Oracle Access GovernanceとOracle Fusion Cloud Applications間の統合の構成
前提条件
Oracle Fusion Cloud Applicationsオーケストレート済システムをインストールおよび構成する前に、次の前提条件とタスクを考慮する必要があります。
認定
Oracle Access Governanceにアクセスするには、Oracle Fusion Cloud Applicationsシステムを認証する必要があります。サポートされているバージョンの詳細は、「動作保証されているコンポーネント」を参照してください。
部分データ・ロードに対するHCM AtomFeedsの有効化
オーケストレート済システムの増分データ・ロード変更を有効にするには、Oracle Fusion Cloud ApplicationsでUser Requests HCM Atom Feedを有効にします。これは、オーケストレート済システムがHCMまたは両方として設定されている場合にのみ有効です。
FA HCMデータ・ロールとセキュリティ・プロファイルの作成
オーケストレート済システムを構成する前に、HCMまたはERPサービス・アカウントを設定し、Oracle Access Governanceとの統合に必要な権限を付与する必要があります。
デフォルト・ロールまたは権限のリストを表示するには、デフォルト・ロールまたは権限の付与を参照してください。
- ITセキュリティ・マネージャ・ジョブ・ロール(
ORA_FND_IT_SECURITY_MANAGER_JOB) - 人材管理統合スペシャリスト(
ORA_HRC_HUMAN_CAPITAL_MANAGEMENT_INTEGRATION_SPECIALIST_JOB))
- Oracle Fusion Cloud Applicationsへのサインイン。
- 「自分の企業」→「設定および保守」に移動します。
- ページの右側にある「タスク」アイコンを選択します。
- 「検索」を選択し、「データ・ロールおよびセキュリティ・プロファイルの管理」を選択します。
- セキュリティ・プロファイルがない
Human Capital Management Integration Specialistジョブ・ロールを検索します。 - +Createを選択します。
- データ・ロールの名前を入力します。たとえば、
<ServiceAccountName>-DataRoleです。 - 継承する
Human Capital Management Integration Specialistジョブを選択します。 - 「OK」を選択します。
- データ・ロールの名前を入力します。たとえば、
- 「次へ」を選択します。
- セキュリティ・コンテキスト・ページで、セキュリティ・プロファイル構成全体のリストで「すべて表示」を選択します。
- 「次へ」を選択して確認し、「送信」を選択します。
- 作成されたデータ・ロールを検索します。これで、「Security Profile Assigned」列が選択されています。
- 「完了」を選択します。
サービス・アカウントを作成し、このデータ・ロールをサービス・アカウントに割り当てる必要があります。
サービス・アカウントの作成およびデフォルト・ロールの付与
サービス・アカウントは、オーケストレート済システムで接続を構成するときに使用する必要があります。このサービス・ユーザーは、デフォルトのOracle Fusion Cloud Applicationsロールおよび権限を使用するか、カスタム・ロールを使用して設定できます。
サービス・アカウントの作成
ITセキュリティ・マネージャ・ジョブ・ロール(ORA_FND_IT_SECURITY_MANAGER_JOB)が必要です。
- Oracle Fusion Cloud Applicationsにログインします。
- 「ナビゲータ」から、「ツール」→「セキュリティ・コンソール」に移動します。
- 「ユーザー」→「ユーザー・アカウントの追加」を選択します。
- ユーザー情報の必須フィールドに入力します。
- 「保存してクローズ」を選択します。ステータスが「アクティブ」であることを確認します。
- ユーザーを選択し、「編集」を選択します。
サービス・アカウントへのロールの追加
- 「ロールの追加」ボタンを選択します。
- HCMの場合は、アカウントにデフォルト・ロールを1つずつ割り当てます。デフォルト・ロールまたは権限の付与を参照してください
- ERPの場合は、アカウントにデフォルトのロールを1つずつ割り当てます。デフォルト・ロールまたは権限の付与を参照してください
ノート
HCMとERPの両方を構成する場合は、HCMとERPのすべてのデフォルト・ロールを割り当てる必要があります。 - 前のタスクで作成したデータ・ロールを割り当てます。「FA HCMデータ・ロールとセキュリティ・プロファイルの作成」を参照してください。
- 「保存してクローズ」を選択します。
- アカウントを検索し、必要なロールが割り当てられていることを確認します。
- ログインして、新しいサービス・アカウントの作成を確認します。
