Eloquaとの統合

前提条件

Eloquaオーケストレート済システムをインストールおよび構成する前に、次の前提条件およびタスクを考慮する必要があります。

動作保証されたコンポーネント

システムは次のいずれかです。

  • Eloqua

サポートされているモード

Eloquaオーケストレート済システムでは、次のモードがサポートされています。
  • 管理されたシステム

サポートされているシステム操作

Eloquaオーケストレート済システムでは、次の操作がサポートされます。
  • ユーザーの作成
  • ユーザーの削除
  • パスワードのリセット
  • ユーザーへのグループの割当
  • ユーザーからのグループの削除
  • ユーザーへのライセンスの割当
  • ユーザーからライセンスを削除

クライアントIDおよびクライアントのシークレットの取得

アプリケーションをEloquaに登録して、一意のクライアントIDおよびクライアント・シークレットを受信します。

  1. Eloquaインスタンスにサインインします。
  2. 「設定」AppCloud Developerの順に移動します。
  3. 「新規アプリケーションの作成」を選択します。
  4. 必要なアプリケーションの詳細を入力します。
  5. OAuthセクションで、OAuthコールバックURLフィールドにアプリケーションURLを入力します。
  6. 「保存」を選択します。Eloquaにより、クライアントIDおよびクライアントのシークレットが生成されます。これらの資格証明を保存します。これらは、OAuthを構成するときに使用します。

詳細なステップは、OAuth 2.0を使用した認証を参照してください。

承認コードの生成(ブラウザ)

WebブラウザでEloquaの認可エンドポイントにユーザーを誘導して、OAuthプロセスを開始します。

  1. ブラウザを開き、次のURLを使用します。プレースホルダを実際の値に置き換えます。
    https://login.eloqua.com/auth/oauth2/authorize?response_type=code&client_id=<CLIENT_ID>&redirect_uri=<YOUR_CALLBACK_URL>&scope=full
  2. 認証および承認。
  3. 承認後、コールバックURLにリダイレクトされます。
    https://yourapp.com/callback?code=AUTH_CODE_VALUE
  4. URLからAUTH_CODE_VALUEをコピーして保存します。

トークンの交換承認コード

RESTクライアントを使用して、認証コードを資格証明とともにEloquaのトークン・エンドポイントに送信します。

RESTクライアント(Postmanなど)を使用してPOSTリクエストを作成します。

  1. エンドポイント
    POST https://login.eloqua.com/auth/oauth2/token
  2. ヘッダー
    Authorization: Basic <BASE64(CLIENT_ID:CLIENT_SECRET)>
             Content-Type: application/x-www-form-urlencoded
  3. 本文(フォーム・データ)
    grant_type=authorization_code
             code=<AUTH_CODE_VALUE>
             redirect_uri=<YOUR_CALLBACK_URL>

リクエストが成功すると、アクセス・トークンリフレッシュ・トークンの両方を含むJSONレスポンスが返されます。リフレッシュ・トークンをコピーして保存します。これは、OAuthを構成するときに使用します。

構成

接続の詳細を入力することで、EloquaとOracle Access Governanceの間の接続を確立できます。これを実現するには、Oracle Access Governanceコンソールで使用可能なOrchestrated Systems機能を使用します。

「Orchestrated Systems」ページに移動します。

次のステップに従って、Oracle Access Governanceコンソールの「Orchestrated Systems」ページにナビゲートします。
  1. Oracle Access Governanceのナビゲーション・メニュー・アイコンナビゲーション・メニューから、「Service Administration」→「Orchestrated Systems」を選択します。
  2. ワークフローを開始するには、「オーケストレート済システムの追加」ボタンを選択します。

システムの選択

ワークフローの「システムの選択」ステップで、オンボーディングするシステムのタイプを指定できます。

  1. 「Eloqua」を選択します。
  2. 「次へ」を選択します。

詳細の入力

ワークフローの「詳細の追加」ステップで、オーケストレート済システムの詳細を入力します:
  1. 「名前」フィールドに、接続先のシステムの名前を入力します。
  2. 「説明」フィールドに、システムの説明を入力します。
  3. このオーケストレート済システムが信頼できるソースかどうか、および次のチェック・ボックスを設定してOracle Access Governanceが権限を管理できるかどうかを決定します。
    • これは私のアイデンティティの認証ソースです

