アプリケーション・ロール

Oracle Access Governanceには、アクセス管理およびガバナンス操作を実行するための様々な機能レベルを持つ事前定義済アプリケーション・ロールがいくつか用意されています。Oracle Access Governanceクラウド・サービス・インスタンスから1つ以上のアプリケーション・ロールをユーザーに割り当てることができます。事前定義済アプリケーション・ロールを変更したり、これらのロール内で割り当てられた権限を変更することはできません。

管理者(AG_Administrator)

Oracle Access Governance管理者は、Oracle Access Governance内で最高レベルのアクセス権を持ちます。管理者ロールを持つユーザーは、オーケストレート済システムの管理、アクセス制御、サービス管理操作など、すべてのOracle Access Governance操作の管理を担当します。

管理者の主な責任は、
  • オーケストレート済システムの設定、アイデンティティの管理、コアおよびカスタム・アイデンティティ属性の構成、通知の構成、Oracle Access Governanceでのデータ・ロード操作の検証など、Oracle Access Governanceのサービス管理モジュールの一部として利用可能な基本タスクを定義します。
  • イベントベースのアクセス・レビューを構成して、マイクロ認証を実行し、比類のないアカウントを管理します。
たとえば、AG_Administratorをセキュリティ管理者またはIdentity and Access Managementスペシャリストに割り当てて、Oracle Access Governanceクラウド・サービス・インスタンスを管理できます。

通常、AG_Administratorは、オーケストレート済システムを作成し、フル・データ・ロードを実行し、要員およびコンシューマ・ユーザーを定義するルールを設定することで、認可ソースとの最初の統合を確立します。その後、AG_Administratorは、オーケストレート済システムを管理する所有者を任意のOracle Access Governanceアクティブ・ユーザーに割り当てることができます。

AG_Administratorは、サービス・インスタンス内のすべての機能および機能リストにフル・アクセスできます。Oracle Access Governanceリソースを作成、表示、更新および削除するためのすべての権限があります:
  • オーケストレート済プロセス
  • アイデンティティ・コレクション
  • アクセス・バンドル
  • ロール
  • ポリシー
  • 承認ワークフロー
  • アクセス・ガードレール
  • 自動生成アクセス・バンドル
  • 取引先プロファイル

サービス・デスク管理者(AG_ServiceDesk_Admin)

Oracle Access Governance Service Desk管理者は、Oracle Access Governance内で高度なアカウント管理機能を直接実行します。サービス・デスク管理者の主な責任は、特にアカウント・ライフサイクル管理操作に関連する承認を必要とせずに、非常にクリティカルで緊急性の高い操作を実行することです。

サービス・デスク管理者ロールを持つユーザーは、「サービス管理」「アイデンティティの管理」「アイデンティティ」ページからアカウント管理機能を実行できます。
  • すべてのアイデンティティのアイデンティティ詳細を表示します。
  • 権限のアカウント詳細を表示します。
  • 承認なしで、アイデンティティのすべてのアカウントおよびアクセスを一度に終了します。終了すると、付与タイプのポリシーを使用して、アカウントおよびアクセスを再プロビジョニングまたはアクティブ化できます。
  • アイデンティティの1つ以上のアカウントおよび属性を有効化、無効化、削除または変更します。
  • 管理対象システムから直接割り当てられたか、リクエストを介してプロビジョニングされた1つ以上の権限を取り消します。
  • 失敗または保留中のステータスのプロビジョニングを再試行します。
  • Oracle Access Governanceで管理されるアカウントのパスワードを変更します。
  • 承認またはアクセス・レビューの委任を管理します。
たとえば、AG_ServiceDesk_AdminをITスペシャリストに割り当てて、ログイン試行の失敗を繰り返してトリガーされたインシデント・レスポンスに基づいてすべてのアカウントおよびアクセスをただちに終了し、未認可のアクティビティを防止できます。
また、AG_ServiceDesk_Adminは、Oracle Access Governanceユーザーの一部として次の操作を実行できます。
  • オーケストレーションされたシステムの詳細をアクティビティ・ログとともに表示します。
  • リソース所有者として、所有するOracle Access Governanceリソースを表示、更新または削除します。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューします。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。
  • アクセス・レビューアは、特定の承認ワークフローに関連付けられている場合、アクセス・レビュー・タスクをレビューおよび証明できます。
  • 委任の管理

