Intégration à Oracle Identity Governance
Vous pouvez effectuer une intégration à Oracle Identity Governance (OIG) pour activer l'orchestration des identités, automatiser l'intégration des comptes et des habilitations, des rôles et le rapprochement des comptes. Vous pouvez intégrer une seule application OIG active à la fois.
Composants certifiés
Le système cible peut être l'un des suivants :
- Lot de Correctifs 11 (12.2.1.4.220703) ou version ultérieure d'Oracle Identity Governance 12.2.1.4. Si la version actuelle d'Oracle Identity Governance n'est pas compatible, contactez le support technique Oracle, qui peut organiser un patch pour le système Oracle Identity Governance.
- Oracle Identity Governance 14.1.2.1.0 ou version ultérieure.
Prérequis
Les données source d'Oracle Identity Governance doivent répondre aux exigences suivantes dans Oracle Access Governance
Etape 1 : Activer l'indicateur Certifiable pour l'application, les droits et les rôles
L'indicateur Certifiable doit être sélectionné pour les applications, les habilitations et les rôles, comme suit :
- Sélectionner l'indicateur Certifiable pour les applications et les habilitations
- Connectez-vous à l'application en libre-service Oracle Identity Governance.
- Accédez à Gérer, puis à Demande d'auto-évaluation
- Recherchez l'application et sélectionnez l'icône d'informations.
- Sélectionnez l'indicateur Certifiable.
- Pour les rôles,
- Connectez-vous à l'application en libre-service Oracle Identity Governance.
- Accédez à Gérer, puis à Rôles
- Recherchez le rôle et sélectionnez l'icône d'informations.
- Sous Attributs de catalogue, cochez la case Certifiable.
Etape 2 : Types d'octroi dans Oracle Identity Governance
En tant qu'utilisateur dans Oracle Identity Governance, vous devez disposer des types d'octroi suivants :
- Comptes de provision directe et droits
- Demander le provisionnement des comptes et des droits
- Comptes et droits rapprochés des cibles
- Comptes et droits chargés en masse
- Rôle de demande ou de provisionnement direct associé à la stratégie d'accès
Etape 3 : obtention de l'URL JDBC
Vous avez besoin de l'URL JDBC d'OIG dans les paramètres de connexion.
- Connectez-vous à la console d'administration Oracle WebLogic Server associée à l'instance Oracle Identity Governance.
- Accédez à Services → Sources de données.
- Sélectionnez oimOperationsDB dans l'onglet Configurations.
- Sélectionnez Pool de connexions et copiez la valeur du champ URL : à utiliser comme URL JDBC d'Oracle Identity Governance.
Référence :
Etape 4 : Obtention de l'URL de serveur d'Oracle Identity Governance
- Connectez-vous au contrôle Oracle Enterprise Manager Fusion Middleware Control.
- Accédez au navigateur Web de MBeans système et recherchez le MBean XMLConfig.DiscoveryConfig.
- Copiez la valeur de l'attribut OimExternalFrontEndURL et utilisez-la comme valeur pour l'URL du serveur Oracle Identity Governance.

Configurer l'intégration pour Oracle Identity Governance
Vous pouvez configurer l'agent Oracle Identity Governance de manière à ce qu'il se connecte à Oracle Access Governance, vous devez entrer les détails de connexion et les données d'identification du système cible, et créer un agent propre à l'environnement.
Accéder à la page Systèmes orchestrés
La page Systèmes orchestrés de la console Oracle Access Governance vous permet de démarrer la configuration de votre système orchestré.
Sélectionner un système
A l'étape Sélectionner un système du workflow, vous pouvez indiquer le type de système à intégrer à Oracle Access Governance.
Vous pouvez rechercher le système requis par nom à l'aide du champ Rechercher.
- Sélectionnez Oracle Identity Governance.
- Sélectionnez Suivant.
Ajouter des détails
Ajoutez des détails tels que le nom, la description et les modes pris en charge. Vous ne pouvez pas modifier le mode après avoir créé le système orchestré.
Avec l'intégration, vous pouvez configurer Oracle Identity Governance pour qu'il fonctionne en tant que source d'identité complète, source d'attributs d'identité pour les identités existantes ou système géré.
- Entrez le nom du système auquel vous souhaitez vous connecter dans le champ Nom.
- Entrez une description du système dans le champ Description.
- Déterminez si ce système orchestré est une source faisant autorité, Oracle Access Governance gère toujours les droits d'accès pour ce système orchestré.
-
Il s'agit de la source faisant autorité pour mes identités
Sélectionnez l'une des options suivantes :
- Source d'identités et de leurs attributs : le système agit comme une source d'identités et des attributs associés. De nouvelles identités sont créées via cette option.
- Source des attributs d'identité uniquement : le système ingère des détails d'attributs d'identité supplémentaires et les applique aux identités existantes. Cette option n'ingère ni ne crée d'enregistrements d'identité.
-
Il s'agit de la source faisant autorité pour mes identités
- Sélectionnez Suivant.
Ajouter des propriétaires
Ajoutez des propriétaires principaux et supplémentaires au système orchestré pour gérer les ressources.