      次の項目から選択します。

      • アイデンティティとその属性のソース: システムは、ソース・アイデンティティおよび関連する属性として機能します。新しいアイデンティティは、このオプションを使用して作成されます。
      • アイデンティティ属性のソースのみ: 追加のアイデンティティ属性の詳細が取り込まれ、既存のアイデンティティに適用されます。このオプションは、新規アイデンティティ・レコードを取込みまたは作成しません。
    • このシステムの権限を管理します
    各ケースのデフォルト値は「未選択」です。
  4. 「次へ」を選択します。

所有者の追加

リソース所有権を関連付けるには、プライマリ所有者と追加所有者を追加します。これにより、これらの所有者は所有するリソースを管理(読取り、更新または削除)できるため、セルフサービスが促進されます。デフォルトでは、リソース作成者はリソース所有者として指定されます。1人のプライマリ所有者と最大20人の追加所有者をリソースに割り当てることができます。
ノート

サービス・インスタンスに対して最初のオーケストレート済システムを設定する場合、「アイデンティティの管理」セクションからアイデンティティを有効にした後にのみ所有者を割り当てることができます。
所有者を追加するには:
  1. 「プライマリ所有者は誰ですか。」フィールドで、Oracle Access Governanceのアクティブ・ユーザーをプライマリ所有者として選択します。
  2. 「他の所有者は誰ですか。」リストで1つ以上の追加所有者を選択します。リソースに最大20人の追加所有者を追加できます。
リストの「プライマリ所有者」を表示できます。すべての所有者は、所有するリソースを表示および管理できます。

アカウント設定

ワークフローの「アカウント設定」ステップで、システムが管理対象システムとして構成されている場合、Oracle Access Governanceでアカウントを管理する方法を入力します:
  1. 権限が要求され、アカウントがまだ存在しない場合は、このオプションを選択して新しいアカウントを作成します。このオプションはデフォルトで選択されています。選択すると、権限が要求されたときにアカウントが存在しない場合、Oracle Access Governanceによってアカウントが作成されます。このオプションをクリアすると、権限はオーケストレート済システム内の既存のアカウントに対してのみプロビジョニングされます。アカウントが存在しない場合、プロビジョニング操作は失敗します。
  2. アカウント作成時の通知電子メールの受信者を選択します。デフォルトの受信者は「ユーザー」です。受信者が選択されていない場合、アカウントの作成時に通知は送信されません。
    • ユーザー
    • ユーザー・マネージャ
  3. 既存のアカウントの構成
    ノート

    これらの構成を設定できるのは、システム管理者によって許可されている場合のみです。グローバル・アカウント終了設定が有効になっている場合、アプリケーション管理者は、調整されたシステム・レベルでアカウント終了設定を管理できません。
    1. 早期終了開始時のアカウントの処理の選択: 早期終了の開始時に実行する処理を選択します。これは、正式な退職日より前にアイデンティティ・アクセスを取り消す必要がある場合に発生します。
      • 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
        ノート

        特定のオーケストレート済システムでアクションがサポートされていない場合、アクションは実行されません。
      • 無効化: すべてのアカウントを無効化し、Oracle Access Governanceで管理される権限を無効化します。
        • 無効化されたアカウントの権限の削除: 残存アクセス権がゼロであることを確認するには、これを選択して、アカウントの無効化時に直接割り当てられた権限およびポリシーで付与された権限を削除します。
      • アクションなし: アイデンティティにOracle Access Governanceによる早期終了のフラグが付けられている場合、アクションは実行されません。
    2. 退職日のアカウントの処理の選択: 正式な退職時に実行する処理を選択します。これは、正式な退職日にIDアクセスを取り消す必要がある場合に発生します。
      • 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
        ノート

        特定のオーケストレート済システムで「削除」アクションがサポートされていない場合、アクションは実行されません。
      • 無効化: すべてのアカウントを無効化し、Oracle Access Governanceで管理される権限を無効化します。
        • 無効化されたアカウントの権限の削除: 残存アクセス権がゼロであることを確認するには、これを選択して、アカウントの無効化時に直接割り当てられた権限およびポリシーで付与された権限を削除します。
        ノート

