el aprovisionamiento continúa inmediatamente incluso si existen posibles infracciones. Cuando se asocia un flujo de trabajo de aprobación, Oracle Access Governance pausa la solicitud hasta que se complete el análisis SoD.

Para obtener más información, consulte Segregación preventiva de funciones.

Autenticar y autorizar con OCI OAuth

Utilice OAuth para autenticar y autorizar aplicaciones de Oracle Fusion Cloud con Oracle Access Governance.

Requisitos

Se deben cumplir los siguientes requisitos para autorizar a Oracle Fusion Cloud Applications a utilizar OAuth.
  • Cree una cuenta de servicio y otorgue los permisos necesarios para la integración con Oracle Access Governance.
  • Asegúrese de que la configuración se realiza en el mismo dominio de identidad donde se alojan las aplicaciones de Oracle Fusion Cloud Applications.

Acceder a certificados y claves

Utilice un certificado emitido por una autoridad de certificación (CA) de confianza en formato PEM para garantizar la autenticación y la compatibilidad, o bien aproveche OCI Certificate Service para generar y gestionar certificados de forma eficiente.

  1. Utilice una autoridad de certificación de confianza en formato PEM.
  2. Para recuperar el certificado público, asegúrese de que el dominio de identidad esté configurado para emitir y firmar tokens.
    1. En Identidad y seguridad, seleccione Dominios.
    2. En el separador Configuración, active Acceder a certificado de firma.

Importar certificado como certificado de partner de confianza al dominio de OCI IAM de la instancia de FA

  1. Navegue hasta Identidad y seguridad y seleccione Dominios.
  2. Busque y seleccione el compartimento para la instancia de servicios de Oracle Fusion Cloud Applications y, a continuación, seleccione el dominio.
  3. Seleccione el separador Seguridad.
  4. Vaya a la sección Certificados de socio de confianza y, a continuación, seleccione Importar certificado.
  5. Introduzca el mismo nombre de alias que ha proporcionado al generar el alias de certificado del archivo de almacén de claves
  6. Importe el archivo .cer.
  7. Seleccione Importar.

Resultados: asegúrese de que se muestran los detalles correctos junto con la huella digital SHA-1, la huella digital SHA-256, la fecha de inicio del certificado y la fecha de finalización del certificado.

Creación de una aplicación de tipo confidencial integrada

  1. Navegue hasta Identidad y seguridad y seleccione Dominios.
  2. Seleccione el dominio necesario.
  3. Seleccione el separador Aplicaciones integradas.
  4. Seleccione Agregar aplicación.
  5. Seleccione el mosaico Aplicación confidencial y, a continuación, seleccione Iniciar flujo de trabajo.
  6. En la página Detalles, introduzca lo siguiente:
    1. Introduzca un nombre y una descripción para la aplicación confidencial.
    2. Seleccione Enviar.

Editar configuraciones de OAuth

  1. Seleccione el separador Configuración de OAuth.
  2. Seleccione Editar configuración de OAuth.
  3. Configuración de Cliente: Seleccione Configurar esta aplicación como un cliente ahora.
  4. Activar tipos de permiso: seleccione los tipos de permiso Credenciales de cliente, Afirmación JWT y Token de refrescamiento.
  5. Seleccione De confianza como opción Tipo de cliente.
  6. Importe el certificado utilizado anteriormente.
  7. Seleccione En nombre de como Operaciones permitidas.
  8. Seleccione perímetro de red para restringir los intentos de inicio de sesión a IP o rangos específicos; de lo contrario, seleccione En cualquier lugar.
  9. En Política de emisión de token, seleccione Todo.
  10. Configuración de Ámbito
    1. Activar conmutador Agregar recursos
    2. Seleccione Agregar ámbitos
    3. Seleccione las referencias de aplicación de Oracle Fusion Cloud Applications.
      Nota

      Si no se muestran los ámbitos, verifique desde el separador Oracle Cloud Services si la instancia de Oracle Fusion Cloud Applications está registrada en este dominio.
  11. Seleccione Enviar.
  12. Active la aplicación: seleccione el icono Acciones y, a continuación, seleccione Activar. El estado debe cambiar de Inactivo a Activo.

