Intégrer à Eloqua

Préalables

Avant d'installer et de configurer un système orchestré Eloqua, vous devez tenir compte des préalables et des tâches suivants.

Composants certifiés

Le système peut être l'un des suivants :

  • Eloqua

Modes pris en charge

Le système orchestré Eloqua prend en charge les modes suivants :
  • Système géré

Opérations système prises en charge

Le système orchestré Eloqua prend en charge les opérations suivantes :
  • Créer un utilisateur
  • Supprimer l'utilisateur
  • Réinitialiser le mot de passe
  • Affecter des groupes à un utilisateur
  • Supprimer des groupes d'un utilisateur
  • Affecter des licences à un utilisateur
  • Supprimer les licences d'un utilisateur

Obtenir l'ID client et la clé secrète client

Enregistrez l'application dans Eloqua pour recevoir un ID client et une clé secrète client uniques.

  1. Connectez-vous à l'instance Eloqua.
  2. Naviguez jusqu'à Paramètres, puis jusqu'à AppCloud Développeur.
  3. Sélectionnez Créer une application.
  4. Entrez les détails de l'application.
  5. Dans la section OAuth, entrez l'URL de l'application dans le champ OAuth Callback URL.
  6. Sélectionnez enregistrer. Eloqua génère l'ID client et la clé secrète client. Enregistrer ces données d'identification. Vous les utilisez lorsque vous configurez OAuth.

Pour des étapes détaillées, voir Authentifier à l'aide de OAuth 2.0.

Générer le code d'autorisation (navigateur)

Démarrez le processus OAuth en dirigeant les utilisateurs vers le point d'extrémité d'autorisation Eloqua dans un navigateur Web.

  1. Ouvrez un navigateur et utilisez l'URL suivante. Remplacez les paramètres fictifs par les valeurs réelles :
    https://login.eloqua.com/auth/oauth2/authorize?response_type=code&client_id=<CLIENT_ID>&redirect_uri=<YOUR_CALLBACK_URL>&scope=full
  2. Authentifier et approuver.
  3. Après approbation, vous êtes redirigé vers l'URL de rappel :
    https://yourapp.com/callback?code=AUTH_CODE_VALUE
  4. Copiez et enregistrez AUTH_CODE_VALUE à partir de l'URL.

Code d'autorisation d'échange pour les jetons

Envoyez le code d'autorisation, ainsi que les données d'identification, au point d'extrémité du jeton Eloqua à l'aide d'un client REST.

Utilisez un client REST (tel que Postman) pour effectuer une demande POST :

  1. Point d'extrémité
    POST https://login.eloqua.com/auth/oauth2/token
  2. En-têtes
    Authorization: Basic <BASE64(CLIENT_ID:CLIENT_SECRET)>
             Content-Type: application/x-www-form-urlencoded
  3. Corps (form-data)
    grant_type=authorization_code
             code=<AUTH_CODE_VALUE>
             redirect_uri=<YOUR_CALLBACK_URL>

Une demande réussie retourne une réponse JSON qui contient à la fois le jeton d'accès et le jeton d'actualisation. Copiez et enregistrez le jeton d'actualisation. Vous l'utilisez lorsque vous configurez OAuth.

Configurer

Vous pouvez établir une connexion entre Eloqua et Oracle Access Governance en entrant les détails de la connexion. Pour ce faire, utilisez la fonctionnalité Systèmes orchestrés disponible dans la console Oracle Access Governance.

Naviguer jusqu'à la page Systèmes orchestrés

Accédez à la page Orchestrated Systems de la console Oracle Access Governance en procédant comme suit :
  1. Dans l'icône Menu de navigation d'Oracle Access Governance Menu de navigation, sélectionnez Administration du service → Systèmes orchestrés.
  2. Sélectionnez le bouton Ajouter un système orchestré pour démarrer le flux de travail.

Sélectionner un système

À l'étape Sélectionner un système du flux de travail, vous pouvez spécifier le type de système à intégrer.

