Note:

Transformación de los datos de entrada ingeridos desde un origen autorizado en Oracle Access Governance Cloud Service

Introducción

En el entorno empresarial dinámico actual, las organizaciones a menudo confían en varios sistemas para gestionar la información de los empleados. Considere un escenario en el que una compañía utiliza un sistema externo de recursos humanos (RR. HH.) como origen autorizado para los datos de los empleados, al tiempo que utiliza Oracle Access Governance Cloud Service para gestionar los controles de acceso en varias aplicaciones. Para garantizar una integración perfecta entre estos sistemas, es crucial transformar y asignar datos del sistema de RR. HH. para que se ajusten a los requisitos de su negocio.

Por ejemplo, una organización puede tener varios roles de puesto definidos en su sistema de RR. HH., como Ingeniero de software III o Por ejemplo, una organización puede tener varios roles de puesto definidos en su sistema de RR. HH., como Ingeniero de software III o Analista sénior - Finanzas. Sin embargo, los sistemas descendentes pueden requerir asignaciones de roles estandarizadas, como L3_Engineer o Sr_Finance_Analyst, para aplicar políticas de acceso. Además, el sistema de RR. HH. puede almacenar tipos de empleo como ETC (empleado a tiempo completo) y CWR (trabajador subcontratado), mientras que Oracle Access Governance espera que sea a tiempo completo y contratista. Mediante reglas de transformación de datos, las empresas pueden aplicar lógica para normalizar roles de puesto, convertir tipos de empleo e incluso concatenar varios atributos (por ejemplo, departamento + rol) para crear perfiles de acceso personalizados que impulsen el aprovisionamiento automatizado.

En este tutorial, aplicaremos reglas de transformación similares para calcular un atributo ldapdn según el nombre de un usuario, el tipo de empleo, el departamento, la ubicación y el nombre de dominio. Esto garantizará un formato estructurado y estandarizado para los registros de identidad, lo que permitirá una integración perfecta con los servicios de directorio y las políticas de gestión de acceso.

Público Objetivo

Administradores y desarrolladores de aplicaciones de Oracle Access Governance Cloud Service.

Objetivos

Requisitos

Tarea 1: Carga de un archivo de identidad en OCI Object Storage

En esta tarea, cargaremos un archivo CSV en OCI Object Storage para incorporar algunos usuarios en Oracle Access Governance Cloud Service.

  1. Conéctese a la consola de OCI, vaya a Almacenamiento, Cubos y haga clic en Almacenamiento de objetos y almacenamiento de archivos.

  2. Asegúrese de seleccionar el cubo en el que se encuentran los archivos y amplíe la carpeta para ver los archivos.

  3. Descargue el archivo de identidad: IDENTITY-transform.csv y cárguelo en la carpeta del cubo: <ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>.

    Nota:

    • Dado que el proceso de sincronización de datos es una carga de datos completa, los archivos existentes en la carpeta inbox deben permanecer sin cambios.
    • El archivo CSV anterior contiene cuatro usuarios con valores de ejemplo de nombre de usuario y correo electrónico. Si tiene usuarios existentes con estos valores de nombre de usuario y correo electrónico, puede actualizar los valores a algo que aún no existe.

Tarea 2: Carga de datos en Oracle Access Governance Cloud Service

En esta tarea, realizaremos una carga de datos en Oracle Access Governance Cloud Service para incorporar usuarios desde el archivo plano.

  1. Conéctese a Oracle Access Governance Cloud Service, vaya a Administración de servicios y haga clic en Sistemas orquestados.

  2. Busque el sistema orquestado para el archivo plano, haga clic en el icono de tres puntos y seleccione Gestionar integración.

  3. Haga clic en Cargar datos ahora y espere a que finalice la carga de datos. Haga clic en Mostrar logs de actividad para validar el estado de carga de datos.

    Realizar carga de datos

Tarea 3: Activación de usuarios en Oracle Access Governance Cloud Service

En esta tarea, activaremos los usuarios en Oracle Access Governance Cloud Service.

  1. Vaya a Oracle Access Governance Cloud Service, vaya a Administración de servicios y haga clic en Gestionar identidades.

  2. Haga clic en Activo e Identidades con nombre incluidas.

  3. Haga clic en cada usuario para activarlos. Haga clic en Guardar y en Confirmar.

    Nota: Si tiene una larga lista de usuarios, puede buscar el usuario proporcionando el nombre de usuario en la barra de búsqueda, por ejemplo, ACLARK. En los resultados de búsqueda, seleccione el usuario y haga clic en Guardar. Repita el proceso para los demás usuarios.

    Activar identidades

  4. En este punto, ha sincronizado los usuarios sin ninguna transformación de datos. Para ver el perfil completo de un usuario, vaya a Administración de servicio y haga clic en Identidades. Haga clic en el icono de tres puntos (▶) y en Ver detalles de un usuario y, a continuación, haga clic en Atributos de identidad para ver los atributos de perfil del usuario.

