Configuración de la integración entre Oracle Access Governance y Oracle Fusion Cloud Applications
Requisitos
Antes de instalar y configurar un sistema orquestado de Oracle Fusion Cloud Applications, debe tener en cuenta los siguientes requisitos y tareas.
Certification
Debe certificar el sistema de aplicaciones de Oracle Fusion Cloud para acceder a Oracle Access Governance. Consulte Componentes certificados para obtener más información sobre las versiones admitidas.
Activar HCM AtomFeeds para carga parcial de datos
Para activar el cambio de carga de datos incremental para el sistema orquestado, active User Requests HCM Atom Feed en Oracle Fusion Cloud Applications. Esto sólo es válido cuando el sistema orquestado está configurado como HCM o Ambos.
Creación de Roles de Datos y Perfiles de Seguridad de FA HCM
Antes de configurar el sistema orquestado, debe configurar una cuenta de servicio de HCM o ERP y otorgar los permisos necesarios para la integración con Oracle Access Governance.
Para ver una lista de roles o permisos predeterminados, consulte Otorgar roles o permisos predeterminados.
- Rol del trabajo del gestor de seguridad de TI (
ORA_FND_IT_SECURITY_MANAGER_JOB) - Especialista en Integración de Gestión de Capital Humano (
ORA_HRC_HUMAN_CAPITAL_MANAGEMENT_INTEGRATION_SPECIALIST_JOB)
- Conéctese a Oracle Fusion Cloud Applications.
- Vaya a Mi empresa > Configuración y mantenimiento.
- Seleccione el icono Tareas en la parte derecha de la página.
- Seleccione Buscar y Gestionar perfiles de seguridad y rol de datos.
- Busque el rol de puesto
Human Capital Management Integration Specialistque no tenga ningún perfil de seguridad. - Seleccione +Create.
- Introduzca el nombre del rol de datos. Por ejemplo,
<ServiceAccountName>-DataRole. - Seleccione el trabajo
Human Capital Management Integration Specialistque desea heredar. - Seleccione Aceptar.
- Introduzca el nombre del rol de datos. Por ejemplo,
- Seleccione Next (Siguiente).
- En la página Contexto de seguridad, seleccione Ver todo en la lista entre las configuraciones de perfil de seguridad.
- Seleccione Siguiente para revisar y Enviar.
- Busque el rol de datos creado. Observe que ahora la columna Security Profile Assigned ahora está seleccionada.
- Seleccione Listo.
Debe crear una cuenta de servicio y asignar este rol de datos a la cuenta de servicio.
Crear una cuenta de servicio y otorgar roles predeterminados
La cuenta de servicio debe utilizarse al configurar la conexión en el sistema orquestado. Puede definir este usuario de servicio mediante los roles y permisos por defecto de Oracle Fusion Cloud Applications o mediante un rol personalizado.
Creación de una cuenta de servicio en Oracle Fusion Cloud Applications
Debe tener el rol de puesto de mánager de seguridad de TI (ORA_FND_IT_SECURITY_MANAGER_JOB).
- Conéctese a Oracle Fusion Cloud Applications.
- En el navegador, vaya a Herramientas > Consola de seguridad.
- Seleccione Users (Usuarios) > Add User Account (Agregar cuenta de usuario).
- Introduzca los campos obligatorios para la información de usuario.
- Seleccione Guardar y cerrar. Asegúrese de que el estado sea Activo.
- Seleccione el usuario y Edit (Editar).
Agregar roles a cuenta de servicio
- Seleccione el botón Agregar rol.
- Para HCM, asigne los roles por defecto de uno en uno a la cuenta. Consulte Otorgar roles o permisos predeterminados
- Para ERP, asigne los roles predeterminados de uno en uno a la cuenta. Consulte Otorgar roles o permisos predeterminados
Nota
Si está configurando HCM y ERP, debe asignar todos los roles por defecto para HCM y ERP.Nota
Debe agregar los tipos de consulta necesarios para el administrador de seguridad de solicitud de acceso. Consulte Agregar tipos de consulta. - Asigne el rol de datos creado en la tarea anterior. Consulte Creación de roles de datos y perfiles de seguridad de FA HCM.
- Seleccione Guardar y cerrar.
- Busque la cuenta y verifique que los roles necesarios estén asignados.
- Inicie sesión para verificar la creación de la nueva cuenta de servicio.