Recuperar detalles confidenciales de aplicación de OAuth para autorización

  1. Abra la aplicación integrada Confidential OAuth que ha creado.
  2. Seleccione el separador Configuración de OAuth.
  3. En la sección Información general, copie y guarde el ID de cliente y el secreto de cliente.
  4. En la sección Recursos, copie y guarde el ámbito de aplicación.

Creación de un OCI Vault para almacenar credenciales

Oracle Access Governance utiliza el servicio OCI Vault and Secret Management para almacenar valores confidenciales como contraseñas, secretos de cliente y claves privadas.

Cree un almacén de Oracle Cloud Infrastructure (OCI), una clave de cifrado y secretos para las credenciales de autenticación básica u OAuth en las que se haya configurado la instancia de Oracle Access Governance.

Asegúrese de que tiene el acceso necesario:
  • Permiso para crear almacenes, claves y secretos en el compartimento de destino.
  • Permiso para utilizar claves para cifrar secretos.
  1. Crear un almacén.
  2. Cree una clave de cifrado cuando el almacén esté en estado activo. Consulte Creación de una clave de cifrado maestro.
  3. En el menú de navegación, seleccione Identidad y seguridad y, a continuación, Gestión de secretos.
  4. Seleccione Create secret.
  5. Seleccione el compartimento para crear el secreto.
  6. Introduzca un nombre de secreto significativo. Por ejemplo, agcs-fa-oauth.
  7. Seleccione el compartimento Vault y el nombre del almacén.
  8. Seleccione el compartimento de clave de cifrado.
  9. En el campo Clave de cifrado, seleccione la clave que ha creado.
  10. Seleccione Generación manual de secretos.
  11. En el contenido secreto:
    • Si necesita utilizar la autenticación básica, introduzca:
      {
        "adminUser": "<your-admin-username>",
        "adminPassword": "<your-admin-password>"
      }
    • Para OAuth, realice los requisitos de OAuth e introduzca los detalles:
      {
        "adminUser": "admin@example.com",
        "domainURL": "https://idcs-<tenant>.example.com",
        "clientId": "xxxxxxxxxxxxxxxxxxxxxxxx",
        "clientSecret": "xxxxxxxxxxxxxxxxxxxxxxxx",
        "privateKey": "-----BEGIN PRIVATE KEY-----\nMIIEv...\n-----END PRIVATE KEY-----\n",
        "alias": "my-signing-key",
        "scope": "urn:opc:idm:__myscopes__"
      }
      Detalles de parámetros
  12. Seleccione Create secret.
  13. Introduzca el OCID del arrendamiento y el OCID secreto en Configuración de integración. Esto genera la política de IAM necesaria en la consola. Para buscar detalles del secreto, consulte Visualización de detalles del secreto.
  14. Copie las sentencias exactas en el compartimento raíz del arrendamiento de Oracle Access Governance en el que ha creado el almacén.

Configurar la conexión entre Oracle Fusion Cloud Applications y Oracle Access Governance

Puede establecer una conexión entre Oracle Fusion Cloud Applications y Oracle Access Governance introduciendo los detalles de la conexión. Para ello, utilice la funcionalidad de sistemas orquestados disponible en la consola de Oracle Access Governance.

Navegar a la página Orchestrated Systems

La página Sistemas orquestados de la consola de Oracle Access Governance es donde se inicia la configuración del sistema orquestado.

Vaya a la página Orchestrated Systems de la consola de Oracle Access Governance siguiendo estos pasos:
  1. En el icono de menú de navegación de Oracle Access Governance Menú de navegación, seleccione Administración de servicios → Sistemas orquestados.
  2. Seleccione el botón Add an Orchestrated system (Agregar un sistema orquestado) para iniciar el flujo de trabajo.

Seleccionar sistema

En el paso Seleccionar sistema del flujo de trabajo, puede especificar qué tipo de sistema desea integrar con Oracle Access Governance.

Puede buscar el sistema necesario por nombre mediante el campo Buscar.

  1. Seleccione Oracle Fusion Cloud Applications.
  2. Seleccione Next (Siguiente).

Agregar detalles

Agregue detalles como el nombre, la descripción y el modo de configuración.

