Eseguire l'integrazione con Oracle Identity Governance

Puoi eseguire l'integrazione con Oracle Identity Governance (OIG) per abilitare l'orchestrazione delle identità, automatizzando l'onboarding di account e abilitazioni, ruoli e riconciliazione degli account. È possibile integrare una sola applicazione OIG attiva alla volta.

Componenti certificati

Il sistema di destinazione può essere uno qualsiasi dei seguenti:

  • Numero di patch del bundle 12.2.1.4 di Oracle Identity Governance 11 (12.2.1.4.220703) o versione successiva. Se la versione corrente di Oracle Identity Governance non è compatibile, contattare il Supporto Oracle, che può organizzare una patch per il sistema Oracle Identity Governance
  • Oracle Identity Governance 14.1.2.1.0 o versione successiva.

Requisiti indispensabili

I dati di origine di Oracle Identity Governance devono soddisfare i seguenti requisiti in Oracle Access Governance

Passo 1: Abilita flag di certificazione per applicazione, abilitazioni e ruoli

Il flag Certificabile deve essere selezionato per le applicazioni, le abilitazioni e i ruoli, come indicato di seguito.

  1. Selezionare il flag Certificabile per Applicazioni e spettanze
    1. Connettersi all'applicazione self-service di Oracle Identity Governance.
    2. Andare a Gestisci, quindi a Richiedi se stessi
    3. Cercare l'applicazione e selezionare l'icona delle informazioni.
    4. Selezionare il flag Certificabile.
  2. per i ruoli,
    1. Connettersi all'applicazione self-service di Oracle Identity Governance.
    2. Andare a Gestisci, quindi a Ruoli
    3. Cercare il ruolo e selezionare l'icona delle informazioni.
    4. In Attributi catalogo selezionare la casella di controllo Certificabile.

Passo 2: concedere i tipi in Oracle Identity Governance

Come utente in Oracle Identity Governance, è necessario disporre dei seguenti tipi di privilegio:

  • Conti e spettanze con accantonamento diretto
  • Richiedi account e spettanze di provisioning
  • Conti e spettanze riconciliati dagli obiettivi
  • Account e spettanze caricati in blocco
  • Ruolo richiesta o provisioning diretto associato al criterio di accesso

Passo 3: ottenere l'URL JDBC

È necessario l'URL JDBC di OIG nelle impostazioni di connessione.

  1. Connettersi alla console di amministrazione di Oracle WebLogic Server associata all'istanza di Oracle Identity Governance.
  2. Passare a Servizi → Origini dati.
  3. Selezionare oimOperationsDB dalla scheda Configurazioni.
  4. Selezionare Connections Pool e copiare il valore dal campo URL: da utilizzare come URL JDBC di Oracle Identity Governance.

Di riferimento: URL DATABASE PRINCIPALE

Passo 4: ottenere l'URL del server di Oracle Identity Governance

  1. Eseguire il login a Oracle Enterprise Manager Fusion Middleware Control.
  2. Passare a Browser MBean di sistema e trovare l'MBean XMLConfig.DiscoveryConfig.
  3. Copiare il valore dell'attributo OimExternalFrontEndURL e utilizzarlo come valore per l'URL del server Oracle Identity Governance.

URL OIG

Configura integrazione per Oracle Identity Governance

È possibile configurare l'agente Oracle Identity Governance per connettersi a Oracle Access Governance, immettere i dettagli di connessione e le credenziali per il sistema di destinazione e creare un agente specifico per l'ambiente.

Passa alla pagina Sistemi orchestrati

La pagina Sistemi orchestrati di Oracle Access Governance Console consente di avviare la configurazione del sistema orchestrato.

Passare alla pagina Sistemi orchestrati di Oracle Access Governance Console, effettuando le operazioni riportate di seguito.
  1. Dall'icona Menu di navigazione del menu di navigazione di Oracle Access Governance selezionare Amministrazione servizi → Sistemi orchestrati.
  2. Selezionare il pulsante Aggiungi un sistema orchestrato per avviare il workflow.

