Intégration d'Oracle NetSuite
Prérequis
Avant d'installer et de configurer un système orchestré Oracle NetSuite, vous devez prendre en compte les prérequis et tâches suivants.
Composants certifiés
Le système peut être l'un des suivants :
| Type de composant | Composant |
|---|---|
| Système cible | Oracle NetSuite version 2023.1 |
| Version d'API cible | NetSuite v1 et NetSuitePort_2022_1 |
Modes pris en charge
Le système orchestré Oracle NetSuite prend en charge les modes suivants :
- Système géré
Opérations prises en charge
- Créer un utilisateur
- Supprimer l'utilisateur
- Réinitialiser le mot de passe
- Affecter des rôles à un util.
- Révoque des rôles d'un utilisateur
- Affecter un groupe à un utilisateur
- Retirer le groupe d'un utilisateur
Configuration du système NetSuite pour effectuer des opérations
Il s'agit d'un récapitulatif général des tâches à effectuer sur le système cible avant de créer l'application.
La préinstallation du connecteur NetSuite implique l'exécution d'une série de tâches sur le système NetSuite.
La préinstallation implique les tâches suivantes :
- Connexion à Oracle NetSuite.
- Accédez à Configuration > Société > Activer les fonctions.
- Cliquez sur le sous-onglet SuiteCloud et activez les fonctionnalités suivantes à partir des options de menu correspondantes.
-
SuiteBuilder
Activez les champs suivants :
- OPTIONS D'ARTICLE
- ENREGISTREMENTS PERSONNALISÉS
- MODÈLES PDF/HTML AVANCÉS
- SUPPRIMER LES INFORMATIONS PERSONNELLES
-
SuiteScript:
- SUITESCRIPT CLIENT
- SUITESCRIPT SERVEUR
-
SuiteFlow
- SUITEFLUX
-
SuiteGL
- LIGNES GL PERSONNALISÉES
- TRANSACTIONS PERSONNALISÉES
- SEGMENTS PERSONNALISÉS
-
SuiteBundler
- CRÉER DES BUNDLES AVEC SUITEBUNDLER
-
SuiteTalk
- SERVICES WEB SOAP
- SERVICES WEB REST
-
Gérer l'authentification
- HOTEL DU PARC
- AUTHENTIFICATION AVEC JETON
- OAUTH 2.0
-
SuiteCloud Cadre de développement
- STRUCTURE DE DÉVELOPPEMENT SUITECLOUD
-
SuiteBuilder
- Cliquez sur Enregistrer.
Pour créer un enregistrement d'intégration pour une application, procédez comme suit :
-
- Accédez à Configuration > Intégration > Gérer l'intégration > Nouveau.
- Entrez le nom de l'application dans le champ Nom.
- Saisissez une description dans le champ Description, si vous le souhaitez.
- Dans le champ State, sélectionnez Enabled.
- Saisissez une note dans le champ Note, si vous le souhaitez.
- Dans l'onglet Authentification, cochez les cases appropriées pour votre application :
- Authentification par jeton
-
- AUTHENTIFICATION AVEC JETON
- TBA : FLUX D'AUTORISATION
- Définissez l'URL CALLBACK.
-
- O-Auth 2.0
- OCTROI DE CODE D'AUTORISATION
- Portée
- RESTLETS
- SERVICES WEB REST
- Indiquez un URI REDIRECT valide
- Authentification par jeton
- Cliquez sur Enregistrer.
- Veillez à copier les détails des informations d'identification client qui apparaîtront à l'écran car il s'agit d'un affichage unique.
Par exemple :
consumerKey = "fcb9ec7e7d386fab36566e9c4159bXXXXXXX2875841d828aee7e"
consumerSecret = "bd7780d4396715f5f4586d874379XXXXXX38c42a525c95f70"
Pour créer et affecter un jeton d'authentification basé sur un jeton :
- Connectez-vous en tant qu'utilisateur disposant du droit d'accès Gestion des jetons d'accès.
- Accédez à Configuration > Utilisateurs/Rôles > Jetons d'accès.
- Sur la page Jetons d'accès, cliquez sur Nouveau jeton d'accès.
- Sur la page Jeton d'accès :
- Sélectionnez le nom d'application.
- Sélectionnez l'utilisateur.
