주:
- 이 자습서에서는 Oracle Cloud에 액세스해야 합니다. 무료 계정에 등록하려면 Oracle Cloud Infrastructure Free Tier 시작하기를 참조하십시오.
- Oracle Cloud Infrastructure 자격 증명, 테넌시 및 구획에 예제 값을 사용합니다. 실습을 완료했으면 이러한 값을 자신의 클라우드 환경과 관련된 값으로 대체하십시오.
신뢰할 수 있는 소스에서 수집된 인바운드 데이터를 Oracle Access Governance Cloud Service로 변환
소개
오늘날의 역동적인 비즈니스 환경에서 조직은 종종 여러 시스템을 사용하여 직원 정보를 관리합니다. 기업이 외부 인적 자원(HR) 시스템을 직원 데이터에 대한 신뢰할 수 있는 소스로 사용하는 시나리오를 고려하고, Oracle Access Governance Cloud Service를 활용하여 다양한 애플리케이션에 대한 액세스 제어를 관리하는 시나리오를 고려해 보십시오. 이러한 시스템 간의 원활한 통합을 보장하기 위해서는 HR 시스템의 데이터를 변환 및 매핑하여 비즈니스 요구 사항에 부합하는 것이 중요합니다.
예를 들어, 조직에는 HR 시스템에 정의된 여러 직무 역할(예: 소프트웨어 엔지니어 III)이 있을 수 있습니다. 예를 들어, 조직에는 HR 시스템에 정의된 여러 직무 역할(예: 소프트웨어 엔지니어 III 또는 수석 분석가 - 재무)이 있을 수 있습니다. 그러나 다운스트림 시스템에서는 액세스 정책을 적용하기 위해 L3_Engineer 또는 Sr_Finance_Analyst와 같은 표준화된 역할 매핑이 필요할 수 있습니다. 또한 HR 시스템은 고용 유형을 FTE(Full-Time Employee) 및 CWR(Contingent Worker)로 저장하는 반면, Oracle Access Governance는 Full-Time 및 Contractor를 기대합니다. 데이터 변환 규칙을 통해 비즈니스는 로직을 적용하여 직무 역할을 정규화하고, 고용 유형을 변환하고, 여러 속성(예: 부서 + 역할)을 연결하여 자동화된 프로비저닝을 수행하는 사용자정의 접근 프로파일을 생성할 수 있습니다.
이 자습서에서는 유사한 변환 규칙을 적용하여 사용자 이름, 고용 유형, 부서, 위치 및 도메인 이름을 기반으로 ldapdn
속성을 계산합니다. 이를 통해 ID 레코드에 대해 구조화되고 표준화된 형식을 보장하여 디렉토리 서비스 및 액세스 관리 정책과 원활하게 통합할 수 있습니다.
대상
Oracle Access Governance Cloud Service 관리자 및 애플리케이션 개발자.
목표
-
몇 명의 샘플 사용자를 Oracle Access Governance Cloud Service에 로드합니다.
-
플랫 파일 신뢰할 수 있는 소스에 대한 사용자 정의 속성을 추가합니다.
-
추가된 속성에 대해 변환 논리를 적용합니다.
-
Oracle Access Governance Cloud Service에서 데이터 로드를 수행합니다.
-
변환 규칙에 따라 채워진 속성의 값을 검증합니다.
필요 조건
-
관리 권한이 있는 Oracle Access Governance Cloud Service 인스턴스입니다. 자세한 내용은 서비스 인스턴스 설정 및 애플리케이션 롤 정보를 참조하십시오.
-
Oracle Access Governance Cloud Service에 온보딩된 플랫 파일 조정 시스템입니다. 자세한 내용은 플랫 파일과 통합을 참조하십시오.
작업 1: ID 파일을 OCI 오브젝트 스토리지로 업로드
이 작업에서는 OCI Object Storage에 CSV 파일을 업로드하여 Oracle Access Governance Cloud Service의 일부 사용자를 온보딩합니다.
-
OCI 콘솔에 로그인하여 스토리지, 버킷으로 이동하고 오브젝트 스토리지 및 아카이브 스토리지를 누릅니다.
