Configurer l'intégration entre Oracle Access Governance et les applications Oracle Fusion Cloud

Préalables

Avant d'installer et de configurer un système orchestré pour les applications Oracle Fusion Cloud, vous devez tenir compte des préalables et des tâches suivants.

Certification

Vous devez certifier le système d'applications Oracle Fusion Cloud pour accéder à Oracle Access Governance. Reportez-vous à Composants certifiés pour plus de détails sur les versions prises en charge.

Activer HCM AtomFeeds pour le chargement partiel de données

Pour activer la modification incrémentielle du chargement de données pour votre système orchestré, activez User Requests HCM Atom Feed dans les applications Oracle Fusion Cloud. Ceci n'est valide que lorsque votre système orchestré est configuré en tant que HCM ou les deux.

  1. Activez le flux Atom HCM des demandes d'utilisateur. Voir Gérer les flux Atom HCM. La collection de flux atom suivante est utilisée par Oracle Access Governance
    • newhire
    • empupdate
    • empassignment
    • termination
    • cancelworkrelship
    • workrelshipupdate
    Pour plus de détails, voir Flux d'employés.
  2. Configurez les paramètres de chargement partiel de données à partir de la console Oracle Access Governance. Voir Configurer les paramètres de chargement de données partiel.

Créer des rôles de données FA HCM et des profils de sécurité

Avant de configurer le système orchestré, vous devez configurer un compte de service HCM ou ERP et accorder les autorisations requises pour l'intégration à Oracle Access Governance.

Pour voir la liste des rôles ou autorisations par défaut, voir Octroyer des rôles ou des autorisations par défaut.

Rôles obligatoires :
  • Rôle professionnel du gestionnaire de la sécurité informatique (ORA_FND_IT_SECURITY_MANAGER_JOB)
  • Spécialiste en intégration de la gestion du capital humain (ORA_HRC_HUMAN_CAPITAL_MANAGEMENT_INTEGRATION_SPECIALIST_JOB))
  1. Connectez-vous aux applications Oracle Fusion Cloud.
  2. Allez à Mon entreprise > Configuration et maintenance.
  3. Sélectionnez l'icône Tâches à la droite de la page.
  4. Sélectionnez Rechercher et sélectionnez Gérer le rôle d'accès aux données et les profils de sécurité.
  5. Recherchez le rôle professionnel Human Capital Management Integration Specialist qui n'a aucun profil de sécurité.
  6. Sélectionnez +Create
    • Entrez le nom du rôle d'accès aux données. Par exemple, <ServiceAccountName>-DataRole.
    • Sélectionnez la tâche Human Capital Management Integration Specialist à hériter.
    • Sélectionnez OK.
  7. Sélectionnez Suivant.
  8. Dans la page Contexte de sécurité, sélectionnez Tout voir dans la liste pour toutes les configurations de profil de sécurité.
  9. Sélectionnez Suivant pour vérifier et Soumettre.
  10. Recherchez le rôle d'accès aux données créé. Notez que la colonne Profil de sécurité affecté est maintenant sélectionnée.
  11. Sélectionnez Terminé.

Vous devez créer un compte de service et affecter ce rôle de données au compte de service.

Créer un compte de service et accorder des rôles par défaut

Le compte de service doit être utilisé lors de la configuration de la connexion dans le système orchestré. Vous pouvez configurer cet utilisateur de service à l'aide des rôles et autorisations par défaut des applications Oracle Fusion Cloud ou à l'aide d'un rôle personnalisé.

Créer un compte de service dans les applications Oracle Fusion Cloud

Vous devez avoir le rôle professionnel Gestionnaire de la sécurité informatique (ORA_FND_IT_SECURITY_MANAGER_JOB).

  1. Connectez-vous aux applications Oracle Fusion Cloud.
  2. Dans Navigateur, allez à Outils > Console de sécurité.
  3. Sélectionnez Utilisateurs > Ajouter un compte d'utilisateur.
  4. Entrez les champs obligatoires pour les informations sur l'utilisateur.
  5. Sélectionnez Enregistrer et fermer. Assurez-vous que le statut est Actif.
  6. Sélectionnez l'utilisateur et sélectionnez Modifier.

