注意:
- 本教程需要访问 Oracle Cloud。要注册免费账户,请参阅开始使用 Oracle Cloud Infrastructure 免费套餐。
- 它对 Oracle Cloud Infrastructure 身份证明、租户和区间使用示例值。完成实验室后,请使用特定于云环境的那些值替换这些值。
将从权威来源摄取的入站数据转换为 Oracle Access Governance Cloud Service
简介
在当今动态的业务环境中,企业通常依靠多个系统来管理员工信息。假设企业使用外部人力资源 (HR) 系统作为员工数据的权威来源,同时利用 Oracle Access Governance Cloud Service 管理各种应用的访问控制。为了确保这些系统之间的无缝集成,从 HR 系统转换和映射数据以符合您的业务需求至关重要。
例如,一个组织可能在其 HR 系统中定义了多个职务角色,例如软件工程师 III,或者例如,一个组织可能在其 HR 系统中定义了多个职务角色,例如软件工程师 III 或高级分析师 - 财务。但是,下游系统可能需要标准化的角色映射(如 L3_Engineer 或 Sr_Finance_Analyst)来强制实施访问策略。此外,HR 系统可能将雇用类型存储为 FTE(全职员工)和 CWR(临时工),而 Oracle Access Governance 需要全职和承包商。通过数据转换规则,企业可以应用逻辑来规范职务角色,转换雇用类型,甚至连接多个属性(例如,部门 + 角色),以创建可推动自动预配的自定义权限配置文件。
在本教程中,我们将应用类似的转换规则,根据用户的名称、雇用类型、部门、位置和域名来计算属性 ldapdn
。这将确保身份记录的结构化和标准化格式,从而实现与目录服务和访问管理策略的无缝集成。
目标读者
Oracle Access Governance Cloud Service 管理员和应用程序开发人员。
目标
-
将一些示例用户加载到 Oracle Access Governance Cloud Service 中。
-
为平面文件授权源添加自定义属性。
-
为添加的属性应用转换逻辑。
-
在 Oracle Access Governance Cloud Service 中执行数据加载。
-
验证根据转换规则填充的属性值。
先决条件
-
具有管理权限的 Oracle Access Governance Cloud Service 实例。有关更多信息,请参阅设置服务实例和关于应用程序角色。
-
Oracle Access Governance Cloud Service 中引入的平面文件编排系统。有关更多信息,请参见 Integrate with Flat File 。
任务 1:将身份文件上载到 OCI 对象存储
在此任务中,我们将 CSV 文件上载到 OCI Object Storage,以在 Oracle Access Governance Cloud Service 中注册一些用户。
-
登录到 OCI 控制台,导航到存储、存储桶,然后单击对象存储和归档存储。
-
确保选择文件所在的存储桶,然后展开文件夹以查看文件。
-
下载身份文件: IDENTITY-transform.csv 并将其上载到存储桶文件夹:
<ServiceInstanceName/OrchestratedSystemName/inbox/IDENTITY>
。注:
- 由于数据同步过程是完全数据加载,因此 inbox 文件夹中的现有文件必须保持不变。
- 上面的 CSV 文件包含四个用户,这些用户具有示例用户名和电子邮件值。如果现有用户具有这些用户名和电子邮件值,则可以将这些值更新为不存在的内容。
任务 2:在 Oracle Access Governance Cloud Service 中执行数据加载
在此任务中,我们将在 Oracle Access Governance Cloud Service 中执行数据加载,以便从平面文件引导用户。
-
登录到 Oracle Access Governance Cloud Service,导航到 Service Administration(服务管理),然后单击 Orchestrated Systems(编排的系统)。
-
找到平面文件的编排系统,单击三点 (URL) 图标并选择管理集成。
-
单击立即加载数据并等待数据加载完成。单击向我显示活动日志以验证数据加载状态。
任务 3:在 Oracle Access Governance Cloud Service 中激活用户
在此任务中,我们将在 Oracle Access Governance Cloud Service 中激活用户。
-
转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击管理身份。
-
单击活动和包括的命名身份。
-
单击每个用户可激活它们。单击保存和确认。
注:如果用户列表很长,则可以通过在搜索栏中提供用户名(例如 ACLARK )来搜索用户。从搜索结果中选择用户,然后单击保存。为其他用户重复此过程。
-
此时,您已同步用户,没有任何数据转换。要查看用户的完整概要信息,请导航到服务管理,然后单击身份。单击用户的三点 (URL) 图标和查看详细信息,然后单击身份属性以查看用户的概要信息属性。
任务 4:在模式文件中添加定制属性
在此任务中,我们将在身份方案文件中添加定制属性。
-
转到 OCI 控制台并导航到该平面文件的存储桶。
