Intégrer à Oracle NetSuite
Préalables
Avant d'installer et de configurer un système orchestré Oracle NetSuite, vous devez tenir compte des préalables et des tâches suivants.
Composants certifiés
Le système peut être l'un des suivants :
| Type du composant | Composant |
|---|---|
| Système cible | Oracle NetSuite version 2023.1 |
| Version d'API cible | NetSuite v1 et NetSuitePort_2022_1 |
Modes pris en charge
Le système orchestré Oracle NetSuite prend en charge les modes suivants :
- Système géré
Opérations prises en charge
- Créer un utilisateur
- Supprimer l'utilisateur
- Réinitialiser le mot de passe
- Affecter des rôles à un utilisateur
- Révoquer les rôles d'un utilisateur
- Affecter un groupe à un utilisateur
- Supprimer un groupe d'un utilisateur
Configuration du système NetSuite pour effectuer des opérations
Il s'agit d'un sommaire de haut niveau des tâches à effectuer sur le système cible avant de créer l'application.
La préinstallation du connecteur NetSuite implique l'exécution d'une série de tâches sur le système NetSuite.
La préinstallation implique les tâches suivantes :
- Connectez-vous à Oracle NetSuite.
- Allez à Configuration > Société > Activer les fonctions .
- Cliquez sur le sous-onglet SuiteCloud et activez les fonctions suivantes à partir des éléments de menu respectifs.
-
SuiteBuilder
Activez les cases suivantes :
- OPTIONS D'ARTICLE
- ENREGISTREMENTS PERSONNALISÉS
- MODÈLES PDF/HTML AVANCÉS
- SUPPRIMER LES INFORMATIONS PERSONNELLES
-
SuiteScript :
- SUITESCRIPT DE CLIENT
- SUITESCRIPT DE SERVEUR
-
SuiteFlow
- FLUX SUITE
-
SuiteGL
- LIGNES GL PERSONNALISÉES
- TRANSACTIONS PERSONNALISÉES
- SEGMENTS PERSONNALISÉS
-
SuiteBundler
- CRÉER DES OFFRES GROUPÉES AVEC SUITEBUNDLER
-
SuiteTalk
- SERVICE WEB SOAP
- SERVICES WEB REST
-
Gérer l'authentification
- LE GRAND HOTEL
- AUTHENTICATION BASÉE SUR UN JETON
- OAUTH 2.0
-
SuiteCloud Cadre de développement
- CADRE DE DÉVELOPPEMENT SUITECLOUD
-
SuiteBuilder
- Cliquez sur SAVE.
Pour créer un enregistrement d'intégration pour une application, procédez comme suit :
-
- Allez à Configuration > Intégration> Gérer l'intégration > Nouveau.
- Dans le champ Nom, entrez le nom de votre application.
- Entrez une description dans le champ Description, s'il y a lieu.
- Sélectionnez Activé dans le champ État.
- Entrez une note dans le champ Note, s'il y a lieu.
- Dans l'onglet Authentification, cochez les cases appropriées pour votre application :
- L'authentification basée sur un jeton
-
- AUTHENTICATION BASÉE SUR UN JETON
- TBA : FLUX D'AUTORISATION
- Définissez l'URL CALLBACK.
-
- O-Auth 2.0
- OCTROI DE CODE D'AUTORISATION
- Portée
- RESTLETS
- SERVICES WEB REST
- Indiquez un URI REDIRECT valide
- L'authentification basée sur un jeton
- Cliquez sur SAVE.
- Assurez-vous de copier les détails des données d'identification de client qui apparaîtront à l'écran car il s'agit d'un affichage ponctuel.
Par exemple :
consumerKey = "fcb9ec7e7d386fab36566e9c4159bXXXXXXX2875841d828aee7e"
consumerSecret = "bd7780d4396715f5f4586d874379XXXXXX38c42a525c95f70"
Pour créer et affecter un jeton d'authentification basé sur un jeton :
- Connectez-vous en tant qu'utilisateur avec l'autorisation Access Token Management (Gestion des jetons d'accès).