Seleziona sistema

Nel passo Seleziona sistema del workflow è possibile specificare il tipo di sistema che si desidera integrare con Oracle Access Governance.

È possibile cercare il sistema richiesto in base al nome utilizzando il campo Cerca.

  1. Selezionare Oracle Identity Governance.
  2. Selezionare Next.

Aggiungi dettagli

Aggiungere dettagli quali nome, descrizione e modalità supportate. Impossibile modificare la modalità dopo aver creato il sistema orchestrato.

Con l'integrazione, puoi configurare Oracle Identity Governance in modo che funzioni come origine di identità completa, come origine di attributi di identità per le identità esistenti o come sistema gestito.

  1. Immettere il nome del sistema a cui si desidera connettersi nel campo Nome.
  2. Immettere una descrizione nel campoDescrizione per il sistema.
  3. Decidere se questo sistema orchestrato è un'origine affidabile, Oracle Access Governance gestisce sempre le autorizzazioni per questo sistema orchestrato.
    • Questa è l'origine affidabile per le identità personali

      Selezionare una delle seguenti opzioni:

      • Origine delle identificative e dei relativi attributi: il sistema funge da identità di origine e attributi associati. Le nuove identità vengono create tramite questa opzione.
      • Solo origine degli attributi di identità: il sistema acquisisce ulteriori dettagli sugli attributi di identità e li applica alle identità esistenti. Questa opzione non include o crea nuovi record di identità.
  4. Selezionare Next.

Aggiungi proprietari

Aggiungere proprietari principali e aggiuntivi al sistema orchestrato per gestire le risorse.

È possibile associare la proprietà delle risorse aggiungendo proprietari principali e aggiuntivi. Il servizio self-service consente ai proprietari di gestire (leggere, aggiornare o eliminare) le risorse di cui sono proprietari. Per impostazione predefinita, l'autore della risorsa viene designato come proprietario della risorsa. È possibile assegnare un proprietario principale e fino a 20 proprietari aggiuntivi per le risorse.
Nota

Quando si imposta il primo sistema orchestrato per l'istanza del servizio, è possibile assegnare i proprietari solo dopo aver abilitato le identità dalla sezione Gestisci identità.
Per aggiungere proprietari:
  1. Selezionare un utente attivo di Oracle Access Governance come proprietario principale nel campo Chi è il proprietario principale?.
  2. Selezionare uno o più proprietari aggiuntivi nell'elenco Chi altro lo possiede?. È possibile aggiungere fino a 20 proprietari aggiuntivi per la risorsa.
È possibile visualizzare il proprietario principale nell'elenco. Tutti i proprietari possono visualizzare e gestire le risorse di cui sono proprietari.

Impostazioni di integrazione

Immettere i dettagli di connessione per il sistema Oracle Identity Governance.

  1. Nel campo Qual è l'URL JDBC del database server OIG? immettere l'URL JDBC del database OIG a cui si desidera connettersi. Per ottenere l'URL JDBC, vedere Passo 3: Ottenere l'URL JDBC.
  2. Nel campo Qual è il nome utente del database OIG? immettere l'utente del database, con accesso in lettura, per connettersi al database OIG. Per i dettagli, vedere Passo 4: ottenere l'URL del server di Oracle Identity Governance
  3. Nel campo Password, immettere la password per l'utente del database OIG specificato.
  4. Nel campo Qual è l'URL del server OIG? immettere l'URL del server OIG con cui si desidera eseguire l'integrazione.
  5. Nel campo Qual è il nome utente del server OIG? immettere l'utente OIG utilizzato per la correzione e la ricerca automatica dello schema. L'utente del server Oracle Identity Governance deve appartenere al ruolo Amministratore di sistema per supportare sia la risoluzione che la ricerca automatica degli schemi per gli attributi personalizzati. Se è necessaria solo una misura correttiva, l'utente può invece appartenere al ruolo OrclOAGIntegrationAdmin, ma la ricerca automatica degli schemi non funzionerebbe per tale utente.
  6. Nel campo Password server OIG, immettere per autenticare l'utente del server OIG quando si chiamano le API OIG per eseguire la correzione.
  7. Si desidera abilitare il caricamento dati incrementale del database OIG?: selezionare questa opzione per eseguire il caricamento dati incrementale. Se l'opzione Day-N è selezionata, i caricamenti dati utilizzano una modalità basata sugli eventi che applica le modifiche a Oracle Access Governance man mano che si verificano, anziché come snapshot periodico. Se si seleziona questa opzione, assicurarsi di aver completato i task dei prerequisiti nel database OIG definito in Fasi di impostazione del database per il caricamento dati basato su eventi.
    Nota

