Configura integrazione tra Oracle Access Governance e le applicazioni Oracle Fusion Cloud
Requisiti indispensabili
Prima di installare e configurare un sistema orchestrato di Oracle Fusion Cloud Applications, è necessario considerare i prerequisiti e i task riportati di seguito.
Certificazione
È necessario certificare il sistema Oracle Fusion Cloud Applications per accedere a Oracle Access Governance. Per informazioni dettagliate sulle versioni supportate, vedere Certified Components.
Abilita HCM AtomFeeds per caricamento dati parziale
Per abilitare la modifica incrementale del caricamento dati per il sistema orchestrato, abilitare User Requests HCM Atom Feed in Oracle Fusion Cloud Applications. Questo valore è valido solo se il sistema orchestrato è impostato come HCM o entrambi.
Crea ruoli dati e profili di sicurezza HCM FA
Prima di configurare il sistema orchestrato, è necessario impostare un account di servizio HCM o ERP e concedere le autorizzazioni necessarie per l'integrazione con Oracle Access Governance.
Per visualizzare un elenco di ruoli o autorizzazioni predefiniti, vedere Concedi ruoli o autorizzazioni predefiniti.
- Ruolo mansione responsabile sicurezza IT (
ORA_FND_IT_SECURITY_MANAGER_JOB) - Esperto di integrazione Human Capital Management (
ORA_HRC_HUMAN_CAPITAL_MANAGEMENT_INTEGRATION_SPECIALIST_JOB)
- Connettersi alle applicazioni Oracle Fusion Cloud.
- Andare a Impresa personale > Configurazione e manutenzione.
- Selezionare l'icona Task sul lato destro della pagina.
- Selezionare Cerca e selezionare Gestisci ruoli dati e profili di sicurezza.
- Cercare il ruolo mansione
Human Capital Management Integration Specialistche non dispone di profili di sicurezza. - Selezionare +Create
- Immettere il nome del ruolo dati. Ad esempio,
<ServiceAccountName>-DataRole. - Selezionare il job
Human Capital Management Integration Specialistda ereditare. - Selezionare OK.
- Immettere il nome del ruolo dati. Ad esempio,
- Selezionare Next.
- Nella pagina Contesto di sicurezza, selezionare Visualizza tutto nella lista delle configurazioni dei profili di sicurezza.
- Selezionare Avanti da rivedere e Sottometti.
- Cercare il ruolo dati creato. Si noti che ora la colonna Profilo sicurezza assegnato è selezionata.
- Selezionare Fine.
È necessario creare un account di servizio e assegnare questo ruolo dati all'account di servizio.
Crea un account di servizio e concedi ruoli predefiniti
L'account di servizio deve essere utilizzato quando si configura la connessione nel sistema orchestrato. È possibile impostare questo utente del servizio utilizzando i ruoli e le autorizzazioni predefiniti di Oracle Fusion Cloud Applications oppure utilizzando un ruolo personalizzato.
Creare un account di servizio in Oracle Fusion Cloud Applications
È necessario disporre del ruolo mansione Manager sicurezza IT (ORA_FND_IT_SECURITY_MANAGER_JOB).
- Connettersi alle applicazioni Oracle Fusion Cloud.
- In Navigator, andare a Strumenti > Console sicurezza.
- Selezionare Utenti > Aggiungi account utente.
- Inserire i campi obbligatori per le informazioni sull'utente.
- Selezionare Salva e chiudi. Assicurarsi che lo stato sia Attivo.
- Selezionare l'utente, quindi selezionare Modifica.
Aggiungi ruoli ad account di servizio
- Selezionare il pulsante Aggiungi ruolo.
- Per HCM, assegnare i ruoli predefiniti uno alla volta all'account. Vedere Concedi ruoli o autorizzazioni predefiniti
- Per l'ERP, assegnare i ruoli predefiniti uno alla volta all'account. Vedere Concedi ruoli o autorizzazioni predefiniti
Nota
Se si stanno configurando sia HCM che ERP, è necessario assegnare tutti i ruoli predefiniti per HCM ed ERP.Nota
È necessario aggiungere i tipi di lookup richiesti per l'amministratore della sicurezza della richiesta di accesso. Vedere Aggiungi tipi di ricerca. - Assegnare il ruolo dati creato nel task precedente. Vedere Creazione di ruoli dati e profili di sicurezza FA HCM.