- Sélectionnez le rôle.
- Le nom de jeton est déjà renseigné par défaut avec une concaténation de nom d'application, d'utilisateur et de rôle. Saisissez votre propre nom pour ce jeton, si vous préférez.
- Cliquez sur Enregistrer.
- Veillez à copier les détails du jeton qui apparaîtront à l'écran car il s'agit d'un affichage unique. Par exemple :
tokenId = "0948d37f7XXXXXXXXXXXXXX8075";
tokenSecret = "86b7bb19cXXXXXXXXabfa0eb401e2c2c24b”
Flux OAuth2.0 pour générer les jetons de niveau utilisateur
Pour générer les jetons d'accès et d'actualisation au niveau de l'utilisateur, vous devez effectuer deux étapes manuellement. Ces valeurs doivent être fournies dans authToken dans la configuration de base d'Oracle NetSuite Connector pour l'authentification.
Les étapes suivantes doivent être réalisées par les utilisateurs qui optent pour l'octroi de code d'autorisation :
Vous devez transmettre l'URL d'octroi de code d'autorisation dans le navigateur Internet ou utiliser Postman pour générer les jetons.
-
Demande du code d'autorisation
Remarque
L'URI de jeton de l'environnement de développeur est le suivant :https://<host name>/services/rest/auth/oauth2/v1/token.- Entrez l'URL suivante dans un navigateur, comme indiqué dans l'exemple.
Exemple :
https://<host name> /app/login/oauth2/authorize.nl?redirect_uri={callback}&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id={ConsumerKey}.Remplacez
{ConsumerKey}par votre clé de consommateur/ID de client et{callback}par votre URI de réacheminement. L'URL ci-dessus inclut la portée de signature requise pour l'API REST eSignature.Cette URL ouvre l'écran d'authentification Oracle NetSuite.
- Après avoir saisi l'adresse électronique et le mot de passe de votre compte Oracle NetSuite et donné votre consentement pour les portées demandées, puis une fois que vous êtes redirigé vers le navigateur de connexion, entrez les informations d'identification utilisateur à connecter et authentifiez, puis cliquez sur Continuer pour autoriser Oracle NetSuite à accéder à vos informations afin de fournir le code. Le navigateur redirigera vers votre URI de redirection avec une longue chaîne renvoyée pour le paramètre de code intégré dans l'URL.
Demande :
https://<host name>/app/login/oauth2/authorize.nl?redirect_uri=http://example.com&response_type=code&scope=restlets+rest_webservices&state=ykv2XLx1BpT5Q0F3MRPHb94j&client_id=7e1c238e-xxxx-xxxx-xxxx-abcea08a3171Réponse :
https://example.com/?state=ykv2XLx1BpT5Q0F3MRPHb94j&role=3&entity=4622&company=TSTDRVXXXXXX&code=096835b6aced….......457b00e3c
- Entrez l'URL suivante dans un navigateur, comme indiqué dans l'exemple.
-
Génération de jetons d'actualisation à l'aide du code généré à l'étape 1
- Pour demander un jeton d'actualisation, envoyez une demande POST contenant votre code d'autorisation au service d'authentification NetSuite.
- Collez les valeurs de clé de consommateur et de clé secrète de consommateur en tant que nom d'utilisateur et mot de passe respectivement sous Autorisation dans la demande de jeton d'actualisation avec le type Authentification de base dans Postman.
- En outre, la demande de jeton d'actualisation contient un ensemble de paramètres de corps, à savoir grant_type et le code.
- Mettez à jour la clé en tant que code avec la valeur <code>.
Remarque
<code> n'est rien d'autre que le code d'autorisation que vous avez reçu du rappel à l'étape 1.Par exemple, code=096835b6aced..........457b00e3c.
- De même, mettez à jour un ou plusieurs paramètres de corps avec la clé
grant_typeet la valeurauthorization_code, et un autre paramètre de corps avec la cléredirect_uriet la valeur fournies à l'étape 1.
- Mettez à jour la clé en tant que code avec la valeur <code>.
- Exécutez la demande Autoriser le jeton d'actualisation d'octroi de code pour générer un jeton d'accès et un jeton d'actualisation.
- Dans la réponse, vous obtenez des éléments, à savoir access_token, token_type, refresh_token et expires_in.