Ajouter des rôles au compte de service

  1. Sélectionnez le bouton Ajouter un rôle.
  2. Pour HCM, affectez les rôles par défaut un par un au compte. Voir Octroyer des rôles ou des autorisations par défaut
  3. Pour le système ERP, affectez les rôles par défaut un par un au compte. Voir Octroyer des rôles ou des autorisations par défaut
    Note

    Si vous configurez HCM et ERP, vous devez affecter tous les rôles par défaut pour HCM et ERP.
    Note

    Vous devez ajouter les types de consultation requis pour l'administrateur de la sécurité de la demande d'accès. Voir Ajouter des types de consultation.
  4. Affectez le rôle de données créé lors de la tâche précédente. Voir Créer des rôles de données FA HCM et des profils de sécurité.
  5. Sélectionnez Enregistrer et fermer.
  6. Recherchez le compte et vérifiez que les rôles requis sont affectés.
  7. Connectez-vous pour vérifier la création du nouveau compte de service.

Accorder des autorisations à l'aide d'un rôle personnalisé - Principe de moindre privilège

Utilisez des privilèges au lieu des rôles et autorisations par défaut des applications Oracle Fusion Cloud pour configurer un rôle personnalisé pour l'utilisateur du service. Cela est conforme au principe du moindre privilège en configurant uniquement les privilèges détaillés requis par l'utilisateur du service.

Pour créer le rôle personnalisé :
  1. Créez un rôle Applications Oracle Fusion Cloud de la catégorie Commun - Rôles professionnels.
  2. Ajoutez les privilèges dans l'arrêt d'entraînement des politiques de sécurité des fonctions. Consultez la liste : Accorder des privilèges.
  3. Ajoutez les privilèges agrégés en tant que rôle à l'étape de la hiérarchie des rôles. Reportez-vous à la liste Accorder des privilèges Accorder des privilèges agrégés.
  4. Accordez les politiques de sécurité des données pour le jeu de données approprié au rôle personnalisé. Si vous n'accordez pas les bonnes politiques de sécurité des données, certaines données risquent de ne pas être retournées. Les appels d'API n'échoueraient pas (200 OK), mais le nombre serait 0 si les politiques de sécurité des données sont omises.
  5. Affectez le rôle personnalisé au compte de service. Voir Ajouter un rôle au compte de service.

Exécuter la tâche d'actualisation des données de contrôle d'accès

Vous devez exécuter la tâche de données de contrôle d'accès après avoir configuré le compte de service. Ce travail s'exécute toutes les heures, par défaut ou vous pouvez le sélectionner pour l'exécuter manuellement. Pour exécuter le travail :
  1. Naviguez jusqu'à OutilsProcessus programmés.
  2. Recherchez Actualiser les données de contrôle d'accès.
  3. Sélectionnez Programmer un nouveau processus.
  4. Sélectionnez Actualiser les données de contrôle d'accès comme nom de tâche et entrez une description significative.
  5. Sélectionnez Actualisation complète ou Actualisation incrémentielle, selon les besoins pour exécuter la tâche.
  6. Sélectionnez OK.
  7. Sélectionnez Soumettre. Copiez le numéro de traitement.
  8. Exécutez le processus de synchronisation des utilisateurs et des rôles pour extraire les derniers utilisateurs et définitions de rôle. Pour plus d'informations, voir Exécuter le processus de synchronisation des utilisateurs et des rôles.

Ajouter des types de consultation pour l'administrateur de la sécurité des demandes d'accès

L'autorisation de type de consultation suivante doit être accordée pour le type de rôle Administrateur de la sécurité des demandes d'accès.

  1. Connectez-vous aux applications Oracle Fusion Cloud.
  2. Allez à Mon entreprise > Configuration et maintenance.
  3. Sélectionnez l'icône Tâches à la droite de la page.
  4. Sélectionnez Rechercher et sélectionnez Gérer les consultations standard.
  5. Ajoutez le nouveau type de consultation FUN_DS_OPTIN_OPTIONS à l'aide du code de consultation suivantFUN_DS_GET_BOOKCODE.
  6. Dans la liste Module, sélectionnez Application Core.
  7. Dans la liste Accès REST sécurisé, sélectionnez Authentifié.
  8. Sélectionnez Enregistrer et fermer.

