アイデンティティ・アップグレードの概要

Oracle Cloud Infrastructure Identity and Access Management (IAM)へのアップグレードの前後に準備する方法と予想されることについて学習します。

Oracle Cloudコンソールの新しいOCI IAMエクスペリエンスは、認証、サインオン・ポリシー、シングル・サインオン(SSO)、多要素認証(MFA)およびアイデンティティ・ライフサイクル管理を管理するための拡張機能を提供します。

件名「Identity and Access Management (IAM)への次回の例外移行」の電子メールを受信した場合、Oracle Cloud Infrastructure Identity and Access Management (IAM)へのアップグレードにアカウントが選択されています。

ノート

Fusion Applications環境ファミリおよび環境が2025年4月6日以降にプロビジョニングされた場合、Fusion Applications環境はすでにOCI IAMで実行されています。アイデンティティのアップグレードは必要ありません。

何が起こっているのですか。

Fusion Applicationsの次回の例外メンテナンスでは、Fusion環境に関連付けられたユーザー・アイデンティティ・サービスがOracle Cloud Infrastructure Identity and Access Management (IAM)にアップグレードされます。

アイデンティティ・アップグレード・プロセスには停止時間が必要です。この期間は、アイデンティティ・アップグレード・スケジュールを受信したときに通知で指定されます。フェデレーテッドSSOが環境で有効になっているかどうかによっては、完了するアップグレード前のアクションがある場合があります。「アップグレード前のタスク」を参照してください。

アイデンティティ・アップグレードが完了すると、電子メールで通知されます。アップグレード後アクションがある場合は完了し、Fusion Applications環境ファミリ・ページの「メンテナンス」タブで、Oracle Cloudコンソールでそれらのアクションの完了を確認します。「アップグレード後のタスク」を参照してください。

詳細はどこで確認できますか。

Identity and Access Managementの使用の詳細は、アイデンティティ・ドメインを使用するIAMを参照してください。

懸念がある場合は、サポート・リクエスト(SR)を開いてOracle Supportに連絡してください。次のオプションを選択して、問題について説明します。

  • サービス・グループ: Oracle Cloud Applications
  • サービス: 任意のFusion製品
  • サービス・カテゴリ: SaaSコンソール・サービス(停止、プロビジョニング、P2T/T2T、サイズ変更、環境およびユーザー管理)
  • サブカテゴリ: Fusion Identity Upgrade

アイデンティティ・アップグレードのペース

アイデンティティ・アップグレードは、環境ファミリの四半期更新以外の月にスケジュールされます。

非本番ケイデンス:非本番ケイデンス上の環境のアイデンティティ・アップグレードは、環境のメンテナンス・スロットとほぼ同時に、スケジュールされた月の第2週に実行されます。

本番ケイデンス:本番ケイデンス上の環境のアイデンティティ・アップグレードは、環境のメンテナンス・スロットとほぼ同時に、スケジュールされた月の4週目に実行されます。

アイデンティティ・アップグレードは、Fusion Applicationsの四半期更新の同じメンテナンス・スロットと可能なかぎり一致するようにスケジュールされています。ただし、環境は数時間前または後にスケジュールされる場合があります。

「月の第1週」は、その週が前の日曜日から始まる月の最初の金曜日の週であることに注意してください。たとえば、2025年3月の最初の週は、2025年3月2日日曜日から2025年3月8日までの週です。

必要なアクション

アクションは必要ありません: Fusion環境がフェデレーテッドSSOで構成されていないか、他のOracleアプリケーション環境のアイデンティティ・プロバイダとして使用されていない場合は、アップグレード前またはアップグレード後の必要なアクションはありません。ただし、このアップグレードを理解し、準備するために、このドキュメントを確認することをお勧めします。

アイデンティティ・アップグレードの前に必要なアクション: Fusion Applications環境でアイデンティティ・プロバイダとのフェデレーテッドSSOを使用する場合は、最初の環境のスケジュールされた停止時間より少なくとも72時間前にアップグレード前のアクションを完了して、Fusion Applicationsへの継続的なアクセスを確保する必要があります。フェデレーテッドSSO環境のアップグレード前のタスクを参照してください。

最初の環境のスケジュールされた停止時間より10日前に、必要なアクションをできるだけ早く完了し、トラブルシューティングに十分な時間があるようにします。スケジュール済アップグレードの72時間前に必要なアクションを完了していない場合は、環境ファミリ全体のアイデンティティ・アップグレードが自動的に取り消されます。その後、サポート・リクエスト(SR)を開いてアップグレードを再スケジュールする必要があります。

アイデンティティのアップグレード後に必要なアクション:フェデレーテッドSSOとしてFusion環境を使用する他のアプリケーション(Taleo、CPQ (構成、価格、割当て制限)またはSelectMindsなど)がある場合ユーザーがアプリケーションにサインインするためのアイデンティティ・プロバイダでは、アップグレード後のタスクを完了し、シングル・サインオン統合をテストして、フェデレーテッドSSOが正しく機能し続けるようにする必要があります。これらの他のアプリケーションへのサインインは、アップグレード後のアクションが完了するまで機能しません。

通知とスケジューリング

アイデンティティ・アップグレードがスケジュールされると、次のように電子メールで通知されます:

