Remarques :

Transformer les données entrantes ingérées à partir d'une source faisant autorité en Oracle Access Governance Cloud Service

Introduction

Dans l'environnement commercial dynamique actuel, les entreprises s'appuient souvent sur plusieurs systèmes pour gérer les informations sur les collaborateurs. Imaginez un scénario dans lequel une entreprise utilise un système de ressources humaines externe (RH) comme source faisant autorité pour les données des employés, tout en exploitant Oracle Access Governance Cloud Service pour gérer les contrôles d'accès dans diverses applications. Pour assurer une intégration transparente entre ces systèmes, il est essentiel de transformer et de mapper les données du système RH pour les aligner sur les besoins de votre entreprise.

Par exemple, une organisation peut avoir plusieurs rôles fonctionnels définis dans son système RH, tels que Ingénieur logiciel III ou Par exemple, une organisation peut avoir plusieurs rôles fonctionnels définis dans son système RH, tels que Ingénieur logiciel III ou Analyste principal - Finances. Toutefois, les systèmes en aval peuvent nécessiter des mises en correspondance de rôles standardisées telles que L3_Engineer ou Sr_Finance_Analyst pour appliquer des stratégies d'accès. En outre, le système RH peut stocker les types d'emploi en tant qu'ETP (employé à temps plein) et CWR (travailleur intérimaire), tandis qu'Oracle Access Governance attend un temps plein et un sous-traitant. Grâce aux règles de transformation des données, les entreprises peuvent appliquer une logique pour normaliser les rôles fonctionnels, convertir les types d'emploi et même concaténer plusieurs attributs (par exemple, service + rôle) afin de créer des profils d'accès personnalisés qui pilotent le provisionnement automatisé.

Dans ce tutoriel, nous appliquerons des règles de transformation similaires pour calculer un attribut ldapdn en fonction du nom d'un utilisateur, du type d'emploi, du service, du lieu et du nom de domaine. Cela garantira un format structuré et standardisé pour les enregistrements d'identité, permettant une intégration transparente avec les services d'annuaire et les stratégies de gestion des accès.

Public

Administrateurs et développeurs d'applications Oracle Access Governance Cloud Service.

Objectifs

Prérequis

Tâche 1 : téléchargement d'un fichier d'identité vers OCI Object Storage

Dans cette tâche, nous allons télécharger un fichier CSV vers OCI Object Storage pour intégrer quelques utilisateurs dans Oracle Access Governance Cloud Service.

  1. Connectez-vous à la console OCI, accédez à Stockage, à Buckets et cliquez sur Object Storage et Archive Storage.

  2. Veillez à sélectionner le bucket dans lequel se trouvent vos fichiers et développez le dossier pour afficher les fichiers.

  3. Téléchargez le fichier d'identité IDENTITY-transform.csv et téléchargez-le vers le dossier de bucket <ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>.

    Remarque :

    • Etant donné que le processus de synchronisation des données est un chargement complet des données, les fichiers existants dans le dossier inbox doivent rester inchangés.
    • Le fichier CSV ci-dessus contient quatre utilisateurs avec des exemples de valeurs de nom utilisateur et d'adresse électronique. Si vous avez déjà des utilisateurs avec ces valeurs de nom d'utilisateur et d'adresse électronique, vous pouvez les mettre à jour vers une valeur qui n'existe pas déjà.

Tâche 2 : effectuer un chargement de données dans Oracle Access Governance Cloud Service

Dans cette tâche, nous effectuerons un chargement de données dans Oracle Access Governance Cloud Service pour intégrer les utilisateurs à partir du fichier plat.

  1. Connectez-vous à Oracle Access Governance Cloud Service, accédez à Administration de service et cliquez sur Systèmes orchestrés.

  2. Localisez le système orchestré pour le fichier plat, cliquez sur l'icône en forme de trois points et sélectionnez Gérer l'intégration.

  3. Cliquez sur Charger les données maintenant et attendez la fin du chargement des données. Cliquez sur Afficher les journaux d'activité pour valider le statut de chargement des données.

    Effectuer le chargement des données

Tâche 3 : activation des utilisateurs dans Oracle Access Governance Cloud Service

Dans cette tâche, nous activerons les utilisateurs dans Oracle Access Governance Cloud Service.

  1. Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Gérer les identités.

  2. Cliquez sur Actif et sur Identités nommées incluses.

  3. Cliquez sur chaque utilisateur pour l'activer. Cliquez sur Enregistrer et sur Confirmer.

    Remarque : si vous disposez d'une longue liste d'utilisateurs, vous pouvez rechercher l'utilisateur en fournissant un nom utilisateur dans la barre de recherche, par exemple ACLARK. Dans les résultats de la recherche, sélectionnez l'utilisateur et cliquez sur Enregistrer. Répétez le processus pour les autres utilisateurs.

    Activer les identités

  4. A ce stade, vous avez synchronisé les utilisateurs sans aucune transformation de données. Pour afficher le profil complet d'un utilisateur, accédez à Administration des services et cliquez sur Identités. Cliquez sur l'icône à trois points (⋮) et sur Afficher les détails pour un utilisateur, puis sur Attributs d'identité pour afficher les attributs de profil de l'utilisateur.