Risk Management Cloud (RMC) Séparation des tâches (SoD) Vérifier

Vous pouvez évaluer les autorisations ou les rôles des utilisateurs dans les applications Oracle Fusion Cloud pour vous assurer que l'affectation d'autorisations est valide et ne viole pas les vérifications SOD.

Remplissez les préalables et exécutez les tâches obligatoires périodiquement.

Création et liaison du compte d'utilisateur

Un compte d'utilisateur doit être associé à des informations sur le travailleur. Vérifiez cela, à partir de la page Console de sécuritéUtilisateurs, un compte lié affiche Informations sur le travailleur associé.

Tâches d'arrière-plan obligatoires

Dans les applications Oracle Fusion Cloud, après avoir créé ou mis à jour le compte d'utilisateur, assurez-vous d'exécuter les tâches suivantes dans l'ordre spécifique :

Vérifier la visibilité de l'utilisateur dans Risk Management

Après avoir exécuté les travaux, vérifiez les résultats :

  1. Naviguez jusqu'à Risk Management → Configuration et administration → Configuration globale des utilisateurs.
  2. Recherchez l'utilisateur pour lequel vous souhaitez exécuter la vérification des violations SOD.

Configuration de flux de travail

Vous devez joindre un flux de travail d'approbation avec un ensemble d'accès pour traiter les vérifications des violations. Si aucun flux de travail d'approbation n'est affecté à un ensemble d'accès, Oracle Access Governance déclenche la vérification des violations SoD, mais le provisionnement se poursuit immédiatement même s'il existe des violations potentielles. Lorsqu'un flux de travail d'approbation est joint, Oracle Access Governance met la demande en pause jusqu'à la fin de l'analyse SoD.

Pour plus d'informations, voir Séparation préventive des tâches.

Authentifier et autoriser avec OCI OAuth

Utilisez OAuth pour authentifier et autoriser les applications Oracle Fusion Cloud avec Oracle Access Governance.

Préalables

Les préalables suivants doivent être respectés pour autoriser les applications Oracle Fusion Cloud à l'aide d'OAuth.
  • Créez un compte de service et accordez les autorisations nécessaires pour l'intégration à Oracle Access Governance.
  • Assurez-vous que la configuration est effectuée dans le même domaine d'identité que celui où les applications Oracle Fusion Cloud Applications sont hébergées.

Accéder aux certificats et clés

Utilisez un certificat émis par une autorité de certification approuvée au format PEM pour une authentification et une compatibilité sécurisées, ou utilisez le service de certificat OCI pour générer et gérer les certificats efficacement.

  1. Utilisez une autorité de certification approuvée au format PEM.
  2. Pour extraire le certificat public, assurez-vous que le domaine d'identité est configuré pour émettre et signer des jetons.
    1. Dans Identité et sécurité, sélectionnez Domaines.
    2. Dans l'onglet Paramètres, activez Accéder au certificat de signature.

Importer le certificat en tant que certificat de partenaire approuvé dans le domaine OCI IAM de l'instance FA

  1. Naviguez jusqu'à Identité et sécurité, puis sélectionnez Domaines.
  2. Recherchez et sélectionnez un compartiment pour l'instance des services Oracle Fusion Cloud Applications, puis sélectionnez le domaine.
  3. Sélectionnez l'onglet Sécurité.
  4. Allez à la section Certificats de partenaire approuvé, puis sélectionnez Importer le certificat.
  5. Entrez le même nom d'alias que celui que vous avez indiqué lors de la génération de l'alias de certificat du fichier de magasin de clés
  6. Importez le fichier .cer.
  7. Sélectionnez Importer.

Résultats : Assurez-vous que les détails appropriés sont affichés avec l'empreinte SHA-1, l'empreinte SHA-256, la date de début du certificat et la date de fin du certificat.