キャンペーン管理者(AG_CampaignAdmin)

Oracle Access Governanceキャンペーン管理者は、キャンペーンを作成してアクセス・レビュー・プロセスを開始できます。自分で作成したアクセス・レビュー・キャンペーンを変更、削除およびモニターできます。キャンペーン・レポートを表示し、オフライン目的でCSVデータをダウンロードできます。

彼らの主な責任は、アイデンティティ・アクセス・レビュー、ポリシー・レビュー、アイデンティティ・コレクション・レビューまたはリソース所有権レビューのアドホックまたは定期的なキャンペーンをすべてのシステムにわたってスケジュールすることです。

さらに、キャンペーン管理者は次のことを行います。
  • 承認ワークフローを作成できます。
  • アイデンティティ・コレクションを作成できます
  • リソース所有者として、所有するリソースを変更、削除および表示します。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューします。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。

エンタープライズ全体のブラウザ・アクセス管理者(AG_Enterprise_Wide_Access_Admin)

Oracle Access Governance Enterprise-wide Access Administratorでは、「Who Has Access to What」→「Enterprise-wide Browser」ページから、エンタープライズ・フレームワーク内のすべてのコンポーネント、アクセス情報およびリソースを包括的に表示できます。

主に、エンタープライズ全体のアクセス管理者は次のことができます。
  • アイデンティティ、アイデンティティ・コレクション、ロール、権限、ポリシー、リソース、組織など、様々なパースペクティブを使用してアクセス情報を参照します。
  • アイデンティティ、アイデンティティ・コレクション、ポリシーのユーザー作成レビューを、エンタープライズ全体のブラウザ・ダッシュボードから実行します。
  • エンタープライズ全体のブラウザから作成されたアクセス・レビューに関する月次レポートを生成します。
  • CSVおよびPDFのスクリーンショットをダウンロードします。
さらに、次のことができます。
  • アイデンティティ・コレクションを作成できます
  • リソース所有者として、所有するOracle Access Governanceリソースを表示、更新または削除します。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューします。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。

アプリケーション所有者管理者(AG_AppOwner_Admin)

Oracle Access Governanceアプリケーション所有者管理者は、オーケストレート済システムの追加、接続設定の変更、Oracle Access Governanceでのデータの検証とロードによって、他のシステムとの統合を実行する責任があります。また、統合設定の編集、通知設定の構成、推奨アクセス・バンドルの構成、アイデンティティおよびアカウント属性のインバウンドおよびアウトバウンド・データの変換ルールの定義、アイデンティティおよびアイデンティティ・アカウントの一致の相関ルールの定義によって、オーケストレートされたシステムを構成することもできます。

アプリケーション所有者管理者は、主に次のことを担当します。

  • オーケストレート済システムを作成して、アプリケーションとの統合を認可ソースまたは管理対象システムとして設定します。
  • 統合システムを管理および構成します。
    ノート

    AG_AppOwner_Adminでは、オーケストレーションされたシステムのアイデンティティをアクティブ化したり、アイデンティティ属性を構成することはできません。そのためには、AG_Administratorロールが必要です。
さらに、アプリケーション所有者管理者:
  • 承認ワークフローを作成できます。
  • アクセス・ガードレールを作成できます。
  • アイデンティティ・コレクションを作成できます
  • アクセス・バンドルを作成できます。
  • 自動生成されたアクセス・バンドルを管理できます。
  • リソース所有者として、所有するリソースを変更、削除および表示できます。リソースは、任意のOracle Access Governanceエンティティ(アクセス・バンドル、組織、アイデンティティ・コレクション、ポリシー、承認ワークフロー、オーケストレートされたシステム、アクセス・ガードレール、自動生成されたアクセス・バンドルまたはロール)にできます。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューできます。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。
  • ユーザーは、セルフサービス・モジュールを使用して、新規アクセスのリクエスト、リクエストの追跡、プリファレンスの割当てなどを行うことができます。