- Allez à Configuration > Utilisateurs/Rôles > Accès Jetons.
- Dans la page Jetons d'accès, cliquez sur Nouveau jeton d'accès.
- Dans la page Access Token :
- Sélectionnez le nom de l'application.
- Sélectionnez l'utilisateur.
- Sélectionnez le rôle.
- Le champ Nom du jeton est déjà alimenté par défaut avec une concaténation du nom d'application, de l'utilisateur et du rôle. Entrez votre propre nom pour ce jeton, s'il y a lieu.
- Cliquez sur Enregistrer.
- Assurez-vous de copier les détails du jeton qui apparaîtront à l'écran car il s'agit d'un affichage ponctuel. Par exemple :
tokenId = "0948d37f7XXXXXXXXXXXXXX8075";
tokenSecret = "86b7bb19cXXXXXXXXabfa0eb401e2c2c24b”
Flux OAuth2.0 pour générer les jetons de niveau utilisateur
Pour générer les jetons d'accès et d'actualisation au niveau de l'utilisateur, vous devez effectuer manuellement deux étapes. Ces valeurs doivent être fournies dans authToken dans la configuration de base d'Oracle NetSuite Connector pour l'authentification.
Les étapes suivantes doivent être effectuées par les utilisateurs qui optent pour l'octroi de code d'autorisation :
Vous devez transmettre l'URL d'octroi de code d'autorisation dans le navigateur Internet ou utiliser Postman pour générer les jetons.
-
Demande du code d'autorisation
Note
L'URI de jeton pour l'environnement de développement est le suivant :https://<host name>/services/rest/auth/oauth2/v1/token.- Entrez l'URL suivante dans un navigateur, comme indiqué dans l'exemple.
Exemple :
https://<host name> /app/login/oauth2/authorize.nl?redirect_uri={callback}&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id={ConsumerKey}.Remplacez
{ConsumerKey}par votre clé de consommateur/ID client et{callback}par votre URI de redirection. L'URL ci-dessus inclut la portée de signature requise pour l'API REST eSignature.Cette URL ouvre l'écran d'authentification Oracle NetSuite.
- Après avoir entré votre adresse de courriel et votre mot de passe pour le compte Oracle NetSuite, donné votre consentement pour les portées demandées, puis une fois que vous êtes redirigé vers le navigateur de connexion, entrez les données d'identification de l'utilisateur pour vous connecter et vous authentifier, puis cliquez sur Continuer pour permettre à Oracle NetSuite d'accéder à vos informations pour fournir le code. Le navigateur redirige vers votre URI de redirection avec une longue chaîne retournée pour le paramètre de code intégré dans l'URL.
Demande :
https://<host name>/app/login/oauth2/authorize.nl?redirect_uri=http://example.com&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id=7e1c238e-xxxx-xxxx-xxxx-abcea08a3171Réponse :
https://example.com/?state=ykv2XLx1BpT5Q0F3MRPHb94j&role=3&entity=4622&company=TSTDRVXXXXXX&code=096835b6aced….......457b00e3c
- Entrez l'URL suivante dans un navigateur, comme indiqué dans l'exemple.
-
Génération de jetons d'actualisation à l'aide du code généré à l'étape 1
- Pour demander un jeton d'actualisation, envoyez une demande POST contenant votre code d'autorisation au service d'authentification NetSuite.
- Collez les valeurs de clé secrète de consommateur et de clé secrète de consommateur en tant que nom d'utilisateur et mot de passe respectivement sous Autorisation dans la demande de jeton d'actualisation avec le type Authentification de base dans Postman.
- En outre, la demande de jeton d'actualisation contient un jeu de paramètres de corps, à savoir grant_type et du code.
- Mettez à jour la clé en tant que code avec la valeur <code>.
Note
<code> n'est rien d'autre que le code d'autorisation que vous avez reçu du rappel à l'étape 1.Par exemple, code=096835b6aced..........457b00e3c.