Créer une application de type confidentiel intégrée

  1. Naviguez jusqu'à Identité et sécurité, puis sélectionnez Domaines.
  2. Sélectionnez le domaine requis.
  3. Sélectionnez l'onglet Applications intégrées.
  4. Sélectionnez Ajouter une application.
  5. Sélectionnez la vignette Application confidentielle, puis sélectionnez Lancer le flux de travail.
  6. Dans la page Détails, entrez les informations suivantes :
    1. Entrez un nom et une description pour l'application confidentielle.
    2. Sélectionnez Soumettre.

Modifier les configurations OAuth

  1. Sélectionnez l'onglet Configuration OAuth.
  2. Sélectionnez Modifier la configuration OAuth.
  3. Configuration du client : Sélectionnez Configurer cette application comme client maintenant.
  4. Activer les types d'autorisation : Sélectionnez les types d'autorisation Données d'identification du client, Assertion JWT et Actualiser le jeton.
  5. Sélectionnez Approuvé comme option Type de client.
  6. Importez le certificat utilisé précédemment.
  7. Sélectionnez Au nom de comme Opérations autorisées.
  8. Sélectionnez périmètre de réseau pour limiter les tentatives de connexion à des adresses IP ou à des intervalles spécifiques, sinon sélectionnez Partout.
  9. Sous Politique d'émission de jetons, sélectionnez Tout.
  10. Configuration de l'étendue
    1. Activer l'option Ajouter des ressources
    2. Sélectionnez Ajouter des étendues.
    3. Sélectionnez les références de l'application Oracle Fusion Cloud.
      Note

      Si les portées ne sont pas listées, vérifiez à partir de l'onglet Oracle Cloud Services , si l'instance des applications Oracle Fusion Cloud est enregistrée dans ce domaine.
  11. Sélectionnez Soumettre.
  12. Activez l'application : sélectionnez l'icône Actions, puis Activer. Le statut doit passer de Inactif à Actif.

Extraire les détails de l'application OAuth confidentielle pour autorisation

  1. Ouvrez l'application intégrée Confidentielle OAuth que vous avez créée.
  2. Sélectionnez l'onglet Configuration OAuth.
  3. Sous la section Informations générales, copiez et enregistrez l'ID client et la clé secrète client.
  4. Sous la section Ressources, copiez et enregistrez l'étendue de l'application.

Créer une chambre forte OCI pour stocker les données d'identification

Oracle Access Governance utilise le service de chambre forte et de gestion des clés secrètes pour OCI pour stocker des valeurs sensibles telles que des mots de passe, des clés secrètes de client et des clés privées.

Créez une chambre forte Oracle Cloud Infrastructure (OCI), une clé de chiffrement et des clés secrètes pour l'authentification de base ou les données d'identification OAuth où l'instance Oracle Access Governance est configurée.

Vérifiez que vous disposez de l'accès requis :
  • Autorisation de créer des chambres fortes, des clés et des clés secrètes dans le compartiment cible.
  • Autorisation d'utiliser des clés pour chiffrer les clés secrètes.
  1. Créer une chambre forte.
  2. Créez une clé de chiffrement lorsque la chambre forte est active. Voir Création d'une clé de chiffrement principale.
  3. Dans le menu de navigation , sélectionnez Identité et sécurité, puis Gestion des clés secrètes.
  4. Sélectionnez Créer une clé secrète.
  5. Sélectionnez le compartiment pour créer la clé secrète.
  6. Entrez un nom de clé secrète significatif. Par exemple, agcs-fa-oauth.
  7. Sélectionnez le compartiment et le nom de la chambre forte.
  8. Sélectionnez le compartiment de la clé de chiffrement.
  9. Dans le champ Clé de chiffrement, sélectionnez la clé que vous avez créée.
  10. Sélectionnez Génération manuelle des clés secrètes.
  11. Dans le contenu secret :
    • Si vous devez utiliser l'authentification de base, entrez :
      {
        "adminUser": "<your-admin-username>",
        "adminPassword": "<your-admin-password>"
      }
    • Pour OAuth, effectuez les préalables OAuth et entrez les détails suivants :
      {
        "adminUser": "admin@example.com",
        "domainURL": "https://idcs-<tenant>.example.com",
        "clientId": "xxxxxxxxxxxxxxxxxxxxxxxx",
        "clientSecret": "xxxxxxxxxxxxxxxxxxxxxxxx",
        "privateKey": "-----BEGIN PRIVATE KEY-----\nMIIEv...\n-----END PRIVATE KEY-----\n",
        "alias": "my-signing-key",
        "scope": "urn:opc:idm:__myscopes__"
      }
      Détails des paramètres
  12. Sélectionnez Créer une clé secrète.
  13. Entrez l'OCID et l'OCID de la clé secrète de la location dans les paramètres d'intégration. Cela génère la politique IAM requise dans la console. Pour trouver les détails de la clé secrète, voir Consultation des détails de la clé secrète.
  14. Copiez les énoncés exacts dans le compartiment racine de la location Oracle Access Governance où vous avez créé la chambre forte.