Otorgar permisos mediante un rol personalizado: principio de privilegio mínimo
Utilice privilegios en lugar de los roles y permisos por defecto de Oracle Fusion Cloud Applications para configurar un rol personalizado para el usuario de servicio. Esto se ajusta al principio de privilegio mínimo configurando solo los privilegios detallados requeridos por el usuario de servicio.
Para crear el rol personalizado:- Cree un rol de Oracle Fusion Cloud Applications de la categoría Común - Roles de puesto.
- Agregue los privilegios a la parada del tren de políticas de seguridad de funciones. Consulte la lista: Grant Privileges.
- Agregue los privilegios agregados como rol a la parada del tren de jerarquía de roles. Consulte la lista: Grant Privileges Grant Aggregated Privileges.
- Otorgue Políticas de seguridad de datos para el juego de datos correcto para el rol personalizado. Si no otorga las políticas de seguridad de datos correctas, es posible que no se devuelvan algunos datos. Las llamadas de API no fallarían (200 OK), pero el recuento sería 0 si se omiten las políticas de seguridad de datos.
- Asigne el rol personalizado a la cuenta de servicio. Consulte Agregar rol a cuenta de servicio.
Ejecutar trabajo de refrescamiento de datos de control de acceso
- Navegue hasta Herramientas → Procesos programados.
- Busque Refrescar datos de control de acceso.
- Seleccione Programar nuevo proceso.
- Seleccione Refrescar Datos de Control de Acceso como nombre de trabajo e introduzca una descripción significativa.
- Seleccione Refrescamiento Completo o Refrescamiento Incremental, según sea necesario para ejecutar el trabajo.
- Seleccione OK (Aceptar).
- Seleccione Enviar. Copie el número de ID de proceso.
- Ejecute el proceso de sincronización de usuarios y roles para recuperar las últimas definiciones de usuarios y roles. Para obtener más información, consulte Ejecutar proceso de sincronización de usuarios y roles.
Agregar tipos de consulta para el administrador de seguridad de solicitud de acceso
Se debe otorgar el siguiente permiso de tipo de consulta para el tipo de rol Administrador de seguridad de solicitud de acceso
- Conéctese a Oracle Fusion Cloud Applications.
- Vaya a Mi empresa > Configuración y mantenimiento.
- Seleccione el icono Tareas en la parte derecha de la página.
- Seleccione Buscar y Gestionar consultas estándar.
- Agregue el nuevo tipo de consulta
FUN_DS_OPTIN_OPTIONSmediante la siguiente consulta CodeFUN_DS_GET_BOOKCODE. - En la lista Módulo, seleccione Application Core.
- En la lista Acceso REST protegido, seleccione Autenticado.
- Seleccione Guardar y cerrar.
Comprobación de la separación de funciones de Risk Management Cloud (RMC) (SoD)
Puede evaluar los permisos o roles de los usuarios de Oracle Fusion Cloud Applications para asegurarse de que la asignación de permisos sea válida y no infrinja las comprobaciones de separación de funciones.
Complete los requisitos previos y ejecute los trabajos obligatorios periódicamente.
Creación y enlace de cuenta de usuario
Una cuenta de usuario debe tener una información de trabajador asociada. Verifique esto, en la página Security Console (Consola de seguridad) → Users (Usuarios), una cuenta enlazada muestra Associated Worker Information (Información de trabajador asociada).
Trabajos en segundo plano obligatorios
En Oracle Fusion Cloud Applications, después de crear o actualizar la cuenta de usuario, asegúrese de ejecutar los siguientes trabajos en el orden específico:
- Importar datos de seguridad de aplicación de usuario y rol. Para obtener más información, consulte Ejecución del proceso Importar datos de seguridad de aplicación de rol y usuario.
- Sincronización de seguridad. Para obtener más información, consulte Trabajos de seguridad predefinidos.
- Sincronización de usuario global. Para obtener más información, consulte Configuración de usuarios globales.Nota
Ejecute estos trabajos obligatorios periódicamente o bajo demanda para evitar errores durante las comprobaciones de SoD.
Verificación de la visibilidad del usuario en Risk Management
Después de ejecutar los trabajos, verifique los resultados:
- Vaya a Risk Management → Setup and Administration → Global User Configuration.
- Busque el usuario para el que desea ejecutar la comprobación de infracciones de separación de funciones.
Configuración de Flujo de Trabajo
Debe anexar un flujo de trabajo de aprobación con un paquete de acceso para procesar las comprobaciones de infracción. Si un grupo de acceso no tiene ningún flujo de trabajo de aprobación asignado, Oracle Access Governance dispara la comprobación de infracciones de SoD, pero el aprovisionamiento continúa inmediatamente incluso si existen posibles infracciones. Cuando se asocia un flujo de trabajo de aprobación, Oracle Access Governance pausa la solicitud hasta que se complete el análisis SoD.
