Schéma de référence de publication de données d'événement et exemples de fichiers
Définit le schéma et l'exemple d'extrait de code de sortie des composants Oracle Access Governance publiés dans les seaux Oracle Cloud Infrastructure (OCI) et les flux OCI.
Schéma d'en-tête et référence de sortie d'échantillon
Il existe des en-têtes liés aux types d'événement, couvrant l'exportation du jour 0 et du jour N, et d'autres types d'événement, couvrant la publication d'objets de données, notamment les politiques, les identités, les ressources, etc. pour les opérations de création, de mise à jour et de suppression.
Schéma d'en-tête de message du jour 0
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"version": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Jour 0 - Exemple d'en-tête
{
"headers": {
"eventId": "752d5e14-a784-4d91-9cf4-57c0a72d7620",
"correlationId": "9a0041f5-f67f-4b06-8fbd-c9b64d1d5ee3",
"eventTime": "2024-09-05T16:57:59.922065942Z",
"eventTypeVersion": "1.0",
"version": "1.0",
"operation": "CREATE",
"messageType": "DAY0",
"eventType": "com.oracle.idm.agcs.data.enablement.DAY0",
"opcRequestId": "2cec8907-abcd-1234-be17-2dc91122/00ab2d02/2497,
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"serviceInstanceId": "ocid1.agcsgovernanceinstance.oc1.iad.amaaaaaaebkbezqawho7s4aseb4u43vrzy53yiv7ylgfjqk223wpjc7j4ubq"
}
}
Jour 0 - Schéma d'en-tête d'exportation d'objet
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"status": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Exemple de sortie : Jour 0 - En-tête d'exportation d'objet
{
"headers": {
"eventId": "8787e121-abcd-1234",
"correlationId": "dc989b5c-abcd-1234",
"eventTime": "2024-08-27T21:44:15.274034651Z",
"eventType": "com.oracle.idm.agcs.data.enablement.policyStatement.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "TARGET_ACCESS_POLICY_STATEMENT",
"status": "IN_PROGRESS",
"opcRequestId": "2cec8907-abcd-1234-be17-2dc91122/00ab2d02/2497",
"tenancyId": "ocid1.tenancy.oc1..abcd1234",
"serviceInstanceId": "ocid1.dev.dev.1234"
}
}
Schéma d'en-tête d'exportation d'objet du jour N
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Exemple de sortie : Jour 0 - En-tête d'exportation d'objet
{
"headers": {
"eventId": "b8bfe07f-1234",
"eventTime": "2024-05-18T23:19:56.360412Z",
"tenancyId": "ocid.tenancy.oc1.1234",
"serviceInstanceId": "ocid1.instance.oc1.1234",
"opcRequestId": "request-1234",
"eventType": "com.oracle.idm.agcs.cloudGroup.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "GROUP"
}
}
Définition d'attribut de schéma d'en-tête
Voici le schéma des en-têtes Jour 0 et Jour N disponibles dans le fichier de sortie.
| Attributs | Description |
|---|---|
| correlationId | Identificateur unique permettant de corréler deux événements ou plus. Par exemple, si une nouvelle ressource est créée et qu'une nouvelle politique lui accorde l'accès, deux événements seront publiés et identifiés avec cet identificateur. |
| eventId | Identificateur unique pour chaque événement publié dans le seau OCI ou les flux OCI. Il garantit que chaque événement peut être traité et tracé séparément. |
| eventTime | Horodatage auquel l'événement s'est produit avec une précision nanoseconde. Cette opération est nécessaire pour consommer les données de manière séquentielle et précise.
Format : |
| eventTypeversion | Version de schéma utilisée pour envoyer une réponse pour chaque événement. En cas de modifications importantes du schéma, la version est mise à jour. Pour plus de détails, consultez les directives sur le contrôle des versions sémantiques. |
| messageType | Type de composant de données en cours de publication. Par exemple, quelques valeurs possibles :
|
| operation | Opérations de base associées à l'événement de publication de données. Il peut s'agir de CREATE, UPDATE, DELETE. Pour certaines opérations, telles que les politiques, si vous devez mettre à jour une politique, les événements sont publiés avec une combinaison d'opérations de création et de suppression que l'opération de mise à jour. |
| statut | Statut de publication de l'événement. Valeurs possibles : START, IN PROGRESS, SUCCESS, FAILED. Ceux-ci sont envoyés dans les fichiers de sortie. Toutefois, dans la console Oracle Access Governance, vous pouvez voir le statut Réussite ou Échec. |
| eventType | Valeur d'événement utilisée par le service pour effectuer le suivi de l'opération d'événement. Par exemple, si nous ajoutons un nouvel énoncé de politique dans une politique, la valeur est com.oracle.idm.agcs.data.enablement.policyStatement.created
|
| opcRequestId | Identificateur unique affecté par Oracle pour la demande. Si vous devez communiquer avec Oracle à propos d'une demande particulière, fournissez l'ID demande. |
| tenancyId | Identificateur Oracle Cloud de la location (OCID) où les données sont publiées par . Oracle Access Governance. |
| serviceInstanceId | OCID de l'instance de service de votre application Oracle Access Governance. |
Schéma d'historique de vérification et exemple de fichier de sortie
Voici le schéma de l'historique de vérification.
Schéma des événements de vérification
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"$defs": {
"AuditHeaders": {
"type": "object",
"additionalProperties": {
"type": "array",
"items": "string"
}
},
"AuditParameters": {
"type": "object",
"additionalProperties": {
"type": "array",
"items": "string"
}
},
"AuditIdentity": {
"type": "object",
"properties": {
"host": {
"type": "string"
},
"userAgent": {
"type": "string"
},
"principalId": {
"type": "string"
}
},
"additionalProperties": false
},
"AuditRequest": {
"type": "object",
"properties": {
"requestTime": {
"type": "integer",
"format": "date-time"
},
"id": {
"type": "string"
},
"path": {
"type": "string"
},
"action": {
"type": "string"
},
"parameters": {
"type": "object",
"existingJavaType": "Object"
},
"headers": {
"type": "object",
"existingJavaType": "Object"
},
"payload": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
},
"AuditResponse": {
"type": "object",
"properties": {
"responseTime": {
"type": "integer",
"format": "date-time"
},
"status": {
"type": "string"
},
"headers": {
"type": "object",
"existingJavaType": "Object"
},
"payload": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
},
"AuditStateChange": {
"type": "object",
"properties": {
"previous": {
"type": "object",
"existingJavaType": "Object"
},
"current": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
}
},
"type": "object",
"properties": {
"source": {
"type": "string"
},
"eventType": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"contentType": {
"type": "string"
},
"region": {
"type": "string"
},
"availabilityDomain": {
"type": "string"
},
"identity": {
"$ref": "#/$defs/AuditIdentity"
},
"request": {
"$ref": "#/$defs/AuditRequest"
},
"response": {
"$ref": "#/$defs/AuditResponse"
},
"stateChange": {
"$ref": "#/$defs/AuditStateChange"
}
},
"additionalProperties": false,
"required": [
"eventType",
"source",
"identity"
]
}
Exemple d'extrait de code de sortie
La section de données de JSONL contient des détails sur un événement de vérification lié à la création d'un ensemble d'accès dans Oracle Access Governance. Le type d'événement est com.example.idm.agcs.audit.permission-manager.createAccessBundle. Dans cet exemple, l'ensemble nommé de-test a été créé avec le statut actif, nécessitant aucune approbation, et est géré par Ama Maclead.