  1. Sélectionnez Eloqua.
  2. Sélectionnez Suivant.

Entrer les détails

À l'étape Ajouter des détails du flux de travail, entrez les détails du système orchestré :
  1. Dans le champ Nom, entrez le nom du système auquel vous souhaitez vous connecter.
  2. Entrez une description du système dans le champ Description.
  3. Déterminez si ce système orchestré est une source faisant autorité et si Oracle Access Governance peut gérer les autorisations en cochant les cases suivantes.
    • Il s'agit de la source faisant autorité pour mes identités

      Sélectionnez une des options suivantes :

      • Source des identités et de leurs attributs : Le système agit en tant qu'identités sources et attributs associés. Cette option permet de créer de nouvelles identités.
      • Source des attributs d'identité uniquement : Le système ingère des détails supplémentaires sur les attributs d'identité et s'applique aux identités existantes. Cette option n'ingère pas ou ne crée pas de nouveaux enregistrements d'identité.
    • Je veux gérer les autorisations pour ce système
    La valeur par défaut de chaque cas est Non sélectionné.
  4. Sélectionnez Suivant.

Ajouter des responsables

Vous pouvez associer la responsabilité de la ressource en ajoutant des responsables principaux et supplémentaires. Ces responsables peuvent ainsi gérer (lire, mettre à jour ou supprimer) les ressources dont ils sont responsables. Par défaut, le créateur de la ressource est désigné comme responsable de la ressource. Vous pouvez affecter un responsable principal et jusqu'à 20 responsables supplémentaires aux ressources.
Note

Lors de la configuration du premier système orchestré pour votre instance de service, vous ne pouvez affecter des responsables qu'après avoir activé les identités à partir de la section Gérer les identités.
Pour ajouter des responsables :
  1. Sélectionnez un utilisateur actif d'Oracle Access Governance en tant que responsable principal dans le champ Qui est le responsable principal?.
  2. Sélectionnez un ou plusieurs responsables supplémentaires dans la liste Qui en est le responsable?. Vous pouvez ajouter jusqu'à 20 responsables supplémentaires pour la ressource.
Vous pouvez voir le responsable principal dans la liste. Tous les responsables peuvent voir et gérer les ressources dont ils sont responsables.

Paramètres du compte

À l'étape Paramètres du compte du flux de travail, entrez la façon dont Oracle Access Governance doit gérer les comptes lorsque le système est configuré en tant que système géré :
  1. Lorsqu'une autorisation est demandée et que le compte n'existe pas déjà, sélectionnez cette option pour créer de nouveaux comptes. Cette option est sélectionnée par défaut. Lorsque cette option est sélectionnée, Oracle Access Governance crée un compte s'il n'en existe pas lorsqu'une autorisation est demandée. Si vous désélectionnez cette option, les autorisations ne sont provisionnées que pour les comptes existants dans le système orchestré. Si aucun compte n'existe, l'opération de provisionnement échoue.
  2. Sélectionnez les destinataires des courriels d'avis lorsqu'un compte est créé. Le destinataire par défaut est Utilisateur. Si aucun destinataire n'est sélectionné, les avis ne sont pas envoyés lors de la création des comptes.
    • Utilisateur
    • Gestionnaire d'utilisateurs
  3. Configurer les comptes existants
    Note

    Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.
    1. Sélectionner les actions à effectuer avec les comptes au début d'une cessation d'emploi anticipée : Sélectionnez l'action à effectuer au début d'une cessation d'emploi anticipée. Cela se produit lorsque vous devez révoquer les accès d'identité avant la date de cessation officielle.
      • Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
        Note

        Si un système orchestré spécifique ne prend pas en charge cette action, aucune action n'est effectuée.
      • Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
        • Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
      • Aucune action : Aucune action n'est effectuée lorsqu'une identité est marquée pour résiliation anticipée par Oracle Access Governance.
    2. Sélectionner les actions à effectuer avec les comptes à la date de cessation : Sélectionnez l'action à effectuer lors de la cessation officielle. Cela se produit lorsque vous devez révoquer les accès d'identité à la date de cessation officielle.
      • Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
        Note

        Si un système orchestré spécifique ne prend pas en charge l'action Supprimer, aucune action n'est effectuée.
      • Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
        • Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
        Note

        Si un système orchestré spécifique ne prend pas en charge l'action Désactiver, le compte est supprimé.
      • Aucune action : Aucune action n'est effectuée sur les comptes et les autorisations par Oracle Access Governance.
  4. Lorsqu'une identité quitte votre entreprise, vous devez supprimer l'accès à ses comptes.
    Note

    Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.