カスタム・ロールを使用した権限の付与- 最小権限の原則
デフォルトのOracle Fusion Cloud Applicationsロールおよび権限を使用するかわりに、サービス・ユーザーのカスタム・ロールを設定します。これにより、サービス・ユーザーが必要とするファイングレイン権限のみを構成することによって、最小権限の原則に準拠できます。
カスタム・ロールを作成するには:- 「共通- ジョブ・ロール」カテゴリのOracle Fusion Cloud Applicationsロールを作成します。
- 機能セキュリティ・ポリシーのトレイン・ストップに権限を追加します。「権限の付与」のリストを参照してください。
- ロール階層トレイン・ストップにロールとして集計された権限を追加します。「権限の付与」「集計権限の付与」のリストを参照してください。
- 適切なデータ・セットのデータ・セキュリティ・ポリシーをカスタム・ロールに付与します。適切なデータ・セキュリティ・ポリシーを付与しない場合、一部のデータが返されない可能性があります。APIコールは失敗しません(200 OK)。ただし、データ・セキュリティ・ポリシーが省略されている場合、カウントは0になります。
- カスタム・ロールをサービス・アカウントに割り当てます。サービス・アカウントへのロールの追加を参照してください。
アクセス・コントロール・データのリフレッシュ・ジョブの実行
- 「ツール」→「スケジュール済プロセス」に移動します。
- アクセス・コントロール・データのリフレッシュを検索します。
- 「新規プロセスのスケジュール」を選択します。
- ジョブ名として「アクセス制御データのリフレッシュ」を選択し、わかりやすい説明を入力します。
- 必要に応じて、[完全リフレッシュ]または [増分リフレッシュ]を選択します。
- 「OK」を選択します。
- 「送信」を選択します。プロセスID番号をコピーします。
- 「ユーザーおよびロールの同期プロセス」を実行して、最新のユーザーおよびロール定義を取得します。詳細は、Run User and Roles Synchronization Processを参照してください。
アクセス・リクエスト・セキュリティ管理者の参照タイプの追加
アクセス要求セキュリティ管理者ロール・タイプには、次の参照タイプ権限が付与されている必要があります
- Oracle Fusion Cloud Applicationsにログインします。
- 「自分の企業」>「設定および保守」に移動します。
- ページの右側にある「タスク」アイコンを選択します。
- 「検索」を選択し、「標準参照の管理」を選択します。
- 次の参照コード
FUN_DS_GET_BOOKCODEを使用して、新しい参照タイプFUN_DS_OPTIN_OPTIONSを追加します。 - 「モジュール」リストから「アプリケーション・コア」を選択します。
- 「REST Access Secured」リストで、「Authenticated」を選択します。
- 「保存してクローズ」を選択します。
Risk Management Cloud (RMC)職務分掌(SoD)チェック
Oracle Fusion Cloud Applications内のユーザーに対する権限またはロールを評価して、権限割当てが有効であり、SODチェックに違反していないことを確認できます。
前提条件を満たし、必須ジョブを定期的に実行します。
ユーザー・アカウントの作成とリンク
ユーザー・アカウントには、関連する就業者情報が必要です。「セキュリティ・コンソール」→「ユーザー」ページから、リンクされたアカウントに「関連付けられた就業者情報」が表示されていることを確認します。
必須バックグラウンド・ジョブ
Oracle Fusion Cloud Applicationsでは、ユーザー・アカウントを作成または更新した後、次のジョブを指定された順序で実行してください。
- ユーザーおよびロールのアプリケーション・セキュリティ・データのインポート。詳細は、「ユーザーおよびロールのインポートのアプリケーション・セキュリティ・データ・プロセスの実行」を参照してください。
- セキュリティの同期。詳細は、事前定義済セキュリティ・ジョブを参照してください。
- グローバル・ユーザー同期。詳細は、Configure Global Usersを参照してください。ノート
SoDチェック中のエラーを回避するために、これらの必須ジョブを定期的にまたはオンデマンドで実行します。
Risk Managementでのユーザー表示の確認
ジョブを実行した後、結果を確認します。
- Risk Management→Setup and Administration→Global User Configurationに移動します。
- SOD違反チェックを実行するユーザーを検索します。
ワークフロー構成
違反チェックを処理するには、アクセス・バンドルを含む承認ワークフローを添付する必要があります。アクセス・バンドルに承認ワークフローが割り当てられていない場合、Oracle Access GovernanceはSoD違反チェックをトリガーしますが、潜在的な違反が存在する場合でもプロビジョニングはすぐに続行されます。承認ワークフローがアタッチされると、Oracle Access GovernanceはSoD分析が完了するまでリクエストを一時停止します。