{
"headers": {
"eventType": "com.example.idm.agcs.data.enablement.auditEvents",
"operation": "CREATE",
"messageType": "AUDIT_EVENTS",
"eventTime": "2025-03-11T15:54:27.324101844Z",
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq",
"opcRequestId": "c58addc8-21f8-44b7-bc52-622be741/a478894e-f008-47fb-839a-d56ca9bf/1CBBC187BDBAC903BE9719055AF7A296",
"eventTypeVersion": "1.0",
"eventId": "ebb9f39d-28c9-49ff-8313-b9d69a5ef73b"
},
"data": "{\"source\":\"permission-manager\",\"eventType\":\"com.example.idm.agcs.audit.permission-manager.createAccessBundle\",\"eventTypeVersion\":\"20230331\",\"contentType\":\"application/json\",\"region\":\"IAD\",\"availabilityDomain\":\"IAD_AD_1\",\"identity\":{\"host\":\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\",\"userAgent\":\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:136.0) Gecko/20100101 Firefox/136.0\",\"principalId\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\"},\"request\":{\"requestTime\":1741708466446,\"id\":\"c58addc8-21f8-44b7-bc52-622be741/xxxxxx-f008-47fb-839a-d56ca9bf\",\"path\":\"/pm/20230331/accessBundles\",\"action\":\"POST\",\"parameters\":{},\"headers\":{\"X-RESOURCE-ACCOUNT-GUID\":[\"idcs-cloudservices-us-phoenix-idcs-1\"],\"Origin\":[\"https://sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"idcs_authn_strength\":[\"2\"],\"X-REQ-POLICY\":[\"mypolicy\"],\"User-Agent\":[\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:136.0) Gecko/20100101 Firefox/136.0\"],\"X-RESOURCE-IDENTITY-SERVICE-GUID\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"Sec-Fetch-Dest\":[\"empty\"],\"Accept-Encoding\":[\"gzip, deflate, br, zstd\"],\"DNT\":[\"1\"],\"idcs_user_tenant_name\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"Sec-Fetch-Mode\":[\"cors\"],\"remote_user\":[\"AMACLEAD@TESTMAIL.COM\"],\"idcs_cloudgate_id\":[\"ag-idcs-app_APPID\"],\"X-RESOURCE-IDENTITY-DOMAIN-NAME\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"idcs_user_csr\":[\"false\"],\"X-RESOURCE-SERVICE-INSTANCE-IDENTITY-POLICYNAME\":[\"mypolicy\"],\"Cookie\":[\"*****\"],\"X-RESOURCE-LISTENER-PATH-PREFIX\":[\"/pm\"],\"Accept\":[\"*/*\"],\"Priority\":[\"u\\u003d0\"],\"X-USERID\":[\"e4b4b893e2f8448ab76bf5ba85dad344\"],\"idcs_user_id\":[\"e4b4b893e2f8448ab76bf5ba85dad344\"],\"Accept-Language\":[\"en-US,en;q\\u003d0.5\"],\"x-user-identity-domain-name\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"X-RESOURCE-LOGICAL-SERVICE-GUID\":[\"0747931e-0c54-4cb2-9ba5-7a2daf70ba20\"],\"opc-request-id\":[\"c58addc8-21f8-44b7-bc52-622be741/a478894e-f008-47fb-839a-d56ca9bf\"],\"X-USERNAME\":[\"Pre1 Ama Middle1 Maclead Suf1\"],\"X-RESOURCE-SERVICE-PERMANENT-HOST\":[\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"idcs_user_assertion\":[\"*****\"],\"X-RESOURCE-SERVICE-INSTANCE-IDENTITY-APPNAME\":[\"AG-sept12-test-1_APPID\"],\"idcs_authn_method\":[\"oauth\"],\"X-RESOURCE-SERVICE-INSTANCE-POLICY-APPNAME\":[\"AG-sept12-test-1_APPID\"],\"x-user-identity-service-guid\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"idcs_user_display_name\":[\"Ama Maclead\"],\"WL-Proxy-SSL\":[\"true\"],\"X-POLICY-IDENTITY-SERVICE-GUID\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"X-RESOURCE-SUB-ACCOUNT-NAMES\":[\"idcs-cloudservices-us-phoenix-idcs-1\"],\"is_ssl\":[\"ssl\"],\"Sec-GPC\":[\"1\"],\"idcs_service_url\":[\"https://idcs-824f604a4d4b48b8918cde1416682c66.identity.oraclecloud.com:443\"],\"Content-Length\":[\"4415\"],\"idcs_session_id\":[\"6190bce48bdd4a8b8ad233e06e21e980:9cf06f\"],\"Content-Type\":[\"application/json\"],\"X-USERGROUPS\":[\"Auditor-Group,NewGrpCreate,QAGrp GA1,00jc,FlatFileMgr,joe-data,Administrators,AGCS_groot_001,ag_policy_user_test_group,AccessGovPPGrp5324_1,Auto_OCIGroup,AGCSGroup6658,API_NS_GROUP46,Nandha-test,EWBGroup1,agcs_cross,AGFFGrp5342,AdvancedGovernance,TestCreate2,TestPolicyagcs,QAGrp GA2,OCIMembGroup,TestAug29Nandhatest,Create1,hamburger,agcs_email_group,DataFeed_writer_access_group,Admin,Badge_Access,vasil-test-user,AGCS_Users,Test45Nandha,agcs_agent_users,AG_User\"],\"Referer\":[\"https://sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com/ui/access-bundle/create/\"],\"Sec-Fetch-Site\":[\"same-origin\"],\"Host\":[\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"X-RESOURCE-WEBTIER-POLICY-DISABLED\":[\"false\"],\"X-RESOURCE-SERVICE-INSTANCE-GUID\":[\"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\"],\"idcs_remote_user\":[\"AMACLEAD@TESTMAIL.COM\"],\"X-RESOURCE-SERVICE-TYPE\":[\"AccessGovernance\"],\"idcs_remote_user_mappingattr\":[\"userName\"]}},\"response\":{\"responseTime\":1741708466994,\"status\":\"200\",\"headers\":{\"Content-Type\":[\"application/json\"]},\"payload\":{\"permissions\":[{\"id\":\"groups.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.2b512719820c9a2004c592558020f4f3\",\"name\":\"2222222\",\"type\":\"ENTITLEMENTS\",\"timeCreatedOn\":1.737460861402E12,\"resource\":{\"id\":\"resource.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.1313a1286b70dddd47d43ceb507d9f84\",\"name\":\"AD_FULL_DN_QA\",\"displayName\":\"AD_FULL_DN_QA\",\"type\":\"AD\"},\"entitlementType\":{\"id\":\"etype.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.4b32eb973e48ea15527a4fc67f17574e\",\"name\":\"icf.connector.entitlement.type.groups\",\"displayName\":\"Group\",\"externalId\":\"groups\"}}],\"id\":\"de8a3a17-fc25-492f-838d-bb323c4b22f4\",\"name\":\"de-test\",\"description\":\"\",\"requestableBy\":{\"id\":\"ANY\",\"name\":\"Anyone\",\"displayName\":\"Anyone\"},\"status\":\"Active\",\"approvalWorkflowId\":{\"id\":\"NO_APPROVAL_REQUIRED\",\"name\":\"No Approval Required\",\"displayName\":\"No Approval Required\"},\"target\":{\"id\":\"e933985f-fd7c-487f-86f4-9743c5c7f4ed\",\"name\":\"AD_FULL_DN_QA\",\"displayName\":\"AD_FULL_DN_QA\"},\"targetType\":\"ICF\",\"timeCreatedOn\":1.741708466865E12,\"timeUpdatedOn\":1.741708466865E12,\"ownershipCollectionId\":\"5da53d00-4cde-4309-a284-11c492aba2e0\",\"owners\":[{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"isPrimary\":true}],\"createdBy\":{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"displayName\":\"Ama Maclead\"},\"updatedBy\":{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"displayName\":\"Ama Maclead\"},\"customAttributes\":{},\"targetAttributes\":{\"accountAttributes\":[{\"name\":\"password\",\"title\":\"Password\",\"values\":[],\"type\":\"GuardedString\",\"children\":[],\"discriminator\":\"AccountPassword\",\"isQuestion\":false},{\"name\":\"organizationName\",\"title\":\"Organization\",\"values\":[\"OU\\u003dABC,DC\\u003dadlrg12c,DC\\u003dus,DC\\u003doracle,DC\\u003dcom\"],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"passwordNeverExpires\",\"title\":\"Password never expires\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"userMustChangePasswordAtNextLogon\",\"title\":\"User must change password at next logon\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"passwordNotRequired\",\"title\":\"Do not require a password\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"accountExpirationDate\",\"title\":\"Account expiration date\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"company\",\"title\":\"Company\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":true},{\"name\":\"manager\",\"title\":\"Manager\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"office\",\"title\":\"Office\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":true}],\"entitlementAttributes\":[{\"name\":\"groups.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.2b512719820c9a2004c592558020f4f3\",\"title\":\"2222222\",\"values\":[\"CN\\u003d2222222,OU\\u003dstaging_adgroup,OU\\u003dagcs-itsuite,DC\\u003dadlrg12c,DC\\u003dus,DC\\u003doracle,DC\\u003dcom\"],\"type\":\"RepeatableFieldSet\",\"entitlementType\":\"groups\",\"children\":[]}]},\"externalId\":\"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"isAgManaged\":true,\"displayName\":\"de-test\",\"isAccountProfileExists\":true,\"accountProfileId\":\"462ac465-c0a3-48d4-bb60-3c7b5cae0882\",\"accountProfileName\":\"AD_Profile_Jan21\",\"accessGuardrails\":[],\"createdByRef\":{\"value\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"displayName\":\"Ama Maclead\",\"resourceType\":\"AccessBundle\"},\"updatedByRef\":{\"value\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"displayName\":\"Ama Maclead\",\"resourceType\":\"AccessBundle\"}}},\"stateChange\":{}}"
}
Définition d'attribut de schéma d'historique de vérification
Voici la définition d'attribut pour un fichier de sortie de l'historique de vérification, contenant la création d'un événement d'ensemble d'accès.
| Attributs | Description |
|---|---|
| données | Contient des détails détaillés sur la demande, la réponse, l'identité et l'événement. |
| source | Nom du service Oracle Access Governance qui a généré l'événement. Par exemple, l'ensemble d'accès provient de la source permission-manager. |
| demande | Détails de la demande d'API, si l'événement a été déclenché par une demande d'API. |
| Réponse | Détails de la réponse de l'API à la demande si l'événement a été déclenché par une demande d'API. |
| identité | Identificateurs de client et identité globale Oracle Access Governance associées à la demande d'API qui a déclenché l'événement. |
| eventType | Identificateur unique du type d'événement généré. |
| eventTypeVersion | Version d'API REST du service qui a généré l'événement. |
| contentType |
Format des données envoyées dans l'événement |
| availabilityDomain | Domaine de disponibilité OCI à partir duquel l'événement a été généré. |
| stateChange | Détails des modifications apportées à l'état de la ressource Oracle Access Governance. |
Schéma d'ensemble d'accès et exemple de fichier de sortie
Voici le schéma d'ensemble d'accès pour la création, la modification et la suppression.