  • フェデレーテッドSSOを使用する環境がある場合は、約90日前に通知されます。
  • フェデレーテッドSSOを使用する環境がない場合、約30日前に通知されます。

環境のアップグレードがスケジュールされたら、Oracle Cloudコンソールを使用してFusion環境のアップグレード・スケジュールを表示し、必要なアクションの詳細(該当する場合)を確認して、必要なアクションを完了します。

アイデンティティ・アップグレード・スケジュールを表示するには:

  1. Oracle Cloudコンソールにサインインし、「環境ファミリ」ページに移動します。
  2. 「環境ファミリ」ページで、環境ファミリを選択します。予期しているリソースが表示されない場合は、正しいコンパートメントにいることを確認してください。
  3. 環境ファミリの詳細ページで、「メンテナンス」を選択し、「アイデンティティ・アップグレード」セクションまでスクロールしてスケジュールを表示します。

    「アイデンティティ・アップグレード」セクションには、表内の環境と、現在のアップグレード・ステータスを示す列、およびアップグレード前アクションとアップグレード後アクションのステータスがリストされます。

アイデンティティ・アップグレード・スケジュール

「アップグレード・ステータス」列には、次のいずれかの値が表示されます。

  • "-": 環境ではアイデンティティ・アップグレードが必要ですが、まだスケジュールされていません。
  • スケジュール済: 環境のアップグレードがスケジュールされました。
  • 進行中: 環境のアップグレードが進行中です。
  • 成功: 環境のアップグレードが完了しました。
  • 取消済: 環境のアップグレードは取り消され、アイデンティティ・アップグレードは再スケジュールされます。アイデンティティ・アップグレードが再スケジュールされるとすぐに、ステータスは新しいスケジュール日で「スケジュール済」に変更されます。
  • 失敗: 環境のアップグレードに失敗しました。これが発生するまれなケースでは、Oracleによってユーザーが更新され、問題が解決されます。
  • 不要: 環境はすでにOCI IAM上にあり、アイデンティティ・アップグレードは必要ありません。

「アップグレード前のアクション」列には、次のいずれかの値が表示されます。

  • "-" : 環境にはフェデレーテッドSSOがありません。必要なアクションはありません。
  • 保留中: 環境はフェデレーテッドSSOで有効になっています。必要なアクションは管理者によって完了も確認もされていません。
  • 完了: 必要なアクションが完了し、管理者が確認しました。

「アップグレード後アクション」列には、次のいずれかの値が表示されます。

  • "-": このFusion Applications環境をアイデンティティ・プロバイダとして使用している他のアプリケーションはありません。必要なアクションはありません。
  • 保留中: 必要なアップグレード後アクションは、管理者によって完了も確認もされていません。
  • 完了: 必要なアップグレード後アクションが完了し、管理者が確認しました。

取消および再計画

Fusion Applications環境にアップグレード前のアクションが必要で、必要なアクションが最初の環境のスケジュールされた停止時間の72時間前に完了しない場合、環境ファミリ内のすべてのFusion環境のアイデンティティ・アップグレードは自動的に取り消されます。

取り消されたアイデンティティ・アップグレードは、Oracle Cloudコンソールに反映されます。

アイデンティティ・アップグレードの再スケジュール

アイデンティティ・アップグレードを再スケジュールするには、サポート・リクエスト(SR)を開き、停止時間をスケジュールします。

  • これはスケジュール済メンテナンスであるため、様々な停止時間が提供されます。
  • 再スケジュールが記録されると、Oracle Cloudコンソールに表示されます。
  • 「通知およびスケジュール」の説明に従って通知されます。

サポート・リクエストを開かない場合は、Oracleによって将来の日付でアップグレードがスケジュールされます。

アップグレード後に想定する内容

アイデンティティ・アップグレードが正常に完了したら、Fusion環境へのサインインが期待どおりに機能していることをテストします。問題が発生した場合は、サポート・リクエスト(SR)を送信してOracle Supportに連絡してください。

Fusion環境を使用してSSOをフェデレートする他のアプリケーション(Taleo、CPQ (Configure、Price、Quota)またはSelectMindsなど)がある場合は、アップグレード後のタスクを完了し、SSO統合をテストして、フェデレーテッドSSOが他のアプリケーションに対して引き続き正しく機能することを確認する必要があります。これらのアプリケーションへのサインインは、アップグレード後のアクションを完了するまで機能しません。

アカウント・サインイン・ページの変更

アカウントのサインイン・ページは、Fusion Applicationsユーザーによって異なります。詳細は、Oracle Fusion Cloud Applicationsでの変更点のサインイン・ページを参照してください。

「サインイン」ボタンを選択したユーザーには変更はありません。同じSSOサインイン・ページが引き続き表示されます。

アップグレード前のタスク

アップグレード前に必要なタスクは、環境でフェデレーテッドSSOを有効にしたかどうかによって異なります。環境がフェデレートされているかどうかを確認するにはどうすればよいですか。を参照してください

フェデレーテッドSSOに加えて、環境には、異なるアイデンティティ・システムに対して認証する必要があるアイデンティティ・プロバイダが開始するフェデレーション・フロー(Fusion Applicationsのサインイン・ページを通過しない認証フロー)も含まれる場合があります。同じアップグレード前のタスクも実行する必要があります。