- Selezionare Salva e chiudi.
- Cercare l'account e verificare che i ruoli necessari siano assegnati.
- Accedi per verificare la creazione del nuovo account di servizio.
Concedere le autorizzazioni utilizzando un ruolo personalizzato - Principio di privilegio minimo
Utilizzare i privilegi anziché i ruoli e le autorizzazioni predefiniti di Oracle Fusion Cloud Applications per impostare un ruolo personalizzato per l'utente del servizio. Ciò è conforme al principio del privilegio minimo configurando solo i privilegi con filtro richiesti dall'utente del servizio.
Per creare il ruolo personalizzato, procedere come segue.- Creare un ruolo Oracle Fusion Cloud Applications di categoria Common - Ruoli mansione.
- Aggiungere i privilegi all'arresto del percorso dei criteri di sicurezza delle funzioni. Consultare l'elenco: Grant Privileges.
- Aggiungere i privilegi aggregati come ruolo all'arresto del percorso della gerarchia dei ruoli. Consultare l'elenco: Concedi privilegi Concedi privilegi aggregati.
- Concedere i criteri di sicurezza dei dati per il set di dati corretto al ruolo personalizzato. Se non si concedono i criteri di sicurezza dati corretti, è possibile che alcuni dati non vengano restituiti. Le chiamate API non riusciranno (200 OK), ma il conteggio sarà 0 se i criteri di sicurezza dei dati vengono omessi.
- Assegnare il ruolo personalizzato all'account di servizio. Vedere Aggiungi ruolo a account di servizio.
Esegui processo Aggiorna dati di controllo dell'accesso
- Andare a Strumenti → Processi schedulati.
- Cercare Aggiorna dati di controllo dell'accesso.
- Selezionare Programma nuovo processo.
- Selezionare Aggiorna dati controllo accesso come nome mansione e immettere una descrizione significativa.
- Selezionare Aggiornamento completo o Aggiornamento incrementale per eseguire il job.
- Selezionare OK.
- Selezionare Sottometti. Copiare il numero ID processo.
- Eseguire il processo di sincronizzazione di utenti e ruoli per recuperare le definizioni più recenti di utenti e ruoli. Per ulteriori informazioni, vedere Esegui processo di sincronizzazione di utenti e ruoli.
Aggiungi tipi di ricerca per amministratore sicurezza richiesta di accesso
Per il tipo di ruolo Amministratore sicurezza richiesta di accesso è necessario concedere l'autorizzazione per il tipo di lookup seguente.
- Connettersi alle applicazioni Oracle Fusion Cloud.
- Andare a Impresa personale > Configurazione e manutenzione.
- Selezionare l'icona Task sul lato destro della pagina.
- Selezionare Cerca e selezionare Gestisci lookup standard.
- Aggiungere il nuovo tipo di lookup
FUN_DS_OPTIN_OPTIONSutilizzando il codice di lookup seguenteFUN_DS_GET_BOOKCODE. - Nell'elenco Modulo, selezionare Application Core.
- Nell'elenco Accesso REST protetto selezionare Autenticato.
- Selezionare Salva e chiudi.
Controllo della separazione delle mansioni in Risk Management Cloud (RMC) (SoD)
È possibile valutare le autorizzazioni o i ruoli degli utenti all'interno di Oracle Fusion Cloud Applications per assicurarsi che l'assegnazione delle autorizzazioni sia valida e non violi i controlli SOD.
Completare periodicamente i prerequisiti ed eseguire i job obbligatori.
Creazione e collegamento account utente
A un account utente devono essere associate informazioni sul lavoratore. Verificare che nella pagina Console sicurezza → Utenti venga visualizzato un account collegato contenente le informazioni associate ai lavoratori.
Job in background obbligatori
In Oracle Fusion Cloud Applications, dopo aver creato o aggiornato l'account utente, assicurarsi di eseguire i job seguenti nell'ordine specifico:
- Importa dati sicurezza applicazione utente e ruolo. Per ulteriori informazioni, vedere Eseguire il processo Importa dati di sicurezza applicazione utente e ruolo.