- De même, mettez à jour un ou plusieurs paramètres de corps avec la clé
grant_typeet la valeurauthorization_codeet un autre paramètre de corps avec la cléredirect_uriet la valeur identique fournie à l'étape 1.
- Mettez à jour la clé en tant que code avec la valeur <code>.
- Exécutez la demande Autoriser le jeton d'actualisation d'octroi de code pour générer un jeton d'accès et un jeton d'actualisation.
- Dans la réponse, vous obtiendrez des éléments, à savoir access_token, token_type, refresh_token et expires_in.
- Copiez/enregistrez les valeurs de refresh_token.
Pour plus d'informations sur l'obtention d'un jeton d'actualisation avec autorisation de code, voir NetSuite Applications Suite.
Exemples :
Demande :
curl --location --request POST " https://<host name>/services/rest/auth/oauth2/v1/token"--header "Authorization: Basic N2UxYzIzOGU1Zj........GI3Njg3MzMzMTZm" --header "Content-Type: application/x-www-form-urlencoded" --data-urlencode "code=34e8dec4289........a52fe26" --data-urlencode "redirect_uri=https://example.com" --data-urlencode "grant_type=authorization_code"Réponse :
{ "access_token":"eyJ0eXAi......mX9f7k1g", "token_type":"Bearer", "refresh_token":"eyJ0eXAi......mruC5c3A", "expires_in":3600 }Élément requis pour l'authentification OAuth2.0 Élément Description refresh_token Jeton utilisé pour obtenir un nouveau jeton d'accès sans avoir besoin du consentement de l'utilisateur. Utilisez ce jeton dans l'en-tête Autorisation de tous les appels d'API NetSuite.
Fourniture de valeurs pour la configuration de base du connecteur NetSuite.
Une fois que vous avez obtenu la valeur refresh_token, vous devez fournir ces valeurs dans authToken sous Configuration de base du connecteur NetSuite. Pour plus d'informations sur la configuration, voir Configuration du connecteur NetSuite. Par exemple, eyJ0eXAi......mX9f7k1g
Valeur refresh_token Valeur du jeton d'actualisation complète reçue de l'authentification.
Configurer
Vous pouvez établir une connexion entre Oracle NetSuite et Oracle Access Governance en entrant les détails de connexion. Pour ce faire, utilisez la fonctionnalité Systèmes orchestrés disponible dans la console Oracle Access Governance.
Naviguer jusqu'à la page Systèmes orchestrés
- Dans l'icône Menu de navigation d'Oracle Access Governance
, sélectionnez Administration du service → Systèmes orchestrés. - Sélectionnez le bouton Ajouter un système orchestré pour démarrer le flux de travail.
Sélectionner un système
À l'étape Sélectionner un système du flux de travail, vous pouvez spécifier le type de système à intégrer.
- Sélectionnez NetSuite.
- Cliquez sur Next (Suivant).
Entrer les détails
- Dans le champ Nom, entrez le nom du système auquel vous souhaitez vous connecter.
- Entrez une description du système dans le champ Description.
- Déterminez si ce système orchestré est une source faisant autorité et si Oracle Access Governance peut gérer les autorisations en cochant les cases suivantes.
-
Il s'agit de la source faisant autorité pour mes identités
Sélectionnez une des options suivantes :
- Source des identités et de leurs attributs : Le système agit en tant qu'identités sources et attributs associés. Cette option permet de créer de nouvelles identités.
- Source des attributs d'identité uniquement : Le système ingère des détails supplémentaires sur les attributs d'identité et s'applique aux identités existantes. Cette option n'ingère pas ou ne crée pas de nouveaux enregistrements d'identité.
- Je veux gérer les autorisations pour ce système
-
Il s'agit de la source faisant autorité pour mes identités
- Sélectionnez Suivant.
Ajouter des responsables
Lors de la configuration du premier système orchestré pour votre instance de service, vous ne pouvez affecter des responsables qu'après avoir activé les identités à partir de la section Gérer les identités.
- Sélectionnez un utilisateur actif d'Oracle Access Governance en tant que responsable principal dans le champ Qui est le responsable principal?.