非フェデレーテッドSSO環境のアップグレード前タスク

フェデレーテッドSSOがない場合は、完了するアップグレード前のタスクはありません。

環境ファミリの詳細ページで、アップグレードのスケジュールと進行状況を監視できます。

フェデレーテッドSSO環境のアップグレード前タスク

フェデレーテッドSSOを使用するFusion環境でアイデンティティ・アップグレードがスケジュールされている場合、Oracleは現在のフェデレーテッドSSO構成をレビューし、Fusion環境に関連付けられたアイデンティティ・ドメインに必要なアイデンティティ・プロバイダを自動的に作成します。アップグレード後にフェデレーテッドSSOが正しく機能し続けるように、一部のアップグレード前タスクを完了する必要があります

ノート

最初の環境のスケジュールされた停止時間の72時間前に、アップグレード前のタスクを完了する必要があります。タスクが完了していない場合、Fusion環境のアイデンティティ・アップグレードは取り消され、別の時間に再スケジュールする必要があります。

必要なアップグレード前のタスクは次のとおりです。

  1. Oracle Cloudコンソールから、Fusion環境に関連付けられたアイデンティティ・ドメインのSAMLメタデータ・ファイルをダウンロードします。
  2. SSOをフェデレートする企業アイデンティティ・システムでは、ダウンロードしたSAMLメタデータ・ファイルを使用して、OCI IAMをサービス・プロバイダとして構成します。
  3. Oracle Cloudコンソールでアイデンティティ・プロバイダを更新およびテストします。
  4. Oracle Cloudコンソールでのアイデンティティ・プロバイダの準備状況の確認。

これらのステップについて以下の節で詳細に説明します。

ステップ1: SAMLメタデータ・ファイルのダウンロード

対応するFusion環境のSAMLメタデータ・ファイルをOracle Cloudコンソールからダウンロードします。SAMLファイルには、OCI IAMをサービス・プロバイダとして設定するために企業IDシステムに入力する必要な情報が含まれます(次のステップを参照)。

  1. Oracle Cloudコンソールにサインインし、「環境ファミリ」ページに移動します。
  2. 「環境ファミリ」ページで、環境ファミリを選択します。予期しているリソースが表示されない場合は、正しいコンパートメントにいることを確認してください。
  3. 「環境ファミリ」の詳細ページで、「メンテナンス」を選択し、「アイデンティティ・アップグレード」セクションまでスクロールします。
  4. フェデレーテッドSSO環境を選択し、「アップグレード前のアクション」を選択します。
  5. 「アップグレード前のアクション」パネルで、「ダウンロード」を選択します。

    フェデレーテッドSSO環境のアイデンティティ・ドメインを表すSAMLメタデータ・ファイル(Metadata.xml)は、ブラウザ設定で選択した場所に保存されます。

    ヒント

    各SAMLメタデータ・ファイルは、各Fusion Applications環境に固有です。SAMLメタデータ・ファイルに注意深くラベルを付けて、混在しないようにします。

ステップ2: サービス・プロバイダの構成

企業アイデンティティ・システムで、フェデレーテッドFusion Applications環境ごとに新しいサービス・プロバイダを構成します。この構成によって、アイデンティティ・アップグレード後の各Fusion Applications環境でのSSOのフェデレーション方法が決まります。(一部のアイデンティティ・プロバイダ・システムでは、サービス・プロバイダではなくエンタープライズ・アプリケーションという用語を使用します。)

  1. テキスト・エディタを使用して、前のステップでダウンロードしたSAMLメタデータ・ファイルを開き、新しいサービス・プロバイダの構成に必要なデータを取得します。
  2. 企業アイデンティティ・システムで、サービス・プロバイダを構成します。

    複数のアイデンティティ・プロバイダがある場合は、ダウンロードしたSAMLメタデータ・ファイルの情報を使用して、アイデンティティ・プロバイダごとに新しいサービス・プロバイダを構成します。対応するFusion環境のアイデンティティ・プロバイダごとに同じSAMLファイルを使用します。

  3. サービス・プロバイダの構成後、サービス・プロバイダのSAMLメタデータを企業IDシステムからダウンロードします。これを次のステップで使用して、アイデンティティ・プロバイダを更新およびテストします。

ステップ3: アイデンティティ・プロバイダの更新およびテスト

次に、企業のアイデンティティ・システムからダウンロードしたSAMLメタデータ・ファイルを使用して、OCI IAMの各アイデンティティ・プロバイダを更新します。これにより、双方向信頼の構成が完了し、企業アイデンティティ・プロバイダ・システムとOCI IAM間のSSO認証が有効になります。

その後、OCI IAMと企業IDシステム間の接続および認証をテストできます。

前提条件:

  1. 企業IDシステムで構成したサービス・プロバイダのSAMLメタデータ・ファイルはすでにダウンロードされています(前のステップを参照)。
  2. アップグレード前のタスクを実行できるように、デフォルトのOracle Cloudアイデンティティ・ドメイン(通常は「デフォルト」またはOracleIdentityCloudService)のテナンシ管理者である必要があります。
  3. また、Fusion環境のアイデンティティ・ドメインにサインインするための資格証明も必要です。
  4. Fusion環境のアイデンティティ・ドメインのドメイン管理者ロールも必要です。IAMのドメイン管理者ロールは、次の2つの方法のいずれかで取得します。
    • Identity Domain Administratorロールにユーザーを割り当てます。ロールへのユーザーの割当てを参照してください。