詳細は、Preventive Segregation of Dutiesを参照してください
OCI OAuthによる認証
Oracle Access Governanceと統合するには、Oracle Cloud Infrastructure (OCI)インスタンスでOAuthを使用してOracle Fusion Cloud Applicationsを認証するステップを使用します。
PEM形式で信頼できる認証局(CA)によって発行された証明書を使用して、セキュアな認証と互換性を確保するか、OCI証明書サービスを利用して証明書を効率的に生成および管理します。
- 証明書を作成するには、OCI IAMの証明書の作成で説明されているステップを参照してください。
-
証明書を取得するには、トークンを発行して署名するようにアイデンティティ・ドメインが構成されていることを確認します。
- 「アイデンティティとセキュリティ」で、「ドメイン」を選択します。
- 「設定」タブで、署名証明書へのアクセスを有効にします。
- 「アイデンティティ・ドメイン」コンソールで、「セキュリティ」→「証明書」に移動します。
- 証明書名を選択して、詳細を表示します。
- 証明書をPEMまたはCER形式でダウンロードします。このファイルは、アプリケーション内のOAuthトークンの署名を検証するために使用されます。
- 「アイデンティティとセキュリティ」に移動し、「ドメイン」を選択します。
- Oracle Access Governanceサービス・インスタンスが配置されているコンパートメントを選択し、ドメインを選択します。
- 「セキュリティ」タブを選択します。
- 「証明書のインポート」を選択します。
-
キーストア・ファイル証明書の別名の生成時に指定した別名を入力し、
.cerファイルをインポートします。 - 「インポート」を選択します。正しい別名が正しいことを確認し、SHA-1サムプリントとSHA-256サムプリント、証明書開始日および証明書終了日の両方を表示します
- 「アイデンティティとセキュリティ」に移動し、「ドメイン」を選択します。
- 「ドメイン」を選択します。
- 「統合アプリケーション」タブを選択します。
- 「アプリケーションの追加」を選択します。
- 「機密アプリケーション」タイルを選択し、「ワークフローの起動」を選択します。
-
「詳細」ページで、次を入力します:
- 機密アプリケーションの名前と説明を入力します。
- 「送信」を選択します。
- OAuth構成タブを選択します。
- 「OAuth構成の編集」を選択します。
- 「このアプリケーションをクライアントとして今すぐ構成」を選択します。
- 「クライアント資格証明」、「JWTアサーション」および「リフレッシュ・トークン」権限付与タイプを選択します
- 「クライアント・タイプ」オプションとして「信頼済」を選択します。
- 証明書をインポートします。
- 「許可された操作」として「代理」を選択します。
- ログイン試行を特定のIPまたは範囲に制限するには network perimeterを選択し、それ以外の場合は Anywhereを選択します。
- 「トークン発行ポリシー」で、「すべて」を選択します。
- 「スコープの追加」セクションで、Oracle Fusion Cloud Applicationsアプリケーション参照を選択します。
- 「送信」を選択します。
- アプリケーションをアクティブ化し、「アクション」アイコンを選択して、「アクティブ化」を選択します。ステータスは「非アクティブ」から「アクティブ」に変更されます。
資格証明を格納するOCI Vaultの作成
Oracle Access Governanceでは、OCI Vault and Secret Managementサービスを使用して、パスワード、クライアント・シークレット、秘密キーなどの機密値を格納します。
基本認証またはOAuth資格証明のOracle Cloud Infrastructure (OCI)ボールト、暗号化キーおよびシークレットを作成します。
- ターゲット・コンパートメントにボールト、キーおよびシークレットを作成する権限。
- シークレットの暗号化にキーを使用する権限。
構成
接続の詳細を入力することで、Oracle Fusion Cloud ApplicationsとOracle Access Governanceの間の接続を確立できます。これを実現するには、Oracle Access Governanceコンソールで使用可能な調整されたシステム機能を使用します。
「Orchestrated Systems」ページに移動します。
Oracle Access Governanceコンソールの「Orchestrated Systems」ページでは、オーケストレート済システムの構成を開始します。
システムの選択
ワークフローの「システムの選択」ステップで、Oracle Access Governanceと統合するシステムのタイプを指定できます。
「検索」フィールドを使用して、名前で必要なシステムを検索できます。
