注意:

将从权威来源摄取的入站数据转换为 Oracle Access Governance Cloud Service

简介

在当今动态的业务环境中,企业通常依靠多个系统来管理员工信息。假设企业使用外部人力资源 (HR) 系统作为员工数据的权威来源,同时利用 Oracle Access Governance Cloud Service 管理各种应用的访问控制。为了确保这些系统之间的无缝集成,从 HR 系统转换和映射数据以符合您的业务需求至关重要。

例如,一个组织可能在其 HR 系统中定义了多个职务角色,例如软件工程师 III,或者例如,一个组织可能在其 HR 系统中定义了多个职务角色,例如软件工程师 III 或高级分析师 - 财务。但是,下游系统可能需要标准化的角色映射(如 L3_Engineer 或 Sr_Finance_Analyst)来强制实施访问策略。此外,HR 系统可能将雇用类型存储为 FTE(全职员工)和 CWR(临时工),而 Oracle Access Governance 需要全职和承包商。通过数据转换规则,企业可以应用逻辑来规范职务角色,转换雇用类型,甚至连接多个属性(例如,部门 + 角色),以创建可推动自动预配的自定义权限配置文件。

在本教程中,我们将应用类似的转换规则,根据用户的名称、雇用类型、部门、位置和域名来计算属性 ldapdn。这将确保身份记录的结构化和标准化格式,从而实现与目录服务和访问管理策略的无缝集成。

目标读者

Oracle Access Governance Cloud Service 管理员和应用程序开发人员。

目标

先决条件

任务 1:将身份文件上载到 OCI 对象存储

在此任务中,我们将 CSV 文件上载到 OCI Object Storage,以在 Oracle Access Governance Cloud Service 中注册一些用户。

  1. 登录到 OCI 控制台,导航到存储存储桶,然后单击对象存储和归档存储

  2. 确保选择文件所在的存储桶,然后展开文件夹以查看文件。

  3. 下载身份文件: IDENTITY-transform.csv 并将其上载到存储桶文件夹:<ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>

    注:

    • 由于数据同步过程是完全数据加载,因此 inbox 文件夹中的现有文件必须保持不变。
    • 上面的 CSV 文件包含四个用户,这些用户具有示例用户名和电子邮件值。如果现有用户具有这些用户名和电子邮件值,则可以将这些值更新为不存在的内容。

任务 2:在 Oracle Access Governance Cloud Service 中执行数据加载

在此任务中,我们将在 Oracle Access Governance Cloud Service 中执行数据加载,以便从平面文件引导用户。

  1. 登录到 Oracle Access Governance Cloud Service,导航到 Service Administration(服务管理),然后单击 Orchestrated Systems(编排的系统)

  2. 找到平面文件的编排系统,单击三点 (URL) 图标并选择管理集成

  3. 单击立即加载数据并等待数据加载完成。单击向我显示活动日志以验证数据加载状态。

    执行数据加载

任务 3:在 Oracle Access Governance Cloud Service 中激活用户

在此任务中,我们将在 Oracle Access Governance Cloud Service 中激活用户。

  1. 转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击管理身份

  2. 单击活动包括的命名身份

  3. 单击每个用户可激活它们。单击保存确认

    注:如果用户列表很长,则可以通过在搜索栏中提供用户名(例如 ACLARK )来搜索用户。从搜索结果中选择用户,然后单击保存。为其他用户重复此过程。

    激活身份

  4. 此时,您已同步用户,没有任何数据转换。要查看用户的完整概要信息,请导航到服务管理,然后单击身份。单击用户的三点 (URL) 图标和查看详细信息,然后单击身份属性以查看用户的概要信息属性。

    用户资料 - Alice Clark

    用户资料 - Diana Price

任务 4:在模式文件中添加定制属性

在此任务中,我们将在身份方案文件中添加定制属性。

  1. 转到 OCI 控制台并导航到该平面文件的存储桶。

  2. 下载位于文件夹 <ServiceInstanceName/OrchestratedSystemName/schema> 中的身份方案文件 IDENTITY.json。如果以前未定制,则默认方案文件应具有以下内容:

    身份方案文件

  3. 下载文件并为定制属性 ldapdn 添加新行。修改后的方案文件应具有以下内容:

    定制身份方案文件

  4. 重新上载文件。DO NOT 重命名方案文件;确保该文件保持为 IDENTITY.json

任务 5:在 Oracle Access Governance Cloud Service 中提取定制属性

在此任务中,我们将提取在任务 4 中添加的自定义属性。

  1. 转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击身份属性

  2. 单击定制提取属性。确保选择平面文件编排的系统(如果未自动填充),然后单击提取。要同步属性,可能需要几分钟时间。

    提取属性 - I

  3. 同步 ldapdn 属性后,单击三个点 (:) 图标,然后单击编辑

  4. 选择 Include in Identity Details(包含在身份详细信息中),单击 Apply(应用)Save(保存)

    提取属性 - II

    如果查看用户的配置文件,则应看到 ldapdn 属性。在此阶段,属性出现,但仍未填充,因为尚未应用转换规则。

    用户资料 - Alice Clark

任务 6:在 Oracle Access Governance Cloud Service 中应用转换规则

在此任务中,我们将转换逻辑应用于 Oracle Access Governance Cloud Service 中的自定义属性。

  1. 转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击编排的系统

  2. 找到平面文件的编排系统,单击三点 (URL) 图标并选择管理集成

  3. 入站数据转换下,单击管理添加属性规则

  4. 选择授权源作为配置模式,然后选择 ldapdn 作为属性。在规则窗口中输入以下规则。

    if (user.getFullName() != null) {
       if (user.getFullName().getFamilyName() != null &&
          user.getFullName().getGivenName() != null &&
          user.getUserType() != null &&
          user.getAddresses()[0].getCountry() != null &&
          user.getDepartment() != null) {
    
          if (user.getUserType().toUpperCase() == "FULL-TIME") {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          } else {
                "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() +
                ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() +
                ", OU=" + user.getDepartment() +
                ", DC=example, DC=com";
          }
       }
    }
    
  5. 单击验证。成功验证后,单击添加

    应用转换规则

任务 7:通过运行数据加载来验证数据转换

在此任务中,我们将运行数据加载并验证转换的属性值。

  1. 转到 Oracle Access Governance Cloud Service,导航到服务管理,然后在谁有权访问什么下,单击企业范围的浏览器

  2. 选择身份

  3. 单击任何以前用户的查看详细信息,然后单击身份属性

  4. 请注意,属性 ldapdn 是根据提供的转换逻辑填充的。

    Diana Price - 填充了“ldapdn”

  5. (可选)验证其他用户的 ldapdn 值。

在本教程中,我们学习了如何在 Oracle Access Governance Cloud Service 中从平面文件授权源添加定制属性。我们探讨了如何在平台中无缝检索自定义属性定义,并配置了数据转换规则来标准化属性值。最后,我们验证了转换的属性值,以确保准确性和符合业务要求。

后续步骤

遵循本教程,您可以通过定义针对组织数据策略定制的其他转换规则来扩展实施。您可以为验证、扩充和格式设置配置入站和出站规则,以将身份属性与下游系统对齐。这种灵活性可确保数据一致性和合规性,即使对源数据的直接修改不可行。

要进一步改进,请考虑集成高级转换逻辑、实施条件规则或自动执行工作流以提高效率和治理。

确认

更多学习资源

浏览 docs.oracle.com/learn 上的其他实验室,或者访问 Oracle Learning YouTube 渠道上的更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 成为 Oracle Learning Explorer。

有关产品文档,请访问 Oracle 帮助中心