- Sélectionnez un ou plusieurs responsables supplémentaires dans la liste Qui en est le responsable?. Vous pouvez ajouter jusqu'à 20 responsables supplémentaires pour la ressource.
Paramètres de compte
- Lorsqu'une autorisation est demandée et que le compte n'existe pas déjà, sélectionnez cette option pour créer de nouveaux comptes. Cette option est sélectionnée par défaut. Lorsque cette option est sélectionnée, Oracle Access Governance crée un compte s'il n'en existe pas lorsqu'une autorisation est demandée. Si vous désélectionnez cette option, les autorisations ne sont provisionnées que pour les comptes existants dans le système orchestré. Si aucun compte n'existe, l'opération de provisionnement échoue.
- Sélectionnez les destinataires des courriels d'avis lorsqu'un compte est créé. Le destinataire par défaut est Utilisateur. Si aucun destinataire n'est sélectionné, les avis ne sont pas envoyés lors de la création des comptes.
- Utilisateur
- Gestionnaire d'utilisateurs
- Configurer les comptes existantsNote
Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.- Sélectionner les actions à effectuer avec les comptes au début d'une cessation d'emploi anticipée : Sélectionnez l'action à effectuer au début d'une cessation d'emploi anticipée. Cela se produit lorsque vous devez révoquer les accès d'identité avant la date de cessation officielle.
- Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.Note
Si un système orchestré spécifique ne prend pas en charge cette action, aucune action n'est effectuée. - Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
- Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
- Aucune action : Aucune action n'est effectuée lorsqu'une identité est marquée pour résiliation anticipée par Oracle Access Governance.
- Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
- Sélectionner les actions à effectuer avec les comptes à la date de cessation : Sélectionnez l'action à effectuer lors de la cessation officielle. Cela se produit lorsque vous devez révoquer les accès d'identité à la date de cessation officielle.
- Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.Note
Si un système orchestré spécifique ne prend pas en charge l'action Supprimer, aucune action n'est effectuée. - Désactiver : Désactive tous les comptes et désactive les autorisations gérées par Oracle Access Governance.
- Supprimer les autorisations pour les comptes désactivés : Pour garantir l'absence d'accès résiduel, sélectionnez cette option pour supprimer les autorisations affectées directement et les autorisations accordées par une politique lors de la désactivation du compte.
Note
Si un système orchestré spécifique ne prend pas en charge l'action Désactiver, le compte est supprimé. - Aucune action : Aucune action n'est effectuée sur les comptes et les autorisations par Oracle Access Governance.
- Supprimer : Supprime tous les comptes et autorisations gérés par Oracle Access Governance.
- Sélectionner les actions à effectuer avec les comptes au début d'une cessation d'emploi anticipée : Sélectionnez l'action à effectuer au début d'une cessation d'emploi anticipée. Cela se produit lorsque vous devez révoquer les accès d'identité avant la date de cessation officielle.
- Lorsqu'une identité quitte votre entreprise, vous devez supprimer l'accès à ses comptes. Note
Vous ne pouvez définir ces configurations que si l'administrateur de système l'autorise. Lorsque les paramètres globaux d'arrêt de compte sont activés, les administrateurs d'application ne peuvent pas gérer les paramètres d'arrêt de compte au niveau du système orchestré.Sélectionnez l'une des actions suivantes pour le compte :
- Supprimer : Supprimez tous les comptes et autorisations gérés par Oracle Access Governance.
- Désactiver : Désactivez tous les comptes et marquez les autorisations comme inactives.
- Supprimer les autorisations pour les comptes désactivés : Supprimez les autorisations directement affectées et accordées par une politique lors de la désactivation du compte afin de garantir l'absence d'accès résiduel.
- Aucune action : Ne rien faire lorsqu'une identité quitte l'organisation.