Schéma de création/mise à jour d'ensemble d'accès
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"referenceRequestId": {
"type": "string"
},
"requestableBy": {
"type": "string"
},
"status": {
"type": "string"
},
"approvalWorkflow": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/approvalWorkflow.json"
},
"accessGuardrailIds": {
"type": "array",
"items": {
"type": "string"
}
},
"targetId": {
"type": "string"
},
"tags": {
"type": "string"
},
"classifications": {
"type": "string"
},
"accessBundleType": {
"type": "string"
},
"permissionIds": {
"type": "array",
"items": {
"type": "string"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Schéma de suppression d'ensemble d'accès
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
{
"headers": {
"eventId": "3d69xx10-0183-4abe-a813-2469b02de0xx",
"correlationId": "838exx73d-3fc2-42fd-9469-e52fb3b76xx",
"eventTime": "2025-02-12T17:11:15.816211Z",
"eventType": "com.oracle.idm.agcs.data.enablement.accessBundle.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "ACCESS_BUNDLE",
"status": "IN_PROGRESS",
"opcRequestId": "oci-BAE8B2xx9941CDD-202502121711/51051CFFE76EFAE84DAE1B3C22ABCF61/BCB684CC00A2F596FC28902A234FBAFE",
"tenancyId": "ocid1.tenancy.oc1..axxxxxxxvhjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.notreviewedplaceholder.dev.dev.amaxxxxxxzw5rdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa"
},
"id": "68cbxxxx-7c1f-4e29-b1c0-8b3cc9d311xx",
"externalId": "ocid1.notreviewedplaceholder.dev.dev.amaxxxxxxzw5rdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa",
"name": "AG_System_Shared_groups.ICF.VisionDirectory.e3bxxc25839ed26ce3083fd65d966e29",
"description": "AG_System_Shared_MS_8740_MT_xx",
"displayName": "AG_System_Shared_MS_8740_MT_xx",
"requestableBy": "ANY",
"status": "ACTIVE",
"approvalWorkflow": {
"id": "NO_APPROVAL_REQUIRED"
},
"targetId": "1ce4xx23-fc60-4dc4-9926-16ec93a4e6xx",
"accessBundleType": "ACCESS_BUNDLE",
"permissions": [
"groups.ICF.VisionDirectory.e3bxxc25839ed26ce3083fd65d966e29"
],
"createdBy": "AG_System_Shared",
"createdOn": 1702546950027,
"updatedBy": "AG_System_Shared",
"updatedOn": 1702546950027,
"agManaged": false
}
Définition d'attribut de schéma d'ensemble d'accès
Voici la définition d'attribut pour un fichier de sortie d'ensemble d'accès.
| Attributs | Description |
|---|---|
| id | Identificateur unique pour chaque ensemble d'accès. |
| externalId | Identificateur de système externe pour le système. |
| name | Nom de l'ensemble d'accès. |
| description | Description de l'ensemble d'accès. |
| displayName | Nom d'affichage de l'ensemble d'accès. |
| requestableBy | Type d'identité qui peut demander l'ensemble d'accès. Par exemple, ANY ou NONE. |
| statut |
Statut de l'ensemble d'accès. Par exemple, |
| approvalWorkflow | ID flux de travail d'approbation applicable à l'ensemble d'accès. |
| targetId | Identificateur de système orchestré. |
| accessBundleType |
ACCESS_BUNDLE
|
| autorisations | Répertorie les autorisations spécifiques associées à cet ensemble d'accès. |
Accéder au schéma de référence et à l'exemple de fichier de sortie Guardrails
Voici le schéma Access Guardrails pour la création, la modification et la suppression.
Accéder au schéma de création/mise à jour des limites
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"$defs": {
"BasicCondition": {
"type": "object",
"properties": {
"dataType": {
"type": "string"
},
"displayName": {
"type": "string"
},
"lhs": {
"type": "string"
},
"operator": {
"type": "string"
},
"rhs": {
"type": "array",
"items": {
"type": "string"
}
},
"rhsUiDetails": {
"type": "array",
"items": {
"type": "object",
"properties": {
"name": {
"type": "string"
},
"value": {
"type": "string"
}
}
}
}
}
}
},
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"etag": {
"type": "string"
},
"tags": {
"type": "string"
},
"isDetectiveViolationCheckEnabled": {
"type": "boolean"
},
"lifecycleState": {
"type": "string"
},
"rules": {
"type": "array",
"items": {
"type": "object",
"properties": {
"conditions": {
"type": "array",
"items": {
"type": "object",
"properties": {
"additionalAttributes": {
"type": "object"
},
"basicCondition": {
"$ref": "#/$defs/BasicCondition"
},
"childConditions": {
"type": "array",
"items": {
"$ref": "#/$defs/BasicCondition"
}
},
"type": {
"type": "string"
}
}
}
},
"id": {
"type": "string"
},
"operator": {
"type": "string"
},
"type": {
"type": "string",
"const": "DEFAULT"
}
}
}
},
"actionOnFailure": {
"type": "object",
"properties": {
"actionType": {
"type": "string"
},
"revokeLaterAfterNumberOfDays": {
"type": "integer"
},
"risk": {
"type": "string"
},
"shouldUserManagerBeNotified": {
"type": "boolean"
}
}
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
}
}
}
}
Schéma de suppression des limites d'accès
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
{
"headers": {
"eventId": "f56fxxx4-8978-41fb-9c65-4d76c62dxxxx",
"correlationId": "06c5xxxda-1197-4bbb-af61-f52b3c3axx",
"eventTime": "2025-02-13T20:06:46.552420Z",
"eventType": "com.oracle.idm.agcs.data.enablement.accessGuardrail.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "ACCESS_GUARDRAIL",
"status": "IN_PROGRESS",
"opcRequestId": "oci-6274xxx9150164E-202502132006/8BA77549ECC927ABE9AF11A5C8C36634/85A585D070E8CCCEA80DA02F16D22FD8",
"tenancyId": "ocid1.tenancy.oc1..axxaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.agcsgovernanceinstance.dev.dev.amxxxxxxpzw5rdiax5zfaryw34s3l763zzn7lzott4cvv2d4bqb6lmzhqmiq"
}
}
{
"id": "1a1xxx8c-18f2-42f2-979d-ebd06adaxxxx",
"externalId": "1a1xxx8c-18f2-42f2-979d-ebd06adaxxxx",
"name": "MS_LowRisk",
"description": "MS_LowRisk",
"etag": "5fa7xxxface30e64407aec2349cb5d056aaaf9705d9d0a4caac7c15b799d7904343",
"tags": "",
"isDetectiveViolationCheckEnabled": false,
"lifecycleState": "ACTIVE",
"rules": [
{
"conditions": [
{
"basicCondition": {
"dataType": "String",
"displayName": "Location",
"lhs": "addresses.country",
"operator": "Eq",
"rhs": ["AD"],
"rhsUiDetails": []
},
"childConditions": [],
"type": "IDENTITY_ATTRIBUTE"
}
],
"id": "b2e0xxx05-baca-4d56-953c-fb8cbf508xxx",
"operator": "OR",
"type": "DEFAULT"
}
],
"actionOnFailure": {
"actionType": "REVOKE_LATER",
"revokeLaterAfterNumberOfDays": 1.0,
"risk": "LOW",
"shouldUserManagerBeNotified": false
},
"createdByRef": {
"displayName": "Ama Maclead",
"resourceType": "ACCESS_GUARDRAIL",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"updatedByRef": {
"displayName": "Ama Maclead",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"owner": {
"displayName": "Ama Maclead",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"ownerShipCollectionId": "38a8xxx4-db2f-4556-bb2b-804def74dxxx"
}
Accéder à la définition d'attribut de schéma Guardrails
Voici la définition d'attribut pour un fichier de sortie Access Guardrails.
| Attributs | Description |
|---|---|
| id | Identificateur unique pour les garde-corps d'accès. |
| externalId | Identificateur de système externe pour le suivi. Id identique à ID pour les limites de protection d'accès, car il est créé dans Oracle Access Governance. |
| name | Nom des garde-corps d'accès. |
| description | Identificateur du type d'autorisation accordée. |
| isDetectiveViolationCheckEnabled | Indicateur booléen indiquant si la détection des violations est activée. |
| lifecycleState |
État actuel des garde-corps d'accès. Par exemple, |
| règles | Liste des conditions pour les garde-corps d'accès. |
| conditions | Contraintes spécifiques à appliquer. |
| actionOnFailure | Indique l'action ou l'opération qu'Oracle Access Governance doit effectuer lorsqu'une violation des limites d'accès est déclenchée. L'action en cas de défaillance est régie par actionType (p. ex., REVOKE_LATER ou REVOKE_IMMEDIATELY) |
| createdByRef | Référence à la personne qui a créé les garde-corps d'accès. |
Schéma de référence des flux d'approbation et exemple de fichier de sortie
Voici le schéma des flux de travail d'approbation d'Oracle Access Governance pour création, modification et suppression.
