Présentation

Cloud HCM permet d'extraire des données de HCM à l'aide de la plate-forme BOSS/Spectra de nouvelle génération sous-jacente. Ce tutoriel décrit la configuration de la sécurité qui est une condition préalable à l'extraction de données.

Objectifs

À la fin de ce tutoriel, vous comprendrez comment :

  • Configurer un rôle professionnel HCM pour l'extraction de données
  • Configurer une application client OAuth pour extraire des données par programmation à l'aide d'appels d'API

Tâche 1 : Préparer un rôle professionnel HCM

Pour accéder aux données de la hiérarchie des objets liés aux travailleurs, certains groupes d'accès doivent être ajoutés à un rôle professionnel HCM nouveau ou existant.

Suivez les étapes ci-dessous pour assurer un accès approprié aux données.

  1. Allez à Configuration et maintenance
    1. Recherchez Manage Administrator Profile Values (Gérer les valeurs de profil d'administrateur) et entrez cette tâche.
    2. Rechercher la valeur de profil par code d'option de profil ORA_ASE_SAS_INTEGRATION_ENABLED
    3. Réglez sa valeur à Oui au niveau Site
    4. Enregistrer la valeur de profil
  2. Allez à Outils → Console de sécurité
    1. Créer ou modifier un rôle de catégorie de rôle HCM - Rôles professionnels
    2. Cliquez sur Activer les groupes d'autorisations et confirmez
    3. Aller à l'arrêt de formation Groupes d'autorisations
      1. Cliquez sur Ajouter un groupe d'autorisations.
      2. Recherchez boss_execute_AsyncDataExtraction_OraBatchJobDefinition et sélectionnez-le
      3. Cliquez sur Ajouter les groupes d'autorisation sélectionnés.
      4. Fermer la fenêtre contextuelle
    4. Toujours dans l'arrêt de formation Groupes d'autorisations
      1. Cliquez sur Ajouter un groupe d'autorisations.
      2. Recherchez oraHcmHrCoreEmployment_Worker_read et sélectionnez-le
      3. Cliquez sur Ajouter les groupes d'autorisation sélectionnés.
      4. Fermer la fenêtre contextuelle
      5. Sélectionnez le groupe d'autorisations read:Worker nouvellement ajouté
      6. Sélectionnez l'onglet Vues de sécurité dans la section Détails ci-dessous
      7. Cliquez sur Ajouter des vues de sécurité.
      8. Sélectionnez la vue de sécurité souhaitée, par exemple AllRowsAllFields
      9. Cliquez sur Ajouter une vue de sécurité.
      10. Fermer la fenêtre contextuelle
    5. Aller à l'arrêt de formation Hiérarchie des rôles
      1. Cliquez sur Rôles et groupes d'autorisation
      2. Cliquez sur Ajouter un rôle.
      3. Assurez-vous que l'option Rôles fonctionnels est sélectionnée
      4. Recherchez ORA_DR_PER_WORKER_EXTRACT_DUTY et sélectionnez-le
      5. Cliquez sur Ajouter une adhésion de rôle.
      6. Fermer la fenêtre contextuelle
    6. Aller à l'arrêt de train Sommaire
    7. Vérifier les modifications et les enregistrer

Tâche 2 : Créer une application

Les API Spectra ne sont accessibles que par les applications confidentielles qui utilisent OAuth 2.0. Vous devez en définir un dans Oracle Identity Cloud Service (IDCS).

  1. Connectez-vous à la console d'administration IDCS et naviguez jusqu'au domaine d'identité du pod indiqué
  2. Cliquez sur Applications intégrées.
  3. Cliquez sur Ajouter une application
  4. Sélectionnez Application confidentielle et cliquez sur Lancer le flux de travail
  5. Indiquez le nom (par exemple, l'application Extractions)
  6. Cliquez sur Soumettre
  7. Sélectionnez l'onglet Configuration OAuth et cliquez sur Modifier la configuration OAuth
  8. Sélectionnez Configurer cette application comme client maintenant
  9. Sélectionnez Types d'autorisation dans les champs Données d'identification du client et Assertion JWT.
  10. Sélectionnez Type de client comme Confidentiel
  11. Sélectionnez Opérations autorisées comme Au nom de
  12. Activer Ignorer le consentement
  13. Sélectionnez Ajouter des ressources.
  14. Cliquez sur Ajouter une étendue, puis recherchez, sélectionnez et ajoutez les étendues suivantes
    • Oracle SaaS Batch Cloud Service
    • Oracle Boss Cloud (Spectra)
  15. Cliquez sur Soumettre
  16. Pour activer la nouvelle application, développez la liste déroulante Actions, sélectionnez l'action Activer et confirmez-la
  17. Dans les détails de votre application, recherchez l'ID client et la clé secrète client qui seront utilisés pour générer des jetons d'accès

Tâche 3 : Affecter le rôle à l'application

Il est maintenant temps d'affecter le rôle de l'étape #1 à l'application de l'étape #2.

  1. Allez à Outils → Console de sécurité
  2. Cliquez sur Extensions d'application.
  3. Recherchez votre application dans la section Applications client OAuth personnalisées et cliquez sur son nom.
  4. Cliquez sur Roles (Rôles)
  5. Cliquez sur Ajouter
  6. Rechercher votre rôle et le sélectionner
  7. Cliquez sur Ajouter
  8. Cliquez sur Terminé

Pour accéder aux extensions d'application, vous devez disposer du privilège ASE_ADMINISTER_APP_EXTENSIONS_PRIV.

Tâche 4 : Obtenir un jeton

Voici comment obtenir un jeton pour extraire des données à l'aide des services Spectra.

URL {{idcsUrl}}/oauth2/v1/token
Méthode HTTP POST
Autorisation Authentification de base avec clientId et clientSecret
En-tête de type de contenu application/x-www-form-urlencoded
Corps de demande

Codage dans l'URL

Pour accéder aux points d'extrémité /api/boss

grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/

Pour accéder aux points d'extrémité /api/saas-batch

grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.