En el paso Agregar detalles del flujo de trabajo, introduzca los detalles del sistema orquestado:
  1. Introduzca un nombre para el sistema al que desea conectarse en el campo Nombre.
  2. Introduzca una descripción para el sistema en el campo Descripción.
  3. Decida si este sistema orquestado es un origen autorizado y si Oracle Access Governance puede gestionar permisos mediante la definición de las siguientes casillas de control.
    • Este es el origen autorizado de mis identidades

      Seleccione uno de estos procedimientos:

      • Origen de las identidades y sus atributos: el sistema actúa como identidades de origen y atributos asociados. Se crean nuevas identidades a través de esta opción.
      • Solo origen de atributos de identidad: el sistema ingiere detalles de atributos de identidad adicionales y se aplica a las identidades existentes. Esta opción no ingiere ni crea nuevos registros de identidad.
    • Quiero gestionar los permisos de este sistema
    El valor predeterminado en cada caso es No seleccionado.
  4. Seleccione Next (Siguiente).
Además:
  1. Si está gestionando permisos con esto, se muestra una casilla de control adicional para las comprobaciones de segregación de funciones:
    1. En Oracle Fusion Cloud Applications, asegúrese de que se cree una cuenta de usuario y se enlace al registro de persona del trabajador. Una cuenta enlazada correctamente mostrará la información de persona asociada en la consola de seguridad, en la página Usuarios.
    2. Para activar esta opción para la selección de Activación de la integración de conformidad y Risk Management (RMC) para la comprobación de separación de funciones

Agregar Propietarios

Agregue propietarios principales y adicionales al sistema orquestado para permitirles gestionar recursos.

Puede asociar la propiedad de recursos agregando propietarios principales y adicionales. Esto impulsa el autoservicio, ya que estos propietarios pueden gestionar (leer, actualizar o suprimir) los recursos que poseen. Por defecto, el creador del recurso se designa como propietario del recurso. Puede asignar un propietario principal y hasta 20 propietarios adicionales para los recursos.
Nota

Al configurar el primer sistema orquestado para la instancia de servicio, solo puede asignar propietarios después de activar las identidades en la sección Gestionar identidades.
Para agregar propietarios:
  1. Seleccione un usuario activo de Oracle Access Governance como propietario principal en el campo ¿Quién es el propietario principal?.
  2. Seleccione uno o más propietarios adicionales en la lista ¿Quién más los posee?. Puede agregar hasta 20 propietarios adicionales para el recurso.
Puede ver el propietario principal en la lista. Todos los propietarios pueden ver y gestionar los recursos de los que son propietarios.

Configuración de la Cuenta

Describe los detalles de cómo gestionar la configuración de la cuenta al configurar el sistema orquestado, incluida la configuración de notificaciones, y las acciones por defecto cuando una identidad se traslada o abandona la organización.

En el paso Configuración de cuenta del flujo de trabajo, introduzca cómo desea que Oracle Access Governance gestione las cuentas cuando el sistema esté configurado como un sistema gestionado:
  1. Cuando se solicite un permiso y la cuenta no exista, seleccione esta opción para crear nuevas cuentas. Esta opción está seleccionada por defecto. Cuando se selecciona, Oracle Access Governance crea una cuenta si no existe una cuando se solicita un permiso. Si desactiva esta opción, los permisos se aprovisionan solo para las cuentas existentes en el sistema orquestado. Si no existe ninguna cuenta, la operación de aprovisionamiento falla.
  2. Seleccione los destinatarios de los correos electrónicos de notificación cuando se cree una cuenta. El destinatario predeterminado es User (Usuario). Si no se selecciona ningún destinatario, las notificaciones no se envían cuando se crean las cuentas.
    • Usuario
    • Gestor de usuarios
  3. Configuración de cuentas existentes
    Nota

    Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.
    1. Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
      • Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
        Nota

        Si un sistema orquestado específico no soporta la acción, no se realiza ninguna acción.
      • Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
        • Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
      • Sin acción: no se realiza ninguna acción cuando Oracle Access Governance marca una identidad para su terminación anticipada.
    2. Seleccionar qué hacer con las cuentas en la fecha de cese: seleccione la acción que se debe realizar durante el cese oficial. Esto sucede cuando necesita revocar los accesos de identidad en la fecha de cese oficial.
      • Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
        Nota

        Si el sistema orquestado específico no soporta la acción Suprimir, no se realiza ninguna acción.
      • Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
        • Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
        Nota

        Si el sistema orquestado específico no soporta la acción Desactivar, se suprime la cuenta.
      • Sin acción: Oracle Access Governance no realiza ninguna acción en las cuentas y los permisos.
  4. Cuando una identidad abandona la empresa, debe eliminar el acceso a sus cuentas.
    Nota

    Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.