Configurer la connexion entre les applications Oracle Fusion Cloud et Oracle Access Governance

Vous pouvez établir une connexion entre les applications Oracle Fusion Cloud et Oracle Access Governance en entrant les détails de connexion. Pour ce faire, utilisez les fonctionnalités des systèmes orchestrés disponibles dans la console Oracle Access Governance.

Naviguer jusqu'à la page Systèmes orchestrés

La page Systèmes orchestrés de la console Oracle Access Governance vous permet de démarrer la configuration du système orchestré.

Accédez à la page Orchestrated Systems de la console Oracle Access Governance en procédant comme suit :
  1. Dans l'icône Menu de navigation d'Oracle Access Governance Menu de navigation, sélectionnez Administration du service → Systèmes orchestrés.
  2. Sélectionnez le bouton Ajouter un système orchestré pour démarrer le flux de travail.

Sélectionner un système

À l'étape Sélectionner un système du flux de travail, vous pouvez spécifier le type de système que vous souhaitez intégrer à Oracle Access Governance.

Vous pouvez rechercher le système requis par son nom à l'aide du champ Rechercher.

  1. Sélectionnez Applications Oracle Fusion Cloud.
  2. Sélectionnez Suivant.

Ajouter des détails

Ajoutez des détails tels que le nom, la description et le mode de configuration.

À l'étape Ajouter des détails du flux de travail, entrez les détails du système orchestré :
  1. Dans le champ Nom, entrez le nom du système auquel vous souhaitez vous connecter.
  2. Entrez une description du système dans le champ Description.
  3. Déterminez si ce système orchestré est une source faisant autorité et si Oracle Access Governance peut gérer les autorisations en cochant les cases suivantes.
    • Il s'agit de la source faisant autorité pour mes identités

      Sélectionnez une des options suivantes :

      • Source des identités et de leurs attributs : Le système agit en tant qu'identités sources et attributs associés. Cette option permet de créer de nouvelles identités.
      • Source des attributs d'identité uniquement : Le système ingère des détails supplémentaires sur les attributs d'identité et s'applique aux identités existantes. Cette option n'ingère pas ou ne crée pas de nouveaux enregistrements d'identité.
    • Je veux gérer les autorisations pour ce système
    La valeur par défaut de chaque cas est Non sélectionné.
  4. Sélectionnez Suivant.
De plus :
  1. Si vous gérez les autorisations avec cette option, une case supplémentaire s'affiche pour les vérifications de la séparation des tâches :
    1. Dans les applications Oracle Fusion Cloud, assurez-vous qu'un compte d'utilisateur est créé et lié à l'enregistrement de personne du travailleur. Un compte lié avec succès affichera les informations sur la personne associée dans la console de sécurité, dans la page Utilisateurs.
    2. Pour activer cette option pour la sélection Activer l'intégration Risk Management and Compliance (RMC) pour la vérification de la séparation des fonctions

Ajouter des responsables

Ajoutez des responsables principaux et supplémentaires à votre système orchestré pour leur permettre de gérer les ressources.