Lorsque vous configurez le premier système orchestré pour votre instance de service, vous ne pouvez affecter des propriétaires qu'après avoir activé les identités à partir de la section Gérer les identités.
- Sélectionnez un utilisateur actif Oracle Access Governance en tant que propriétaire principal dans le champ Qui est le propriétaire principal ?.
- Sélectionnez un ou plusieurs propriétaires supplémentaires dans la liste Qui d'autre en est propriétaire ?. Vous pouvez ajouter jusqu'à 20 propriétaires supplémentaires pour la ressource.
Paramètres d'intégration
Entrez les détails de connexion pour le système Oracle Identity Governance.
- Dans le champ Quelle est l'URL JDBC de votre serveur ? de base de données OIG ?, entrez l'URL JDBC de la base de données OIG à laquelle vous souhaitez vous connecter. Pour obtenir l'URL JDBC, reportez-vous à Etape 3 : Obtenir l'URL JDBC.
- Dans le champ Qu'est-ce que le nom utilisateur de base de données OIG ?, entrez l'utilisateur de base de données, avec accès en lecture, pour se connecter à la base de données OIG. Pour plus de détails, reportez-vous à Etape 4 : obtention de l'URL de serveur d'Oracle Identity Governance.
- Dans le champ Mot de passe, entrez le mot de passe de l'utilisateur de base de données OIG que vous avez indiqué.
- Dans le champ Quelle est l'URL de votre serveur OIG ?, entrez l'URL du serveur OIG avec lequel vous voulez effectuer l'intégration.
- Dans le champ Qu'est-ce que le nom utilisateur du serveur OIG ?, entrez l'utilisateur OIG utilisé pour la résolution et le repérage de schéma. L'utilisateur du serveur Oracle Identity Governance doit appartenir au rôle Administrateur système pour prendre en charge à la fois la remédiation et le repérage de schéma pour les attributs personnalisés. Si seule une action corrective est nécessaire, l'utilisateur peut appartenir au rôle OrclOAGIntegrationAdmin, mais la découverte de schéma ne fonctionnerait pas pour cet utilisateur.
- Dans le champ Mot de passe du serveur OIG, entrez pour authentifier l'utilisateur du serveur OIG lors de l'appel des API OIG pour effectuer des actions correctives.
- Voulez-vous activer le chargement de données incrémentiel de base de données OIG ? : sélectionnez cette option pour effectuer un chargement de données incrémentiel. Si l'option Jour-N est sélectionnée, les chargements de données utilisent un mode orienté événement qui applique les modifications à Oracle Access Governance au fur et à mesure qu'elles se produisent, plutôt qu'en tant que cliché périodique. Si vous sélectionnez cette option, assurez-vous que vous avez terminé les tâches prérequises dans la base de données OIG définies dans Etapes de configuration de base de données pour le chargement de données orienté événement.Remarque
Utilisez cette option pour afficher les événements d'OIG en temps réel plutôt qu'à intervalles réguliers. Par exemple, si l'organisation crée une identité pour un utilisateur qui doit être reflétée immédiatement dans Oracle Access Governance, vous devez utiliser cette option. Lorsque l'identité est ajoutée, l'événement n'est pas noté par l'intégration et rapproché avec Oracle Access Governance. Le chargement des données de cliché par défaut ne rapprocherait pas la nouvelle identité avant la prochaine exécution programmée. Avec le chargement des données basé sur les événements, les modifications sont identifiées en temps réel et chargées dans Oracle Access Governance à mesure que chaque événement a lieu. - Vérifiez que les détails saisis sont corrects et cliquez sur le bouton Ajouter.
- A l'étape Télécharger l'agent, sélectionnez le lien Télécharger et téléchargez le fichier ZIP d'agent vers l'environnement dans lequel l'agent sera exécuté.
Terminer
Terminez la configuration du système orchestré en fournissant des détails sur l'opportunité d'effectuer une personnalisation supplémentaire ou d'activer et d'exécuter un chargement de données.
La dernière étape du workflow est Terminer.
A l'étape Terminer du workflow, vous êtes invité à télécharger l'agent que vous utiliseriez pour l'interface entre Oracle Access Governance et Oracle Identity Governance. Cliquez sur le lien Télécharger pour télécharger le fichier ZIP d'agent vers l'environnement dans lequel l'agent sera exécuté.
Après avoir téléchargé l'agent, suivez les instructions expliquées dans l'article Administration de l'agent.
- Effectuer une personnalisation avant d'activer le système pour les chargements de données
- Activer et préparer le chargement de données avec les valeurs par défaut fournies
Configuration des étapes de base de données pour le chargement de données basé sur les événements
Lors de la création ou de la mise à jour d'un système orchestré Oracle Access Governance, vous pouvez activer l'option de chargement de données orienté événement. Cette option bascule le chargement des données Day-N du modèle basé sur les instantanés par défaut vers un modèle basé sur les événements. Pour que cette option soit prérequise, vous devez créer un utilisateur en lecture seule dans la base de données OIG et accorder les rôles et privilèges système requis.