- 「Oracle Fusion Cloud Applications」を選択します。
- 「次へ」を選択します。
詳細の追加
名前、説明、構成モードなどの詳細を追加します。
- 「名前」フィールドに、接続先のシステムの名前を入力します。
- 「説明」フィールドに、システムの説明を入力します。
- このオーケストレート済システムが信頼できるソースかどうか、および次のチェック・ボックスを設定してOracle Access Governanceが権限を管理できるかどうかを決定します。
-
これは私のアイデンティティの認証ソースです
次の項目から選択します。
- アイデンティティとその属性のソース: システムは、ソース・アイデンティティおよび関連する属性として機能します。新しいアイデンティティは、このオプションを使用して作成されます。
- アイデンティティ属性のソースのみ: 追加のアイデンティティ属性の詳細が取り込まれ、既存のアイデンティティに適用されます。このオプションは、新規アイデンティティ・レコードを取込みまたは作成しません。
- このシステムの権限を管理します
-
これは私のアイデンティティの認証ソースです
- 「次へ」を選択します。
- これを使用して権限を管理している場合は、職務の分離チェックの追加チェック・ボックスが表示されます:
- Oracle Fusion Cloud Applicationsでは、ユーザー・アカウントが作成され、就業者の個人レコードにリンクされていることを確認します。正常にリンクされたアカウントでは、関連付けられた個人情報が「ユーザー」ページのセキュリティ・コンソールに表示されます。
- このオプションを有効にするには、「職務分離のためのRisk Management and Compliance (RMC)統合の有効化」チェックを選択します
所有者の追加
プライマリ所有者と追加の所有者を編成済システムに追加して、リソースを管理できるようにします。
- 「プライマリ所有者は誰ですか。」フィールドで、Oracle Access Governanceのアクティブ・ユーザーをプライマリ所有者として選択します。
- 「他の所有者は誰ですか。」リストで1つ以上の追加所有者を選択します。リソースに最大20人の追加所有者を追加できます。
アカウント設定
通知設定を含むオーケストレート済システムを設定する際のアカウント設定の管理方法の詳細と、アイデンティティが組織を移動または離れた場合のデフォルト・アクションの概要を示します。
- 権限が要求され、アカウントがまだ存在しない場合は、このオプションを選択して新しいアカウントを作成します。このオプションはデフォルトで選択されています。選択すると、権限が要求されたときにアカウントが存在しない場合、Oracle Access Governanceによってアカウントが作成されます。このオプションをクリアすると、権限はオーケストレート済システム内の既存のアカウントに対してのみプロビジョニングされます。アカウントが存在しない場合、プロビジョニング操作は失敗します。
- アカウント作成時の通知電子メールの受信者を選択します。デフォルトの受信者は「ユーザー」です。受信者が選択されていない場合、アカウントの作成時に通知は送信されません。
- ユーザー
- ユーザー・マネージャ
- 既存のアカウントの構成ノート
これらの構成を設定できるのは、システム管理者によって許可されている場合のみです。グローバル・アカウント終了設定が有効になっている場合、アプリケーション管理者は、調整されたシステム・レベルでアカウント終了設定を管理できません。- 早期終了開始時のアカウントの処理の選択: 早期終了の開始時に実行する処理を選択します。これは、正式な退職日より前にアイデンティティ・アクセスを取り消す必要がある場合に発生します。
- 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。ノート
特定のオーケストレート済システムでアクションがサポートされていない場合、アクションは実行されません。 - 無効化: すべてのアカウントを無効化し、Oracle Access Governanceで管理される権限を無効化します。
- 無効化されたアカウントの権限の削除: 残存アクセス権がゼロであることを確認するには、これを選択して、アカウントの無効化時に直接割り当てられた権限およびポリシーで付与された権限を削除します。
- アクションなし: アイデンティティにOracle Access Governanceによる早期終了のフラグが付けられている場合、アクションは実行されません。
- 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
- 退職日のアカウントの処理の選択: 正式な退職時に実行する処理を選択します。これは、正式な退職日にIDアクセスを取り消す必要がある場合に発生します。
- 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。ノート