Schéma créé/mis à jour du flux de travail d'approbation
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"status": {
"type": "string"
},
"createdBy": {
"type": "string"
},
"createdOn": {
"existingJavaType": "Long",
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedOn": {
"existingJavaType": "Long",
"type": "integer"
},
"version": {
"type": "integer"
},
"etagVersion": {
"existingJavaType": "Long",
"type": "integer"
},
"tags": {
"type": "string"
},
"summary": {
"type": "string"
},
"customAttributes": {
"existingJavaType": "java.util.Map",
"type": "object"
}
}
}
}
Sous-schéma de flux de travail d'approbation
{
"$schema":"https://json-schema.org/draft/2019-09/schema",
"type":"object",
"properties":{
"id":{
"type":"string"
},
"name":{
"type":"string"
},
"description":{
"type":"string"
}
}
}
Exemple d'extrait de code de sortie pour le flux de travail d'approbation
[
{
"id": "Guid_xxxx7b0f-fcf9-xxxx-8017-xxxx986bxxxx",
"name": "approval-managers",
"description": "to see all types of approvals for managers",
"status": "Disabled",
"createdBy": "John Doe",
"createdOn": 1755804997376,
"version": 1,
"etagVersion": 1755804993088
},
{
"id": "Guid_xxxx7b0f-fcf9-xxxx-8017-xxxx986bxxxx",
"name": "demo-approval",
"description": "to see all types of approval",
"status": "Deleted",
"createdBy": "John Doe",
"createdOn": 1755869379403,
"version": 2,
"etagVersion": 1755869376530
},
{
"id": "Guid_53f7xxxx-5479-4a1e-xxxx-5475142bxxxx",
"name": "Single Custom User - John Doe",
"description": "Single Custom User - John Doe",
"status": "Disabled",
"createdBy": "John Doe",
"createdOn": 1754435320958,
"version": 1,
"etagVersion": 1754435319187
},
{
"id": "Guid_53f7xxxx-5479-4a1e-xxxx-5475142bxxxx",
"name": "Single Custom User - John Doe",
"description": "Single Custom User - John Doe",
"status": "Active",
"createdBy": "John Doe",
"createdOn": 1755715720883,
"version": 2,
"etagVersion": 1755715719141
}
]
Définition d'attribut de schéma de flux de travail d'approbation
Voici la définition d'attribut pour un fichier de sortie de flux de travail d'approbation.
| Attributs | Description |
|---|---|
| id | Identificateur unique de l'objet de flux de travail d'approbation. |
| name | Nom du flux de travail d'approbation. |
| description | Description de l'objectif du flux de travail. |
| statut | Statut du flux de travail. Par exemple, ACTIVE, DISABLED,DELETED. |
| createdBy | Nom de l'utilisateur qui a créé l'objet. |
| CreatedOn | Horodatage (en millisecondes) de la création de l'objet. |
| version | Version de cet objet, incrémentée à chaque mise à jour. |
| etagVersion | Horodatage (en millisecondes) représentant la version. |
Schéma de référence d'identité et exemple de fichier de sortie
Voici le schéma d'identité pour la création, la modification et la suppression.
Schéma de création d'identité
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"messageType": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"attributes": {
"type": "object",
"properties": {
"clearance": {
"type": "string"
},
"employeeNumber": {
"type": "string"
}
}
},
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"targetId": {
"type": "string"
},
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"externalId": {
"type": "string"
},
"id": {
"type": "string"
},
"domainId": {
"type": "string"
}
}
}
}
}
}
}
},
"operation": {
"type": "string"
},
"timestamp": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
}
Schéma de modification d'identité
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"messageType": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"attributes": {
"type": "object",
"properties": {
"clearance": {
"type": "string"
},
"employeeNumber": {
"type": "string"
}
}
},
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"targetId": {
"type": "string"
},
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"externalId": {
"type": "string"
},
"id": {
"type": "string"
},
"domainId": {
"type": "string"
}
}
}
}
}
}
}
},
"operation": {
"type": "string"
},
"timestamp": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
Schéma de suppression d'identité
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false
}
}
}
}
},
"additionalProperties": false
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
Exemple d'extrait de code de sortie
{
"globalIdentity": {
"id": "globalId.ICF.EBS_HRMS_STAGE.f014bda5ef4003efa0d8149e59216953",
"identity": {
"agStatus": "AG_ACTIVE",
"agSubType": "WORKFORCE",
"agRisk": {
"value": 0,
"customAttributes": {}
},
"agOrganizations": [
{
"value": "ba987bed-15ae-47a2-a5b0-265432568ed0",
"displayName": "PERF_ORGANIZATION-1708541816625"
},
{
"value": "4bf99c0b-ae99-4787-a318-b5eb1e30b89d",
"displayName": "PERF_ORGANIZATION-1708541866473"
}
],
"customAttributes": {
"dateOfBirth": 56160000000,
"businessGroupId": "7328",
"supervisorName": "Ivanchuk, Mr. Dmytro",
"personType": "8351",
"personId": "28727",
"grade": "Professional.1",
"maritalStatus": "S",
"nationality": "UKR",
"job": "Buyer",
"startDate": 828921600000
},
"department": "Purchasing",
"displayName": "Ivan Shevchuk",
"emails": [
{
"value": "Ivan.Shevchuk@example.com"
}
],
"name": {
"familyName": "Shevchuk",
"givenName": "Ivan"
},
"organization": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "Active",
"title": "MR.",
"userName": "28727"
},
"targetIdentities": [
{
"id": "targetId.account.ICF.EBS-UM.bdf6f156f130553394a859e02f793182",
"externalId": "1015628",
"targetId": "a83f87df-75ca-4c4d-966a-2928626e82b8",
"identity": {
"customAttributes": {
"operationType": "CREATE_OR_UPDATE",
"passwordExpireType": "None",
"effectiveStartDate": 1689206400000,
"roles": []
},
"name": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "true"
}
},
{
"id": "targetId.account.ICF.EBS_HRMS_STAGE.f014bda5ef4003efa0d8149e59216953",
"externalId": "28727",
"targetId": "f2a858e5-c449-4a5a-9714-c2e7471b1d2a",
"identity": {
"customAttributes": {
"personType": "8351",
"title": "MR.",
"businessGroupId": "7328",
"dateOfBirth": 56160000000,
"employeeNumber": "4",
"assignments": [
{
"element": {
"organizationId": "7376",
"UID": "28936",
"jobId": "30930",
"gradeId": "18000",
"supervisorId": "28725",
"effectiveDate": "828921600000"
}
}
],
"hireDate": 828921600000,
"gender": "M",
"maritalStatus": "S",
"operationType": "CREATE_OR_UPDATE",
"nationality": "UKR",
"lastName": "Shevchuk",
"firstName": "Ivan",
"addresses": []
},
"name": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "true"
}
}
]
}
}
Définition d'attribut de schéma d'identité
Voici la définition d'attribut pour un fichier d'exportation d'identité.
| Attributs | Description |
|---|---|
| globalIdentity | Objet de profil d'identité composite utilisé par Oracle Access Governance comme source de vérité pour effectuer diverses opérations de gouvernance et de provisionnement. Contient les détails du profil d'accès, notamment les attributs de base et personnalisés. Pour plus d'informations, voir Informations de référence sur les détails d'accès aux identités, |
| globalIdentity → ID | Identificateur unique de la ressource dans Oracle Access Governance. Cela inclut également les informations système orchestrées à partir desquelles la valeur de ressource est ingérée. |
| targetIdentities | Objet d'identité orchestré intégré à Oracle Access Governance et mis en correspondance avec le profil d'identité composite. |
| targetIdentities → ID | Identificateur unique de la ressource dans Oracle Access Governance. Dans ce cas, il décrit un système orchestré intégré à Oracle Access Governance. Cela inclut l'identificateur du nom du système orchestré. |
| targetId | Identificateur unique du système orchestré intégré à Oracle Access Governance. |
Schéma de référence de groupe et exemple de fichier de sortie
Voici le schéma de groupe pour la création, la modification et la suppression.
Schéma créé/mis à jour du groupe
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"domainId": {
"type": "string"
},
"compartmentId": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"add": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/group/identities.json"
},
"remove": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/group/identities.json"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Sous-schéma de modification des identités de groupe
Chaque fois que les identités du groupe changent.