- Sincronizzazione sicurezza. Per ulteriori informazioni, vedere Job di sicurezza predefiniti.
- Sincronizzazione utente globale. Per ulteriori informazioni, vedere Configura utenti globali.Nota
Eseguire periodicamente o su richiesta questi job obbligatori per evitare errori durante i controlli SoD.
Verifica visibilità utente in Risk Management
Dopo aver eseguito i job, verificare i risultati:
- Passare a Risk Management → Impostazione e amministrazione → Configurazione utente globale.
- Cercare l'utente per il quale si desidera eseguire il controllo delle violazioni SOD.
Configurazione workflow
È necessario allegare un flusso di lavoro di approvazione con un bundle accessi per elaborare i controlli delle violazioni. Se a un bundle accessi non è assegnato alcun flusso di lavoro di approvazione, Oracle Access Governance attiva il controllo delle violazioni SoD, ma il provisioning procede immediatamente anche se esistono potenziali violazioni. Quando viene allegato un flusso di lavoro di approvazione, Oracle Access Governance sospende la richiesta fino al completamento dell'analisi SoD.
Per ulteriori informazioni, vedere Segregazione preventiva delle responsabilità.
Autenticazione e autorizzazione con OCI OAuth
Utilizza OAuth per autenticare e autorizzare le applicazioni Oracle Fusion Cloud con Oracle Access Governance.
Requisiti indispensabili
- Creare un account di servizio e concedere le autorizzazioni necessarie per l'integrazione con Oracle Access Governance.
- Assicurarsi che la configurazione venga eseguita nello stesso dominio di Identity in cui sono ospitate le applicazioni Oracle Fusion Cloud Applications.
Certificati e chiavi di accesso
Utilizzare un certificato emesso da un'autorità di certificazione (CA) attendibile nel formato PEM per l'autenticazione e la compatibilità sicure oppure utilizzare OCI Certificate Service per generare e gestire i certificati in modo efficiente.
- Utilizzare un'autorità di certificazione sicura nel formato PEM.
- Per recuperare il certificato pubblico, assicurarsi che il dominio di Identity sia configurato per l'emissione e la firma dei token.
- In Identità e sicurezza selezionare Domini.
- Nella scheda Impostazioni abilitare il certificato di firma dell'accesso.
Importa certificato come certificato partner protetto nel dominio IAM OCI dell'istanza FA
- Andare a Identità e sicurezza e selezionare Domini.
- Trovare e selezionare il compartimento per l'istanza dei servizi di Oracle Fusion Cloud Applications, quindi selezionare il dominio.
- Selezionare la scheda Protezione.
- Andare alla sezione Certificati partner sicuri, quindi selezionare Importa certificato.
- Immettere lo stesso nome alias fornito durante la generazione dell'alias del certificato del file keystore
- Importare il file
.cer. - Selezionare Importa.
Risultati: assicurarsi che i dettagli corretti vengano visualizzati insieme al Thumbprint SHA-1, al Thumbprint SHA-256, alla Data di inizio certificato e alla Data di fine certificato.
Creare un'applicazione di tipo riservato integrata
- Andare a Identità e sicurezza e selezionare Domini.
- Selezionare il dominio richiesto.
- Selezionare la scheda Applicazioni integrate.
- Selezionare Aggiungi applicazione.
- Selezionare la casella Applicazione riservata, quindi selezionare Avvia workflow.
- Nella pagina Dettagli immettere quanto riportato di seguito.
- Immettere il nome e la descrizione per l'applicazione riservata.
- Selezionare Sottometti.
Modifica configurazioni OAuth
- Selezionare la scheda Configurazione OAuth.
- Selezionare Modifica configurazione OAuth.
- Configura applicazione come client: selezionare Configurare questa applicazione come client ora.
- Abilita tipi di privilegio: selezionare i tipi di privilegio Credenziali client, Asserzione JWT e Aggiorna token.
- Selezionare Trusted come opzione Client type.
- Importare il certificato utilizzato in precedenza.