-
파일이 있는 버킷을 선택하고 파일을 보려면 폴더를 확장해야 합니다.
-
ID 파일 IDENTITY-transform.csv을 다운로드하고 버킷 폴더
<ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>
에 업로드합니다.참고:
- 데이터 동기화 프로세스는 전체 데이터 로드이므로 inbox 폴더의 기존 파일은 변경되지 않은 상태로 유지되어야 합니다.
- 위의 CSV 파일에는 샘플 사용자 이름과 이메일 값을 가진 4명의 사용자가 포함되어 있습니다. 이러한 유저 이름과 전자 메일 값을 가진 기존 유저가 있으면 값을 아직 존재하지 않는 값으로 갱신할 수 있습니다.
작업 2: Oracle Access Governance Cloud Service에서 데이터 로드 수행
이 작업에서는 플랫 파일에서 사용자를 온보딩하기 위해 Oracle Access Governance Cloud Service에서 데이터 로드를 수행합니다.
-
Oracle Access Governance Cloud Service에 로그인하고 서비스 관리로 이동한 후 조정된 시스템을 누릅니다.
-
플랫 파일에 대한 조정된 시스템을 찾은 다음 세 점(?) 아이콘을 누르고 통합 관리를 선택합니다.
-
지금 데이터 로드를 누르고 데이터 로드가 완료될 때까지 기다립니다. 데이터 로드 상태를 검증하려면 작업 로그 표시를 누릅니다.
작업 3: Oracle Access Governance Cloud Service에서 사용자 활성화
이 태스크에서는 Oracle Access Governance Cloud Service에서 사용자를 활성화합니다.
-
Oracle Access Governance Cloud Service로 이동하여 서비스 관리로 이동하고 ID 관리를 누릅니다.
-
활성 및 포함된 이름이 지정된 ID를 누릅니다.
-
각 사용자를 눌러 활성화합니다. 저장 및 확인을 누릅니다.
주: 긴 사용자 목록이 있는 경우 검색 도구 모음에서 사용자 이름(예: ACLARK)을 제공하여 사용자를 검색할 수 있습니다. 검색 결과에서 사용자를 선택하고 저장을 누릅니다. 다른 사용자에 대해 이 프로세스를 반복합니다.
-
이 시점에서 데이터 변환 없이 사용자를 동기화했습니다. 사용자의 전체 프로파일을 보려면 서비스 관리로 이동하고 ID를 누릅니다. 세 개의 점(양 아이콘)과 사용자에 대한 세부 정보 보기를 누른 다음 ID 속성을 눌러 사용자의 프로파일 속성을 확인합니다.
작업 4: 스키마 파일에 사용자 정의 속성 추가
이 작업에서는 ID 스키마 파일에 사용자정의 속성을 추가합니다.
-
OCI 콘솔로 이동하여 플랫 파일의 버킷으로 이동합니다.
-
<ServiceInstanceName/OrchestratedSystemName/schema>
폴더에 있는 ID 스키마 파일IDENTITY.json
을 다운로드합니다. 이전에 커스터마이즈하지 않은 경우 기본 스키마 파일의 내용은 다음과 같아야 합니다. -
파일을 다운로드하고 사용자 정의 속성
ldapdn
에 대한 새 행을 추가합니다. 수정된 스키마 파일의 내용은 다음과 같아야 합니다. -
파일을 다시 업로드합니다. 스키마 파일의 이름을 바꾸지 마십시오. 스키마 파일이
IDENTITY.json
로 유지되는지 확인하십시오.
작업 5: Oracle Access Governance Cloud Service에서 사용자정의 속성 인출
이 작업에서는 작업 4에 추가된 사용자 정의 속성을 인출합니다.
-
Oracle Access Governance Cloud Service로 이동하여 서비스 관리로 이동하고 ID 속성을 누릅니다.
-
사용자정의 및 속성 인출을 누릅니다. 자동으로 채워지지 않은 경우 플랫 파일 통합관리 시스템을 선택하고 패치를 눌러야 합니다. 속성을 동기화하는 데 몇 분 정도 걸릴 수 있습니다.