- Copier/enregistrer les valeurs de refresh_token.
Pour plus d'informations sur l'obtention d'un jeton d'actualisation avec autorisation de code d'authentification, reportez-vous à NetSuite Applications Suite.
Exemples :
Demande :
curl --location --request POST " https://<host name>/services/rest/auth/oauth2/v1/token"--header "Authorization: Basic N2UxYzIzOGU1Zj........GI3Njg3MzMzMTZm" --header "Content-Type: application/x-www-form-urlencoded" --data-urlencode "code=34e8dec4289........a52fe26" --data-urlencode "redirect_uri=https://example.com" --data-urlencode "grant_type=authorization_code"Réponse :
{ "access_token":"eyJ0eXAi......mX9f7k1g", "token_type":"Bearer", "refresh_token":"eyJ0eXAi......mruC5c3A", "expires_in":3600 }Elément requis pour l'authentification OAuth2.0 Elément Description refresh_token Jeton utilisé pour obtenir un nouveau jeton d'accès sans demander le consentement de l'utilisateur et utiliser ce jeton dans l'en-tête d'autorisation de tous les appels d'API NetSuite.
Fourniture de valeurs pour la configuration de base du connecteur NetSuite.
Après avoir obtenu la valeur refresh_token, vous devez fournir ces valeurs dans authToken sous la configuration de base du connecteur NetSuite. Pour plus d'informations sur la configuration, reportez-vous à Configuration du connecteur NetSuite. Par exemple, eyJ0eXAi......mX9f7k1g
Valeur refresh_token Valeur de jeton d'actualisation complète reçue de l'authentification.
Configurer
Vous pouvez établir une connexion entre Oracle NetSuite et Oracle Access Governance en saisissant les détails de connexion. Pour ce faire, utilisez la fonctionnalité Systèmes orchestrés disponible dans la console Oracle Access Governance.
Accéder à la page Systèmes orchestrés
- Dans l'icône
du menu de navigation d'Oracle Access Governance, sélectionnez Administration des services → Systèmes orchestrés. - Cliquez sur le bouton Ajouter un système orchestré pour démarrer le workflow.
Sélectionner un système
A l'étape Sélectionner un système du workflow, vous pouvez indiquer le type de système que vous souhaitez intégrer.
- Sélectionnez NetSuite.
- Cliquez sur Suivant.
Saisir les détails
- Entrez le nom du système auquel vous souhaitez vous connecter dans le champ Nom.
- Entrez une description du système dans le champ Description.
- Décidez si ce système orchestré est une source faisant autorité et si Oracle Access Governance peut gérer les droits d'accès en cochant les cases suivantes.
-
Il s'agit de la source faisant autorité pour mes identités
Sélectionnez l'une des options suivantes :
- Source d'identités et de leurs attributs : le système agit comme une source d'identités et des attributs associés. De nouvelles identités sont créées via cette option .
- Source des attributs d'identité uniquement : le système ingère des détails d'attributs d'identité supplémentaires et les applique aux identités existantes. Cette option n'ingère ni ne crée d'enregistrements d'identité.
- Je veux gérer les droits d'accès pour ce système
-
Il s'agit de la source faisant autorité pour mes identités
- Sélectionnez Suivant.
Ajouter des propriétaires
Lorsque vous configurez le premier système orchestré pour votre instance de service, vous ne pouvez affecter des propriétaires qu'après avoir activé les identités à partir de la section Gérer les identités.
- Sélectionnez un utilisateur actif Oracle Access Governance en tant que propriétaire principal dans le champ Qui est le propriétaire principal ?.
- Sélectionnez un ou plusieurs propriétaires supplémentaires dans la liste Qui d'autre en est propriétaire ?. Vous pouvez ajouter jusqu'à 20 propriétaires supplémentaires pour la ressource.
Paramètres de compte
- Lorsqu'une autorisation est demandée et que le compte n'existe pas encore, sélectionnez cette option pour créer de nouveaux comptes. Cette option est sélectionnée par défaut. Lorsque cette option est sélectionnée, Oracle Access Governance crée un compte s'il n'en existe pas lorsqu'une autorisation est demandée. Si vous désélectionnez cette option, les droits d'accès ne sont provisionnés que pour les comptes existants dans le système orchestré. Si aucun compte n'existe, l'opération de provisionnement échoue.