    Profil d'utilisateur - Alice Clark

    Profil d'utilisateur - Diana Price

Tâche 4 : ajouter un attribut personnalisé dans le fichier de schéma

Dans cette tâche, nous allons ajouter un attribut personnalisé dans le fichier de schéma d'identité.

  1. Accédez à la console OCI et au bucket du fichier plat.

  2. Téléchargez le fichier de schéma d'identité IDENTITY.json résidant dans le dossier <ServiceInstanceName/OrchestratedSystemName/schema>. S'il n'est pas personnalisé précédemment, le fichier de schéma par défaut doit avoir le contenu suivant :

    Fichier de schéma d'identité

  3. Téléchargez le fichier et ajoutez une nouvelle ligne pour un attribut personnalisé ldapdn. Le fichier de schéma modifié doit avoir le contenu suivant :

    Fichier de schéma d'identité personnalisé

  4. Chargez à nouveau le fichier. NE renommeZ PAS le fichier de schéma ; assurez-vous qu'il reste IDENTITY.json.

Tâche 5 : extraire l'attribut personnalisé dans Oracle Access Governance Cloud Service

Dans cette tâche, nous allons extraire l'attribut personnalisé ajouté dans la tâche 4.

  1. Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Attributs d'identité.

  2. Cliquez sur Personnalisé et sur Extraire les attributs. Assurez-vous de sélectionner le système orchestré de fichier plat, s'il n'est pas renseigné automatiquement, puis cliquez sur Extraire. La synchronisation de l'attribut peut prendre quelques minutes.

    Extraire l'attribut - I

  3. Une fois l'attribut ldapdn synchronisé, cliquez sur l'icône en forme de trois points ( :), puis sur Modifier.

  4. Sélectionnez Inclure dans les détails d'identité, cliquez sur Appliquer et sur Enregistrer.

    Extraire l'attribut - II

    Si vous visualisez le profil d'un utilisateur, vous devez voir l'attribut ldapdn. A ce stade, l'attribut apparaît mais n'est pas renseigné car aucune règle de transformation n'a été appliquée.

    Profil d'utilisateur - Alice Clark

Tâche 6 : application de la règle de transformation dans Oracle Access Governance Cloud Service

Dans cette tâche, nous allons appliquer la logique de transformation à l'attribut personnalisé dans Oracle Access Governance Cloud Service.

  1. Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Systèmes orchestrés.

  2. Localisez le système orchestré pour le fichier plat, cliquez sur l'icône en forme de trois points et sélectionnez Gérer l'intégration.

  3. Sous Transformations de données entrantes, cliquez sur Gérer et sur Ajouter une règle d'attribut.

  4. Sélectionnez Source autorisée en tant que mode Configuration et sélectionnez ldapdn en tant qu'attribut. Entrez la règle suivante dans la fenêtre des règles.

    if (user.getFullName() != null) {
       if (user.getFullName().getFamilyName() != null &&
          user.getFullName().getGivenName() != null &&
          user.getUserType() != null &&
          user.getAddresses()[0].getCountry() != null &&
          user.getDepartment() != null) {
    
          if (user.getUserType().toUpperCase() == "FULL-TIME") {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          } else {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          }
       }
    }
    
  5. Cliquez sur Valider. Une fois la validation effectuée, cliquez sur Ajouter.

    Appliquer la règle de transformation

Tâche 7 : valider la transformation de données en exécutant le chargement de données

Dans cette tâche, nous allons exécuter le chargement des données et valider la valeur d'attribut transformée.

  1. Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et sous Qui a accès à quoi, cliquez sur Navigateur à l'échelle de l'entreprise.

  2. Sélectionner des identités.

  3. Cliquez sur Visualiser les détails de l'un des utilisateurs précédents, puis sur Attributs d'identité.

  4. Notez que l'attribut ldapdn est renseigné en fonction de la logique de transformation fournie.

    Diana Price - avec 'ldapdn' peuplé

  5. Validez éventuellement la valeur ldapdn pour les autres utilisateurs.

Dans ce tutoriel, nous avons appris à ajouter des attributs personnalisés à partir d'une source faisant autorité dans un fichier plat dans Oracle Access Governance Cloud Service. Nous avons exploré comment extraire la définition d'attribut personnalisé de manière transparente au sein de la plate-forme et avons configuré une règle de transformation de données pour standardiser les valeurs d'attribut. Enfin, nous avons validé les valeurs d'attribut transformées pour garantir l'exactitude et la conformité aux exigences métier.

Etapes suivantes

A l'issue de ce tutoriel, vous pouvez étendre votre implémentation en définissant des règles de transformation supplémentaires adaptées aux stratégies de données de votre organisation. Vous pouvez configurer des règles entrantes et sortantes pour la validation, l'enrichissement et le formatage afin d'aligner les attributs d'identité sur les systèmes en aval. Cette flexibilité garantit la cohérence et la conformité des données, même lorsque des modifications directes des données source ne sont pas possibles.

Pour plus d'affinement, envisagez d'intégrer une logique de transformation avancée, d'implémenter des règles conditionnelles ou d'automatiser les workflows pour améliorer l'efficacité et la gouvernance.

Remerciements

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation produit, consultez le site Oracle Help Center.