-
ldapdn
속성이 동기화되면 세 개의 점(:) 아이콘을 누르고 편집을 누릅니다. -
ID 세부정보에 포함을 선택하고 적용 및 저장을 누릅니다.
사용자의 프로파일을 보는 경우
ldapdn
속성이 표시되어야 합니다. 이 단계에서는 변형 규칙이 적용되지 않았으므로 속성이 나타나지만 채워지지 않은 상태로 유지됩니다.
작업 6: Oracle Access Governance Cloud Service에서 변환 규칙 적용
이 작업에서는 Oracle Access Governance Cloud Service의 사용자정의 속성에 변환 논리를 적용합니다.
-
Oracle Access Governance Cloud Service로 이동하여 서비스 관리로 이동하고 조정된 시스템을 누릅니다.
-
플랫 파일에 대한 조정된 시스템을 찾은 다음 세 점(?) 아이콘을 누르고 통합 관리를 선택합니다.
-
인바운드 데이터 변환에서 관리 및 속성 규칙 추가를 누릅니다.
-
권한 있는 소스를 구성 모드로 선택하고
ldapdn
를 속성으로 선택합니다. 규칙 창에 다음 규칙을 입력합니다.if (user.getFullName() != null) { if (user.getFullName().getFamilyName() != null && user.getFullName().getGivenName() != null && user.getUserType() != null && user.getAddresses()[0].getCountry() != null && user.getDepartment() != null) { if (user.getUserType().toUpperCase() == "FULL-TIME") { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } else { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } } }
-
검증을 누릅니다. 검증에 성공하면 추가를 누릅니다.
작업 7: 데이터 로드를 실행하여 데이터 변형 검증
이 작업에서는 데이터 로드를 실행하고 변형된 속성 값을 검증합니다.
-
Oracle Access Governance Cloud Service로 이동하여 서비스 관리로 이동하고 대상에 대한 액세스 권한이 있는 사용자에서 엔터프라이즈 차원의 브라우저를 누릅니다.
-
ID를 선택합니다.
-
이전 사용자에 대한 세부정보 보기를 누른 다음 ID 속성을 누릅니다.
-
제공된 변환 논리에 따라
ldapdn
속성이 채워집니다. -
선택적으로 다른 사용자에 대한
ldapdn
값을 검증합니다.
이 사용지침서에서는 Oracle Access Governance Cloud Service의 플랫 파일 신뢰할 수 있는 소스에서 사용자정의 속성을 추가하는 방법을 배웠습니다. 플랫폼 내에서 사용자 정의 속성 정의를 원활하게 검색하는 방법을 알아보고 속성 값을 표준화하기 위한 데이터 변환 규칙을 구성했습니다. 마지막으로 비즈니스 요구사항의 정확성 및 준수를 보장하기 위해 변환된 속성 값을 검증했습니다.
다음 단계
이 자습서 이후에는 조직의 데이터 정책에 맞는 추가 변환 규칙을 정의하여 구현을 확장할 수 있습니다. ID 속성을 다운스트림 시스템에 맞추도록 검증, 보강 및 형식 지정에 대한 인바운드 및 아웃바운드 규칙을 모두 구성할 수 있습니다. 이러한 유연성은 소스 데이터를 직접 수정할 수 없는 경우에도 데이터 일관성과 규정 준수를 보장합니다.
더욱 세분화하려면 고급 변환 논리를 통합하거나 조건부 규칙을 구현하거나 워크플로우를 자동화하여 효율성과 거버넌스를 향상시키는 것을 고려하십시오.
관련 링크
확인
- 작성자 - Anuj Tripathi(NA 솔루션 엔지니어링 수석 클라우드 아키텍트)
추가 학습 자원
docs.oracle.com/learn에서 다른 실습을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 Oracle Learning Explorer가 되려면 education.oracle.com/learning-explorer을 방문하십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
Transform Inbound Data Ingested from an Authoritative Source into Oracle Access Governance Cloud Service
G27215-01
February 2025
Copyright ©2025, Oracle and/or its affiliates.