        特定のオーケストレート済システムで「無効化」アクションがサポートされていない場合は、アカウントが削除されます。
      • アクションなし: Oracle Access Governanceでは、アカウントおよび権限に対するアクションは実行されません。
  4. アイデンティティが企業を離れたときは、そのアカウントへのアクセス権を削除する必要があります。
    ノート

    これらの構成を設定できるのは、システム管理者によって許可されている場合のみです。グローバル・アカウント終了設定が有効になっている場合、アプリケーション管理者は、調整されたシステム・レベルでアカウント終了設定を管理できません。

    アカウントに対する次のアクションのいずれかを選択します。

    • 削除: Oracle Access Governanceで管理されているすべてのアカウントおよび権限を削除します。
    • 無効化: すべてのアカウントを無効化し、権限を非アクティブとしてマークします。
      • 無効化されたアカウントの権限の削除: アカウントの無効化時に直接割り当てられ、ポリシーで付与された権限を削除して、残存アクセスをゼロにします。
    • アクションなし: アイデンティティが組織を離れるときにアクションを実行しません。
    ノート

    これらのアクションは、オーケストレートされたシステム・タイプでサポートされている場合にのみ使用できます。たとえば、「削除」がサポートされていない場合、「無効化」および「アクションなし」オプションのみが表示されます。
  5. アカウントのすべての権限が削除された場合(アイデンティティが部門間を移動する場合など)、アカウントの処理を決定する必要がある場合があります。オーケストレート済システム・タイプでサポートされている場合、次のいずれかのアクションを選択します。
    • 削除
    • 使用不可
    • 処理なし
  6. アクセス・ガバナンスで作成されていないアカウントの管理: オーケストレート済システムで直接作成されるアカウントを管理する場合に選択します。これにより、既存のアカウントを調整し、Oracle Access Governanceから管理できます。
ノート

システムを管理対象システムとして構成しない場合、ワークフローのこのステップは表示されますが、有効になりません。この場合、ワークフローの「統合設定」ステップに直接進みます。
ノート

オーケストレート済システムで、汎用RESTおよびデータベース・アプリケーション表の統合と同様に動的スキーマ検出が必要な場合は、オーケストレート済システムの作成時に通知電子メールの宛先(ユーザー、Usermanager)のみを設定できます。モーバーおよびリーバの無効化/削除ルールは設定できません。これを行うには、オーケストレート済システムを作成してから、「オーケストレート済システム・アカウント設定の構成」の説明に従ってアカウント設定を更新する必要があります。

OAuthを使用したEloquaの構成

ワークフローの「統合設定」ステップで、Oracle Access GovernanceがOAuthを使用してEloquaに接続できるようにするために必要な構成詳細を入力します。

「認証にリフレッシュ・トークンを使用しますか。」チェック・ボックスを選択し、次のように詳細を入力します。

フィールド 説明
ホスト

URLからホスト名を入力します。たとえば、secure.<pod>.eloqua.comです。

リダイレクトURL

認証後のコールバックURL。アプリケーションの登録時に入力したURLと一致する必要があります。

https://yourapp.example.com/callback
認証サーバーURL

トークンをリクエストするためのEloquaのOAuth2サーバーのURL。

https://login.eloqua.com/auth/oauth2/token
クライアントID

Eloquaでの統合の登録時に表示されるアプリケーションのクライアントID。クライアントIDおよびクライアントのシークレットの取得を参照してください。

クライアント・シークレット

Eloquaでの統合の登録時に表示されるアプリケーションのクライアント・シークレット。クライアントIDおよびクライアントのシークレットの取得を参照してください。

リフレッシュ・トークン

アクセス・トークンが期限切れになったときに自動的にリフレッシュするために使用されるトークン。たとえば、eyJraWQiOi...2IHpuqgです。Exchange Authorization Code for Tokensを参照してください。

リクエスト・タイムアウト

リクエストを取り消すまでの最長待機時間(ミリ秒)。30000

完了

ワークフローの最終ステップは「終了」です。ここでは、データ・ロードを実行する前にオーケストレート済システムをさらに構成するか、デフォルト構成を受け入れてデータ・ロードを開始するかを選択できます。次の中から1つ選択します。
  • システムでデータ・ロードを有効化する前にカスタマイズします
  • 指定されたデフォルトで、データ・ロードのアクティブ化と準備を行います

構成後処理

Eloquaシステムに関連付けられた構成後ステップはありません。