Vous pouvez associer la responsabilité de la ressource en ajoutant des responsables principaux et supplémentaires. Ces responsables peuvent ainsi gérer (lire, mettre à jour ou supprimer) les ressources dont ils sont responsables. Par défaut, le créateur de la ressource est désigné comme responsable de la ressource. Vous pouvez affecter un responsable principal et jusqu'à 20 responsables supplémentaires aux ressources.
Note

Lors de la configuration du premier système orchestré pour votre instance de service, vous ne pouvez affecter des responsables qu'après avoir activé les identités à partir de la section Gérer les identités.
Pour ajouter des responsables :
  1. Sélectionnez un utilisateur actif d'Oracle Access Governance en tant que responsable principal dans le champ Qui est le responsable principal?.
  2. Sélectionnez un ou plusieurs responsables supplémentaires dans la liste Qui en est le responsable?. Vous pouvez ajouter jusqu'à 20 responsables supplémentaires pour la ressource.
Vous pouvez voir le responsable principal dans la liste. Tous les responsables peuvent voir et gérer les ressources dont ils sont responsables.

Paramètres du compte

Présentez les détails de la gestion des paramètres de compte lors de la configuration de votre système orchestré, notamment les paramètres d'avis et les actions par défaut lorsqu'une identité se déplace ou quitte votre organisation.

À l'étape Paramètres du compte du flux de travail, entrez la façon dont Oracle Access Governance doit gérer les comptes lorsque le système est configuré en tant que système géré :
  1. Lorsqu'une autorisation est demandée et que le compte n'existe pas déjà, sélectionnez cette option pour créer de nouveaux comptes. Cette option est sélectionnée par défaut. Lorsque cette option est sélectionnée, Oracle Access Governance crée un compte s'il n'en existe pas lorsqu'une autorisation est demandée. Si vous désélectionnez cette option, les autorisations ne sont provisionnées que pour les comptes existants dans le système orchestré. Si aucun compte n'existe, l'opération de provisionnement échoue.
  2. Sélectionnez les destinataires des courriels d'avis lorsqu'un compte est créé. Le destinataire par défaut est Utilisateur. Si aucun destinataire n'est sélectionné, les avis ne sont pas envoyés lors de la création des comptes.
    • Utilisateur
    • Gestionnaire d'utilisateurs
  3. Configurer les comptes existants
    Note

    Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.
    1. Sélectionner les actions à effectuer avec les comptes au début d'une cessation d'emploi anticipée : Sélectionnez l'action à effectuer au début d'une cessation d'emploi anticipée. Cela se produit lorsque vous devez révoquer les accès d'identité avant la date de cessation officielle.
      • Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
        Note

        Si un système orchestré spécifique ne prend pas en charge cette action, aucune action n'est effectuée.
      • Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
        • Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
      • Aucune action : Aucune action n'est effectuée lorsqu'une identité est marquée pour résiliation anticipée par Oracle Access Governance.
    2. Sélectionner les actions à effectuer avec les comptes à la date de cessation : Sélectionnez l'action à effectuer lors de la cessation officielle. Cela se produit lorsque vous devez révoquer les accès d'identité à la date de cessation officielle.
      • Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
        Note

        Si un système orchestré spécifique ne prend pas en charge l'action Supprimer, aucune action n'est effectuée.
      • Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
        • Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
        Note

        Si un système orchestré spécifique ne prend pas en charge l'action Désactiver, le compte est supprimé.
      • Aucune action : Aucune action n'est effectuée sur les comptes et les autorisations par Oracle Access Governance.
  4. Lorsqu'une identité quitte votre entreprise, vous devez supprimer l'accès à ses comptes.
    Note

    Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.

