Introduzione
Cloud HCM offre la possibilità di estrarre dati da HCM utilizzando una piattaforma di nuova generazione con data store di sola lettura. Questa esercitazione descrive la configurazione di sicurezza che è un prerequisito per l'estrazione dei dati.
Obiettivi
Dopo aver completato questo tutorial, capirete come:
- Configurare un ruolo mansione HCM per l'estrazione dei dati
- Configurare un'applicazione client OAuth per estrarre i dati a livello di programmazione mediante chiamate API
Task 1: Prepara un ruolo mansione HCM
Per accedere ai dati nella gerarchia degli oggetti correlati ai lavoratori, è necessario aggiungere determinati gruppi di autorizzazioni a un ruolo mansione HCM nuovo o esistente.
Seguire la procedura riportata di seguito per garantire l'accesso ai dati appropriato.
- Vai a Impostazione e gestione
- Cercare Gestisci valori profilo amministratore e immettere questo task
- Cercare il valore del profilo in base al codice opzione profilo ORA_ASE_SAS_INTEGRATION_ENABLED
- Impostare il valore su Sì a livello di sede
- Salva il valore del profilo
- Vai a Strumenti → Console sicurezza
- Creare o modificare un ruolo della categoria di ruoli HCM - Ruoli mansione
- Fare clic su Abilita gruppi di autorizzazioni e confermare
- Vai alla fermata del treno Gruppi autorizzazioni
- Fare clic su Aggiungi gruppo di autorizzazioni
- Cerca
boss_execute_AsyncDataExtraction_OraBatchJobDefinitione selezionalo - Fare clic su Aggiungi gruppi di autorizzazioni selezionati
- Chiudi la finestra popup
- Sempre nella fermata del treno Gruppi autorizzazioni
- Fare clic su Aggiungi gruppo di autorizzazioni
- Cerca
oraHcmHrCoreEmployment_Worker_reade selezionalo - Fare clic su Aggiungi gruppi di autorizzazioni selezionati
- Chiudi la finestra popup
- Selezionare il gruppo di autorizzazioni read:Worker appena aggiunto
- Selezionare la scheda Viste sicurezza nella sezione Dettagli riportata di seguito
- Fare clic su Aggiungi viste di sicurezza
- Selezionare la vista di sicurezza desiderata, ad esempio AllRowsAllFields
- Fare clic su Aggiungi vista di sicurezza
- Chiudi la finestra popup
- Vai alla fermata del treno Gerarchia ruoli
- Fare clic su Ruoli e gruppi di autorizzazioni
- Fare clic su Aggiungi ruolo
- Assicurarsi che l'opzione Ruoli responsabilità sia selezionata
- Cerca
ORA_DR_PER_WORKER_EXTRACT_DUTYe selezionalo - Fare clic su Aggiungi appartenenza a ruolo.
- Chiudi la finestra popup
- Vai alla fermata del treno Riepilogo
- Rivedere le modifiche e salvarle
Task 2: Creazione di un'applicazione
Le API sono accessibili solo da applicazioni riservate che utilizzano OAuth 2.0. Sarà necessario definirne uno in Oracle Identity Cloud Service (IDCS).
- Eseguire il login alla console di amministrazione IDCS e andare al dominio di Identity del pod specificato
- Fare clic su Applicazioni integrate
- Fare clic su Aggiungi applicazione
- Selezionare Applicazione riservata e fare clic su Avvia workflow
- Fornire il nome (ad esempio, applicazione per estrazioni)
- Fare clic su Sottometti
- Selezionare la scheda Configurazione OAuth e fare clic su Modifica configurazione OAuth.
- Selezionare Configurare questa applicazione come client ora
- Scegliere Tipi di privilegio consentiti come Credenziali client e Asserzione JWT
- Scegliere Tipo di client come Riservato
- Scegliere Operazioni consentite come per conto di
- Abilita Ignora consenso
- Selezionare Aggiungi risorse
- Fare clic su Aggiungi ambito, quindi cercare, selezionare e aggiungere gli ambiti seguenti
- Oracle SaaS - Batch Cloud Service
- Oracle Boss Cloud (Spectra)
- Fare clic su Sottometti
- Per attivare l'applicazione appena creata, espandere l'elenco a discesa Azioni, selezionare l'azione Attiva e confermarla
- Nei dettagli dell'applicazione, trovare l'ID client e il segreto client che verranno utilizzati per generare i token di accesso
Task 3: Assegnazione del ruolo all'applicazione
Ora è il momento di assegnare il ruolo dal passo #1 all'applicazione dal passo #2.
- Vai a Strumenti → Console sicurezza
- Fare clic su Estensioni applicazione
- Trovare l'applicazione nella sezione Applicazioni client OAuth personalizzate e fare clic sul relativo nome
- Fare clic su Ruoli
- Fare clic su Aggiungi
- Cercare il proprio ruolo e selezionarlo
- Fare clic su Aggiungi
- Fare clic su·Fine
ASE_ADMINISTER_APP_EXTENSIONS_PRIV.
Task 4: Ottenere un token
Di seguito viene descritto come ottenere un token per utilizzare le API.
| URL | {{idcsUrl}}/oauth2/v1/token |
|---|---|
| Metodo HTTP | POST |
| Autorizzazione |
Autenticazione di base con clientId e clientSecret
|
| Intestazione Content-Type | application/x-www-form-urlencoded |
| Corpo richiesta |
Con codifica URL Per accedere agli endpoint grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/
Per accedere agli endpoint grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/
|
Altre risorse di apprendimento
Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.
Per la documentazione del prodotto, visitare Oracle Help Center.
Configura sicurezza per estrazione dati da data store di sola lettura HCM
G38782-04
Novembre 2025