      IAMのユーザーにドメイン管理者ロールを割り当てます。

    • ユーザーをDomain_Administratorsグループに割り当てます。グループへのユーザーの追加を参照してください。(次のスクリーンショットは、Domain_Administratorsグループに追加した後のJane Smithを示しています。)

      IAMのDomain_Administratorsグループにユーザーを割り当てます。

  5. このプロセスの終了時に、最初に環境のアイデンティティ・ドメイン、次に企業のアイデンティティ・システムへのサインインをテストします。したがって、アイデンティティ・プロバイダにサインインできるように、Fusion環境のアイデンティティ・ドメインごとに有効な資格証明が必要です。

アイデンティティ・プロバイダを更新するには:

  1. Oracle Cloudコンソールにサインインし、「環境ファミリ」ページに移動します。
  2. 「環境ファミリ」ページで、環境ファミリの名前を選択します。予期しているリソースが表示されない場合は、正しいコンパートメントにいることを確認してください。
  3. 「環境ファミリ」の詳細ページで、「メンテナンス」を選択し、「アイデンティティ・アップグレード」セクションまでスクロールします。
  4. フェデレーテッドSSO環境を選択し、「アップグレード前のアクション」を選択します。
  5. 「アップグレード前のアクション」パネルで、アイデンティティ・プロバイダを選択し、「更新」を選択します。アイデンティティ・プロバイダを更新する方法
  6. 「SAMLのインポート」パネルで、「ファイルの削除」または「ファイルの選択」領域を選択し、ステップ2からダウンロードしたサービス・プロバイダのSAMLメタデータ・ファイルを選択します。SAMLファイルのインポート方法
  7. 「インポート」を選択します。インポートが成功すると、「成功- IDPメタデータのインポートに成功しました」メッセージが簡単に表示されます。

サインイン・プロセスをテストするには:

  1. 更新したアイデンティティ・プロバイダを選択し、「テスト」を選択します。

    アイデンティティ・プロバイダをテストする方法。

  2. アイデンティティ・ドメインにサインインします。Domain_AdministratorsまたはIDCS_Administratorsグループのメンバーでない場合、「フェデレーテッド・ユーザーはローカル認証を実行できません」というエラー・メッセージが表示されます。
    ノート

    このサインインには、特にFusion Applicationsのセキュリティ・コンソールでユーザー・プロファイルが作成された場合に、新しいパスワードを作成する必要がある場合があります。パスワードを変更する前に、このアイデンティティ・ドメインでドメイン管理者ロールが割り当てられていることを確認してください。

    サインインをテストする方法

  3. アイデンティティ・ドメインにサインインすると、アイデンティティ・プロバイダの「サインイン」ページが表示されます。正しい資格証明を入力して、アイデンティティ・プロバイダによって認証されるようにします。認証に成功すると、ブラウザに「Your connection is successful」と表示されます。

    ただし、アイデンティティ・プロバイダのアクティブなセッションがブラウザにすでに存在する場合、アイデンティティ・プロバイダのサインイン・ページは表示されません。かわりに、ブラウザに直接「接続に成功しました」と表示されます。

  4. テストするアイデンティティ・プロバイダがさらにある場合は、ステップ1から3を繰り返します。

すべてのアイデンティティ・プロバイダのテスト・サインインが成功した場合のみ、次の項に進みます。

ステップ4: アイデンティティ・プロバイダの準備状況の確認

ノート

アイデンティティ・プロバイダをテストしてテスト・サインインが成功したことを確認する後にのみ、このステップを完了します。

  1. 「アップグレード前のアクション」パネルで、「確認し、タスクが完了したことを確認します。」を選択します。次に、「送信」を選択します。
  2. 「アップグレード前アクションの確認」ダイアログ・ボックスで、「確認」を選択します。(必要に応じて、確認を元に戻すこともできます。)

    「アイデンティティ・アップグレード」セクションのFusion Applications環境の「アップグレード前のアクション」ステータスに「完了」が表示されます。

アップグレード後タスク

各環境のアイデンティティ・アップグレードが完了すると、通知されます。

Fusion Applications環境がフェデレーテッドSSOで構成されていない場合は、ユーザーがFusion Applications環境に正常にサインインできることを確認します。

Fusion Applications環境がフェデレーテッドSSOで構成されている場合は、SSOを介してユーザーがFusion Applications環境に正常にサインインできることを確認します。

Fusion Applications環境をアイデンティティ・プロバイダとして使用するその他のアプリケーション

Fusion環境を使用してSSOをフェデレートし、ユーザーがアプリケーションにサインインできるようにする他のアプリケーション(Taleo、CPQ (Configure、Price、Quota)またはSelectMindsなど)がある場合は、アップグレード後のアクションを完了し、シングル・サインオン統合をテストして、フェデレーテッドSSOが正しく機能し続けるようにする必要があります。

  1. Oracle Cloudコンソールにサインインし、「環境ファミリ」ページに移動します。
  2. 「環境ファミリ」ページで、環境ファミリを選択します。予期しているリソースが表示されない場合は、正しいコンパートメントにいることを確認してください。
  3. 「環境ファミリ」の詳細ページで、「メンテナンス」を選択し、「アイデンティティ・アップグレード」セクションまでスクロールします。
  4. Fusion Applications環境を選択し、「アップグレード後処理」を選択します。
  5. 「アップグレード後のアクション」パネルで:

    アイデンティティ・アップグレードのアップグレード後のアクションを完了します。

    1. 「ダウンロード」を選択して、SAMLメタデータ・ファイルをダウンロードします。
    2. このSAMLメタデータ・ファイルの情報を使用して、他のアプリケーションでアイデンティティ・プロバイダを作成します。
    3. 他のアプリケーションでアイデンティティ・プロバイダをテストして、正常に機能していることを確認します。
    4. 「確認し、タスクが完了したことを確認します。」を選択して、他のアプリケーションでアイデンティティ・プロバイダの設定が完了していることを確認します。

アイデンティティ・アップグレードの計画と考慮事項

アップグレード前、アップグレード中、アップグレード後の次の潜在的な影響に注意してください。

アイデンティティ・アップグレードとの競合を回避するための環境ライフサイクル・アクティビティの計画

特定のライフサイクル・アクティビティは、アイデンティティ・アップグレード中に影響を受けます。

リフレッシュ

四半期ごとの更新と同様に、非本番ケイデンスでアップグレードされた環境(ソースとターゲット)間でセルフサービス・リフレッシュを実行できます。本番ケイデンスにマップされたソース環境(まだアップグレードされていない)を使用して、すでにアップグレードされているターゲット環境をリフレッシュするリフレッシュは実行できません。

インストール言語

アイデンティティ・アップグレードの進行中は、Fusion Applications環境で他の言語をインストールおよびアクティブ化できません。アイデンティティ・アップグレードが完了し、環境のライフサイクル状態が「アクティブ」に戻ったときに、言語をインストールできます。

アイデンティティ・アップグレード前のフェデレーテッド・シングル・サインオン(SSO)の有効化

環境がアイデンティティ・アップグレードをスケジュールされており、最初の環境のスケジュールされた停止時間の7日未満である場合は、フェデレーテッドSSOを有効にする各環境のアイデンティティ・アップグレードが完了するまで待機してから、次の項の手順に従って有効化を続行します。

アイデンティティ・アップグレード・スケジュールを受け取っていない場合、またはアイデンティティ・アップグレードを受信する最初の環境のスケジュールされた停止時間より前に十分な時間がない場合(少なくとも2週間をお薦めします):

  1. 「シングル・サインオン(SSO)サービス・プロバイダとしてのOracle Applications Cloud」に記載されているステップに従って、フェデレーテッドSSOを有効にします。
  2. フェデレーテッドSSOが有効になり、アイデンティティ・アップグレードの環境がスケジュールされたら、「アクションが必要」リンクがアイデンティティ・アップグレード・スケジュールの「アップグレード前」アクション列に表示されるまで24時間から48時間待機します。
  3. 「アクションが必要」リンクが表示されたら、フェデレーテッドSSO環境のアップグレード前のタスクの手順に従います。

    アイデンティティ・アップグレードを受信する最初の環境のスケジュールされた停止時間の前に、必要なアクションを少なくとも72時間完了します。

アイデンティティ・アップグレード後のフェデレーテッドSSOの有効化

環境がアップグレードされたら、IAMドキュメント、アイデンティティ・プロバイダによるフェデレートに記載されているステップに従って、Fusion Applications環境アイデンティティ・ドメインをフェデレートします。「Fusion Applications環境のアイデンティティ・ドメインを検索する方法」も参照してください。

FAQ

アイデンティティ・アップグレードに関する一般的な質問への回答を取得します。

アップグレードが必要な理由

Fusion Applicationsのテクノロジ・スタックを最新化するOracleの取り組みの一環として、この例外メンテナンスは、Fusion環境のIdentity and Access ManagementをOracle Cloud Infrastructure Identity and Access Management (OCI IAM)にアップグレードすることです。OCI IAMは、認証、サインオン・ポリシー、シングル・サインオン(SSO)およびマルチファクタ認証(MFA)を管理するための最新機能を提供します。

アップグレードの影響

アイデンティティ・アップグレードを実行するには、停止時間が必要です。アップグレード中に環境を使用できないか、アクセスできません。アップグレードが完了すると通知されます。

セルフサービス・ライフサイクル・アクティビティは、完了するまでアップグレードの72時間前に実行できません。影響を受けるアクティビティには、環境のリフレッシュのスケジューリング、リフレッシュの開始、言語パックのインストール、顧客管理キーの設定などがあります。

また、アイデンティティ・アップグレードを完了した環境と、アップグレードを完了していない別の環境(またはその逆)間のリフレッシュは、スケジュールまたは実行できません。リフレッシュは、ソース環境とターゲット環境の両方が同じアイデンティティ・アップグレード・ステータスの場合にのみスケジュールおよび実行できます。

Fusion Applications環境のアイデンティティ・ドメインを見つけるにはどうすればよいですか。

Fusion Applications環境のアイデンティティ・ドメインを検索するには:

  1. コンソールの「アプリケーション・ホーム」「自分のアプリケーション」で、「Fusion Applications」を選択して環境のリストを表示します。
  2. 環境を選択します。
  3. 環境の詳細ページの「環境情報」パネルで、「関連付けられたアイデンティティ・ドメイン」を選択します。これにより、環境に関連付けられているアイデンティティ・ドメインの詳細ページが開きます。
環境でアイデンティティのアップグレードが必要であることをどのように確認できますか。
  • Fusion Applications環境ファミリおよび環境が2025年4月6日より後にプロビジョニングされた場合、その環境はすでにOCI IAMで実行されています。これらの環境では、アイデンティティのアップグレードは必要ありません。
  • いずれかの環境のFusion Applicationsのサインイン・ページを確認し、Oracle Fusion Cloud Applicationsのサインイン・ページでの変更のサインイン・ページと比較することもできます。サインイン・ページがアップグレード後のページと似ている場合、環境はすでにOCI IAMで実行されています。それ以外の場合は、環境をアップグレードする必要があります。
これは、Taleo、Enterprise Performance Management (EPM)、RightNow、Eloqua、OICおよびPrimaveraなど、すべてのSaaSアプリケーションに適用されますか。
  • アイデンティティ・アップグレードは、カスタマ・エクスペリエンス(CX)、人材管理(HCM)、エンタープライズ・リソース・プランニング(ERP)、サプライ・チェーンおよび製造(SCM)などのFusion Applicationsにのみ適用されます。
  • アイデンティティ・アップグレードは、Taleo、Enterprise Performance Management (EPM)、RightNow、Eloqua、Oracle Integration Cloud (OIC)、Primaveraなどの他のアプリケーションには適用されません。
Identityをアップグレードする前に、ネットワーク設定を行う必要がありますか。
  • ネットワークが各Fusion Applications環境のアイデンティティ・ドメインURL (ポート番号なし)へのアウトバウンド・トラフィックをブロックしていないことを確認します。これは、ユーザーがFusion Applications環境で認証およびサインインできるようにする必要があります。
  • アイデンティティ・ドメインURLは、「ドメインURL」というラベルの付いたアイデンティティ・ドメインの詳細にあります。OCI Cloudコンソールで、「アイデンティティとセキュリティ」、「ドメイン」のナビゲーションに従います。ドメイン・タイプがOracle Appsである各Fusion Applications環境に対応するアイデンティティ・ドメインを選択します。次に、「詳細」タブをクリックします。ポート番号(443)を除くアイデンティティ・ドメインURLの例: https://idcs-7f59093f2f9b42aab80a48b065631d8e.identity.oraclecloud.com
  • アウトバウンド・トラフィックがブロックされていないことを確認するには、新しいブラウザ・セッションを開き、テナンシ管理者またはアイデンティティ・ドメイン管理者としてテナンシ/クラウド・アカウント名、およびFusion Applications環境の対応するアイデンティティ・ドメインとして、Oracle Cloudコンソールにサインインします。
環境のリフレッシュは制限されていますか。
  • 進行中のリフレッシュは、停止時間前に完了する必要があります。
  • リフレッシュは、ソースFusion環境とターゲットFusion環境の両方がアイデンティティ・アップグレードを完了するまで制限されます。
  • 四半期更新と同様に、非本番ケイデンスでアップグレードされた環境(ソースとターゲット)間でセルフサービス・リフレッシュを実行できます。本番ケイデンスにマップされた(まだアップグレードされていない)環境をソースとして使用して、すでにアップグレードされている環境(ターゲット)をリフレッシュするリフレッシュは実行できません。

Fusion Applications環境は25Cにありますが、Identityのアップグレードはスケジュールされていません。環境に対してマルチファクタ認証(MFA)を有効にできますか。
  • 環境に対してMFAを有効にするには、OCI IAMにアップグレードする必要があります。
  • 環境がOCI IAMにアップグレードされたら、多要素認証(MFA)の有効化の指示を参照してください。
必要なアクションを実行するための正しいサインインを確保するにはどうすればよいですか。
  • 「デフォルト」またはOracleIdentityCloudServiceアイデンティティ・ドメインを使用して、テナンシ管理者としてクラウド・コンソールにサインインしていることを確認します
  • すべてのFusionアイデンティティ・ドメインでユーザーを作成していることを確認します。ユーザーがFusionアイデンティティ・ドメインにすでに存在する場合、パスワードを生成するには、Fusionアイデンティティ・ドメインにシードされたFusion Applicationユーザーがデフォルトでドメインのパスワードを取得しないため、「パスワードのリセット」を選択する必要があります。

    ユーザー管理

必要なアクションを実行するための適切な権限があることを確認するにはどうすればよいですか。
  • 4つのドメインそれぞれにユーザー・サインインが別々に作成されていることを確認します。たとえば、本番環境、テスト環境および開発環境に3つのFusionアイデンティティ・ドメインがあるクラウド・アカウントについて考えてみます。また、クラウド・コンソールにサインインするためのデフォルト・ドメイン。

    アイデンティティ・ドメイン

  • 4つのドメインのユーザーに、次の権限があることを確認します。
    • デフォルト・ドメイン(これはクラウド・コンソールにサインインするための基本ドメインです) - ユーザーが「管理者」グループに追加されました。
    • Fusion本番ドメイン- ユーザーがDomain_AdministratorsまたはIDCS_Administratorsグループに追加されました。
    • Fusionテスト・ドメイン- ユーザーがDomain_AdministratorsまたはIDCS_Administratorsグループに追加されました。
    • Fusion dev1ドメイン- ユーザーがDomain_AdministratorsまたはIDCS_Administratorsグループに追加されました。