Note
Ces actions ne sont disponibles que si elles sont prises en charge par le type de système orchestré. Par exemple, si Supprimer n'est pas pris en charge, vous ne verrez que les options Désactiver et Aucune action. - Lorsque toutes les autorisations d'un compte sont supprimées, par exemple lorsqu'une identité se déplace entre les services, vous devrez peut-être décider quoi faire avec le compte. Sélectionnez l'une des actions suivantes, si elle est prise en charge par le type de système orchestré :
- Suppression
- Désactiver
- Aucune action
- Gérer les comptes qui ne sont pas créés par la gouvernance des accès : Sélectionnez cette option pour gérer les comptes qui sont créés directement dans le système orchestré. Vous pouvez ainsi rapprocher des comptes existants et les gérer à partir d'Oracle Access Governance.
Si vous ne configurez pas le système en tant que système géré, cette étape du flux de travail s'affiche mais n'est pas activée. Dans ce cas, vous passez directement à l'étape Paramètres d'intégration du flux de travail.
Si votre système orchestré nécessite une détection de schéma dynamique, comme pour les intégrations REST générique et des tables d'application de base de données, seule la destination de courriel d'avis peut être définie (utilisateur, utilisateur) lors de la création du système orchestré. Vous ne pouvez pas définir les règles de désactivation/suppression pour les déménageurs et les départs. Pour ce faire, vous devez créer le système orchestré, puis mettre à jour les paramètres du compte comme décrit sous Configurer les paramètres du compte de système orchestré.
Paramètres d'intégration
À l'étape Paramètres d'intégration du flux de travail, entrez les détails de configuration requis pour permettre à Oracle Access Governance de se connecter à l'instance Oracle NetSuite.
- Dans le champ Hôte, entrez le nom d'hôte du système sur lequel votre application NetSuite est exécutée.
Exemple de valeur :
TSTDRVXXXXXXXX.suitetalk.api.netsuite.com - Dans le champ Nom du compte, entrez le nom du compte créé dans l'application NetSuite pour effectuer des opérations.
Exemple de valeur :
TSTDRVXXXXXXXX - Dans le champ Clé du consommateur, entrez consumerKey.
Exemple de valeur :
7e1c238e538bafXXXXXXXXbcea08a3171 - Dans le champ Clé secrète du consommateur, entrez consumerSecret.
Exemple de valeur :
fff0b23810704056XXXXXXXXXX0b768733316f - Dans le champ ID jeton, entrez l'ID jeton.
Exemple de valeur :
3e23ecc14bc7dXXXXXXXd400e56177ed - Dans le champ Clé secrète de jeton, entrez la clé secrète de jeton.
Exemple de valeur :
cd750404ee67653aXXXXXXXXXX646422da64c - Dans le champ URL d'authentification, entrez l'URL du serveur d'authentification qui valide l'ID et la clé secrète du client pour votre système.
Valeur par défaut :
/services/rest/auth/oauth2/v1/token - Dans le champ Jeton d'authentification, entrez Actualiser les valeurs du jeton. Cette valeur peut être extraite en exécutant le flux d'autorisation du code OAuth.
Exemple de valeur :
eyJ0eXAiOiJNVCIsImFsZyI6IlJTMjU2Iiwia2lkIjoiNjgxODVmZjEtNGU1MS00Y2U5LWFmMWMtNjg5ODEyMjAzMzE3In0.AQoAAAABAAUABwCA8Kx7sbjaSAgAgDDQifS42kgCAGcjU3expKxCtXXXXXXXXXXXFAAAADQAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1IgAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1MACABwhGsbjaSDcAC1hTwTsYB0GKF0Qif6kfLg.Lk45d4mcBPIrBghYun1S2pVa0EE0XHYTU66cqWpEuPMgSieVTRgwF3wyTOSgyPuiJNf18QTJcG6js4LvVL7sPw8IJwQ6bd - Dans le champ Port, entrez le numéro de port sur lequel le système cible écoute.
Exemple de valeur :
443 - Cliquez sur Ajouter pour créer le système orchestré.
Terminer
- Personnaliser avant d'activer les chargements de données pour le système
- Activer et préparer le chargement de données avec les valeurs par défaut fournies
Post-configuration
Aucune étape de post-configuration n'est associée à un système Oracle NetSuite.