- Selezionare Per conto di come Operazioni consentite.
- Selezionare perimetro di rete per limitare i tentativi di accesso a IP o intervalli specifici, altrimenti selezionare Anywhere.
- In Criterio di emissione token selezionare Tutto.
- Configurazione dell'ambito
- Abilita attivazione/disattivazione Aggiungi risorse
- Selezionare Aggiungi ambiti
- Selezionare i riferimenti all'applicazione Oracle Fusion Cloud Applications.Nota
Se gli ambiti non sono elencati, verificare nella scheda Oracle Cloud Services se l'istanza di Oracle Fusion Cloud Applications è registrata in questo dominio.
- Selezionare Sottometti.
- Attivare l'applicazione: selezionare l'icona Azioni, quindi selezionare Attiva. Lo stato deve passare da Inattivo a Attivo.
Recupera dettagli applicazione OAuth riservata per autorizzazione
- Aprire l'applicazione integrata OAuth riservato creata.
- Selezionare la scheda Configurazione OAuth.
- Nella sezione Informazioni generali, copiare e salvare ID client e Segreto client.
- Nella sezione Risorse copiare e salvare l'ambito dell'applicazione.
Creare un vault OCI per memorizzare le credenziali
Oracle Access Governance utilizza il servizio OCI Vault and Secret Management per memorizzare valori riservati quali password, segreti client e chiavi private.
Creare un vault Oracle Cloud Infrastructure (OCI), una chiave di cifratura e segreti per l'autenticazione di base o le credenziali OAuth in cui è configurata l'istanza di Oracle Access Governance.
- Autorizzazione per creare vault, chiavi e segreti nel compartimento di destinazione.
- Autorizzazione per utilizzare le chiavi per cifrare i segreti.
Configurare la connessione tra le applicazioni Oracle Fusion Cloud e Oracle Access Governance
È possibile stabilire una connessione tra le applicazioni Oracle Fusion Cloud e Oracle Access Governance immettendo i dettagli di connessione. A tale scopo, utilizzare la funzionalità dei sistemi orchestrati disponibile in Oracle Access Governance Console.
Passa alla pagina Sistemi orchestrati
La pagina Sistemi orchestrati di Oracle Access Governance Console consente di avviare la configurazione del sistema orchestrato.
Seleziona sistema
Nel passo Seleziona sistema del workflow è possibile specificare il tipo di sistema che si desidera integrare con Oracle Access Governance.
È possibile cercare il sistema richiesto in base al nome utilizzando il campo Cerca.
- Selezionare Oracle Fusion Cloud Applications .
- Selezionare Next.
Aggiungi dettagli
Aggiungere dettagli quali nome, descrizione e modalità di configurazione.
- Immettere il nome del sistema a cui si desidera connettersi nel campo Nome.
- Immettere una descrizione nel campoDescrizione per il sistema.
- Decidere se il sistema orchestrato è un'origine affidabile e se Oracle Access Governance può gestire le autorizzazioni impostando le caselle di controllo riportate di seguito.
-
Questa è l'origine affidabile per le identità personali
Selezionare una delle seguenti opzioni:
- Origine delle identificative e dei relativi attributi: il sistema funge da identità di origine e attributi associati. Le nuove identità vengono create con questa opzione.
- Solo origine degli attributi di identità: il sistema acquisisce ulteriori dettagli sugli attributi di identità e li applica alle identità esistenti. Questa opzione non include o crea nuovi record di identità.
- Desidero gestire le autorizzazioni per questo sistema
-
Questa è l'origine affidabile per le identità personali
- Selezionare Next.
- Se si gestiscono le autorizzazioni, viene visualizzata un'ulteriore casella di controllo per i conti Segregazione delle mansioni:
- In Oracle Fusion Cloud Applications assicurarsi che un account utente venga creato e collegato al record persona del lavoratore. Un account collegato correttamente visualizzerà le informazioni sulla persona associate nella Console sicurezza nella pagina Utenti.
- Per abilitare questa opzione per il controllo della separazione dei compiti, selezionare Abilita integrazione di Risk Management e Compliance (RMC)
Aggiungi proprietari
Aggiungere proprietari principali e aggiuntivi al sistema orchestrato per consentire loro di gestire le risorse.