サインイン

エンド・ユーザーへの影響はありますか。サインインURLは変更されていますか。
  • Fusion ApplicationsのサインインURLは変更されません。サインイン・ページのUIは異なる場合があります。

    正しいURLはhttps://(DNS_prefix)environment_system_name.fa.ocs.oraclecloud.com/fscmUI/faces/FuseOverviewまたはhttps://environment_system_name.fa.(data center code).oraclecloud.com/fscmUI/faces/FuseOverviewです。

  • URL https://login-(environment name)-saasfaprod1.fa.ocs.oraclecloud.comは使用しないでください。このURLは、アイデンティティのアップグレード後に機能しません。
アプリケーションURLを取得するにはどうすればよいですか。

Oracle Cloudコンソール、マイ・アプリケーション。

アプリケーション ページ
チューザ・ページを無効にして、ユーザーがSSOサインイン・ページのみを表示できるようにすることはできますか。

はい、OCI IAMコンソールでチューザ・ページを有効または無効にできます。アイデンティティ・アップグレードの一部として環境の選択ページ設定は変更されません。

シングル・サインオン(SSO)

アイデンティティ・アップグレード・スケジュールを受信した後、フェデレーテッドSSOを有効化できますか。
  • 最初の環境のスケジュールされた停止時間より72時間前に、必要なアップグレード前アクションを完了できます。フェデレーテッドSSOを有効にした後、コンソールに24時間必要なアクションが表示されます。
  • アップグレード前のアクションを確認し、後でフェデレーテッドSSOで環境を有効にした場合は、必要なアクションを再度確認するように通知されます。
  • ステージ・ウェーブと本番ウェーブの間の2週間の間に、スケジュールされた環境でフェデレーテッドSSOを有効にしないでください。アイデンティティ・アップグレードが完了するまで待機してから、フェデレーテッドSSOを有効にします。
アイデンティティのアップグレードによってフェデレーテッドSSO構成が変更されますか。
  • フェデレーテッドSSO構成は変更されません。環境では、同じアイデンティティ・プロバイダ(IdP) (Oracle Identity Access and Managementまたは他のサード・パーティのアイデンティティ・プロバイダ)が引き続き使用されます。
  • アイデンティティのアップグレード後も構成は同じです。
既存のアイデンティティ・プロバイダの新しい証明書を取得する必要がありますか。

これは、使用しているサード・パーティのアイデンティティ・プロバイダによって異なります。最新のクラウドベースのアイデンティティ・プロバイダ(IdP)には、新しいサービス・プロバイダの新しいサインイン証明書が含まれています。アップグレード前のアクションでは、Oracle CloudコンソールUIのIdPをアイデンティティ・プロバイダのSAMLメタデータで更新し、接続と認証をテストする必要があります。

アイデンティティのアップグレード後にサインイン・ページで二重SSOを選択できますか。

アイデンティティのアップグレード後、サインイン・ページで複数のSSOを選択できます。

SSOサインイン証明書がアイデンティティ・アップグレードの近くで失効するように設定されている場合、アップグレードの準備または延期が必要ですか。

2つのアップグレードを同時に追跡しない場合は、サービス・リクエストを介してアイデンティティ・アップグレードの延期をリクエストできます。また、SSOが変更後に機能しない場合、デバッグが困難になる可能性があります。

必要なアクションが事前に完了した場合、実際のアップグレードが実行されるまで既存のSSOサインインに影響がありますか。

いいえ。必要なアクションは既存のSSOサインインには影響しません。これは、Identityのアップグレード後にのみ有効です。

アイデンティティのアップグレードを受けるときに、SAASの既存のSSO設定をオフにする必要がありますか。
  • いいえ。アップグレード前のアクションを完了するとアップグレード後に機能するため、アイデンティティ・アップグレードの前に既存のSSOをオフにする必要はありません。
  • SSOを無効にする場合は、アイデンティティのアップグレード後に無効にできます。
SSOを使用していない場合は、SSOを削除するか、SSOに必要なアクションを実行しないか。

はい。Fusion Application SecurityコンソールからSSOを削除できます。必要なアクションは24時間後に消えます。必要なアクションを無視することもできますが、必要なアクションがすべて完了していることを確認する必要があります。

パスワードのリセット

パスワードのリセットは必要ですか。
  • アイデンティティ・アップグレードの完了後にパスワードのリセットが必要になる場合があります。
  • Fusion Applicationsユーザーに、期限切れのパスワードまたは弱いパスワードがある場合は、アップグレード後にFusion Applications環境にサインインするときにパスワードのリセットを求められることを通知する必要があります。
  • API統合で使用されるアカウントでは、パスワードのリセットが必要になる場合もあります。
  • 統合ユーザーおよびその他のクリティカル・アカウントのパスワードは、アイデンティティのアップグレード前にプロアクティブにリセットでき、後で強制リセットされるのを防ぐことができます。

ユーザーの管理

このアップグレードの一環として、SCIMワークフローをFusionインスタンスのOCI IAMに移行したいと考えています。FusionはOCI IAMのアイデンティティを今後も利用できますか?