- Sélectionnez les destinataires des courriels de notification lorsqu'un compte est créé. Le destinataire par défaut est Utilisateur. Si aucun destinataire n'est sélectionné, aucune notification n'est envoyée lors de la création des comptes.
- Utilisateur
- Gestionnaire d'utilisateurs
- Configurer des comptes existantsRemarque
Vous ne pouvez définir ces configurations que si l'administrateur système l'autorise. Lorsque les paramètres globaux de résiliation de compte sont activés, les administrateurs de l'application ne peuvent pas gérer les paramètres de résiliation de compte au niveau du système orchestré.- Sélectionner ce qu'il faut faire avec les comptes lorsqu'une résiliation anticipée commence : choisissez l'action à effectuer lorsqu'une résiliation anticipée commence. Cela se produit lorsque vous devez révoquer les accès à l'identité avant la date de fin officielle.
- Supprimer : supprime tous les comptes et droits d'accès gérés par Oracle Access Governance.Remarque
Si un système orchestré spécifique ne prend pas en charge l'action, aucune action n'est entreprise. - Désactiver : désactive tous les comptes et tous les droits d'accès gérés par Oracle Access Governance.
- Supprimer les droits d'accès pour les comptes désactivés : pour garantir un accès résiduel nul, sélectionnez cette option pour supprimer les droits d'accès affectés directement et les droits d'accès accordés par une stratégie lors de la désactivation du compte.
- Aucune action : aucune action n'est entreprise lorsqu'une identité est marquée pour une résiliation anticipée par Oracle Access Governance.
- Supprimer : supprime tous les comptes et droits d'accès gérés par Oracle Access Governance.
- Sélectionner ce qu'il faut faire avec les comptes à la date de fin de contrat : sélectionnez l'action à effectuer lors de la fin de contrat officielle. Cela se produit lorsque vous devez révoquer les accès d'identité à la date de fin de contrat officielle.
- Supprimer : supprime tous les comptes et droits d'accès gérés par Oracle Access Governance.Remarque
Si un système orchestré spécifique ne prend pas en charge l'action Supprimer, aucune action n'est effectuée. - Désactiver : désactive tous les comptes et tous les droits d'accès gérés par Oracle Access Governance.
- Supprimer les droits d'accès pour les comptes désactivés : pour garantir un accès résiduel nul, sélectionnez cette option pour supprimer les droits d'accès affectés directement et les droits d'accès accordés par une stratégie lors de la désactivation du compte.
Remarque
Si un système orchestré spécifique ne prend pas en charge l'action Désactiver, le compte est supprimé. - Aucune action : aucune action n'est effectuée sur les comptes et les droits d'accès par Oracle Access Governance.
- Supprimer : supprime tous les comptes et droits d'accès gérés par Oracle Access Governance.
- Sélectionner ce qu'il faut faire avec les comptes lorsqu'une résiliation anticipée commence : choisissez l'action à effectuer lorsqu'une résiliation anticipée commence. Cela se produit lorsque vous devez révoquer les accès à l'identité avant la date de fin officielle.
- Lorsqu'une identité quitte votre entreprise, vous devez supprimer l'accès à ses comptes. Remarque
Vous ne pouvez définir ces configurations que si l'administrateur système l'autorise. Lorsque les paramètres globaux de résiliation de compte sont activés, les administrateurs de l'application ne peuvent pas gérer les paramètres de résiliation de compte au niveau du système orchestré.Sélectionnez l'une des actions suivantes pour le compte :
- Supprimer : supprimez tous les comptes et droits d'accès gérés par Oracle Access Governance.
- Désactiver : désactivez tous les comptes et marquez les autorisations comme inactives.
- Supprimer les droits d'accès pour les comptes désactivés : supprimer les droits d'accès directement affectés et accordés par une stratégie lors de la désactivation du compte afin de garantir un accès résiduel nul.
- Aucune action : n'effectuez aucune action lorsqu'une identité quitte l'organisation.
