Remarques :
- Ce tutoriel nécessite un accès à Oracle Cloud. Pour vous inscrire à un compte gratuit, reportez-vous à Introduction à Oracle Cloud Infrastructure Free Tier.
- Il utilise des exemples de valeurs pour les informations d'identification, la location et les compartiments Oracle Cloud Infrastructure. Lorsque vous terminez votre atelier, remplacez ces valeurs par celles propres à votre environnement cloud.
Transformer les données entrantes ingérées à partir d'une source faisant autorité en Oracle Access Governance Cloud Service
Introduction
Dans l'environnement commercial dynamique actuel, les entreprises s'appuient souvent sur plusieurs systèmes pour gérer les informations sur les collaborateurs. Imaginez un scénario dans lequel une entreprise utilise un système de ressources humaines externe (RH) comme source faisant autorité pour les données des employés, tout en exploitant Oracle Access Governance Cloud Service pour gérer les contrôles d'accès dans diverses applications. Pour assurer une intégration transparente entre ces systèmes, il est essentiel de transformer et de mapper les données du système RH pour les aligner sur les besoins de votre entreprise.
Par exemple, une organisation peut avoir plusieurs rôles fonctionnels définis dans son système RH, tels que Ingénieur logiciel III ou Par exemple, une organisation peut avoir plusieurs rôles fonctionnels définis dans son système RH, tels que Ingénieur logiciel III ou Analyste principal - Finances. Toutefois, les systèmes en aval peuvent nécessiter des mises en correspondance de rôles standardisées telles que L3_Engineer ou Sr_Finance_Analyst pour appliquer des stratégies d'accès. En outre, le système RH peut stocker les types d'emploi en tant qu'ETP (employé à temps plein) et CWR (travailleur intérimaire), tandis qu'Oracle Access Governance attend un temps plein et un sous-traitant. Grâce aux règles de transformation des données, les entreprises peuvent appliquer une logique pour normaliser les rôles fonctionnels, convertir les types d'emploi et même concaténer plusieurs attributs (par exemple, service + rôle) afin de créer des profils d'accès personnalisés qui pilotent le provisionnement automatisé.
Dans ce tutoriel, nous appliquerons des règles de transformation similaires pour calculer un attribut ldapdn
en fonction du nom d'un utilisateur, du type d'emploi, du service, du lieu et du nom de domaine. Cela garantira un format structuré et standardisé pour les enregistrements d'identité, permettant une intégration transparente avec les services d'annuaire et les stratégies de gestion des accès.
Public
Administrateurs et développeurs d'applications Oracle Access Governance Cloud Service.
Objectifs
-
Chargez quelques exemples d'utilisateur dans Oracle Access Governance Cloud Service.
-
Ajoutez un attribut personnalisé pour une source autorisée de fichier plat.
-
Appliquez la logique de transformation pour l'attribut ajouté.
-
Effectuez le chargement des données dans Oracle Access Governance Cloud Service.
-
Validez la valeur de l'attribut renseignée conformément à la règle de transformation.
Prérequis
-
Instance Oracle Access Governance Cloud Service avec droits d'administration. Pour plus d'informations, reportez-vous à Configuration d'une instance de service et à A propos des rôles d'application.
-
Fichier plat orchestré intégré dans Oracle Access Governance Cloud Service. Pour plus d'informations, reportez-vous à Intégration avec un fichier plat.
Tâche 1 : téléchargement d'un fichier d'identité vers OCI Object Storage
Dans cette tâche, nous allons télécharger un fichier CSV vers OCI Object Storage pour intégrer quelques utilisateurs dans Oracle Access Governance Cloud Service.
-
Connectez-vous à la console OCI, accédez à Stockage, à Buckets et cliquez sur Object Storage et Archive Storage.
-
Veillez à sélectionner le bucket dans lequel se trouvent vos fichiers et développez le dossier pour afficher les fichiers.
-
Téléchargez le fichier d'identité IDENTITY-transform.csv et téléchargez-le vers le dossier de bucket
<ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>
.Remarque :
- Etant donné que le processus de synchronisation des données est un chargement complet des données, les fichiers existants dans le dossier inbox doivent rester inchangés.
- Le fichier CSV ci-dessus contient quatre utilisateurs avec des exemples de valeurs de nom utilisateur et d'adresse électronique. Si vous avez déjà des utilisateurs avec ces valeurs de nom d'utilisateur et d'adresse électronique, vous pouvez les mettre à jour vers une valeur qui n'existe pas déjà.
Tâche 2 : effectuer un chargement de données dans Oracle Access Governance Cloud Service
Dans cette tâche, nous effectuerons un chargement de données dans Oracle Access Governance Cloud Service pour intégrer les utilisateurs à partir du fichier plat.
-
Connectez-vous à Oracle Access Governance Cloud Service, accédez à Administration de service et cliquez sur Systèmes orchestrés.
-
Localisez le système orchestré pour le fichier plat, cliquez sur l'icône en forme de trois points et sélectionnez Gérer l'intégration.
-
Cliquez sur Charger les données maintenant et attendez la fin du chargement des données. Cliquez sur Afficher les journaux d'activité pour valider le statut de chargement des données.
Tâche 3 : activation des utilisateurs dans Oracle Access Governance Cloud Service
Dans cette tâche, nous activerons les utilisateurs dans Oracle Access Governance Cloud Service.
-
Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Gérer les identités.
-
Cliquez sur Actif et sur Identités nommées incluses.
-
Cliquez sur chaque utilisateur pour l'activer. Cliquez sur Enregistrer et sur Confirmer.