Para obtener más información, consulte Segregación preventiva de funciones.
Autenticar y autorizar con OCI OAuth
Utilice OAuth para autenticar y autorizar aplicaciones de Oracle Fusion Cloud con Oracle Access Governance.
Requisitos
- Cree una cuenta de servicio y otorgue los permisos necesarios para la integración con Oracle Access Governance.
- Asegúrese de que la configuración se realiza en el mismo dominio de identidad donde se alojan las aplicaciones de Oracle Fusion Cloud Applications.
Acceder a certificados y claves
Utilice un certificado emitido por una autoridad de certificación (CA) de confianza en formato PEM para garantizar la autenticación y la compatibilidad, o bien aproveche OCI Certificate Service para generar y gestionar certificados de forma eficiente.
- Utilice una autoridad de certificación de confianza en formato PEM.
- Para recuperar el certificado público, asegúrese de que el dominio de identidad esté configurado para emitir y firmar tokens.
- En Identidad y seguridad, seleccione Dominios.
- En el separador Configuración, active Acceder a certificado de firma.
Importar certificado como certificado de partner de confianza al dominio de OCI IAM de la instancia de FA
- Navegue hasta Identidad y seguridad y seleccione Dominios.
- Busque y seleccione el compartimento para la instancia de servicios de Oracle Fusion Cloud Applications y, a continuación, seleccione el dominio.
- Seleccione el separador Seguridad.
- Vaya a la sección Certificados de socio de confianza y, a continuación, seleccione Importar certificado.
- Introduzca el mismo nombre de alias que ha proporcionado al generar el alias de certificado del archivo de almacén de claves
- Importe el archivo
.cer. - Seleccione Importar.
Resultados: asegúrese de que se muestran los detalles correctos junto con la huella digital SHA-1, la huella digital SHA-256, la fecha de inicio del certificado y la fecha de finalización del certificado.
Creación de una aplicación de tipo confidencial integrada
- Navegue hasta Identidad y seguridad y seleccione Dominios.
- Seleccione el dominio necesario.
- Seleccione el separador Aplicaciones integradas.
- Seleccione Agregar aplicación.
- Seleccione el mosaico Aplicación confidencial y, a continuación, seleccione Iniciar flujo de trabajo.
- En la página Detalles, introduzca lo siguiente:
- Introduzca un nombre y una descripción para la aplicación confidencial.
- Seleccione Enviar.
Editar configuraciones de OAuth
- Seleccione el separador Configuración de OAuth.
- Seleccione Editar configuración de OAuth.
- Configuración de Cliente: Seleccione Configurar esta aplicación como un cliente ahora.
- Activar tipos de permiso: seleccione los tipos de permiso Credenciales de cliente, Afirmación JWT y Token de refrescamiento.
- Seleccione De confianza como opción Tipo de cliente.
- Importe el certificado utilizado anteriormente.
- Seleccione En nombre de como Operaciones permitidas.
- Seleccione perímetro de red para restringir los intentos de inicio de sesión a IP o rangos específicos; de lo contrario, seleccione En cualquier lugar.
- En Política de emisión de token, seleccione Todo.
- Configuración de Ámbito
- Activar conmutador Agregar recursos
- Seleccione Agregar ámbitos
- Seleccione las referencias de aplicación de Oracle Fusion Cloud Applications.Nota
Si no se muestran los ámbitos, verifique desde el separador Oracle Cloud Services si la instancia de Oracle Fusion Cloud Applications está registrada en este dominio.
- Seleccione Enviar.
- Active la aplicación: seleccione el icono Acciones y, a continuación, seleccione Activar. El estado debe cambiar de Inactivo a Activo.
Recuperar detalles confidenciales de aplicación de OAuth para autorización
- Abra la aplicación integrada Confidential OAuth que ha creado.
- Seleccione el separador Configuración de OAuth.
- En la sección Información general, copie y guarde el ID de cliente y el secreto de cliente.
- En la sección Recursos, copie y guarde el ámbito de aplicación.
Creación de un OCI Vault para almacenar credenciales
Oracle Access Governance utiliza el servicio OCI Vault and Secret Management para almacenar valores confidenciales como contraseñas, secretos de cliente y claves privadas.