Remarque
Ces actions ne sont disponibles que si elles sont prises en charge par le type de système orchestré. Par exemple, si l'option Supprimer n'est pas prise en charge, vous verrez uniquement les options Désactiver et Aucune action. - Lorsque tous les droits d'accès d'un compte sont supprimés, par exemple lorsqu'une identité se déplace d'un service à l'autre, vous devrez peut-être décider quoi faire avec le compte. Sélectionnez l'une des actions suivantes, si elle est prise en charge par le type de système orchestré :
- Supprimer
- Désactiver
- Aucune intervention
- Gérer les comptes qui ne sont pas créés par Access Governance : sélectionnez cette option pour gérer les comptes qui sont créés directement dans le système orchestré. Vous pouvez ainsi rapprocher les comptes existants et les gérer à partir d'Oracle Access Governance.
Si vous ne configurez pas le système en tant que système géré, cette étape du workflow s'affiche mais n'est pas activée. Dans ce cas, vous passez directement à l'étape Paramètres d'intégration du workflow.
Si votre système orchestré nécessite un repérage de schéma dynamique, comme pour les intégrations Generic REST et Database Application Tables, seule la destination de courriel de notification peut être définie (Utilisateur, Usermanager) lors de la création du système orchestré. Vous ne pouvez pas définir les règles de désactivation/suppression pour les déménageurs et les sortants. Pour ce faire, vous devez créer le système orchestré, puis mettre à jour les paramètres de compte comme décrit dans Configurer les paramètres de compte système orchestré.
Paramètres d'intégration
A l'étape Paramètres d'intégration du workflow, entrez les détails de configuration requis pour permettre à Oracle Access Governance de se connecter à l'instance Oracle NetSuite.
- Dans le champ Hôte, entrez le nom d'hôte du système sur lequel votre application NetSuite est exécutée.
Exemple de valeur :
TSTDRVXXXXXXXX.suitetalk.api.netsuite.com - Dans le champ Nom du compte, entrez le nom du compte créé dans l'application NetSuite pour effectuer des opérations.
Exemple de valeur :
TSTDRVXXXXXXXX - Dans le champ Clé de consommateur, entrez consumerKey.
Exemple de valeur :
7e1c238e538bafXXXXXXXXbcea08a3171 - Dans le champ Clé secrète du consommateur, entrez consumerSecret.
Exemple de valeur :
fff0b23810704056XXXXXXXXXX0b768733316f - Dans le champ ID de jeton, entrez l'ID de jeton.
Exemple de valeur :
3e23ecc14bc7dXXXXXXXd400e56177ed - Dans le champ Clé secrète de jeton, entrez la clé secrète de jeton.
Exemple de valeur :
cd750404ee67653aXXXXXXXXXX646422da64c - Dans le champ URL d'authentification, entrez l'URL du serveur d'authentification qui valide l'ID et le secret de client pour le système.
Valeur par défaut :
/services/rest/auth/oauth2/v1/token - Dans le champ Jeton d'authentification, entrez les valeurs de jeton d'actualisation. Cette valeur peut être extraite en exécutant le flux d'autorisation de code OAuth.
Exemple de valeur :
eyJ0eXAiOiJNVCIsImFsZyI6IlJTMjU2Iiwia2lkIjoiNjgxODVmZjEtNGU1MS00Y2U5LWFmMWMtNjg5ODEyMjAzMzE3In0.AQoAAAABAAUABwCA8Kx7sbjaSAgAgDDQifS42kgCAGcjU3expKxCtXXXXXXXXXXXFAAAADQAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1IgAkAAAANDdhZWE4OWQtNWViYy00NmMyLWI0YmYtNjE5MDRhMjE0MTE1MACABwhGsbjaSDcAC1hTwTsYB0GKF0Qif6kfLg.Lk45d4mcBPIrBghYun1S2pVa0EE0XHYTU66cqWpEuPMgSieVTRgwF3wyTOSgyPuiJNf18QTJcG6js4LvVL7sPw8IJwQ6bd - Dans le champ Port, entrez le numéro de port sur lequel le système cible écoute.
Exemple de valeur :
443 - Cliquez sur Ajouter pour créer le système orchestré.
Terminer
- Effectuer une personnalisation avant d'activer le système pour les chargements de données
- Activer et préparer le chargement de données avec les valeurs par défaut fournies
Post-configuration
Aucune étape de post-configuration n'est associée à un système Oracle NetSuite.