特定のオーケストレート済システムで「削除」アクションがサポートされていない場合、アクションは実行されません。 - 無効化: すべてのアカウントを無効化し、Oracle Access Governanceで管理される権限を無効化します。
- 無効化されたアカウントの権限の削除: 残存アクセス権がゼロであることを確認するには、これを選択して、アカウントの無効化時に直接割り当てられた権限およびポリシーで付与された権限を削除します。
ノート
特定のオーケストレート済システムで「無効化」アクションがサポートされていない場合は、アカウントが削除されます。 - アクションなし: Oracle Access Governanceでは、アカウントおよび権限に対するアクションは実行されません。
- 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
- 早期終了開始時のアカウントの処理の選択: 早期終了の開始時に実行する処理を選択します。これは、正式な退職日より前にアイデンティティ・アクセスを取り消す必要がある場合に発生します。
- アイデンティティが企業を離れたときは、そのアカウントへのアクセス権を削除する必要があります。 ノート
これらの構成を設定できるのは、システム管理者によって許可されている場合のみです。グローバル・アカウント終了設定が有効になっている場合、アプリケーション管理者は、調整されたシステム・レベルでアカウント終了設定を管理できません。アカウントに対する次のアクションのいずれかを選択します。
- 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
- 無効化: すべてのアカウントを無効化し、権限を非アクティブとしてマークします。
- 無効化されたアカウントの権限の削除: アカウントの無効化時に直接割り当てられ、ポリシーで付与された権限を削除して、残存アクセスをゼロにします。
- アクションなし: アイデンティティが組織を離れるときにアクションを実行しません。
ノート
これらのアクションは、オーケストレートされたシステム・タイプでサポートされている場合にのみ使用できます。たとえば、「削除」がサポートされていない場合、「無効化」および「アクションなし」オプションのみが表示されます。 - アカウントのすべての権限が削除された場合(アイデンティティが部門間を移動する場合など)、アカウントの処理を決定する必要がある場合があります。オーケストレート済システム・タイプでサポートされている場合、次のいずれかのアクションを選択します。
- 削除
- 使用不可
- 処理なし
- アクセス・ガバナンスで作成されていないアカウントの管理: オーケストレート済システムで直接作成されるアカウントを管理する場合に選択します。これにより、既存のアカウントを調整し、Oracle Access Governanceから管理できます。
システムを管理対象システムとして構成しない場合、ワークフローのこのステップは表示されますが、有効になりません。この場合、ワークフローの「統合設定」ステップに直接進みます。
オーケストレート済システムで、汎用RESTおよびデータベース・アプリケーション表の統合と同様に動的スキーマ検出が必要な場合は、オーケストレート済システムの作成時に通知電子メールの宛先(ユーザー、Usermanager)のみを設定できます。モーバーおよびリーバの無効化/削除ルールは設定できません。これを行うには、オーケストレート済システムを作成してから、「オーケストレート済システム・アカウント設定の構成」の説明に従ってアカウント設定を更新する必要があります。
統合設定
Oracle Fusion Cloud Applicationsシステムへの接続の詳細を入力します。
- ワークフローの「統合設定」ステップで、Oracle Access GovernanceがOracle Fusion Cloud Applicationsシステムに接続できるようにするために必要な詳細を入力します。
統合設定 事前条件 パラメータ名 説明 アプリケーション・タイプ - 両方: HCMとERPの両方を同じオーケストレート済システム内に統合する場合
- Oracle Human Capital Management(HCM)
- Oracle Enterprise Resource Planning(ERP)
モード: 認可ソース - ユーザーアカウント
- 個人
- 「ユーザー・アカウント」を選択して、セキュリティ・アイデンティティを表し、Oracle Fusion Cloud Applicationsへのシステム・アクセス権を持つアイデンティティを取り込みます。
- [個人]を選択すると、従業員番号、雇用関係、職務コード、個人レコードなどの雇用詳細を含むIDが取得されます。