Attributs pris en charge pour le filtrage du chargement des données utilisateur
Lors de la configuration d'un système orchestré pour intégrer des données à partir d'Oracle Identity Governance, il est possible de filtrer les données utilisateur à inclure dans Oracle Access Governance. Vous pouvez restreindre l'intégration des utilisateurs en définissant des filtres sur les attributs d'identité tels que le service, le type d'employé, le lieu, etc.
Caractéristiques de filtrage du chargement des données utilisateur
Vous devez connaître les caractéristiques suivantes du filtrage du chargement des données utilisateur lors de la configuration des filtres dans le système orchestré.
- La mise en correspondance des filtres de recherche utilisateur et du filtrage des valeurs de données utilisateur est sensible à la casse. Par exemple, un filtre de
department = Human Resourcesne renvoie pas d'utilisateurs ayant la valeurdepartment = HUMAN RESOURCESouDepartment = Human Resources. - Si aucun utilisateur ou compte ne correspond au filtre de chargement des données utilisateur, aucune donnée ne sera ingérée à partir d'Oracle Identity Governance par Oracle Access Governance. Dans ce cas, cependant, le chargement des données lui-même est qualifié de succès dans le journal d'activité, même si aucune identité ou aucun compte n'est intégré.
- Les valeurs de filtre de chargement de données utilisateur ne peuvent pas dépasser 1000 pour un attribut de filtre spécifique.
- Si un agent est déjà installé, une mise à niveau d'agent est requise pour activer les filtres de chargement de données utilisateur. Pour plus de détails sur la mise à niveau de l'agent, reportez-vous à Exemple d'utilisation d'agent.
Liste des attributs pris en charge pour le filtrage du chargement des données utilisateur
Vous pouvez filtrer les utilisateurs inclus dans Oracle Identity Governance en fonction des attributs suivants.
| Nom d'attribut Oracle Access Governance | Nom d'attribut Oracle Identity Governance |
|---|---|
| employeeType | usr_emp_type |
| jobCode | usr_job_code |
| service | usr_dept_no |
| lieu | usr_location |
| département | usr_state |
| postalCode | usr_postal_code |
| pays | usr_country |
| managerUid | usr_manager_key |
| managerLogin | usr_login (usr_login du responsable) |
| organizationUid | act_key |
| organizationName | act_name act_name de la table Act |
| territory | usr_territory |
Exemples de filtres de chargement de données utilisateur
| Cas d'utilisation | Paramètres de configuration |
|---|---|
|
Utilisateur avec department=Product Development et jobCode=IC004 ou M0003 |
|
|
Utilisateur avec state =Kent et organizationUid=1 ou 4 |
|
|
Utilisateur avec postalCode = 78045 ou 12204 avec délimiteur personnalisé ## |
|
|
Utilisateur avec managerUid = 17981 ou 17854 et managerLogin = DINORAH.PREWITT ou JOELLA.SHANNON |
|
Le nom de la valeur de filtre et la valeur du filtre sont tous deux sensibles à la casse. A l'aide de ces exemples, l'un des filtres suivants n'est pas valide et ne renvoie aucun résultat :
- Exemple 1 :
- userFilter1Name=MANAGERUID
- userFilter1Value=17981~17854
- userFilter2Name=managerLogin
- userFilter2Value=DINORAH.PREWITT~SHIRLEY.THOMAS
- Exemple 2 :
- userFilter1Name=managerUid
- userFilter1Value=17981~17854
- userFilter2Name=managerLogin
- userFilter2Value=Dinorah.Prewitt~SHIRLEY.THOMAS
- Exemple 3 :
- USERFilter1Name=managerUid
- userFilter1Value=17981~17854
- userFilter2Name=managerLogin
- userFilter2Value=DINORAH.PREWITT~SHIRLEY.THOMAS
- Exemple 4 :
- userFilter1Name=managerUid
- userFilter1Value=17981~17854
- userFilter2Name=managerLogin
- USERFILTER2VALUE=DINORAH.PREWITT~SHIRLEY.THOMAS
Modes de configuration pris en charge pour le système orchestré Oracle Identity Governance
Vous pouvez configurer différents modes de configuration en fonction des besoins en matière d'identités d'intégration, d'attributs d'identité et de comptes de provisionnement.
Oracle Identity Governance prend en charge les éléments suivants :
- (Authoritative - Source d'identité) et système géré
- (Authoritative - Source d'attribut d'identité) et système géré
- Système géré uniquement
Contrôles de sécurité pour prévenir la perte involontaire de données
Définissez des contrôles de sécurité pour éviter toute perte de données accidentelle ou involontaire dans Oracle Access Governance.
Règles de correspondance par défaut
Pour mapper des comptes avec des identités, appliquez les règles de correspondance suivantes.
| Mode | Règles de correspondance par défaut |
|---|---|
| Source faisant autorité | User login = Employee user name |
| Système géré | Non pris en charge. La correspondance est basée sur l'UID. |
du menu de navigation d'Oracle Access Governance, sélectionnez Administration des services → Systèmes orchestrés.