Cree un almacén de Oracle Cloud Infrastructure (OCI), una clave de cifrado y secretos para las credenciales de autenticación básica u OAuth en las que se haya configurado la instancia de Oracle Access Governance.
- Permiso para crear almacenes, claves y secretos en el compartimento de destino.
- Permiso para utilizar claves para cifrar secretos.
Configurar la conexión entre Oracle Fusion Cloud Applications y Oracle Access Governance
Puede establecer una conexión entre Oracle Fusion Cloud Applications y Oracle Access Governance introduciendo los detalles de la conexión. Para ello, utilice la funcionalidad de sistemas orquestados disponible en la consola de Oracle Access Governance.
Navegar a la página Orchestrated Systems
La página Sistemas orquestados de la consola de Oracle Access Governance es donde se inicia la configuración del sistema orquestado.
Seleccionar sistema
En el paso Seleccionar sistema del flujo de trabajo, puede especificar qué tipo de sistema desea integrar con Oracle Access Governance.
Puede buscar el sistema necesario por nombre mediante el campo Buscar.
- Seleccione Oracle Fusion Cloud Applications.
- Seleccione Next (Siguiente).
Agregar detalles
Agregue detalles como el nombre, la descripción y el modo de configuración.
- Introduzca un nombre para el sistema al que desea conectarse en el campo Nombre.
- Introduzca una descripción para el sistema en el campo Descripción.
- Decida si este sistema orquestado es un origen autorizado y si Oracle Access Governance puede gestionar permisos mediante la definición de las siguientes casillas de control.
-
Este es el origen autorizado de mis identidades
Seleccione uno de estos procedimientos:
- Origen de las identidades y sus atributos: el sistema actúa como identidades de origen y atributos asociados. Se crean nuevas identidades a través de esta opción.
- Solo origen de atributos de identidad: el sistema ingiere detalles de atributos de identidad adicionales y se aplica a las identidades existentes. Esta opción no ingiere ni crea nuevos registros de identidad.
- Quiero gestionar los permisos de este sistema
-
Este es el origen autorizado de mis identidades
- Seleccione Next (Siguiente).
- Si está gestionando permisos con esto, se muestra una casilla de control adicional para las comprobaciones de segregación de funciones:
- En Oracle Fusion Cloud Applications, asegúrese de que se cree una cuenta de usuario y se enlace al registro de persona del trabajador. Una cuenta enlazada correctamente mostrará la información de persona asociada en la consola de seguridad, en la página Usuarios.
- Para activar esta opción para la selección de Activación de la integración de conformidad y Risk Management (RMC) para la comprobación de separación de funciones
Agregar Propietarios
Agregue propietarios principales y adicionales al sistema orquestado para permitirles gestionar recursos.
Al configurar el primer sistema orquestado para la instancia de servicio, solo puede asignar propietarios después de activar las identidades en la sección Gestionar identidades.
- Seleccione un usuario activo de Oracle Access Governance como propietario principal en el campo ¿Quién es el propietario principal?.
- Seleccione uno o más propietarios adicionales en la lista ¿Quién más los posee?. Puede agregar hasta 20 propietarios adicionales para el recurso.
Configuración de la Cuenta
Describe los detalles de cómo gestionar la configuración de la cuenta al configurar el sistema orquestado, incluida la configuración de notificaciones, y las acciones por defecto cuando una identidad se traslada o abandona la organización.
- Cuando se solicite un permiso y la cuenta no exista, seleccione esta opción para crear nuevas cuentas. Esta opción está seleccionada por defecto. Cuando se selecciona, Oracle Access Governance crea una cuenta si no existe una cuando se solicita un permiso. Si desactiva esta opción, los permisos se aprovisionan solo para las cuentas existentes en el sistema orquestado. Si no existe ninguna cuenta, la operación de aprovisionamiento falla.
- Seleccione los destinatarios de los correos electrónicos de notificación cuando se cree una cuenta. El destinatario predeterminado es User (Usuario). Si no se selecciona ningún destinatario, las notificaciones no se envían cuando se crean las cuentas.
- Usuario
- Gestor de usuarios
- Configuración de cuentas existentesNota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si un sistema orquestado específico no soporta la acción, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
- Sin acción: no se realiza ninguna acción cuando Oracle Access Governance marca una identidad para su terminación anticipada.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas en la fecha de cese: seleccione la acción que se debe realizar durante el cese oficial. Esto sucede cuando necesita revocar los accesos de identidad en la fecha de cese oficial.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.Nota
Si el sistema orquestado específico no soporta la acción Suprimir, no se realiza ninguna acción. - Desactivar: desactiva todas las cuentas y desactiva los permisos gestionados por Oracle Access Governance.