    Utilizzare questa opzione per visualizzare gli eventi di OIG in tempo reale anziché periodicamente. Ad esempio, se l'organizzazione crea un'identità per un utente che deve riflettersi immediatamente in Oracle Access Governance, è necessario utilizzare questa opzione. Quando viene aggiunta l'identità, l'evento non viene annotato dall'integrazione e riconciliato con Oracle Access Governance. Il caricamento dati snapshot predefinito non riconcilierebbe la nuova identità fino alla successiva esecuzione pianificata. Con il caricamento dei dati basato sugli eventi, le modifiche vengono identificate in tempo reale e caricate in Oracle Access Governance durante ogni evento.
  8. Verificare che i dettagli immessi siano corretti e selezionare il pulsante Aggiungi.
  9. Nel passo Scarica agente, selezionare il collegamento Scarica e scaricare il file zip dell'agente nell'ambiente in cui verrà eseguito l'agente.

Termina

Completare la configurazione del sistema orchestrato specificando se eseguire ulteriori personalizzazioni o attivare ed eseguire un caricamento dati.

Il passo finale del workflow è Fine.

Nel passo Fine del workflow viene richiesto di scaricare l'agente che si desidera utilizzare per l'interfaccia tra Oracle Access Governance e Oracle Identity Governance. Selezionare il collegamento Scarica per scaricare il file zip dell'agente nell'ambiente in cui verrà eseguito l'agente.

Dopo aver scaricato l'agente, seguire le istruzioni spiegate nell'articolo Amministrazione agente.

Infine, puoi decidere se configurare ulteriormente il sistema orchestrato prima di eseguire un caricamento dati oppure accettare la configurazione predefinita e avviare un caricamento dati. Selezioni una sola opzione tra:
  • Personalizzare prima di abilitare il sistema per i caricamenti dati
  • Attivare e preparare il caricamento dati con le impostazioni predefinite fornite

Configurare i passi del database per il caricamento dati basato su eventi

Quando si crea o si aggiorna un sistema orchestrato di Oracle Access Governance, è possibile abilitare l'opzione di caricamento dati basato sugli eventi. Questa opzione consente di passare il caricamento dei dati Day-N dal modello basato su snapshot predefinito a uno basato su eventi. Un prerequisito per questa opzione richiede la creazione di un utente di sola lettura nel database OIG e la concessione dei ruoli e dei privilegi di sistema necessari.

Per aggiungere un utente di sola lettura nel database OIG per l'opzione di caricamento dati basato sugli eventi, attenersi alla procedura riportata di seguito.
  1. Connettersi al database OIG come SYS e creare un utente di sola lettura nel database OIG che verrà utilizzato da Oracle Access Governance per connettersi agli eventi di modifica:
    create user <username> identified by <password>;
    Ad esempio:
    create user ag2oigro identified by mypassword;
  2. Connettersi al database OIG come SYS e concedere i ruoli e i privilegi di sistema necessari all'utente di sola lettura creato nel passo precedente:
    GRANT CREATE SESSION TO <read-only user>;
                                    GRANT SELECT ANY TABLE TO <read-only user>;
                                    GRANT CREATE ANY TRIGGER TO <read-only user>;
                                    GRANT ADMINISTER DATABASE TRIGGER TO <read-only user>;
                                    GRANT CREATE TABLE TO <read-only user>;
                                    GRANT CREATE SYNONYM TO <read-only user>;
                                    GRANT UNLIMITED TABLESPACE TO <read-only user>;
                                    