    Sélectionnez l'une des actions suivantes pour le compte :

    • Supprimer : Supprimez tous les comptes et autorisations gérés par Oracle Access Governance.
    • Désactiver : Désactivez tous les comptes et marquez les autorisations comme inactives.
      • Supprimer les autorisations pour les comptes désactivés : Supprimez les autorisations directement affectées et accordées par une politique lors de la désactivation du compte afin de garantir l'absence d'accès résiduel.
    • Aucune action : Ne rien faire lorsqu'une identité quitte l'organisation.
    Note

    Ces actions ne sont disponibles que si elles sont prises en charge par le type de système orchestré. Par exemple, si Supprimer n'est pas pris en charge, vous ne verrez que les options Désactiver et Aucune action.
  5. Lorsque toutes les autorisations d'un compte sont supprimées, par exemple lorsqu'une identité se déplace entre les services, vous devrez peut-être décider quoi faire avec le compte. Sélectionnez l'une des actions suivantes, si elle est prise en charge par le type de système orchestré :
    • Suppression
    • Désactiver
    • Aucune action
  6. Gérer les comptes qui ne sont pas créés par la gouvernance des accès : Sélectionnez cette option pour gérer les comptes qui sont créés directement dans le système orchestré. Vous pouvez ainsi rapprocher des comptes existants et les gérer à partir d'Oracle Access Governance.
Note

Si vous ne configurez pas le système en tant que système géré, cette étape du flux de travail s'affiche mais n'est pas activée. Dans ce cas, vous passez directement à l'étape Paramètres d'intégration du flux de travail.
Note

Si votre système orchestré nécessite une détection de schéma dynamique, comme pour les intégrations REST générique et des tables d'application de base de données, seule la destination de courriel d'avis peut être définie (utilisateur, utilisateur) lors de la création du système orchestré. Vous ne pouvez pas définir les règles de désactivation/suppression pour les déménageurs et les départs. Pour ce faire, vous devez créer le système orchestré, puis mettre à jour les paramètres du compte comme décrit sous Configurer les paramètres du compte de système orchestré.

Configurer Eloqua à l'aide de OAuth

À l'étape Paramètres d'intégration du flux de travail, entrez les détails de configuration requis pour permettre à Oracle Access Governance de se connecter à Eloqua à l'aide de OAuth.

Cochez la case Voulez-vous utiliser le jeton d'actualisation pour l'authentification? et entrez les détails suivants :

Champ Description
Hôte

Entrez le nom d'hôte à partir de l'URL. Par exemple secure.<pod>.eloqua.com.

URL de réacheminement

URL de rappel après l'authentification. Il doit correspondre à l'URL que vous avez entrée lors de l'inscription à la demande.

https://yourapp.example.com/callback
URL du serveur d'authentification

URL du serveur OAuth2 d'Eloqua pour la demande de jetons.

https://login.eloqua.com/auth/oauth2/token
ID client

ID client de l'application affichée lors de l'enregistrement de l'intégration dans Eloqua. Voir Obtenir l'ID client et la clé secrète client.

Secret de client

Clé secrète client de l'application affichée lors de l'enregistrement de l'intégration dans Eloqua. Voir Obtenir l'ID client et la clé secrète client.

Actualiser le jeton

Jeton utilisé pour actualiser automatiquement le jeton d'accès lorsqu'il expire. Par exemple eyJraWQiOi...2IHpuqg. Voir Code d'autorisation d'échange pour les jetons.

Temporisation de demande

Temps d'attente maximal (en millisecondes) avant l'annulation de la demande. 30000.

Terminer

L'étape finale du flux de travail est Terminer, où vous pouvez choisir de configurer davantage le système orchestré avant d'exécuter un chargement de données, ou d'accepter la configuration par défaut et de démarrer un chargement de données. Sélectionner une valeur dans :
  • Personnaliser avant d'activer les chargements de données pour le système
  • Activer et préparer le chargement de données avec les valeurs par défaut fournies

Post-configuration

Aucune étape de post-configuration n'est associée à un système Eloqua.