- Suprimir los permisos para las cuentas desactivadas: para garantizar un acceso residual cero, seleccione esta opción para suprimir los permisos asignados directamente y los permisos otorgados por políticas durante la desactivación de la cuenta.
Nota
Si el sistema orquestado específico no soporta la acción Desactivar, se suprime la cuenta. - Sin acción: Oracle Access Governance no realiza ninguna acción en las cuentas y los permisos.
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Seleccionar qué hacer con las cuentas cuando comience el cese anticipado: seleccione la acción que se debe realizar cuando comience un cese anticipado. Esto sucede cuando necesita revocar los accesos de identidad antes de la fecha de cese oficial.
- Cuando una identidad abandona la empresa, debe eliminar el acceso a sus cuentas. Nota
Solo puede definir estas configuraciones si lo permite el administrador del sistema. Cuando se activa la configuración de cese de cuenta global, los administradores de la aplicación no pueden gestionar la configuración de cese de cuenta en el nivel de sistema orquestado.Seleccione una de las siguientes acciones para la cuenta:
- Suprimir: suprime todas las cuentas y permisos gestionados por Oracle Access Governance.
- Desactivar: desactive todas las cuentas y marque los permisos como inactivos.
- Suprimir los permisos para las cuentas desactivadas: suprima los permisos asignados directamente y otorgados por la política durante la desactivación de la cuenta para garantizar un acceso residual cero.
- Sin acción: no realice ninguna acción cuando una identidad abandone la organización.
Nota
Estas acciones solo están disponibles si están soportadas por el tipo de sistema orquestado. Por ejemplo, si Suprimir no está soportado, solo verá las opciones Desactivar y Sin acción. - Cuando se eliminan todos los permisos de una cuenta, por ejemplo, cuando una identidad se mueve entre departamentos, puede que tenga que decidir qué hacer con la cuenta. Seleccione una de las siguientes acciones, si son compatibles con el tipo de sistema orquestado:
- Suprimir
- Desactivar
- No hay acciones
- Gestionar cuentas que no han sido creadas por Access Governance: seleccione esta opción para gestionar cuentas que se hayan creado directamente en el sistema orquestado. Con esto, puede conciliar cuentas existentes y gestionarlas desde Oracle Access Governance.
Si no configura el sistema como un sistema gestionado, se mostrará este paso del flujo de trabajo, pero no estará activado. En este caso, debe continuar directamente con el paso Configuración de integración del flujo de trabajo.
Si el sistema orquestado requiere la detección de esquemas dinámicos, al igual que con las integraciones de tablas de aplicación de base de datos y REST genéricas, solo se puede definir el destino de correo electrónico de notificación (Usuario, Usermanager) al crear el sistema orquestado. No puede definir las reglas de desactivación/supresión para los movimientos y los elementos salientes. Para ello, debe crear el sistema orquestado y, a continuación, actualizar los valores de cuenta como se describe en Configure Orchestrated System Account Settings.
Configuración de integración
Introduzca los detalles de la conexión al sistema de Oracle Fusion Cloud Applications.
- En el paso Configuración de integración del flujo de trabajo, introduzca los detalles necesarios para permitir que Oracle Access Governance se conecte al sistema de aplicaciones de Oracle Fusion Cloud.
Configuración de integración Condición previa Nombre de parámetro Descripción Tipo de Aplicación - Ambos: si desea integrar HCM y ERP en el mismo sistema orquestado
- Oracle Human Capital Management (HCM)
- Oracle Enterprise Resource Planning (ERP)
Mode: Origen autorizado - Cuenta de Usuario
- Person
- Seleccione Cuenta de usuario para ingerir identidades que representen la identidad de seguridad y tengan acceso al sistema a Oracle Fusion Cloud Applications.
- Seleccione Persona para ingerir identidades que contengan detalles de empleo, como el número de empleado, las relaciones laborales, el código de puesto y el registro de persona.