FA SCIM REST APIを使用してFusionにユーザー・プロビジョニングするためのSCIMワークフローを実装した場合、Fusionで既存のユーザー・ライフ・サイクル・ワークフローを使用するには、IAMアップグレード後も引き続き使用する必要があります。OCI IAMはアイデンティティ・ストアです。

自分の環境にITセキュリティ・マネージャの役割があります。Fusion Applications環境のセキュリティ・コンソール機能は変更されていますか。

Fusion Applicationsのセキュリティ・コンソールは変更されません。これを引き続き使用して、ユーザーをFA環境に追加したり、パスワードをリセットしたり、アプリケーション・ロールを割り当てることができます。ただし、アイデンティティのアップグレード後は、セキュリティ・コンソールのシングル・サインオン(SSO)メニューを使用してフェデレーテッドSSOを有効にする必要がなくなりました。FA環境のフェデレーテッドSSOを有効にする機能は、Oracle Cloudコンソールに移動されます。フェデレーテッドSSOを有効にするには、アイデンティティ・プロバイダによるフェデレーションを参照してください。

これは、すべてのFusion Applicationsユーザーが、OCI IAMコンソールのデフォルトのアイデンティティ・ドメインに表示されることを意味しますか。

いいえ。すべてのFusion Applicationsユーザーは、OCI IAMコンソールの各Fusion Applications環境に対応するアイデンティティ・ドメインには表示されません。これらのユーザーは、Oracle Cloudコンソールにサインインできません。

アイデンティティ・アップグレード・スケジュール

環境がフェデレートされているかどうかを確認するにはどうすればよいですか。
  • Fusion Applications環境にサインインすると、「会社シングル・サインオン」ボタンまたは会社のサインイン・ページが表示される場合、環境にはフェデレーテッド・シングル・サインオン(SSO)があります。
  • Fusion Applications環境をアイデンティティ・プロバイダとして使用する他のOracle Applications (Taleo、CPQ (Oracle Configure, Price, Quote)など)がある場合、Fusion Applications環境はフェデレートされます。
  • 前述のいずれにも当てはまらない場合、Fusion Applications環境はフェデレートされません。
この変更はいつ発生しますか?

停止時間スケジュールは事前に通知されます。フェデレーテッドSSOでいずれかの環境が有効になっている場合、通知が90日前に送信されます。どの環境でもフェデレーテッドSSOが有効になっていない場合、通知は30日前に送信されます。

スケジュールを見つける方法を教えてください。

アイデンティティ・アップグレードに関する通知を受け取ったら、Oracle Cloudコンソールにサインインし、Fusionアプリケーションの「環境ファミリ」ページに移動して環境のスケジュールを表示できます:

  1. Oracle Cloudコンソールへのサインイン。
  2. コンソールの「アプリケーション・ホーム」「サブスクリプション」で、Fusion Applicationsタイルの「サービスに移動」を選択します。
  3. 環境ファミリの詳細ページで、「メンテナンス」タブを選択します。「アイデンティティ・アップグレード」セクションで、環境のアップグレード・スケジュールを表示できます。
アイデンティティ・アップグレード・スケジュール
アップグレードの進行中は環境を使用できますか。

アップグレードの実行中は、環境は使用できません。

ダウンタイムはどのくらいですか?

アイデンティティ・アップグレードは、ユーザー数に応じて最大3時間以上続くことが予想されます。

アップグレードをオプトアウトできますか。

すべてのFusion Applications環境がアイデンティティのアップグレードを完了する必要があります。予定された時間がうまくいかない場合は、Oracle Supportに連絡して、サポート・リクエスト(SR)を送信することで、アップグレードを都合のよい時間に再スケジュールしてください。

アップグレードはいつ行われますか。四半期更新で発生しますか?
  • Identityのアップグレードは、四半期更新と同じ月には発生しません。1か月の複数の停止時間を回避するために、アップグレードは、環境が四半期ごとの更新を受信した後の月にスケジュールされます。
  • 一般に、環境のアイデンティティ・アップグレードは、環境が四半期更新を受け取るときと同じメンテナンス時間ウィンドウでスケジュールされます。メンテナンス時間ウィンドウとは異なる時間ウィンドウのアップグレードをスケジュールできます。
  • 本番環境のアイデンティティ・アップグレードを実行する前に、非本番環境の少なくとも1つがアップグレードを完了している必要があります。環境は、本番ケイデンスで環境の前にアップグレードがスケジュールされている非本番ケイデンスで確認できます。
  • スケジュールがうまくいかない場合は、Oracle Supportに連絡して、アップグレードを都合のよい時間に再スケジュールしてください。サポート・リクエスト(SR)を送信して、Oracle Supportに連絡してください。
アップグレードを再スケジュールするにはどうすればよいですか。

アップグレードを適宜再スケジュールするには、サポート・リクエスト(SR)を送信してOracle Supportに連絡してください。Oracle Cloudコンソールで、SRの送信時に次の選択を使用します:

  • 技術的な問題
  • サービス・グループ: Oracle Cloud Applications
  • サービス: 任意のFusion製品
  • サービス・カテゴリ: SaaSコンソール・サービス(停止、プロビジョニング、P2T/T2T、サイズ変更、環境およびユーザー管理)
  • サブカテゴリ: Fusion Identity Upgrade