Oracle Fusion Cloud Applicationsホスト名 Oracle Fusion Cloud Applicationsシステムにアクセスするためのホスト名。たとえば、URLのホスト名は fa-test.example.comです。https://fa-test.example.com:443/fcsUI/faces/FuseWelcomeOracle Fusion Cloud Applicationsポート ソースのOracle Fusion Cloud Applicationsシステムがリスニングしているポート番号を入力します。たとえば、URLにポート 443と入力します。https://fa-test.example.com:443/fcsUI/faces/FuseWelcomeアプリケーション・タイプ: 両方、ERP OAuth: 認証用のOCI IAM Oracle Fusion Cloud Applicationsインスタンスの認証にOCI IAMを使用するには、このチェックボックスを選択します。OAuthの前提条件を実行します。OCI OAuthによる認証を参照してください。 資格証明へのアクセス権をどのように付与しますか。 -
- OCIボールト・シークレットから: (推奨)資格証明の管理および格納にOCI Vaultを使用するには、これを選択します。
- アクセス・ガバナンスで受信および格納される資格証明: Oracle Access Governance内に資格証明を格納する場合に選択します。
OCIボールト ボールト・シークレットをホストしているOCIテナンシOCIDは何ですか。 ボールトを作成したテナンシのOCIDを入力します。OCI Vaultの資格証明の構成を参照してください。 OCIボールト アクセス資格証明のシークレットOCIDは何ですか。 資格証明が格納されているOCIシークレットOCIDを入力します。OCI Vaultの資格証明の構成を参照してください。 ノート: ボールトが作成されるテナンシのルート・コンパートメントに表示されているIAMポリシーを追加する必要があります。
- アプリケーション タイプ: 両方および HCM
- モード: 管理対象システム
責任範囲 ユーザー・アカウントが個人にリンクされているときにAORをアカウント属性として取り込むには、この「職責範囲」を選択します。Oracle Fusion Cloud ApplicationsのAORは、ユーザーの機能アクセスの範囲を定義します。 アプリケーション・タイプ: 両方、ERP Access Governanceから調達エージェント(PO)を管理しますか? アクセス・バンドルを使用して調達エージェントのプロビジョニングを管理するには、これを選択します。「アクセス・バンドル」で、「付与された権限タイプ」が「調達ビジネス・ユニット」の調達エージェントを選択し、その調達ビジネス・ユニットの属性を選択します。Fusion Cloud Applicationsとの統合を参照してください。 ノート: ユーザーは従業員として登録され、関連する就業者情報を持っている必要があります。購買オーダー・エージェントを作成するには、ユーザーにアクティブな事前定義済セキュリティ・ロールが必要です。調達の事前定義済ロールを参照してください。
- アプリケーション タイプ: 両方および HCM
- モード: 認可ソース
追加の参照オブジェクトをロードしますか。 追加属性をロードするための参照オブジェクト名を入力します。たとえば、 jobと入力します。現在、jobおよびlocation参照オブジェクトの追加属性をロードできます。インバウンド変換を使用して、これらのシステム属性を使用します。「参照オブジェクトのサポート」を参照してください。
- 「統合のテスト」を選択して、構成を検証します。
- 「追加」を選択して、オーケストレート済システムを作成します。
完了
さらにカスタマイズを実行するか、データ・ロードをアクティブ化して実行するかの詳細を指定して、オーケストレート済システムの構成を終了します。
ワークフローの最後のステップは、「終了」です。
- システムでデータ・ロードを有効化する前にカスタマイズします
- 指定されたデフォルトで、データ・ロードのアクティブ化と準備を行います
OCI VaultへのOracle Fusion Cloud Applications資格証明の移行
既存のオーケストレート済システムがある場合は、OCI Vaultおよびシークレット管理を使用して、Oracle Fusion Cloud Applications資格証明を格納および管理することをお薦めします。
- 「オーケストレート済システム統合設定の構成」の手順に従って、「統合設定」ページにナビゲートします。
- 「統合設定」ページに非推奨の警告が表示されます。「移行の詳細」ボタンを選択します。
- 必要な前提条件を完了します。OCI Vault構成を参照してください。
- ポリシーを適用した後、「統合のテスト」ボタンを選択して接続をチェックします。エラーまたはメッセージがある場合は、構成を確認してください。テストが成功するまで、移行を完了できません。
- 接続が確認されたら、「移行」ボタンを選択して移行を開始します。
- 移行が完了すると、統合でOCI Vaultストレージ方法が使用されていることを確認するメッセージが表示されます。
構成後処理
Oracle Fusion Cloud Applicationsシステムに関連付けられたインストール後のステップはありません。
から、「Service Administration」→「Orchestrated Systems」を選択します。