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"identities": {
"type": "array",
"items": {
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
}
}
}
}
}
}
Schéma supprimé du groupe
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
[
{
"id": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.50cbbfe63d291f31cbcb6e4f948445f7",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"externalId": "ocid1.group.oc1..aaaaaaaag5ltzaypusliz5owrqshcrd6kvtiy7gz3eqfha22bpfvgxzlscxq",
"targetId": "435e1c98-5989-4da8-b35b-ede2039defa0",
"name": "ab-testgroup1",
"add": {
"identities": [
{
"id": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e",
"externalId": "fec6a739324843ecbc7d6add45180b58",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e"
}
]
},
"remove": {
"identities": []
}
},
{
"id": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.53b402291db7755134f6663ff22cd1a7",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"externalId": "ocid1.group.oc1..aaaaaaaaz2oxykpn5cn6ex2jfbgaymtsmalmltopeuu4acmfmwsq4cv55gia",
"targetId": "435e1c98-5989-4da8-b35b-ede2039defa0",
"name": "grp-lca1s",
"add": {
"identities": [
{
"externalId": "ff09a2c5bee34be0ad88564381f93fbd",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.a30f20e40ac98bbc43a6b0c0387cf196"
},
{
"id": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e",
"externalId": "fec6a739324843ecbc7d6add45180b58",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e"
}
]
},
"remove": {
"identities": []
}
}
Définition d'attribut de schéma de groupe
Voici la définition d'attribut pour un fichier d'exportation de groupe. Vous ne pourrez publier que les détails du groupe OCI.
| Attributs | Description |
|---|---|
| id | Identificateur unique de la ressource dans Oracle Access Governance. Cela inclut également les informations système orchestrées à partir desquelles la valeur de ressource est ingérée. |
| domainId | Identificateur de domaine unique (OCID) associé à la collection d'identités (groupe IAM) ingéré dans Oracle Access Governance. Cela s'applique uniquement au système orchestré pour OCI et contient des groupes OCI IAM. |
| externalId | Fait référence à l'OCID de l'objet dans la console OCI. Pour un groupe OCI, l'ID externe peut ressembler à ocid1.group.oc1.ab1234a
|
| compartmentId | Identificateur de compartiment unique (OCID) associé à la collection d'identités. Cela s'applique uniquement au système orchestré pour OCI et contient des groupes OCI IAM. |
| name | Nom de la collection d'identités. |
| description | Description de la collection d'identités. |
| ajouter | Tableau des identités incluses dans la collection d'identités. |
| supprimer | Tableau d'identités exclues de cette collection d'identités. Les opérations Update et Create partagent le même schéma. Toutefois, lorsqu'une nouvelle collection d'identités est créée, vous ne recevrez aucune identité dans cet attribut. |
Schéma de référence de collecte d'identités globale et exemple de fichier de sortie
Voici le schéma global de collection d'identités pour la création, la modification et la suppression.
Schéma créé/mis à jour de la collection d'identités globale
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"displayName": {
"type": "string"
},
"identityCollectionId": {
"type": "string"
},
"identityCollectionDescription": {
"type": "string"
},
"identityCollectionType": {
"type": "string"
},
"isManagedAtTarget": {
"type": "string"
},
"targetId": {
"type": "string"
},
"status": {
"type": "string"
},
"tags": {
"type": "array",
"items": {
"type": "string"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agRisk": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/agRisk.json"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Schéma supprimé de la collection d'identités globales
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
[
{
"agManaged": true,
"displayName": "MS_Testing_Creater",
"identityGroupType": "HUMAN",
"membershipRule": "",
"identityGroupDescription": "",
"managedByIds": [],
"tags": [],
"name": "MS_Testing_Creater",
"status": "ACTIVE",
"createdBy": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"updatedBy": "AG_System",
"createdOn": 1729868777184,
"updatedOn": 1739700586808,
"isManagedAtTarget": "false",
"membersCount": 4.0,
"agRisk": {
"value": 1.0,
"customAttributes": {}
},
"currentMembers": 4.0,
"expectedMembers": 1.0,
"createdByRef": {
"value": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"displayName": "Ama Maclead",
"resourceType": "IDENTITY_GROUP"
},
"updatedByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"owner": {
"value": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"displayName": "Ama Maclead"
},
"ownerShipCollectionId": "f60c54b8-6cda-4e54-ae54-793b877cee80",
"id": "00074b25-d331-449e-a496-636f556ccabe",
"externalId": "ocid1.agcsgovernanceinstance.dev.dev.amaaaaaapzw5rdiax5zfaryw34s3l763zzn7lzott4cvv2d4bqb6lmzhqmiq",
"schemas": [],
"meta": {
"resourceType": "IDENTITY_GROUP",
"created": 1729868777184,
"lastModified": 1739700586818
}
},
{
"agManaged": false,
"displayName": "jh-test-groupC",
"identityGroupType": "OCI_GROUP",
"membershipRule": "",
"managedByIds": [],
"name": "jh-test-groupC_accessgovtest_Default_accessgovtest",
"status": "ACTIVE",
"createdBy": "AG_System",
"updatedBy": "AG_System",
"createdOn": 1729164621130,
"updatedOn": 1739700455175,
"customAttributes": {
"compartmentFQN": "accessgovtest",
"ocid": "ocid1.group.oc1..aaaaaaaaaohimj6cm4pvztilf3afvqbjhp6ozeihks54xrfdwpq6wzgt6r4a",
"domainOCID": "ocid1.domain.oc1..aaaaaaaayrdl7hgnjeqbpi4nvt72hxtki4uw7o5zif4j3zfh7zpfc6truzoq",
"cloudAccountName": "accessgovtest",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"roleAssignments": [],
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"compartmentOCID": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"idcsId": "077d73db4c344f2bbf2d18a11a6550b7",
"mappedTo": [],
"compartmentName": "accessgovtest",
"domainName": "Default",
"mappedFrom": [],
"tags": [],
"isReviewable": true
},
"isManagedAtTarget": "false",
"membersCount": 0.0,
"agRisk": {
"value": 0.0,
"customAttributes": {}
},
"currentMembers": 0.0,
"expectedMembers": 2.0,
"createdByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"updatedByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"owner": {},
"id": "0028ba84-1029-4fcd-aa61-b30f6b730f29",
"externalId": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.55702b2d2cfdb76a5539e2c310e0751b",
"schemas": [],
"meta": {
"resourceType": "IDENTITY_GROUP",
"created": 1729164621130,
"lastModified": 1739700455183
}
}
]
Définition d'attribut de schéma de collecte d'identités globales
Voici la définition d'attribut pour la collection d'identités globale gérée par ou ingérée dans Oracle Access Governance.
| Attributs | Description |
|---|---|
| agManaged | Indique si la collection d'identités est gérée par Oracle Access Governance. |
| displayName | Nom d'affichage de la collection d'identités. |
| identityGroupType | Spécifie le type de groupe d'identités (HUMAN ou OCI_GROUP). |
| membershipRule | Définit les règles pour les critères d'appartenance en fonction de certaines instructions conditionnelles. |
| managedByIds | Liste des ID gérant ce groupe d'identités. |
| marqueurs | Marqueurs associés pour la catégorisation |
| name | Nom de la collection d'identités. |
| statut | Statut courant de la collection d'identités. (Par exemple, ACTIVE, DRAFT, etc.). |
| createdBy | Identité qui a créé le groupe. Pour les collections d'identités OCI, il s'agit de AG System. |
| currentMembers | Nombre de membres actifs dans le groupe. |
| expectedMembers | Nombre de membres attendu en fonction des règles. |
Schéma de référence de collecte de propriété et exemple de fichier de sortie
Voici le schéma de collecte de propriété d'Oracle Access Governance pour création, modification et exemple de sortie.
Schéma créé/mis à jour de la collection de propriété
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"ownershipCollectionId": {
"type": "string"
},
"entityId": {
"type": "string"
},
"isPrimary": {
"type": "string"
},
"entityName": {
"type": "string"
},
"externalId": {
"type": "string"
},
"usageName": {
"type": "string"
},
"timeCreated": {
"existingJavaType": "Long",
"type": "integer"
},
"lastModified": {
"existingJavaType": "Long",
"type": "integer"
}
},
"additionalProperties": false
}
}
Exemple d'extrait de code de sortie
{
"ownershipCollectionId": "0be7a88c-xxxxd-4896-9e60-81c9dad5d496",
"entityId": "globalId.OIG.18.w5rdxxiaax2ycwhy3g2ocmpc2nhhbmqtp57ue2nycsr7bzxvivga",
"isPrimary": "true",
"entityName": "Maclead Amel",
"externalId": "ocid1.xxxxxxxx.dev.dev.amaaaaaapzw5rdiaax2ycwhy3g2ocmpc2nhhbmqtp57ue2nycsr7bzxvivga",
"usageName": "Ownership Collection Creation",
"timeCreated": 1765235454128,
"lastModified": 1765235454128
}
Définition d'attribut de schéma de collecte de propriété
Voici la définition d'attribut pour un fichier de sortie de collection de propriété.
| Attributs | Description |
|---|---|
| ownershipCollectionId | Identificateur unique de la collection de propriété. |
| entityId | Identificateur de l'entité associée. |
| isPrimary | Indique si l'entité est le propriétaire principal ("Vrai" ou "Faux") |
| entityName | Nom d'affichage de l'entité. |
| externalId | Identificateur de système externe pour cette entité. |
| usageName | Objet ou type de la collection de propriété. |
| timeCreated | Horodatage de création (en millisecondes). |
| lastModified | Horodatage de la dernière modification (en millisecondes). |
Schéma de référence des politiques en nuage et exemple de fichier de sortie
Voici le schéma de politique en nuage pour la création et la suppression.
Schéma de création de politiques
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"cloudType": {
"type": "string"
},
"compartmentId": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"statement": {
"type": "string"
},
"subjects": {
"type": "array",
"items": {
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"type": {
"type": "string"
}
}
}
},
"verb": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"location": {
"type": "object",
"properties": {
"compartment": {
"type": "string"
}
}
},
"tags": {
"type": "object"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Schéma de modification des politiques
Les modifications de politique sont traitées à l'aide d'une combinaison d'opérations de création et de suppression. Pour mettre à jour une politique, la politique existante est d'abord supprimée avant de la remplacer par une politique avec de nouveaux paramètres.