Nombre de host de Oracle Fusion Cloud Applications Nombre de host para acceder al sistema de Oracle Fusion Cloud Applications. Por ejemplo, en la URL, el nombre de host es fa-test.example.comhttps://fa-test.example.com:443/fcsUI/faces/FuseWelcomePuerto de Oracle Fusion Cloud Applications Introduzca el número de puerto en el que recibe el sistema de Oracle Fusion Cloud Applications de origen. Por ejemplo, en la URL, introduzca el puerto 443https://fa-test.example.com:443/fcsUI/faces/FuseWelcomeTipo de aplicación: ambos, ERP OAuth: OCI IAM para autenticación Seleccione la casilla de control para utilizar OCI IAM para autenticar la instancia de Oracle Fusion Cloud Applications. Realice los requisitos para OAuth. Consulte Autenticación con OCI OAuth. ¿Cómo desea dar acceso a las credenciales? -
- Desde un secreto de almacén de OCI: (recomendado) seleccione esta opción para utilizar OCI Vault para gestionar y almacenar credenciales.
- Credenciales recibidas y almacenadas en Access Governance: seleccione esta opción para almacenar credenciales en Oracle Access Governance.
Almacén de OCI ¿Cuál es el OCID del arrendamiento de OCI que aloja el secreto de almacén? Introduzca el OCID de arrendamiento en el que ha creado el almacén. Consulte Configuración de OCI Vault para credenciales. Almacén de OCI ¿Cuál es el OCID secreto para las credenciales de acceso? Introduzca el OCID secreto de OCI donde ha almacenado las credenciales. Consulte Configuración de OCI Vault para credenciales. Nota: Debe agregar las políticas de IAM mostradas en el compartimento raíz del arrendamiento en el que se ha creado el almacén.
- Tipo de aplicación: HCM y ambos
- Mode: sistema gestionado
Áreas de Responsabilidad Seleccione esta Áreas de responsabilidad para ingerir AOR como atributo de cuenta cuando una cuenta de usuario está enlazada a una persona. AOR en Oracle Fusion Cloud Applications define el ámbito del acceso funcional de un usuario. Tipo de aplicación: ambos, ERP ¿Desea gestionar el agente de compras (OC) desde Access Governance? Seleccione esta opción para gestionar el aprovisionamiento de agentes de compras mediante paquetes de acceso. En el paquete de accesos, seleccione un agente de compras con el tipo de permiso otorgado como unidad de negocio de compras y, a continuación, seleccione los atributos para esa unidad de negocio de compras. Consulte Integración con Fusion Cloud Applications. Nota: El usuario debe estar registrado como empleado y debe tener una información de trabajador asociada. El usuario debe tener un rol de seguridad predefinido activo para crear el agente de OC. Consulte Roles predefinidos para Procurement.
- Tipo de aplicación: HCM y ambos
- Mode: Origen autorizado
¿Desea cargar objetos de consulta adicionales? Introduzca el nombre del objeto de consulta para cargar atributos adicionales. Por ejemplo, introduzca job.Actualmente, puede cargar atributos adicionales para objetos de consulta de trabajo y ubicación. Utilice la transformación de entrada para utilizar estos atributos del sistema. Consulte Soporte para objetos de búsqueda.
- Seleccione Probar integración para validar la configuración.
- Seleccione Agregar para crear el sistema orquestado.
Finalizar
Finalice la configuración del sistema orquestado proporcionando detalles sobre si se debe realizar una personalización adicional o activar y ejecutar una carga de datos.
El paso final del flujo de trabajo es Finalizar.
- Personalizar antes de activar el sistema para cargas de datos
- Activar y preparar la carga de datos con los valores por defecto proporcionados
Migración de credenciales de aplicaciones de Oracle Fusion Cloud a OCI Vault
Si ya tiene sistemas orquestados, recomendamos utilizar OCI Vault y Secret Management para almacenar y gestionar las credenciales de Oracle Fusion Cloud Applications.
- Vaya a la página Configuración de integración siguiendo las instrucciones proporcionadas en Configurar valores de integración del sistema orquestado.
- En la página Configuración de integración, verá una advertencia de desuso. Seleccione el botón Más información sobre la migración.
- Complete los prerrequisitos necesarios. Consulte Configuración de OCI Vault.
- Después de aplicar las políticas, seleccione el botón Probar integración para comprobar la conexión. Si tiene algún error o mensaje, revise la configuración. No podrá completar la migración hasta que la prueba se realice correctamente.
- Si se confirma la conexión, seleccione el botón Migrar para iniciar la migración.
- Cuando finalice la migración, verá un mensaje que confirma que la integración ahora utiliza el método de almacenamiento de OCI Vault.
Configuración Posterior
No hay pasos posteriores a la instalación asociados a un sistema de Oracle Fusion Cloud Applications.
, seleccione Administración de servicios → Sistemas orquestados.