    Perfil de usuario - Alice Clark

    Perfil de usuario - Diana Price

Tarea 4: Adición de un atributo personalizado en el archivo de esquema

En esta tarea, agregaremos un atributo personalizado en el archivo de esquema de identidad.

  1. Vaya a la consola de OCI y navegue al cubo del archivo plano.

  2. Descargue el archivo de esquema de identidad IDENTITY.json que reside en la carpeta <ServiceInstanceName/OrchestratedSystemName/schema>. Si no se ha personalizado anteriormente, el archivo de esquema por defecto debe tener el siguiente contenido:

    Archivo de esquema de identidad

  3. Descargue el archivo y agregue una nueva fila para un atributo personalizado ldapdn. El archivo de esquema modificado debe tener el siguiente contenido:

    Archivo de esquema de identidad personalizado

  4. Vuelva a cargar el archivo. NO cambie el nombre del archivo de esquema; asegúrese de que permanece como IDENTITY.json.

Tarea 5: Recuperación del atributo personalizado en Oracle Access Governance Cloud Service

En esta tarea, recuperaremos el atributo personalizado agregado en la tarea 4.

  1. Vaya a Oracle Access Governance Cloud Service, vaya a Administración de servicios y haga clic en Atributos de identidad.

  2. Haga clic en Personalizado y en Recuperar atributos. Asegúrese de seleccionar el sistema orquestado del archivo plano, si no se rellena automáticamente, y haga clic en Recuperar. Es posible que el atributo tarde un par de minutos en sincronizarse.

    Recuperar atributo - I

  3. Una vez sincronizado el atributo ldapdn, haga clic en el icono de tres puntos (:) y haga clic en Editar.

  4. Seleccione Incluir en detalles de identidad, haga clic en Aplicar y en Guardar.

    Recuperar atributo - II

    Si ve el perfil de un usuario, debería ver el atributo ldapdn. En esta etapa, el atributo aparece pero permanece sin rellenar, ya que no se ha aplicado ninguna regla de transformación.

    Perfil de usuario - Alice Clark

Tarea 6: Aplicación de la regla de transformación en Oracle Access Governance Cloud Service

En esta tarea, aplicaremos la lógica de transformación al atributo personalizado en Oracle Access Governance Cloud Service.

  1. Vaya a Oracle Access Governance Cloud Service, vaya a Administración de servicios y haga clic en Sistemas orquestados.

  2. Busque el sistema orquestado para el archivo plano, haga clic en el icono de tres puntos y seleccione Gestionar integración.

  3. En Transformaciones de datos entrantes, haga clic en Gestionar y en Agregar regla de atributo.

  4. Seleccione Origen de autorización como Modo de configuración y seleccione ldapdn como atributo. Introduzca la siguiente regla en la ventana de reglas.

    if (user.getFullName() != null) {
       if (user.getFullName().getFamilyName() != null &&
          user.getFullName().getGivenName() != null &&
          user.getUserType() != null &&
          user.getAddresses()[0].getCountry() != null &&
          user.getDepartment() != null) {
    
          if (user.getUserType().toUpperCase() == "FULL-TIME") {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          } else {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          }
       }
    }
    
  5. Haga clic en Validar. Una vez validada correctamente, haga clic en Agregar.

    Aplicar regla de transformación

Tarea 7: Validación de la transformación de datos mediante la ejecución de la carga de datos

En esta tarea, ejecutaremos la carga de datos y validaremos el valor del atributo transformado.

  1. Vaya a Oracle Access Governance Cloud Service, vaya a Administración de servicios y, en Quién tiene acceso a qué, haga clic en Explorador para toda la empresa.

  2. Seleccione Identities (Identidades).

  3. Haga clic en Ver detalles para cualquiera de los usuarios anteriores y, a continuación, haga clic en Atributos de identidad.

  4. Observe que el atributo ldapdn se rellena según la lógica de transformación proporcionada.

    Diana Price - con 'ldapdn' rellenado

  5. Opcionalmente, valide el valor ldapdn para otros usuarios.

En este tutorial, hemos aprendido a agregar atributos personalizados de un origen autorizado de archivo plano en Oracle Access Governance Cloud Service. Hemos explorado cómo recuperar la definición de atributo personalizado sin problemas dentro de la plataforma y hemos configurado una regla de transformación de datos para estandarizar los valores de atributo. Por último, hemos validado los valores de atributo transformados para garantizar la precisión y el cumplimiento de los requisitos de negocio.

Pasos Siguientes

Después de este tutorial, puede ampliar su implantación mediante la definición de reglas de transformación adicionales adaptadas a las políticas de datos de su organización. Puede configurar reglas de entrada y de salida para la validación, el enriquecimiento y el formato a fin de alinear los atributos de identidad con los sistemas descendentes. Esta flexibilidad garantiza la coherencia y el cumplimiento de los datos, incluso cuando las modificaciones directas en los datos de origen no son viables.

Para una mayor acotación, considere la integración de la lógica de transformación avanzada, la implantación de reglas condicionales o la automatización de flujos de trabajo para mejorar la eficiencia y la gobernanza.

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.