Schéma de suppression de politiques
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Exemple d'extrait de code de sortie
{
"headers": {
"eventId": "8788h161-acde-43a4-87e4-b6f01ca3aaf0",
"correlationId": "dc98e55c-f574-422f-a9ce-326fce9d9edc",
"eventTime": "2024-08-27T21:44:15.274034651Z",
"eventType": "com.oracle.idm.agcs.data.enablement.policyStatement.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "TARGET_ACCESS_POLICY_STATEMENT",
"status": "IN_PROGRESS",
"opcRequestId": <opc-request-id>,
"tenancyId": <tenancy-id>,
"serviceInstanceId": <service-instance-ocid>
},
"data": "[{\"id\":\"tapolicy.OCI.agcusttokyo.aed5bbcee30da0a828e76f01deef7090\",\"externalId\":\"ocid1.policy.oc1..aaaaaaaabgvxsco3avg772ehflmwvljaur75zvzdwh6y7wqhzhvcvp2mxtha\",\"targetId\":\"fdb6c5f7-6e3a-4f36-9dd0-a17993be389f\",\"policyStatementId\":\"tapolicystmt.OCI.agcusttokyo.a72df097dce1deecf8606c59b6dec588\",\"name\":\"DummyPolicy20Nov\",\"description\":\"DummyPolicy20Nov\",\"statement\":\"Allow group \\u0027TestAlpha\\u0027/\\u0027ComputeGroup\\u0027 to manage instance-family in tenancy\",\"subjects\":[{\"id\":\"TestAlpha/ComputeGroup\"}],\"verb\":\"MANAGE\",\"resourceTypes\":[\"VolumeAttachment\",\"InstanceConsoleConnection\",\"Instance\",\"AppCatalogListing\",\"ComputeCapacityReservation\",\"DedicatedVmHost\",\"AutoScalingConfiguration\",\"InstanceAgentCommand\",\"ConsoleHistory\"],\"location\":{\"compartment\":\"agcusttokyo\"}},{\"id\":\"tapolicy.OCI.agcusttokyo.aed5bbcee30da0a828e76f01deef7090\",\"externalId\":\"ocid1.policy.oc1..aaaaaaaabgvxsco3avg772ehflmwvljaur75zvzdwh6y7wqhzhvcvp2mxtha\",\"targetId\":\"fdb6c5f7-6e3a-4f36-9dd0-a17993be389f\",\"policyStatementId\":\"tapolicystmt.OCI.agcusttokyo.08940cfb6db80a7d9b4027e3c9994d51\",\"name\":\"DummyPolicy20Nov\",\"description\":\"DummyPolicy20Nov\",\"statement\":\"Allow group \\u0027TestAlpha\\u0027/\\u002726DecCloudCompute\\u0027 to read app-catalog-listing in tenancy\",\"subjects\":[{\"id\":\"TestAlpha/26DecCloudCompute\"}],\"verb\":\"READ\",\"resourceTypes\":[\"AppCatalogListing\"],\"location\":{\"compartment\":\"agcusttokyo\"}}]"
}
Définition d'attribut de schéma de politiques en nuage
Voici la définition d'attribut de la politique en nuage qui accorde l'accès aux ressources.
| Attributs | Description |
|---|---|
| id | Identificateur unique de la politique affectée dans Oracle Access Governance. |
| cloudType | Indique que la politique s'applique à OCI. |
| compartmentId | Identificateur de compartiment unique (OCID) associé à la politique. Cela s'applique uniquement aux politiques OCI. |
| externalId | Identificateur de politique unique dans OCI, appelé OCID. Pour la politique, l'ID externe peut ressembler à ocid1.policy.oc1.aa1234
|
| policyStatementId | Identificateur unique pour chaque énoncé de politique associé à la politique. |
| name | Nom de la politique en nuage. |
| description | Description de la politique de nuage |
| énoncé | Règles régissant le contrôle des ressources. Chaque politique est constituée d'au moins un énoncé |
| matières | Tableau des principaux auxquels l'accès est accordé par cette politique, par exemple le nom de groupe IAM. |
| verbe | Accéder au type d'autorisation affecté à une ressource à l'aide de verbes dans la politique. Les verbes possibles peuvent être inspect, read, use, inspect. manage. |
| resourceType | Tableau des types de ressource associés à une politique. Il peut s'agir d'un type de ressource familial ou individuel. Par exemple, instance, volumes, volume-family, etc. Pour plus d'informations, voir Types de ressource dans OCI. |
| emplacement | Portée de l'accès accordé au moyen de cette politique, par exemple un compartiment spécifique ou une location entière. |
Schéma de politique et exemple de fichier de sortie
Voici le schéma de politique pour la création, la modification et la suppression. Il contient des règles et des énoncés de politique qui régissent l'accès aux ressources.
Politique créée/schéma mis à jour
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"externalId": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"status": {
"type": "string"
},
"isTransformedPolicy": {
"type": "string"
},
"constraints": {
"type": "string"
},
"tags": {
"type": "string"
},
"policyType": {
"type": "string"
},
"policyVersion": {
"type": "string"
},
"targetId": {
"type": "string"
},
"targetPolicyId": {
"type": "string"
},
"policyRules": {
"type": "array",
"items": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/policyRule.json"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agRisk": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/agRisk.json"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Sous-schéma de règle de politique
Chaque fois que des règles de stratégie changent pour une stratégie, elle utilise le schéma suivant.
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"assignmentId": {
"type": "string"
},
"containerId": {
"type": "string"
},
"accessBundleId": {
"type": "string"
},
"identityAttributes": {
"type": "string"
},
"identityCollectionId": {
"type": "string"
},
"identityId": {
"type": "string"
},
"operationId": {
"type": "string"
},
"parsedOn": {
"existingJavaType": "Long",
"type": "integer"
},
"permissionAttributes": {
"type": "string"
},
"policyRuleVersion": {
"type": "string"
},
"referenceRequestId": {
"type": "string"
},
"resourceBundleId": {
"type": "string"
},
"resourceId": {
"type": "string"
},
"roleId": {
"type": "string"
},
"ruleAction": {
"type": "string"
},
"ruleConstraints": {
"type": "string"
},
"ruleStatement": {
"type": "string"
},
"ruleStatus": {
"type": "string"
},
"ruleType": {
"type": "string"
},
"ruleVerb": {
"type": "string"
},
"targetId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
},
"createdBy": {
"type": "string"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedOn": {
"type": "integer"
}
}
}
Schéma supprimé de la politique
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
{
"id": "d1a34f78-5bdc-4e9d-bc6e-3fbb134f76a2",
"name": "Dev_Policy",
"displayName": "Development Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "f23a6c89-1bd1-4d76-98bc-e4c3a75d68e2",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [Dev_Env_Access] to identity-group [Development_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
},
{
"id": "b6f29a32-9fdc-4a6e-a34b-5cd761f84b73",
"name": "QA_Policy",
"displayName": "Quality Assurance Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "e7a54b21-3c8d-496f-91ea-5c32b764f3d9",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [QA_Testing_Env_Access] to identity-group [QA_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
},
{
"id": "a9d45162-5f7e-47ca-a215-8b6c7f90e372",
"name": "DevOps_Policy",
"displayName": "DevOps Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "c5b687f4-2a8d-41fb-b9ec-f3a9d76c5e91",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [DevOps_Admin_Access] to identity-group [DevOps_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
}
Définition d'attribut de schéma de politique
Voici la définition d'attribut pour un fichier de sortie de politique.
| Attributs | Description |
|---|---|
| id | Identificateur unique pour chaque politique. |
| name | Nom de la politique. |
| displayName | Nom d'affichage de la politique. |
| requestableBy | Type d'identité qui peut demander l'ensemble d'accès. Par exemple, ANY ou NONE. |
| statut |
Statut de la politique. Par exemple, |
| policyVersion | Version de la politique indiquant les mises à jour. |
| policyRules | Liste des règles associées à la politique |
| ruleAction | Définit l'action effectuée, par exemple Assign ou Allow. |
| ruleStatement | Indique ce que fait la règle dans un formulaire d'instruction.
|
| ruleStatus | Statut actuel de la règle (par exemple, ACTIVE). |
| ruleType | Type de règle. Par exemple, RBAC_RULE, ABAC_RULE. |
Schéma de référence d'autorisation et exemple de fichier de sortie
Voici le schéma d'autorisation pour la création, la modification et la suppression.
Autorisation de créer/mettre à jour un schéma
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"permissionTypeId": {
"type": "string"
},
"granteeName": {
"type": "string"
},
"granteeType": {
"type": "string"
},
"resourceId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"riskLevel": {
"type": "string"
},
"status": {
"type": "string"
},
"targetId": {
"type": "string"
},
"userDefinedTags": {
"type": "string"
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"customAttributes": {
"type": "object"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Schéma de suppression d'autorisation
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Exemple d'extrait de code de sortie
Vous recevrez le format JSONL. La section headers contient des métadonnées telles que le type d'événement, les horodatages, les ID corrélation, les détails de la location et les identificateurs de demande. Chaque ligne représente des entrées permission, chacune définissant des détails d'autorisation, des ID groupe, des identificateurs externes, des ID ressource associés, des ID cible et des types d'opération.