    Seleccione una de las siguientes acciones para la cuenta:

    • Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
    • Desactivar: desactive todas las cuentas y marque los permisos como inactivos.
      • Suprimir los permisos para las cuentas desactivadas: suprima los permisos asignados directamente y otorgados por la política durante la desactivación de la cuenta para garantizar un acceso residual cero.
    • Sin acción: no realice ninguna acción cuando una identidad abandone la organización.
    Nota

    Estas acciones solo están disponibles si están soportadas por el tipo de sistema orquestado. Por ejemplo, si Suprimir no está soportado, solo verá las opciones Desactivar y Sin acción.
  5. Cuando se eliminan todos los permisos de una cuenta, por ejemplo, cuando una identidad se mueve entre departamentos, puede que tenga que decidir qué hacer con la cuenta. Seleccione una de las siguientes acciones, si son compatibles con el tipo de sistema orquestado:
    • Suprimir
    • Desactivar
    • No hay acciones
  6. Gestionar cuentas que no han sido creadas por Access Governance: seleccione esta opción para gestionar cuentas que se hayan creado directamente en el sistema orquestado. Con esto, puede conciliar cuentas existentes y gestionarlas desde Oracle Access Governance.
Nota

Si no configura el sistema como un sistema gestionado, se mostrará este paso del flujo de trabajo, pero no estará activado. En este caso, debe continuar directamente con el paso Configuración de integración del flujo de trabajo.
Nota

Si el sistema orquestado requiere la detección de esquemas dinámicos, al igual que con las integraciones de tablas de aplicación de base de datos y REST genéricas, solo se puede definir el destino de correo electrónico de notificación (Usuario, Usermanager) al crear el sistema orquestado. No puede definir las reglas de desactivación/supresión para los movimientos y los elementos salientes. Para ello, debe crear el sistema orquestado y, a continuación, actualizar los valores de cuenta como se describe en Configure Orchestrated System Account Settings.

Configuración de integración

Introduzca los detalles de la conexión al sistema de Oracle Fusion Cloud Applications.

  1. En el paso Configuración de integración del flujo de trabajo, introduzca los detalles necesarios para permitir que Oracle Access Governance se conecte al sistema de aplicaciones de Oracle Fusion Cloud.
    Configuración de integración
    Condición previa Nombre de parámetro Descripción
    Tipo de Aplicación
    • Ambos: si desea integrar HCM y ERP en el mismo sistema orquestado
    • Oracle Human Capital Management (HCM)
    • Oracle Enterprise Resource Planning (ERP)
    Mode: Origen autorizado
    • Cuenta de Usuario
    • Person
    • Seleccione Cuenta de usuario para ingerir identidades que representen la identidad de seguridad y tengan acceso al sistema a Oracle Fusion Cloud Applications.
    • Seleccione Persona para ingerir identidades que contengan detalles de empleo, como el número de empleado, las relaciones laborales, el código de puesto y el registro de persona.
    Nombre de host de Oracle Fusion Cloud Applications Nombre de host para acceder al sistema de Oracle Fusion Cloud Applications. Por ejemplo, en la URL, el nombre de host es fa-test.example.com
    https://fa-test.example.com:443/fcsUI/faces/FuseWelcome
    Puerto de Oracle Fusion Cloud Applications Introduzca el número de puerto en el que recibe el sistema de Oracle Fusion Cloud Applications de origen. Por ejemplo, en la URL, introduzca el puerto 443
    https://fa-test.example.com:443/fcsUI/faces/FuseWelcome
    Tipo de aplicación: ambos, ERP OAuth: OCI IAM para autenticación Seleccione la casilla de control para utilizar OCI IAM para autenticar la instancia de Oracle Fusion Cloud Applications. Realice los requisitos para OAuth. Consulte Autenticación con OCI OAuth.
    ¿Cómo desea dar acceso a las credenciales?
      • Desde un secreto de almacén de OCI: (recomendado) seleccione esta opción para utilizar OCI Vault para gestionar y almacenar credenciales.
      • Credenciales recibidas y almacenadas en Access Governance: seleccione esta opción para almacenar credenciales en Oracle Access Governance.
    Almacén de OCI ¿Cuál es el OCID del arrendamiento de OCI que aloja el secreto de almacén? Introduzca el OCID de arrendamiento en el que ha creado el almacén. Consulte Configuración de OCI Vault para credenciales.
    Almacén de OCI ¿Cuál es el OCID secreto para las credenciales de acceso? Introduzca el OCID secreto de OCI donde ha almacenado las credenciales. Consulte Configuración de OCI Vault para credenciales.