    Sélectionnez l'une des actions suivantes pour le compte :

    • Supprimer : Supprimez tous les comptes et autorisations gérés par Oracle Access Governance.
    • Désactiver : Désactivez tous les comptes et marquez les autorisations comme inactives.
      • Supprimer les autorisations pour les comptes désactivés : Supprimez les autorisations directement affectées et accordées par une politique lors de la désactivation du compte afin de garantir l'absence d'accès résiduel.
    • Aucune action : Ne rien faire lorsqu'une identité quitte l'organisation.
    Note

    Ces actions ne sont disponibles que si elles sont prises en charge par le type de système orchestré. Par exemple, si Supprimer n'est pas pris en charge, vous ne verrez que les options Désactiver et Aucune action.
  5. Lorsque toutes les autorisations d'un compte sont supprimées, par exemple lorsqu'une identité se déplace entre les services, vous devrez peut-être décider quoi faire avec le compte. Sélectionnez l'une des actions suivantes, si elle est prise en charge par le type de système orchestré :
    • Suppression
    • Désactiver
    • Aucune action
  6. Gérer les comptes qui ne sont pas créés par la gouvernance des accès : Sélectionnez cette option pour gérer les comptes qui sont créés directement dans le système orchestré. Vous pouvez ainsi rapprocher des comptes existants et les gérer à partir d'Oracle Access Governance.
Note

Si vous ne configurez pas le système en tant que système géré, cette étape du flux de travail s'affiche mais n'est pas activée. Dans ce cas, vous passez directement à l'étape Paramètres d'intégration du flux de travail.
Note

Si votre système orchestré nécessite une détection de schéma dynamique, comme pour les intégrations REST générique et des tables d'application de base de données, seule la destination de courriel d'avis peut être définie (utilisateur, utilisateur) lors de la création du système orchestré. Vous ne pouvez pas définir les règles de désactivation/suppression pour les déménageurs et les départs. Pour ce faire, vous devez créer le système orchestré, puis mettre à jour les paramètres du compte comme décrit sous Configurer les paramètres du compte de système orchestré.

Paramètres d'intégration

Entrez les détails de la connexion au système d'applications Oracle Fusion Cloud.

  1. À l'étape Paramètres d'intégration du flux de travail, entrez les détails requis pour permettre à Oracle Access Governance de se connecter à votre système d'applications Oracle Fusion Cloud.
    Paramètres d'intégration
    Pré-condition Nom du paramètre Description
    Type d'application :
    • Les deux : Si vous voulez intégrer HCM et ERP dans le même système orchestré
    • Oracle Human Capital Management (HCM)
    • Oracle Enterprise Resource Planning (ERP)
    Mode : Source faisant autorité
    • Compte d'utilisateur
    • Person
    • Sélectionnez Compte d'utilisateur pour ingérer les identités qui représentent une identité de sécurité et qui ont un accès système aux applications Oracle Fusion Cloud.
    • Sélectionnez Personne pour ingérer les identités contenant les détails de l'emploi, tels que le numéro d'employé, les relations de travail, le code d'emploi et le dossier de personne.
    Nom d'hôte des applications Oracle Fusion Cloud Nom d'hôte pour accéder à votre système d'applications Oracle Fusion Cloud. Par exemple, dans votre URL, le nom d'hôte est fa-test.example.com
    https://fa-test.example.com:443/fcsUI/faces/FuseWelcome
    Port des applications Oracle Fusion Cloud Entrez le numéro de port d'écoute du système d'applications Oracle Fusion Cloud source. Par exemple, dans l'URL, entrez le port 443
    https://fa-test.example.com:443/fcsUI/faces/FuseWelcome
    Type d'application : Les deux, ERP OAuth : OCI IAM pour authentification Cochez la case pour utiliser OCI IAM pour authentifier votre instance d'applications Oracle Fusion Cloud. Effectuez les préalables pour OAuth. Voir Authentification avec OCI OAuth.
    Comment voulez-vous accorder l'accès aux données d'identification?
      • À partir d'une clé secrète de chambre forte OCI : (Recommandé) Sélectionnez cette option pour utiliser la chambre forte OCI pour gérer et stocker les données d'identification.
      • Données d'identification reçues et stockées dans le service de gouvernance des accès : Sélectionnez cette option pour stocker les données d'identification dans Oracle Access Governance.
    Chambre forte OCI Quel est l'OCID de la location OCI hébergeant la clé secrète de la chambre forte? Entrez l'OCID de la location où vous avez créé votre chambre forte. Voir Configuration du service de chambre forte OCI pour les données d'identification.
    Chambre forte OCI Quel est l'OCID de la clé secrète pour les données d'identification d'accès? Entrez l'OCID de la clé secrète OCI où vous avez stocké les données d'identification. Voir Configuration du service de chambre forte OCI pour les données d'identification.