{"headers":{"eventId":"a20187cX-8bbX-460d-a8X0-55806d7e235c","correlationId":"824dc4fX-7e6X-450a-aaXb-c356f3ae6fbd","eventTime":"2025-02-12T17:28:34.879845Z","eventType":"com.oracle.idm.agcs.data.enablement.permission.created","eventTypeVersion":"1.0","operation":"CREATE","messageType":"PERMISSION","status":"IN_PROGRESS","opcRequestId":"oci-D69EFA92F9FXXF1A-202502121725/39F44AEA185XXE1CF9D200A4840B7A49/CF1A12B2886X01E19C642AE5DF909F9A","tenancyId":"ocid1.tenancy.oc1..aaaaaaaahvjXXlu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq","serviceInstanceId":"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzwXXrdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa"}}
{"id":"groups.ICF.AD2.0013a594f9XXXe2d766114aef26a73b90","externalId":"CN\u003dADUpgradeGrp a16ug7rXXX_a1oqif0idk,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"ADUpgradeGrp a16ug7rXXX_a1oqif0idk","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
{"id":"groups.ICF.AD2.001d73d254XXea03ba76ceab1201f083","externalId":"CN\u003dENTL_LHBPS,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"ENTL_LHBPS","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
{"id":"groups.ICF.AD2.001ead5fXXf0d8b17161eb92b9954740","externalId":"CN\u003dEntl_TCA,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"Entl_TCA","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
Définition d'attribut de schéma d'autorisation
Voici la définition d'attribut pour un fichier de sortie d'autorisation.
| Attributs | Description |
|---|---|
| id | Identificateur unique pour chaque autorisation, par exemple les groupes ou les privilèges . |
| externalId | Identificateur de système externe pour l'autorisation, par exemple l'identificateur de nom distinctif |
| name | Nom de la permission. Par exemple, Active Directory Group IT_Admins
|
| permissionTypeId | Identificateur du type d'autorisation accordée. |
| resourceId | Identificateur unique de la ressource associée à l'autorisation. |
| targetId | Identificateur du système cible dans lequel les autorisations s'appliquent. |
| customAttributes | Attributs supplémentaires liés à l'autorisation. |
| operationType | Indique l'opération effectuée lors du provisionnement. Par exemple CREATE ou UPDATE. |
Schéma de référence d'affectation d'autorisation et exemple de fichier de sortie
Voici le schéma d'affectation des autorisations pour la création, la modification et la suppression, y compris le sous-schéma.
Schéma de création/mise à jour d'affectation d'autorisation
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"targetIdentityId": {
"type": "string"
},
"globalIdentityId": {
"type": "string"
},
"add": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/permissionAssignments.json"
},
"remove": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/permissionAssignments.json"
}
},
"additionalProperties": false,
"required": [
"targetIdentityId"
]
}
}
Sous-schéma d'affectation d'autorisation
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": { "type": "string" },
"externalId": { "type": "string" },
"status": { "type": "string" },
"accountStatus": { "type": "string" },
"targetId": { "type": "string" },
"targetType": { "type": "string" },
"granttype": { "type": "string" },
"permissionType": { "type": "string" },
"permissionId": { "type": "string" },
"permissionName": { "type": "string" },
"accessBundleId": { "type": "string" },
"accessBundleName": { "type": "string" },
"roleId": { "type": "string" },
"roleName": { "type": "string" },
"identityGroupId": { "type": "string" },
"identityGroupName": { "type": "string" },
"resourceId": { "type": "string" },
"resourceDisplayName": { "type": "string" },
"policyId": { "type": "string" },
"policyName": { "type": "string" },
"policyRuleId": { "type": "string" },
"userLogin": { "type": "string" },
"validFrom": { "type": "integer" },
"validTo": { "type": "integer" }
},
"additionalProperties": false,
"required": ["id", "permissionId"]
}
}
Schéma de suppression d'affectation d'autorisation
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"globalIdentityId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
},
"ids": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"targetIdentityId"
]
}
Exemple d'extrait de code de sortie
Ces données JSON représentent les identités globales et les autorisations d'accès qui leur sont associées, en détaillant les comptes d'identité auxquels l'accès a été accordé. Elle inclut des affectations d'autorisation liées à une ressource spécifique et assure le suivi du statut de provisionnement de chaque compte.
{
"targetIdentityId": "targetId.account.ICF.AD2.193b1cacbe9aceeee750c3191c119d91d",
"globalIdentityId": "globalId.ICF.ADWildFire.30309426d8d71699f2139c093e41dacb",
"add": [
{
"id": "215CEE0D5E52FCB8E063DB15000A41cF",
"externalId": "34a6e879c9e8084fac787d3b59d8bf08",
"status": "PROVISIONED",
"accountStatus": "true",
"targetId": "05452611-7305-43c3-b0cc-0bac936a855c",
"targetType": "ICF",
"granttype": "DIRECT",
"permissionId": "groups.ICF.AD2.b11900a7c06b0b6344dec199ba54c23a",
"permissionName": "ADVP2",
"resourceId": "resource.ICF.AD2.f77cde493dadceac69cc507226173cac",
"resourceDisplayName": "AD2"
},
{
"id": "215CEE102C4CFCB8E063DB15000A41cF",
"externalId": "f6aaec83c51db144a7e0acde8f4b9d65",
"status": "PROVISIONED",
"accountStatus": "true",
"targetId": "05452611-7305-43c3-b0cc-0bac936a855c",
"targetType": "ICF",
"granttype": "DIRECT",
"permissionId": "groups.ICF.AD2.9797bc45058c8d4fd4c1fa3282a8b6a4",
"permissionName": "ADVP3",
"resourceId": "resource.ICF.AD2.f77cde493dadceac69cc507226173cac",
"resourceDisplayName": "AD2"
}
]
}
Définition d'attribut de schéma d'affectation d'autorisation
Voici la définition d'attribut pour un fichier de sortie d'affectation d'autorisation.
| Attributs | Description |
|---|---|
| globalIdentity | Objet de profil d'identité composite utilisé par Oracle Access Governance comme source de vérité pour effectuer diverses opérations de gouvernance et de provisionnement. Contient les détails du profil d'accès, notamment les attributs de base et personnalisés. Pour plus d'informations, voir Informations de référence sur les détails d'accès aux identités, |
| targetIdentities | Identificateur unique de l'objet d'identité orchestré intégré à Oracle Access Governance et mis en correspondance avec le profil d'identité composite. |
| ajouter | Liste des autorisations accordées à l'identité globale. |
| id | Identificateur unique pour chaque affectation d'autorisation. |
| externalId | Identificateur de système externe pour l'entrée d'autorisation. |
| statut | Statut de provisionnement de l'autorisation (par exemple, PROVISIONED). |
| accountStatus | Indique si le compte est actif (true ou false). |
| targetId | Identificateur du système cible dans lequel les autorisations s'appliquent. |
| targetType | Type du système cible (par exemple, ICF). |
| type d'octroi | Spécifie comment l'autorisation est accordée (par exemple, DIRECT). |
| permissionId | Identificateur unique de l'autorisation affectée. |
| permissionName | Nom de la permission accordée. |
| resourceId | Identificateur de la ressource associée à l'autorisation. |
| resourceDisplayName | Nom convivial de la ressource (par exemple, AD2). |
Schéma de référence des rôles et exemple de fichier de sortie
Voici le schéma des rôles Oracle Access Governance pour création, modification et suppression.
Schéma créé/mis à jour des rôles
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": { "type": "string" },
"externalId": { "type": "string" },
"name": { "type": "string" },
"description": { "type": "string" },
"displayName": { "type": "string" },
"requestableBy": { "type": "string" },
"referenceRequestId": { "type": "string" },
"status": { "type": "string" },
"approvalWorkflow": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/approvalWorkflow.json"
},
"tags": { "type": "string" },
"classifications": { "type": "string" },
"accessBundleIds": {
"type": "array",
"items": { "type": "string" }
},
"createdBy": { "type": "string" },
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": { "type": "integer" },
"updatedBy": { "type": "string" },
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": { "type": "integer" },
"agManaged": { "type": "boolean" },
"managedByIds": {
"type": "array",
"items": { "type": "string" }
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": { "type": "string" },
"ownerUIDs": {
"type": "array",
"items": { "type": "string" }
}
},
"additionalProperties": false,
"required": ["id"]
}
}
Schéma des rôles supprimés
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": ["id"]
}
Exemple d'extrait de code de sortie
{
"id": "1bce7e90-XXXX-41ea-8d1c-bceXXXXe31099",
"externalId": "ocid1.dev.dev.amcxxxvcaaapzw5rdiarmplc2m2fwXXXXz3h7gbxkwkasgeu64a7n6kx5ulgsbaa",
"name": "AD_User_Groups_Access",
"description": "Access permissions for Active Directory User Groups",
"displayName": "AD Group Role",
"requestableBy": "ANY",
"status": "ACTIVE",
"approvalWorkflow": {
"id": "NO_APPROVAL_REQUIRED"
},
"accessBundles": [
"7c4e49ad-XXXX-4051-8b9a-80543acfXXXX"
],
"createdBy": "Amel MacLead",
"createdOn": 1703145588737,
"updatedBy": "AG_System_Shared",
"updatedOn": 1703145588737,
"agManaged": false
}
Définition d'attribut de schéma de rôles
Voici la définition d'attribut pour un fichier de sortie Rôles.
| Attributs | Description |
|---|---|
| id | Identificateur unique pour chaque ensemble d'accès. |
| externalId | Identificateur de système externe pour le système. |
| name | Nom du rôle. |
| description | Description du rôle. |
| displayName | Nom d'affichage du rôle. |
| requestableBy | Type d'identité qui peut demander le rôle. Par exemple, ANY ou NONE. |
| statut |
Statut du rôle. Par exemple, |
| approvalWorkflow | ID flux de travail d'approbation applicable au rôle. |
| accessBundles | Liste des ensembles d'accès associés. |
| createdOn | Horodatage indiquant à quel moment le rôle a été créé. |
| createdBy | Utilisateur ayant créé le rôle. |
| updatedBy | Utilisateur qui a modifié le rôle en dernier. |
| updatedOn | Horodatage indiquant la date de la dernière mise à jour du rôle. |
| agManaged | Indicateur booléen indiquant si l'entité est gérée automatiquement |
Schéma et échantillon de référence de ressource
Voici le schéma de ressource pour la création, la modification et la suppression.
