소개
클라우드 HCM은 읽기 최적화된 데이터 저장소가 포함된 차세대 플랫폼을 사용하여 HCM에서 데이터를 추출하는 기능을 제공합니다. 이 자습서에서는 데이터 추출을 위한 전제 조건인 보안 구성에 대해 설명합니다.
목표
이 자습서를 완료하면 다음 방법을 이해할 수 있습니다.
- 데이터 추출을 위한 HCM 직무 역할 구성
- API 호출을 사용하여 프로그래밍 방식으로 데이터를 추출하도록 OAuth 클라이언트 응용 프로그램 구성
태스크 1: HCM 직무 역할 준비
In order to access data in the hierarchy of Worker-related objects, certain Permission Groups have to be added to a new or existing HCM job role.
아래 단계에 따라 적절한 데이터 액세스를 확인합니다.
- 설정 및 유지 관리로 이동합니다.
- 관리자 프로파일 값 관리를 검색하고 이 태스크를 입력합니다.
- 프로파일 옵션 코드 ORA_ASE_SAS_INTEGRATION_ENABLED로 프로파일 값 검색
- 사이트 레벨에서 해당 값을 예로 설정합니다.
- 프로파일 값 저장
- Tools → Security Console로 이동합니다.
- 역할 범주 HCM - 직무 역할의 역할 생성 또는 편집
- 사용 권한 그룹 사용을 누르고 확인
- 권한 그룹 트레인 스톱으로 이동
- 권한 그룹 추가를 누릅니다.
boss_execute_AsyncDataExtraction_OraBatchJobDefinition를 검색하고 선택합니다.- 선택한 권한 그룹 추가를 누릅니다.
- 팝업 창 닫기
- 역할 계층 트레인 스톱으로 이동
- 역할 및 권한 그룹을 누릅니다.
- 롤 추가를 누릅니다
- Duty roles 옵션이 선택되었는지 확인
- 다음은 릴리스 26B부터 사용 가능한 추출 업무 역할입니다. 각 업무 역할에 대해 검색하고 선택한 다음 역할 멤버쉽 추가를 누릅니다. 이 기본 접근 방식은 HCM의 모든 추출 가능 객체에 대한 접근 권한을 부여합니다. 특정 요구 사항에 따라 필요에 따라 데이터 보안을 미세 조정할 수 있습니다.
- 글로벌 HR
ORA_DR_PER_WORK_STRUCTURES_EXTRACT_DUTYORA_DR_PER_WORKER_DETAILS_EXTRACT_DUTYORA_DR_PER_WORKER_EMPLOYMENT_EXTRACT_DUTYORA_DR_PER_WORKER_PII_EXTRACT_DUTYORA_DR_PER_WORKER_SENSITIVE_DETAILS_EXTRACT_DUTY- HCM 공통
ORA_DR_HRC_OBJ_CHANGES_EXTRACTION_DUTY- 급여
ORA_DR_PAY_BALANCE_DEFINITION_EXTRACT_DUTYORA_DR_PAY_ELEMENT_DEFINITION_EXTRACT_DUTYORA_DR_PAY_PAYMENT_METHOD_EXTRACT_DUTYORA_DR_PAY_PAYROLL_DEFINITION_EXTRACT_DUTYORA_DR_PAY_PROCESS_FLOW_EXTRACT_DUTYORA_DR_PAY_PROCESS_RESULT_ACTIVITIES_EXTRACT_DUTYORA_DR_PAY_PROCESS_RESULTS_EXTRACT_DUTYORA_DR_PAY_RELATIONSHIP_EXTRACT_DUTY- 팝업 창 닫기
- 요약 트레인 스톱으로 이동
- 변경 사항을 검토하고 저장합니다.
작업 2: 응용 프로그램 생성
API는 OAuth 2.0을 사용하는 기밀 애플리케이션에서만 액세스할 수 있습니다. IDCS(Oracle Identity Cloud Service)에서 하나를 정의해야 합니다.