Quando si imposta il primo sistema orchestrato per l'istanza del servizio, è possibile assegnare i proprietari solo dopo aver abilitato le identità dalla sezione Gestisci identità.
- Selezionare un utente attivo di Oracle Access Governance come proprietario principale nel campo Chi è il proprietario principale?.
- Selezionare uno o più proprietari aggiuntivi nell'elenco Chi altro lo possiede?. È possibile aggiungere fino a 20 proprietari aggiuntivi per la risorsa.
Impostazioni account
Descrivere i dettagli su come gestire le impostazioni dell'account durante l'impostazione del sistema orchestrato, incluse le impostazioni di notifica e le azioni predefinite quando un'identità si sposta o esce dall'organizzazione.
- Quando viene richiesta un'autorizzazione e l'account non esiste già, selezionare questa opzione per creare nuovi account. Questa opzione è selezionata per impostazione predefinita. Quando questa opzione è selezionata, Oracle Access Governance crea un account se non ne esiste uno quando viene richiesta un'autorizzazione. Se si deseleziona questa opzione, viene eseguito il provisioning delle autorizzazioni solo per gli account esistenti nel sistema orchestrato. Se non esiste alcun account, l'operazione di provisioning non riesce.
- Selezionare i destinatari dei messaggi di posta elettronica di notifica quando viene creato un account. Il destinatario predefinito è Utente. Se non viene selezionato alcun destinatario, le notifiche non vengono inviate quando vengono creati gli account.
- Utente
- Responsabile utenti
- Configura account esistentiNota
È possibile impostare queste configurazioni solo se consentito dall'amministratore di sistema. Quando le impostazioni di cessazione dell'account globale sono abilitate, gli amministratori dell'applicazione non possono gestire le impostazioni di cessazione dell'account a livello di sistema orchestrato.- Selezionare le azioni da eseguire con i conti all'inizio della cessazione anticipata: scegliere l'azione da eseguire all'inizio di una cessazione anticipata. Ciò si verifica quando è necessario revocare gli accessi di identità prima della data di cessazione ufficiale.
- Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.Nota
Se un sistema orchestrato specifico non supporta l'azione, non viene eseguita alcuna azione. - Disabilita: disabilita tutti gli account e disabilita le autorizzazioni gestite da Oracle Access Governance.
- Eliminare le autorizzazioni per gli account disabilitati: per garantire zero accessi residui, selezionare questa opzione per eliminare le autorizzazioni assegnate direttamente e le autorizzazioni concesse dai criteri durante la disabilitazione dell'account.
- Nessuna azione: non viene eseguita alcuna azione quando un'identità viene contrassegnata per l'interruzione anticipata da Oracle Access Governance.
- Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
- Selezionare le azioni da eseguire con i conti alla data di cessazione: selezionare l'azione da eseguire durante la cessazione ufficiale. Ciò si verifica quando è necessario revocare gli accessi di identità alla data di cessazione ufficiale.
- Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.Nota
Se un sistema orchestrato specifico non supporta l'azione Elimina, non viene eseguita alcuna azione. - Disabilita: disabilita tutti gli account e disabilita le autorizzazioni gestite da Oracle Access Governance.
- Eliminare le autorizzazioni per gli account disabilitati: per garantire zero accessi residui, selezionare questa opzione per eliminare le autorizzazioni assegnate direttamente e le autorizzazioni concesse dai criteri durante la disabilitazione dell'account.
Nota
Se un sistema orchestrato specifico non supporta l'azione Disabilita, l'account viene eliminato. - Nessuna azione: Oracle Access Governance non esegue alcuna azione sugli account e sulle autorizzazioni.
- Elimina: elimina tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
- Selezionare le azioni da eseguire con i conti all'inizio della cessazione anticipata: scegliere l'azione da eseguire all'inizio di una cessazione anticipata. Ciò si verifica quando è necessario revocare gli accessi di identità prima della data di cessazione ufficiale.