Schéma de création de ressource
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "resources",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"description": {
"type": "string"
}
},
"additionalProperties": false
}
}
Schéma de modification de ressource
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "resources",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"description": {
"type": "string"
}
},
"additionalProperties": false
}
}
Schéma de suppression de ressource
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Exemple d'extrait de code de sortie
{
"id": "resource.ICF.ADUPDATE.4bbac5904b6302dc82871da2c9756fea",
"externalId": "48713388",
"targetId": "ade93352-e7d5-46e6-847a-c765be1f0aad",
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"resourceName": "ADUPDATE",
"resourceType": "AD",
"description": ""
}
Définition d'attribut de schéma de ressources
Voici la définition d'attribut pour un fichier d'exportation de ressource.
| Attributs | Description |
|---|---|
| id | Identificateur unique affecté dans Oracle Access Governance pour le suivi des ressources. Il contient également l'identificateur de système orchestré à partir duquel la ressource est ingérée dans Oracle Access Governance. |
| externalId | Identificateur de ressource unique dans OCI. |
| targetId | Identificateur unique du système orchestré intégré à Oracle Access Governance. |
| tenancyId | Identificateur unique de la location (OCID) dans laquelle se trouve la ressource. Cela s'applique uniquement au système orchestré OCI et contient des ressources OCI. |
| resourceName | Nom de ressource : |
| resourceType | Type de ressource |
| description | Description de la ressource |
Ressource à énoncé de politique
Voici un schéma pour la liste des politiques associées à une ressource.
Énoncé de politique pour le schéma de création de ressource
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "accessPolicyStatementResourceMapping",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"policies": {
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
}
}
}
}
}
}
}
Exemple d'extrait de code de sortie
{
"compartmentId": "ocid1.tenancy.oc1..ppppppp2h5y42lkaalhtrwmqyinmwipjyxc3xmod4h7m3d2bmdjg6qwerty",
"id": "resource.OCI.agcusttokyo.1b65a16c154269702eea873f34cef690",
"externalId": "ocid1.database.oc1.ap-tokyo-1.anxhiljrzqwertya7o46ijh4nv3rjzpnqjwqidqh37rcptyngy5g46ebnlea",
"targetId": "e88d075e-d2a6-4f1d-8c1b-f472917b8770",
"policies": [
{
"id": "tapolicy.OCI.agcusttokyo.70ffb4c4f706aa55a5a35cb7902fe47a",
"externalId": "ocid1.policy.oc1..aaaaaaaaxkyqwertyenond5hoclrmmvhlxw3tjukgqbbstfmepigetr6ulqq",
"policyStatementId": "tapolicystmt.OCI.agcusttokyo.99cd276ef37300a357c0a1488dae2567"
}
]
}
Ressources vers définition d'attribut de schéma de politique
Voici la définition d'attribut pour un fichier d'exportation d'identité.
| Attributs | Description |
|---|---|
| compartmentId | Identificateur de compartiment unique (OCID) associé à la ressource. Cela s'applique uniquement aux ressources OCI. |
| id | Identificateur unique de la ressource affectée dans Oracle Access Governance. |
| externalId | Identificateur de ressource unique dans OCI, appelé OCID de ressource. |
| targetId | Identificateur unique permettant d'identifier le système orchestré associé à la ressource. |
| politiques | Tableau de politiques associées à une ressource. Chaque politique contient des détails tels que l'ID politique, l'ID énoncé de politique et l'ID externe pour identifier les politiques |
Énoncé de politique à ressource
Voici un schéma pour un énoncé de politique associé à une liste de ressources.
Énoncé de politique pour le schéma de création de ressource
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "accessPolicyStatementResourceMapping",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"resources": {
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
}
}
}
}
}
}
}
Exemple d'extrait de code de sortie
{
"compartmentId": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"id": "tapolicy.OCI.ag-test.58a173b97f94c6ff0046448470573609",
"externalId": "ocid1.policy.oc1..aaaaaaaa3axgfgqgc3f4xcbno5p7driojc2hnaxr3jw3pu5xs7lhkoopo55a",
"policyStatementId": "tapolicystmt.OCI.ag-test.2dc34ea12d5f0cbd7e9429029b257c99",
"targetId": "2879c2b3-721c-4ede-afc5-5aa6c3b54e99",
"resources": [
{
"id": "resource.OCI.ag-test.189fa43b2323037d1da11e6f0e488296",
"externalId": "ocid1.instance.oc1.me-abudhabi-1.anqxkljrebkbezqcpoofyvho44qcyb76uu75aonuhexk42ibcv4ohpfat5iq"
},
{
"id": "resource.OCI.ag-test.s563541re3fca34e7105fe5a7c516025",
"externalId": "ocid1.instance.oc1.iad.anuwcljsebkbezqcowg5so6mnuewanlrohoovt7ce54ujhuqxi3h75hm6mrq"
},
{
"id": "resource.OCI.ag-test.d3e8c10a5659d18dda403bf00e1e2aea",
"externalId": "ocid1.instance.oc1.iad.anuwcljtebkbezqcxvwlq62t4ldkyb5kkttgvyobqvuh3tltz7qjtxchldja"
},
{
"id": "resource.OCI.ag-test.c189f74e4c77ca6416f0d92bb2db9f2a",
"externalId": "ocid1.instance.oc1.us-sanjose-1.abcdejrebkbezqctftv5vbfucdb3amdgslvbptnjpdqyvporupbhr3sluqq"
},
{
"id": "resource.OCI.ag-test.a1f0662fd624e07c6b41e14fdf918591",
"externalId": "ocid1.instance.oc1.iad.abcdejtebkbezqctyoxut22u26pvej5wglyodyjen6fb7qqid3ovy4sfbxa"
},
{
"id": "resource.OCI.ag-test.8d177901e639e144b6289ed1d81fe255",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqcoxwhqw4wfpmlozp5ghrhr74222jcivbdaannyo6a26xq"
},
{
"id": "resource.OCI.ag-test.81bdacf188ed585e3aca85a131e23df5",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqcdtejri54el6u7dw4bvjmz5t2rzxar76oz5szigf2o4aq"
},
{
"id": "resource.OCI.ag-test.3883fc488ff0531274fcee9d87f00fd2",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqczdrg677joyhxf2kdm2jzlzmetzzylox4lptxd2svbnva"
},
{
"id": "resource.OCI.ag-test.3480fad0d9bf8a3fe13c54028f13f66c",
"externalId": "ocid1.instance.oc1.us-sanjose-1.qwertyjrebkbezqcyrzc7xu3flvidhwoyssaoiyyewi3bidnnnuucpfjmwwq"
},
{
"id": "resource.OCI.ag-test.3480fad0d9bf8a3fe13c54028f13f66c",
"externalId": "ocid1.instance.oc1.us-sanjose-1.qwertyjrebkbezqcyrzc7xu3flvidhwoyssaoiyyewi3bidnnnuucpfjmwwq"
},
{
"id": "resource.OCI.ag-test.2a14a90e547488318d2bca0b30a247f1",
"externalId": "ocid1.instance.oc1.ad.qwertyjtebkbezqcwyajizhztiujrmmshn3cuqiou4vtodhv4femidlpj7ha"
}
]
}
Définition d'attribut de schéma de politique pour les ressources
Voici les définitions de l'attribut inclus dans l'accès de politique au fichier d'exportation de ressource.
| Attributs | Description |
|---|---|
| compartmentId | Identificateur de compartiment unique (OCID) associé à une politique. Cela s'applique uniquement aux politiques OCI. |
| id | Identificateur unique de la politique affectée dans Oracle Access Governance. |
| externalId | Identificateur de politique unique dans OCI, appelé OCID. |
| targetId | Identificateur unique permettant d'identifier le système orchestré associé à la politique. |
| ressources | Tableau des ressources associées à une ressource. Chaque politique contient des détails tels que l'ID politique, l'ID énoncé de politique et l'ID externe pour identifier les politiques |