Remarque : si vous disposez d'une longue liste d'utilisateurs, vous pouvez rechercher l'utilisateur en fournissant un nom utilisateur dans la barre de recherche, par exemple ACLARK. Dans les résultats de la recherche, sélectionnez l'utilisateur et cliquez sur Enregistrer. Répétez le processus pour les autres utilisateurs.
-
A ce stade, vous avez synchronisé les utilisateurs sans aucune transformation de données. Pour afficher le profil complet d'un utilisateur, accédez à Administration des services et cliquez sur Identités. Cliquez sur l'icône à trois points (⋮) et sur Afficher les détails pour un utilisateur, puis sur Attributs d'identité pour afficher les attributs de profil de l'utilisateur.
Tâche 4 : ajouter un attribut personnalisé dans le fichier de schéma
Dans cette tâche, nous allons ajouter un attribut personnalisé dans le fichier de schéma d'identité.
-
Accédez à la console OCI et au bucket du fichier plat.
-
Téléchargez le fichier de schéma d'identité
IDENTITY.json
résidant dans le dossier<ServiceInstanceName/OrchestratedSystemName/schema>
. S'il n'est pas personnalisé précédemment, le fichier de schéma par défaut doit avoir le contenu suivant : -
Téléchargez le fichier et ajoutez une nouvelle ligne pour un attribut personnalisé
ldapdn
. Le fichier de schéma modifié doit avoir le contenu suivant : -
Chargez à nouveau le fichier. NE renommeZ PAS le fichier de schéma ; assurez-vous qu'il reste
IDENTITY.json
.
Tâche 5 : extraire l'attribut personnalisé dans Oracle Access Governance Cloud Service
Dans cette tâche, nous allons extraire l'attribut personnalisé ajouté dans la tâche 4.
-
Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Attributs d'identité.
-
Cliquez sur Personnalisé et sur Extraire les attributs. Assurez-vous de sélectionner le système orchestré de fichier plat, s'il n'est pas renseigné automatiquement, puis cliquez sur Extraire. La synchronisation de l'attribut peut prendre quelques minutes.
-
Une fois l'attribut
ldapdn
synchronisé, cliquez sur l'icône en forme de trois points ( :), puis sur Modifier. -
Sélectionnez Inclure dans les détails d'identité, cliquez sur Appliquer et sur Enregistrer.
Si vous visualisez le profil d'un utilisateur, vous devez voir l'attribut
ldapdn
. A ce stade, l'attribut apparaît mais n'est pas renseigné car aucune règle de transformation n'a été appliquée.
Tâche 6 : application de la règle de transformation dans Oracle Access Governance Cloud Service
Dans cette tâche, nous allons appliquer la logique de transformation à l'attribut personnalisé dans Oracle Access Governance Cloud Service.
-
Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et cliquez sur Systèmes orchestrés.
-
Localisez le système orchestré pour le fichier plat, cliquez sur l'icône en forme de trois points et sélectionnez Gérer l'intégration.
-
Sous Transformations de données entrantes, cliquez sur Gérer et sur Ajouter une règle d'attribut.
-
Sélectionnez Source autorisée en tant que mode Configuration et sélectionnez
ldapdn
en tant qu'attribut. Entrez la règle suivante dans la fenêtre des règles.if (user.getFullName() != null) { if (user.getFullName().getFamilyName() != null && user.getFullName().getGivenName() != null && user.getUserType() != null && user.getAddresses()[0].getCountry() != null && user.getDepartment() != null) { if (user.getUserType().toUpperCase() == "FULL-TIME") { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } else { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } } }
-
Cliquez sur Valider. Une fois la validation effectuée, cliquez sur Ajouter.
Tâche 7 : valider la transformation de données en exécutant le chargement de données
Dans cette tâche, nous allons exécuter le chargement des données et valider la valeur d'attribut transformée.
-
Accédez à Oracle Access Governance Cloud Service, accédez à Administration des services et sous Qui a accès à quoi, cliquez sur Navigateur à l'échelle de l'entreprise.
-
Sélectionner des identités.
-
Cliquez sur Visualiser les détails de l'un des utilisateurs précédents, puis sur Attributs d'identité.
-
Notez que l'attribut
ldapdn
est renseigné en fonction de la logique de transformation fournie. -
Validez éventuellement la valeur
ldapdn
pour les autres utilisateurs.
Dans ce tutoriel, nous avons appris à ajouter des attributs personnalisés à partir d'une source faisant autorité dans un fichier plat dans Oracle Access Governance Cloud Service. Nous avons exploré comment extraire la définition d'attribut personnalisé de manière transparente au sein de la plate-forme et avons configuré une règle de transformation de données pour standardiser les valeurs d'attribut. Enfin, nous avons validé les valeurs d'attribut transformées pour garantir l'exactitude et la conformité aux exigences métier.
Etapes suivantes
A l'issue de ce tutoriel, vous pouvez étendre votre implémentation en définissant des règles de transformation supplémentaires adaptées aux stratégies de données de votre organisation. Vous pouvez configurer des règles entrantes et sortantes pour la validation, l'enrichissement et le formatage afin d'aligner les attributs d'identité sur les systèmes en aval. Cette flexibilité garantit la cohérence et la conformité des données, même lorsque des modifications directes des données source ne sont pas possibles.
Pour plus d'affinement, envisagez d'intégrer une logique de transformation avancée, d'implémenter des règles conditionnelles ou d'automatiser les workflows pour améliorer l'efficacité et la gouvernance.
Liens connexes
Remerciements
- Auteur - Anuj Tripathi (architecte cloud principal, ingénierie des solutions NA)
Ressources de formation supplémentaires
Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour obtenir la documentation produit, consultez le site Oracle Help Center.
Transform Inbound Data Ingested from an Authoritative Source into Oracle Access Governance Cloud Service
G27212-01
February 2025
Copyright ©2025, Oracle and/or its affiliates.