アプリケーション所有者制限付き管理者(AG_AppOwner_Admin_Restricted)

Oracle Access Governance Application Owner Restricted Administratorは、オーケストレーションされたシステムをマネージド・システムとして追加することで、他のシステムとの新しい統合を作成する責任があります。ただし、統合を管理し、リソース所有者として所有するシステムに対してのみ設定を構成できます。

役割 オーケストレート済システムの作成可能 オーケストレーションされたシステムを管理可能
アプリケーション所有者管理者 YES (Authoritative Source and Managed System) はい
アプリケーション所有者制限付き管理者 はい(管理対象システムのみ) 所有するリソースに制限

アプリケーション所有者の制限付き管理者は、主に次のことを担当します。

  • オーケストレート済システムを作成して、アプリケーションとの統合を管理システムとして設定します。
  • リソース所有者であるオーケストレート済システムを管理および構成します。
    ノート

    AG_AppOwner_Admin_Restrictedでは、オーケストレーションされたシステムのアイデンティティをアクティブ化したり、アイデンティティ属性を構成することはできません。そのためには、AG_Administratorロールが必要です。
さらに、アプリケーション所有者制限付き管理者:
  • 承認ワークフローを作成できます。
  • アイデンティティ・コレクションを作成できます
  • アクセス・バンドルおよび自動生成されたアクセス・バンドルを作成できます
  • リソース所有者として、所有するリソースを変更、削除および表示できます。リソースは、任意のOracle Access Governanceエンティティ(アクセス・バンドル、組織、アイデンティティ・コレクション、ポリシー、承認ワークフロー、オーケストレートされたシステム、アクセス・ガードレール、自動生成されたアクセス・バンドルまたはロール)にできます。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューします。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。
  • ユーザーは、セルフサービス・モジュールを使用して、新規アクセスのリクエスト、リクエストの追跡、プリファレンスの割当てなどを行うことができます。

シナリオ: BettyAG_AppOwner_Admin_Restrictedロールが割り当てられている場合、Bettyは、「サービス管理」「オーケストレート済システム」ページから新しいオーケストレート済システムを作成することで、新しい統合を管理対象システムとして確立できます。ただし、ベティは認可ソースを作成できません。さらに、Bettyは、Bettyが、オーケストレート済システム・リソースのリソース所有者(プライマリ所有者または追加所有者の1つ)として割り当てられている場合にのみ、オーケストレート済システムの設定を構成できます。

アクセス制御管理者(AG_AccessControl_Admin)

Oracle Access Governance Access Control管理者は、Oracle Access Governanceでのアクセス制御管理の管理を担当します。

役割 アクセス制御リソースを作成可能 アクセス制御リソースを管理可能
アクセス制御管理者 はい はい
アクセス制御制限付き管理者 はい 所有するリソースに制限

アクセス制御管理者は、主に次のことを行います。

  • アイデンティティ・コレクションの作成および管理
  • アクセス・バンドルの作成および管理
  • 承認ワークフローの作成と管理
  • ロールの作成と管理
  • ポリシーの作成と管理
  • アクセス・ガードレールの作成と管理
  • 「アイデンティティの管理」ページからの組織の作成と管理
上記に加え、アクセス制御管理者:
  • リソース所有者として、所有するリソースを変更、削除および表示できます。リソースは、任意のOracle Access Governanceエンティティ(アクセス・バンドル、組織、アイデンティティ・コレクション、ポリシー、承認ワークフロー、オーケストレートされたシステム、アクセス・ガードレールまたはロール)にできます。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューできます。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。
  • ユーザーは、セルフサービス・モジュールを使用して、新規アクセスのリクエスト、リクエストの追跡、プリファレンスの割当てなどを行うことができます。

アクセス制御制限付き管理者(AG_AccessControl_Admin_Restricted)