-
下载位于文件夹
<ServiceInstanceName/OrchestratedSystemName/schema>
中的身份方案文件IDENTITY.json
。如果以前未定制,则默认方案文件应具有以下内容: -
下载文件并为定制属性
ldapdn
添加新行。修改后的方案文件应具有以下内容: -
重新上载文件。DO NOT 重命名方案文件;确保该文件保持为
IDENTITY.json
。
任务 5:在 Oracle Access Governance Cloud Service 中提取定制属性
在此任务中,我们将提取在任务 4 中添加的自定义属性。
-
转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击身份属性。
-
单击定制和提取属性。确保选择平面文件编排的系统(如果未自动填充),然后单击提取。要同步属性,可能需要几分钟时间。
-
同步
ldapdn
属性后,单击三个点 (:) 图标,然后单击编辑。 -
选择 Include in Identity Details(包含在身份详细信息中),单击 Apply(应用)和 Save(保存)。
如果查看用户的配置文件,则应看到
ldapdn
属性。在此阶段,属性出现,但仍未填充,因为尚未应用转换规则。
任务 6:在 Oracle Access Governance Cloud Service 中应用转换规则
在此任务中,我们将转换逻辑应用于 Oracle Access Governance Cloud Service 中的自定义属性。
-
转到 Oracle Access Governance Cloud Service,导航到服务管理,然后单击编排的系统。
-
找到平面文件的编排系统,单击三点 (URL) 图标并选择管理集成。
-
在入站数据转换下,单击管理和添加属性规则。
-
选择授权源作为配置模式,然后选择
ldapdn
作为属性。在规则窗口中输入以下规则。if (user.getFullName() != null) { if (user.getFullName().getFamilyName() != null && user.getFullName().getGivenName() != null && user.getUserType() != null && user.getAddresses()[0].getCountry() != null && user.getDepartment() != null) { if (user.getUserType().toUpperCase() == "FULL-TIME") { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } else { "CN=" + user.getFullName().getGivenName() + " " + user.getFullName().getFamilyName() + ", OU=Non-Employees, OU=" + user.getAddresses()[0].getCountry() + ", OU=" + user.getDepartment() + ", DC=example, DC=com"; } } }
-
单击验证。成功验证后,单击添加。
任务 7:通过运行数据加载来验证数据转换
在此任务中,我们将运行数据加载并验证转换的属性值。
-
转到 Oracle Access Governance Cloud Service,导航到服务管理,然后在谁有权访问什么下,单击企业范围的浏览器。
-
选择身份。
-
单击任何以前用户的查看详细信息,然后单击身份属性。
-
请注意,属性
ldapdn
是根据提供的转换逻辑填充的。 -
(可选)验证其他用户的
ldapdn
值。
在本教程中,我们学习了如何在 Oracle Access Governance Cloud Service 中从平面文件授权源添加定制属性。我们探讨了如何在平台中无缝检索自定义属性定义,并配置了数据转换规则来标准化属性值。最后,我们验证了转换的属性值,以确保准确性和符合业务要求。
后续步骤
遵循本教程,您可以通过定义针对组织数据策略定制的其他转换规则来扩展实施。您可以为验证、扩充和格式设置配置入站和出站规则,以将身份属性与下游系统对齐。这种灵活性可确保数据一致性和合规性,即使对源数据的直接修改不可行。
要进一步改进,请考虑集成高级转换逻辑、实施条件规则或自动执行工作流以提高效率和治理。
相关链接
确认
- 作者 — Anuj Tripathi(北美解决方案工程首席云架构师)
更多学习资源
浏览 docs.oracle.com/learn 上的其他实验室,或者访问 Oracle Learning YouTube 渠道上的更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 成为 Oracle Learning Explorer。
有关产品文档,请访问 Oracle 帮助中心。
Transform Inbound Data Ingested from an Authoritative Source into Oracle Access Governance Cloud Service
G27217-01
February 2025
Copyright ©2025, Oracle and/or its affiliates.