    Note : Vous devez ajouter les politiques IAM affichées dans le compartiment racine de la location où votre chambre forte est créée.

    • Type d'application : HCM et les deux
    • Mode : Système géré
    Zones de responsabilité Sélectionnez cette zone de responsabilité pour ingérer AOR en tant qu'attribut de compte lorsqu'un compte d'utilisateur est lié à une personne. AOR dans les applications Oracle Fusion Cloud définit la portée de l'accès fonctionnel d'un utilisateur.
    Type d'application : Les deux, ERP Voulez-vous gérer l'agent d'approvisionnement (BC) à partir de la gouvernance des accès? Sélectionnez cette option pour gérer le provisionnement d'agent d'approvisionnement à l'aide des offres groupées d'accès. Dans Access Bundle (Accéder à l'offre groupée), sélectionnez un agent d'approvisionnement avec Granted permission type (Type d'autorisation accordée) comme Procurement business unit (Unité d'affaires d'approvisionnement), puis sélectionnez des attributs pour cette unité d'affaires d'approvisionnement. Voir Intégrer à Fusion Cloud Applications.

    Note : L'utilisateur doit être inscrit en tant qu'employé et doit être associé à des informations sur le travailleur. L'utilisateur doit avoir un rôle de sécurité prédéfini actif pour créer l'agent de bon de commande. Voir Rôles prédéfinis pour Procurement.

    • Type d'application : HCM et les deux
    • Mode : Source faisant autorité
    Voulez-vous charger des objets de consultation supplémentaires? Entrez le nom de l'objet de consultation pour charger des attributs supplémentaires. Par exemple, entrez job.

    Actuellement, vous pouvez charger des attributs supplémentaires pour les objets de consultation job et location. Utilisez la transformation entrante pour utiliser ces attributs de système. Voir Prise en charge des objets de consultation.

  2. Sélectionnez Tester l'intégration pour valider votre configuration.
  3. Sélectionnez Ajouter pour créer le système orchestré.

Terminer

Terminez la configuration de votre système orchestré en fournissant des détails indiquant s'il faut effectuer une personnalisation supplémentaire ou activer et exécuter un chargement de données.

La dernière étape du flux de travail est Terminer.

Vous avez le choix entre configurer davantage votre système orchestré avant d'exécuter un chargement de données ou accepter la configuration par défaut et lancer un chargement de données. Sélectionner une valeur dans :
  • Personnaliser avant d'activer les chargements de données pour le système
  • Activer et préparer le chargement de données avec les valeurs par défaut fournies

Migrer les données d'identification des applications Oracle Fusion Cloud vers le service de chambre forte pour OCI

Si vous avez des systèmes orchestrés existants, nous vous recommandons d'utiliser OCI Vault and Secret Management pour stocker et gérer les données d'identification des applications Oracle Fusion Cloud.

  1. Naviguez jusqu'à la page Paramètres d'intégration en suivant les instructions fournies dans Configurer les paramètres d'intégration de système orchestré.
  2. Dans la page Paramètres d'intégration, un avertissement d'abandon s'affiche. Sélectionnez le bouton En savoir plus sur la migration.
  3. Remplissez les préalables nécessaires. Voir Configuration du service de chambre forte OCI.
  4. Après avoir appliqué vos politiques, sélectionnez le bouton Tester l'intégration pour vérifier la connexion. Si vous avez des erreurs ou des messages, vérifiez votre configuration. Vous ne pourrez pas terminer la migration tant que le test n'aura pas réussi.
  5. Si votre connexion est confirmée, sélectionnez le bouton Migrer pour lancer la migration.
  6. Une fois la migration terminée, vous verrez un message confirmant que l'intégration utilise maintenant la méthode de stockage du service de chambre forte OCI.

Post-configuration

Aucune étape de postinstallation n'est associée à un système d'applications Oracle Fusion Cloud.