                                    GRANT CONNECT TO <read-only user>;
                                    GRANT RESOURCE TO <read-only user>;
    Ad esempio:
    GRANT CREATE SESSION TO ag2oigro;
                                        GRANT SELECT ANY TABLE TO ag2oigro;
                                        GRANT CREATE ANY TRIGGER TO ag2oigro;
                                        GRANT ADMINISTER DATABASE TRIGGER TO ag2oigro;
                                        GRANT CREATE TABLE TO ag2oigro;
                                        GRANT CREATE SYNONYM TO ag2oigro;
                                        GRANT UNLIMITED TABLESPACE TO ag2oigro;
                                        
                                        GRANT CONNECT TO ag2oigro;
                                        GRANT RESOURCE TO ag2oigro;
  3. Connettersi al database OIG come proprietario dello schema DB OIG ed eseguire il comando seguente per creare uno script che creerà sinonimi per le tabelle OIG per l'utente di sola lettura:
    setheading on
                                    setlinesize 1500
                                    setnumformat 99999999999999999999
                                    setpagesize 25000
                                    spool synon.out
                                    SELECT 'create synonym <read-only user>.'||TNAME||' for <OIG_SCHEMA_USER_NAME>.'||TNAME||';'
                                    FROM TAB
                                    WHERE tabtype = 'TABLE';
                                    spool off
    Ad esempio:
    setheading on
                                        setlinesize 1500
                                        setnumformat 99999999999999999999
                                        setpagesize 25000
                                        spool synon.sql
                                        SELECT 'create synonym ag2oigro.'||TNAME||' for <OIG_SCHEMA_USER_NAME>.'||TNAME||';'
                                        FROM TAB
                                        WHERE tabtype = 'TABLE';
                                        spool off
  4. Connettersi al database OIG come utente di sola lettura e creare i sinonimi utilizzando lo script creato nel passo precedente:
    @<scriptname>

    Ad esempio:

    @synon.sql

Attributi supportati per filtro caricamento dati utente

Quando si configura un sistema orchestrato in dati integrati da Oracle Identity Governance, è possibile filtrare i dati utente che si desidera includere in Oracle Access Governance. È possibile limitare gli utenti inseriti impostando filtri su attributi di identità quali reparto, tipo di dipendente, ubicazione e altri.

Caratteristiche filtro caricamento dati utente

È necessario conoscere le seguenti caratteristiche del filtro befire per la configurazione dei filtri di caricamento dati utente nel sistema orchestrato.

  • Per la corrispondenza dei filtri di ricerca utente e dei filtri dei valori dei dati utente viene fatta distinzione tra maiuscole e minuscole. Ad esempio, un filtro department = Human Resources non restituisce gli utenti con un valore department = HUMAN RESOURCES o Department = Human Resources.
  • Se nessun utente o account corrisponde al filtro di caricamento dati utente, Oracle Access Governance non includerà dati da Oracle Identity Governance. In questo caso, tuttavia, il caricamento dei dati stesso sarebbe etichettato come positivo nel registro delle attività, anche se non sono presenti identità o account.
  • I valori del filtro di caricamento dati utente non possono superare 1000 per qualsiasi attributo di filtro specifico.
  • Se un agente è già installato, è necessario eseguire l'aggiornamento dell'agente per abilitare i filtri di caricamento dati utente. Per ulteriori informazioni su come aggiornare l'agente, vedere Uso di esempio dell'agente.