- IDCS 관리 콘솔에 로그인하고 제공된 POD의 ID 도메인으로 이동합니다.
- 통합 애플리케이션을 누릅니다.
- 애플리케이션 추가 누르기
- 기밀 애플리케이션을 선택하고 워크플로우 실행을 누릅니다.
- 이름 제공(예: 추출 애플리케이션)
- 제출을 누릅니다
- OAuth 구성 탭을 선택하고 OAuth 구성 편집을 누릅니다.
- 지금 이 애플리케이션을 클라이언트로 구성을 선택합니다
- 허용된 권한 부여 유형을 클라이언트 인증서 및 JWT 검증으로 선택합니다.
- 클라이언트 유형을 신뢰할 수 있음으로 선택합니다.
- JWT 검증을 사용한 클라이언트 인증을 허용하려면(운용 환경에 권장됨) 인증서 임포트를 누릅니다.
- 인증서에 대한 별칭 제공
- 인증서 업로드
- 임포트를 누릅니다
- 허용된 작업을 대신으로 선택합니다.
- 동의 무시 사용
- 리소스 추가를 선택합니다.
- 범위 추가를 누른 후 다음 범위를 검색, 선택 및 추가합니다.
- Oracle SaaS Batch Cloud Service
- Oracle Boss Cloud(Spectra)
- 제출을 누릅니다
- 새로 생성된 애플리케이션을 활성화하려면 작업 드롭다운을 확장하고 활성화 작업을 선택한 후 확인합니다.
- 애플리케이션 세부정보에서 액세스 토큰을 생성하는 데 사용할 클라이언트 ID 및 클라이언트 암호를 찾습니다.
작업 3: 응용 프로그램에 역할 지정
이제 단계 #1의 역할을 단계 #2의 애플리케이션에 할당할 차례입니다.
- Tools → Security Console로 이동합니다.
- 애플리케이션 확장을 누릅니다.
- 사용자정의 OAuth 클라이언트 애플리케이션 섹션에서 애플리케이션을 찾아 이름을 누릅니다.
- 롤을 누릅니다
- 추가를 누릅니다
- 역할 검색 및 선택
- 추가를 누릅니다
- 완료를 누릅니다
ASE_ADMINISTER_APP_EXTENSIONS_PRIV 권한이 있어야 합니다.
작업 4: 토큰 얻기
API를 사용하기 위한 토큰을 얻을 수 있는 방법은 다음과 같습니다.
| URL | {{idcsUrl}}/oauth2/v1/token |
|---|---|
| HTTP 메소드 | POST |
| Content-Type 머리글 | application/x-www-form-urlencoded |
| 요청 본문 |
URL 인코딩됨
grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/
grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/
|
| 인증 |
기본 인증 또는 JWT 검증을 사용하여 클라이언트를 인증할 수 있습니다. 기본 인증을 사용하려면 Base64 인코딩 또는 JWT 검증을 사용하려면 요청 본문에 다음 추가 URL 인코딩 매개변수를 전달합니다. client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer&client_assertion={{clientAssertion}}
클라이언트 검증은 다음 구조와 함께 IDCS에 업로드된 퍼블릭 인증서와 일치하는 프라이빗 키로 서명된 적합한 Base64 인코딩 JWT 검증이어야 합니다. 헤더
{
"alg": "RS256",
"typ": "JWT",
"kid": "{{certificateAlias}}"
}
페이로드
{
"sub": "{{clientId}}",
"jti": "{{uuid}}",
"iat": {{iat}},
"exp": {{exp}},
"iss": "{{clientId}}",
"aud": [ "https://identity.oraclecloud.com/" ]
}
|
추가 학습 자원
docs.oracle.com/learn에서 다른 랩을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
HCM 읽기 최적화된 데이터 저장소에서 데이터 추출을 위한 보안 구성
G38784-06
2026년 4월