Introduction
Cloud HCM permet d'extraire des données de HCM à l'aide d'une plate-forme nouvelle génération avec une banque de données en lecture seule. Ce tutoriel décrit la configuration de la sécurité qui est un prérequis pour l'extraction des données.
Objectifs
A la fin de ce tutoriel, vous saurez comment :
- Configurer un rôle fonctionnel HCM pour l'extraction de données
- Configurer une application client OAuth pour extraire des données par programmation à l'aide d'appels d'API
Tâche 1 : préparer un rôle fonctionnel HCM
Pour accéder aux données de la hiérarchie des objets liés aux salariés, certains groupes d'autorisations doivent être ajoutés à un rôle fonctionnel HCM nouveau ou existant.
Suivez les étapes ci-dessous pour garantir un accès approprié aux données.
- Aller à Configuration et maintenance
- Recherchez Gérer les valeurs de profil d'administrateur et saisissez cette tâche.
- Rechercher la valeur de profil par code option de profil ORA_ASE_SAS_INTEGRATION_ENABLED
- Définissez sa valeur sur Oui au niveau Site.
- Enregistrer la valeur de profil
- Accédez à Outils → Console de sécurité
- Créer ou modifier un rôle de la catégorie de rôle HCM - Rôles fonctionnels
- Cliquez sur Activer les groupes de droits d'accès et confirmez
- Accéder à l'étape Groupes d'autorisations
- Cliquez sur Ajouter un groupe d'autorisations.
- Recherchez
boss_execute_AsyncDataExtraction_OraBatchJobDefinitionet sélectionnez-le. - Cliquez sur Ajouter les groupes d'autorisations sélectionnés.
- Fermer la fenêtre contextuelle
- Toujours dans l'étape Groupes d'autorisations
- Cliquez sur Ajouter un groupe d'autorisations.
- Recherchez
oraHcmHrCoreEmployment_Worker_readet sélectionnez-le. - Cliquez sur Ajouter les groupes d'autorisations sélectionnés.
- Fermer la fenêtre contextuelle
- Sélectionnez le groupe d'autorisations read:Worker que vous venez d'ajouter
- Sélectionnez l'onglet Vues de sécurité dans la section Détails ci-dessous.
- Cliquez sur Ajouter des vues de sécurité.
- Sélectionnez la vue de sécurité souhaitée, par exemple AllRowsAllFields
- Cliquez sur Ajouter une vue de sécurité.
- Fermer la fenêtre contextuelle
- Accéder à l'étape Hiérarchie des rôles
- Cliquez sur Rôles et groupes d'autorisations.
- Cliquez sur Ajouter un rôle
- Assurez-vous que l'option Rôles de service est sélectionnée
- Recherchez
ORA_DR_PER_WORKER_EXTRACT_DUTYet sélectionnez-le. - Cliquez sur Ajouter une appartenance au rôle.
- Fermer la fenêtre contextuelle
- Accéder à l'étape Récapitulatif
- Vérifier les modifications et les enregistrer
Tâche 2 : création d'une application
Les API sont accessibles uniquement par les applications confidentielles qui utilisent OAuth 2.0. Vous devez en définir un dans Oracle Identity Cloud Service (IDCS).
- Connectez-vous à la console d'administration IDCS et accédez au domaine d'identité du pod donné.
- Cliquez sur Applications intégrées.
- Cliquez sur Ajouter une application.
- Sélectionnez Application confidentielle et cliquez sur Lancer le workflow.
- Fournir un nom (par exemple, extraction d'une application)
- Cliquez sur Soumettre
- Sélectionnez l'onglet Configuration OAuth et cliquez sur Modifier la configuration OAuth.
- Sélectionnez Configurer cette application en tant que client maintenant
- Choisissez Types d'octroi autorisés en tant qu'informations d'identification client et assertion JWT
- Choisissez Type de client Confidentiel.
- Choisissez Opérations autorisées comme au nom de
- Activer Contourner le consentement
- Sélectionnez Ajouter des ressources.
- Cliquez sur Ajouter une portée, puis recherchez, sélectionnez et ajoutez les portées suivantes
- Oracle SaaS Batch Cloud Service
- Oracle Boss Cloud (Spectra)
- Cliquez sur Soumettre
- Pour activer la nouvelle application, développez la liste déroulante Actions, sélectionnez l'action Activer et confirmez-la.
- Dans les détails de votre application, recherchez l'ID client et la clé secrète client qui seront utilisés pour générer des jetons d'accès
Tâche 3 : affecter le rôle à l'application
Il est maintenant temps d'affecter le rôle de l'étape 1 à l'application de l'étape 2.
- Accédez à Outils → Console de sécurité
- Cliquez sur Extensions d'application.
- Recherchez l'application dans la section Applications client OAuth personnalisées et cliquez sur son nom.
- Cliquez sur Rôles
- Cliquez sur Ajouter
- Recherchez votre rôle et sélectionnez-le
- Cliquez sur Ajouter
- Cliquez sur Terminé.
ASE_ADMINISTER_APP_EXTENSIONS_PRIV.
Tâche 4 : obtenir un jeton
Voici comment obtenir un jeton pour utiliser les API.
| URL | {{idcsUrl}}/oauth2/v1/token |
|---|---|
| Méthode HTTP | POST |
| Autorisation |
Authentification de base avec clientId et clientSecret
|
| En-tête Content-Type | application/x-www-form-urlencoded |
| Corps de demande |
Encodage URL Pour accéder aux adresses grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/
Pour accéder aux adresses grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/
|
Ressources de formation supplémentaires
Explorez d'autres ateliers sur le site docs.oracle.com/learn ou accédez à d'autres contenus d'apprentissage gratuits sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour obtenir de la documentation sur le produit, consultez Oracle Help Center.
Configurer la sécurité pour extraire des données de la banque de données HCM en lecture seule
G38781-04
Novembre 2025