Introdução

O Cloud HCM fornece uma capacidade de extrair dados do HCM usando uma plataforma de nova geração com armazenamento de dados otimizado para leitura. Este tutorial descreve a configuração de segurança que é um pré-requisito para a extração de dados.

Objetivos

Ao concluir este tutorial, você entenderá como:

  • Configurar uma função de cargo do HCM para extração de dados
  • Configurar um aplicativo cliente OAuth para extrair dados de forma programática usando chamadas de API

Tarefa 1: Preparar uma Função de Cargo do HCM

Para acessar dados na hierarquia de objetos relacionados ao Colaborador, determinados Grupos de Permissões precisam ser adicionados a uma função de cargo do HCM nova ou existente.

Siga as etapas abaixo para garantir o acesso apropriado aos dados.

  1. Vá para Configuração e Manutenção
    1. Procure Gerenciar Valores de Perfil do Administrador e informe esta tarefa
    2. Procure o valor do perfil por código de opção de perfil ORA_ASE_SAS_INTEGRATION_ENABLED
    3. Definir seu valor como Sim no nível do Local
    4. Salvar o valor do perfil
  2. Vá para Ferramentas → Console de Segurança
    1. Criar ou editar uma função da categoria de função HCM - Funções de Cargo
    2. Clique em Ativar Grupos de Permissões e confirme
    3. Ir para a etapa Grupos de Permissões
      1. Clique em Adicionar Grupo de Permissões
      2. Procure boss_execute_AsyncDataExtraction_OraBatchJobDefinition e selecione-o
      3. Clique em Adicionar Grupos de Permissões Selecionados
      4. Fechar a janela pop-up
    4. Ir para a etapa Hierarquia de Funções
      1. Clique em Funções e Grupos de Permissões
      2. Clique em Adicionar Atribuição
      3. Certifique-se de que a opção Duty Roles esteja selecionada
      4. Veja a seguir as atribuições de responsabilidade de extração disponíveis a partir da versão 26B. Para cada uma das funções de responsabilidade, pesquise-a, selecione-a e clique em Adicionar Associação de Atribuição. Esta abordagem padrão concede acesso a todos os objetos extraíveis no HCM. Você pode ajustar a segurança de dados conforme necessário, com base em seus requisitos específicos.
        • RH Global
          • ORA_DR_PER_WORK_STRUCTURES_EXTRACT_DUTY
          • ORA_DR_PER_WORKER_DETAILS_EXTRACT_DUTY
          • ORA_DR_PER_WORKER_EMPLOYMENT_EXTRACT_DUTY
          • ORA_DR_PER_WORKER_PII_EXTRACT_DUTY
          • ORA_DR_PER_WORKER_SENSITIVE_DETAILS_EXTRACT_DUTY
        • HCM Comum
          • ORA_DR_HRC_OBJ_CHANGES_EXTRACTION_DUTY
        • Payroll
          • ORA_DR_PAY_BALANCE_DEFINITION_EXTRACT_DUTY
          • ORA_DR_PAY_ELEMENT_DEFINITION_EXTRACT_DUTY
          • ORA_DR_PAY_PAYMENT_METHOD_EXTRACT_DUTY
          • ORA_DR_PAY_PAYROLL_DEFINITION_EXTRACT_DUTY
          • ORA_DR_PAY_PROCESS_FLOW_EXTRACT_DUTY
          • ORA_DR_PAY_PROCESS_RESULT_ACTIVITIES_EXTRACT_DUTY
          • ORA_DR_PAY_PROCESS_RESULTS_EXTRACT_DUTY
          • ORA_DR_PAY_RELATIONSHIP_EXTRACT_DUTY
      5. Fechar a janela pop-up
    5. Vá para a parada de treinamento Resumo
    6. Revise as alterações e salve-as

Tarefa 2: Criar uma Aplicação

As APIs só podem ser acessadas por aplicativos confidenciais que usam o OAuth 2.0. Você precisará definir um no Oracle Identity Cloud Service (IDCS).

  1. Faça log-in na Console de Administração do IDCS e navegue até o domínio de identidades do pod fornecido
  2. Clique em Aplicativos integrados
  3. Clique em Adicionar aplicativo
  4. Selecione Aplicativo Confidencial e clique em Iniciar workflow
  5. Fornecer Nome (por exemplo, Aplicativo de Extrações)
  6. Clique em Enviar
  7. Selecione a guia OAuth configuration e clique em Editar configuração OAuth
  8. Selecione Configurar este aplicativo como cliente agora
  9. Escolha Tipos de concessão permitidos como Credenciais do cliente e Asserção JWT
  10. Escolha Tipo de cliente como Confiável
  11. Para permitir a autenticação do cliente usando a asserção JWT (recomendado para ambientes de produção), clique em Importar certificado
    1. Forneça um alias para seu certificado
    2. Fazer upload do certificado
    3. Clique em Importar
  12. Escolha Operações permitidas como Em nome de
  13. Habilitar ignorar consentimento
  14. Selecione Add resources
  15. Clique em Adicionar escopo e pesquise, selecione e adicione os seguintes escopos
    • Oracle SaaS Batch Cloud Service
    • Oracle Boss Cloud (Spectra)
  16. Clique em Enviar
  17. Para ativar o aplicativo recém-criado, expanda a lista suspensa Ações, selecione a ação Ativar e confirme-a
  18. Nos detalhes do seu aplicativo, localize o ID do Cliente e o Segredo do cliente que serão usados para gerar tokens de acesso

Tarefa 3: Atribuir a Função ao Aplicativo

Agora é hora de atribuir a função da etapa 1 ao aplicativo da etapa 2.

  1. Vá para Ferramentas → Console de Segurança
  2. Clique em Application Extensions
  3. Localize seu aplicativo na seção Aplicativos do Cliente OAuth Personalizados e clique em seu nome
  4. Clique em Atribuições
  5. Clique em Adicionar
  6. Procure seu papel e selecione-o
  7. Clique em Adicionar
  8. Clique em Concluído.

Para acessar Extensões de Aplicativos, você deve ter o privilégio ASE_ADMINISTER_APP_EXTENSIONS_PRIV.

Tarefa 4: Obter um Token

Veja como obter um token para usar as APIs.

URL {{idcsUrl}}/oauth2/v1/token
Método HTTP POST
Cabeçalho Content-Type application/x-www-form-urlencoded
Corpo da solicitação

Codificado por URL

Para acessar pontos finais /api/boss

grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:boss/

Para acessar pontos finais /api/saas-batch

grant_type=client_credentials&scope=urn:opc:resource:fusion:{{pod}}:saas-batch/
Autenticação

Você pode usar autenticação básica ou asserção JWT para autenticar o cliente.

Para usar a autenticação básica, use o cabeçalho Authorization padrão com clientId:clientSecret codificado em Base64

Como alternativa, para usar a asserção JWT, informe os seguintes parâmetros adicionais codificados por URL no corpo da solicitação

client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer&client_assertion={{clientAssertion}}

A asserção do cliente deve ser uma asserção JWT codificada em Base64 válida assinada com a chave privada correspondente ao seu certificado público submetido a upload no IDCS, com a estrutura a seguir.

Cabeçalho

{
  "alg": "RS256",
  "typ": "JWT",
  "kid": "{{certificateAlias}}"
}

Payload

{
  "sub": "{{clientId}}",
  "jti": "{{uuid}}",
  "iat": {{iat}},
  "exp": {{exp}},
  "iss": "{{clientId}}",
  "aud": [ "https://identity.oraclecloud.com/" ]
}

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.