    Nota: Debe agregar las políticas de IAM mostradas en el compartimento raíz del arrendamiento en el que se ha creado el almacén.

    • Tipo de aplicación: HCM y ambos
    • Mode: sistema gestionado
    Áreas de Responsabilidad Seleccione esta Áreas de responsabilidad para ingerir AOR como atributo de cuenta cuando una cuenta de usuario está enlazada a una persona. AOR en Oracle Fusion Cloud Applications define el ámbito del acceso funcional de un usuario.
    Tipo de aplicación: ambos, ERP ¿Desea gestionar el agente de compras (OC) desde Access Governance? Seleccione esta opción para gestionar el aprovisionamiento de agentes de compras mediante paquetes de acceso. En el paquete de accesos, seleccione un agente de compras con el tipo de permiso otorgado como unidad de negocio de compras y, a continuación, seleccione los atributos para esa unidad de negocio de compras. Consulte Integración con Fusion Cloud Applications.

    Nota: El usuario debe estar registrado como empleado y debe tener una información de trabajador asociada. El usuario debe tener un rol de seguridad predefinido activo para crear el agente de OC. Consulte Roles predefinidos para Procurement.

    • Tipo de aplicación: HCM y ambos
    • Mode: Origen autorizado
    ¿Desea cargar objetos de consulta adicionales? Introduzca el nombre del objeto de consulta para cargar atributos adicionales. Por ejemplo, introduzca job.

    Actualmente, puede cargar atributos adicionales para objetos de consulta de trabajo y ubicación. Utilice la transformación de entrada para utilizar estos atributos del sistema. Consulte Soporte para objetos de búsqueda.

  2. Seleccione Probar integración para validar la configuración.
  3. Seleccione Agregar para crear el sistema orquestado.

Finalizar

Finalice la configuración del sistema orquestado proporcionando detalles sobre si se debe realizar una personalización adicional o activar y ejecutar una carga de datos.

El paso final del flujo de trabajo es Finalizar.

Se le permite elegir si desea configurar aún más el sistema orquestado antes de ejecutar una carga de datos, o aceptar la configuración por defecto e iniciar una carga de datos. Seleccione una de las siguientes opciones:
  • Personalizar antes de activar el sistema para cargas de datos
  • Activar y preparar la carga de datos con los valores por defecto proporcionados

Migración de credenciales de aplicaciones de Oracle Fusion Cloud a OCI Vault

Si ya tiene sistemas orquestados, recomendamos utilizar OCI Vault y Secret Management para almacenar y gestionar las credenciales de Oracle Fusion Cloud Applications.

  1. Vaya a la página Configuración de integración siguiendo las instrucciones proporcionadas en Configurar valores de integración del sistema orquestado.
  2. En la página Configuración de integración, verá una advertencia de desuso. Seleccione el botón Más información sobre la migración.
  3. Complete los prerrequisitos necesarios. Consulte Configuración de OCI Vault.
  4. Después de aplicar las políticas, seleccione el botón Probar integración para comprobar la conexión. Si tiene algún error o mensaje, revise la configuración. No podrá completar la migración hasta que la prueba se realice correctamente.
  5. Si se confirma la conexión, seleccione el botón Migrar para iniciar la migración.
  6. Cuando finalice la migración, verá un mensaje que confirma que la integración ahora utiliza el método de almacenamiento de OCI Vault.

Configuración Posterior

No hay pasos posteriores a la instalación asociados a un sistema de Oracle Fusion Cloud Applications.