- Quando un'identità lascia l'azienda, è necessario rimuovere l'accesso ai propri account. Nota
È possibile impostare queste configurazioni solo se consentito dall'amministratore di sistema. Quando le impostazioni di cessazione dell'account globale sono abilitate, gli amministratori dell'applicazione non possono gestire le impostazioni di cessazione dell'account a livello di sistema orchestrato.Selezionare una delle azioni seguenti per l'account:
- Elimina: consente di eliminare tutti gli account e le autorizzazioni gestiti da Oracle Access Governance.
- Disabilita: disabilita tutti gli account e contrassegna le autorizzazioni come inattive.
- Eliminare le autorizzazioni per gli account disabilitati: eliminare le autorizzazioni assegnate direttamente e concesse dai criteri durante la disabilitazione dell'account per garantire zero accessi residui.
- Nessuna azione: non eseguire alcuna azione quando un'identità lascia l'organizzazione.
Nota
Queste azioni sono disponibili solo se supportate dal tipo di sistema orchestrato. Ad esempio, se Elimina non è supportato, verranno visualizzate solo le opzioni Disabilita e Nessuna azione. - Quando vengono rimosse tutte le autorizzazioni per un account, ad esempio quando un'identità si sposta tra i reparti, potrebbe essere necessario decidere cosa fare con l'account. Selezionare una delle seguenti azioni, se supportata dal tipo di sistema orchestrato:
- Elimina
- Disabilita
- Nessuna azione
- Gestisci account non creati da Access Governance: selezionare questa opzione per gestire gli account creati direttamente nel sistema orchestrato. Ciò consente di riconciliare i conti esistenti e di gestirli da Oracle Access Governance.
Se non si configura il sistema come sistema gestito, questo passo del workflow verrà visualizzato ma non è abilitato. In questo caso si passa direttamente al passo Impostazioni di integrazione del workflow.
Se il sistema orchestrato richiede la ricerca automatica dinamica degli schemi, come per le integrazioni delle tabelle applicazioni REST e di database generiche, è possibile impostare solo la destinazione e-mail di notifica (Utente, Usermanager) durante la creazione del sistema orchestrato. Impossibile impostare le regole di disabilitazione/eliminazione per movers e leavers. A tale scopo, è necessario creare il sistema orchestrato, quindi aggiornare le impostazioni dell'account come descritto in Configura impostazioni account di sistema orchestrato.
Impostazioni di integrazione
Immettere i dettagli della connessione al sistema Oracle Fusion Cloud Applications.
- Nel passo Impostazioni di integrazione del workflow, immettere i dettagli necessari per consentire a Oracle Access Governance di connettersi al sistema Oracle Fusion Cloud Applications.
Impostazioni di integrazione Precondizione Nome di parametro Descrizione Tipo applicazione - Entrambi: se desideri integrare sia HCM che ERP nello stesso sistema orchestrato
- Oracle Human Capital Management (HCM)
- Oracle Enterprise Resource Planning (ERP)
Modalità: origine affidabile - Account utente
- Person
- Selezionare Account utente per includere le identità che rappresentano l'identità di sicurezza e dispongono dell'accesso di sistema alle applicazioni Oracle Fusion Cloud.
- Selezionare Persona per includere identità contenenti dettagli sull'impiego, ad esempio numero dipendente, relazioni di lavoro, codice mansione, record persona.
Nome host Oracle Fusion Cloud Applications Nome host per accedere al sistema Oracle Fusion Cloud Applications. Ad esempio, nell'URL, il nome host è fa-test.example.comhttps://fa-test.example.com:443/fcsUI/faces/FuseWelcomePorta Oracle Fusion Cloud Applications Immettere il numero di porta di ascolto del sistema Oracle Fusion Cloud Applications di origine. Ad esempio, nell'URL immettere la porta 443https://fa-test.example.com:443/fcsUI/faces/FuseWelcomeTipo di applicazione: entrambi, ERP OAuth: IAM OCI per l'autenticazione Selezionare la casella di controllo per utilizzare IAM OCI per l'autenticazione dell'istanza di Oracle Fusion Cloud Applications. Eseguire i prerequisiti per OAuth. Vedere Autenticazione con OCI OAuth. Come si desidera concedere l'accesso alle credenziali? -
- Da un segreto vault OCI: (consigliato) selezionare questa opzione per utilizzare OCI Vault per la gestione e la memorizzazione delle credenziali.