Oracle Access Governance Access Control制限付き管理者は、Oracle Access Governanceでアクセス制御リソースを作成します。

役割 アクセス制御リソースを作成可能 アクセス制御リソースを管理可能
アクセス制御管理者 はい はい
アクセス制御制限付き管理者 はい 所有するリソースに制限

アクセス制御制限付き管理者は、主に次のことを行います。

  • アイデンティティ・コレクション、アクセス・バンドル、承認ワークフロー、ロール、ポリシーおよび組織を作成します。
さらに、アクセス制御制限付き管理者:
  • リソース所有者として、所有するリソースを変更、削除および表示できます。リソースは、任意のOracle Access Governanceエンティティ(アクセス・バンドル、組織、アイデンティティ・コレクション、ポリシー、承認ワークフロー、オーケストレートされたシステム、アクセス・ガードレールまたはロール)にできます。
  • 承認ワークフローに関連付けられたレビューアとして、アクセス・リクエストを承認し、アクセス・タスクをレビューできます。
  • ユーザーは、自分および直属の部下に割り当てられた権限を表示できます。
  • ユーザーは、セルフサービス・モジュールを使用して、新規アクセスのリクエスト、リクエストの追跡、プリファレンスの割当てなどを行うことができます。

シナリオ: BettyAG_AccessControl_Admin_Restrictedロールが割り当てられている場合、Bettyは、アクセス制御モジュールを使用して、新しいアイデンティティ・コレクション、承認ワークフロー、ポリシー、ロール、パッケージ権限などのアクセス制御リソースをアクセス・バンドルに作成できます。ただし、Bettyは、Bettyがリソースのリソース所有者(プライマリ所有者または追加所有者のいずれか)として割り当てられている場合にのみ、これらのリソースを管理(表示、編集、削除など)できます。

監査者(AG_AUDITOR)

Oracle Access Governance Auditorロールは、すべてのキャンペーンのモニタリングを担当します。各キャンペーンのキャンペーン詳細を表示したり、アクセス・レビュー・レポートをダウンロードしたりできます。レポートの表示に加えて、監査者はレポートをオフラインでPDF形式で保存したり、CSVデータをダウンロードして記録保持またはさらなる分析または監査を行うことができます。

また、Oracle Access Governanceで提供される所有権に応じて、監査者は次のことを実行できます。
  • キャンペーン所有者として、自己所有アクセス・レビュー・キャンペーンを変更、削除、モニターできます。
  • アクセス・レビューアは、特定の承認ワークフローに関連付けられている場合、アクセス・レビュー・タスクをレビューおよび証明できます。
  • リソース所有者として、所有するリソースを表示、変更および削除します。
  • アイデンティティ・コレクションを作成します。
  • 所有するアイデンティティ・コレクションを管理します。

ユーザー(AG_USER)

Oracle Access Governanceユーザーは、Oracle Access Governanceを使用してアクセスを表示および管理するエンド・ユーザーです。Oracle Access Governance Active Workforceのすべてのユーザーには、デフォルトでこのロールが割り当てられます。

クラウド・ドメイン管理者は、OCIクラウド・サービス・ページからこのアプリケーション・ロール(AG_USER)を割り当てることもできます。ユーザーは主にセルフサービス・タスクに従事します。これには、アクセス・バンドルまたはロールを介した権限のリクエスト、アクセス詳細の表示、プリファレンスの管理、アカウント・パスワードの変更などが含まれます。

さらに、エンド・ユーザーは、Oracle Access Governanceで提供される所有権に応じて、次のことを行います。
  • キャンペーン所有者として、自己所有アクセス・レビュー・キャンペーンを変更、削除、モニターできます。
  • アクセス・レビューアは、特定の承認ワークフローに関連付けられている場合、アクセス・レビュー・タスクをレビューおよび証明できます。
  • リソース所有者として、所有するリソースを表示、変更および削除します。
  • アイデンティティ・コレクションを作成します。
  • 所有するアイデンティティ・コレクションを管理します。