Elenco di attributi supportati per filtro caricamento dati utente

È possibile filtrare gli utenti inclusi in Oracle Identity Governance in base agli attributi seguenti.

Elenco di attributi supportati per filtro caricamento dati utente
Nome attributo Oracle Access Governance Nome attributo Oracle Identity Governance
employeeType usr_emp_type
jobCode usr_job_code
dipartimento usr_dept_no
ubicazione usr_location
stato usr_state
postalCode usr_postal_code
paese usr_country
managerUid usr_manager_key
managerLogin usr_login

(usr_login del responsabile)

organizationUid act_key
organizationName act_name

act_name della tabella azioni

territory usr_territory

Esempio di filtri caricamento dati utente

Di seguito sono riportati alcuni esempi che è possibile configurare utilizzando la funzionalità Filtro caricamento dati utente.
Esempio di filtri caricamento dati utente
Caso d'uso Parametri di configurazione

Utente con department=Product Development

and

jobCode=IC004 o M0003

  • userFilter1Name=reparto
  • userFilter1Value=Sviluppo prodotti
  • userFilter2Name=jobCode
  • userFilter2Value=IC004~M0003
  • userFilter3Name=
  • userFilter3Value=
  • filterValueDelimiter=~

Utente con stato =Kent

and

organizationUid=1 o 4

  • userFilter1Name=stato
  • userFilter1Value=Kent
  • userFilter2Name=organizationUid
  • userFilter2Value=1~4
  • userFilter3Name=
  • userFilter3Value=
  • filterValueDelimiter=~

Utente con postalCode = 78045 o 12204

con delimitatore personalizzato n. n.

  • userFilter1Name=postalCode
  • userFilter1Value=78045##12204
  • userFilter2Name=
  • userFilter2Value=
  • userFilter3Name=
  • userFilter3Value=
  • filterValueDelimiter=##

Utente con managerUid = 17981 o 17854

e managerLogin = DINORAH.PREWITT o JOELLA.SHANNON

  • userFilter1Name=managerUid
  • userFilter1Value=17981~17854
  • userFilter2Name=managerLogin
  • userFilter2Value=DINORAH.PREWITT~SHIRLEY.THOMAS
  • userFilter3Name=
  • userFilter3Value=
  • filterValueDelimiter=~
Nota

Il nome del valore del filtro e il valore del filtro fanno distinzione tra maiuscole e minuscole. Utilizzando gli esempi, uno qualsiasi dei seguenti sarebbe un filtro non valido e non restituirà risultati:
  • Esempio1:
    • userFilter1Name=ALLOYUID
    • userFilter1Value=17981~17854
    • userFilter2Name=managerLogin
    • userFilter2Value=DINORAH.PREWITT~SHIRLEY.THOMAS
  • Esempio2:
    • userFilter1Name=managerUid
    • userFilter1Value=17981~17854
    • userFilter2Name=managerLogin
    • userFilter2Value=Dinorah.Prewitt~SHIRLEY.THOMAS
    • Esempio3:
      • USERFilter1Name=managerUid
      • userFilter1Value=17981~17854
      • userFilter2Name=managerLogin
      • userFilter2Value=DINORAH.PREWITT~SHIRLEY.THOMAS
  • Esempio4:
    • userFilter1Name=managerUid
    • userFilter1Value=17981~17854
    • userFilter2Name=managerLogin
    • USERFILTER2VALUE=DINORAH.PREWITT~SHIRLEY.THOMAS

Modalità di configurazione supportate per il sistema orchestrato di Oracle Identity Governance

È possibile impostare modalità di configurazione diverse a seconda del requisito per le identità di inserimento, gli attributi di identità e gli account di provisioning.

Oracle Identity Governance supporta quanto riportato di seguito

  • Sia (Authoritative - Source of Identity) che sistema gestito
  • Sia (Authoritative - Origine attributo identità) che sistema gestito
  • Solo sistema gestito