- Credenziali ricevute e memorizzate in Access Governance: selezionare questa opzione per memorizzare le credenziali in Oracle Access Governance.
Vault OCI Qual è l'OCID tenancy OCI che ospita il segreto del vault? Immettere l'OCID tenancy in cui è stato creato il vault. Vedere Configurazione di OCI Vault per le credenziali. Vault OCI Qual è l'OCID segreto per le credenziali di accesso? Immettere l'OCID segreto OCI in cui sono memorizzate le credenziali. Vedere Configurazione di OCI Vault per le credenziali. Nota: è necessario aggiungere i criteri IAM visualizzati nel compartimento radice della tenancy in cui viene creato il vault.
- Application Type: Both and HCM
- Modalità: sistema gestito
Aree responsabilità Selezionare questa Aree di responsabilità per includere AOR come attributo account quando un account utente è collegato a una persona. AOR in Oracle Fusion Cloud Applications definisce l'ambito dell'accesso funzionale di un utente. Tipo di applicazione: entrambi, ERP Gestire l'agente acquisti (OdA) da Access Governance? Selezionare questa opzione per gestire il provisioning dell'agente di approvvigionamento utilizzando i bundle di accesso. In Bundle accessi selezionare un agente di approvvigionamento con Tipo di autorizzazione concesso come business unit di approvvigionamento, quindi selezionare gli attributi per la business unit di approvvigionamento. Vedere Integrazione con Fusion Cloud Applications. Nota: l'utente deve essere registrato come dipendente e deve disporre di informazioni sul lavoratore associate. Per creare l'agente PO, l'utente deve disporre di un ruolo di sicurezza predefinito attivo. Vedere Ruoli predefiniti per Procurement.
- Application Type: Both and HCM
- Modalità: origine affidabile
Caricare altri oggetti di ricerca? Immettere il nome dell'oggetto di ricerca per caricare attributi aggiuntivi. Ad esempio, immettere job.Attualmente, è possibile caricare attributi aggiuntivi per gli oggetti di ricerca job e ubicazione. Utilizzare la trasformazione in entrata per utilizzare questi attributi di sistema. Vedere Supporto per gli oggetti di ricerca.
- Selezionare Test integrazione per convalidare la configurazione.
- Selezionare Aggiungi per creare il sistema orchestrato.
Termina
Completare la configurazione del sistema orchestrato specificando se eseguire ulteriori personalizzazioni o attivare ed eseguire un caricamento dati.
Il passo finale del workflow è Fine.
- Personalizzare prima di abilitare il sistema per i caricamenti dati
- Attivare e preparare il caricamento dati con le impostazioni predefinite fornite
Eseguire la migrazione delle credenziali delle applicazioni Oracle Fusion Cloud al vault OCI
Se disponi di sistemi orchestrati esistenti, ti consigliamo di utilizzare OCI Vault and Secret Management per memorizzare e gestire le credenziali di Oracle Fusion Cloud Applications.
- Passare alla pagina Impostazioni integrazione seguendo le istruzioni fornite in Configura impostazioni integrazione sistema orchestrato.
- Nella pagina Impostazioni di integrazione verrà visualizzato un avviso di non validità. Selezionare il pulsante Ulteriori informazioni sulla migrazione.
- Completare i prerequisiti necessari. Vedere Configurazione di OCI Vault.
- Dopo aver applicato i criteri, selezionare il pulsante Test integrazione per controllare la connessione. In caso di errori o messaggi, rivedere la configurazione. Non sarà possibile completare la migrazione finché il test non avrà esito positivo.
- Se la connessione è confermata, selezionare il pulsante Esegui migrazione per avviare la migrazione.
- Al termine della migrazione, verrà visualizzato un messaggio che conferma che l'integrazione sta ora utilizzando il metodo di storage di OCI Vault.
Postconfigurazione
Non sono presenti passi postinstallazione associati a un sistema Oracle Fusion Cloud Applications.
del menu di navigazione di Oracle Access Governance selezionare Amministrazione servizi → Sistemi orchestrati.