アイデンティティの管理

管理者は、Oracle Access Governanceサービス内で2つのタイプのアイデンティティ移入を管理できます。アイデンティティの管理機能を使用すると、管理者はサービス内でアイデンティティをアクティブ化/非アクティブ化し、アイデンティティに要員またはコンシューマ・ユーザーとしてフラグを付けることができます。

アクティブ/非アクティブID

  • アクティブ・アイデンティティ: Oracle Access Governanceサービス内でアクティブとしてフラグ付けされたアイデンティティ。これにより、次の機能が有効になります:
    • Oracle Access Governanceコンソールにアクセスし、アイデンティティがMy Access、My Access Review、My Preferencesなどの機能を使用できるようにします。
    • アイデンティティのアクセスをOracle Access Governanceで管理できます。
    • IDをアクセス・レビュー・キャンペーンに含めることができます。
    • アクティブなアイデンティティは請求の目的で考慮されます。
  • 非アクティブ・アイデンティティ: Oracle Access Governanceサービス内で非アクティブとしてフラグが付けられたアイデンティティ。
    • 非アクティブなアイデンティティは、Oracle Access Governanceコンソールにアクセスできません。
    • 非アクティブなアイデンティティ・アクセス・ガバナンスは、Oracle Access Governanceでは管理されません。
    • 非アクティブなアイデンティティは、アクセス・レビュー・キャンペーンに含まれません。
    • 非アクティブなアイデンティティは請求の対象とはみなされません。
ノート

Oracle Access Governanceに存在するアイデンティティのデフォルトのステータスはNULLです。アイデンティティがサービス機能を使用し、請求の対象となるようにするには、この記事で説明するステップを使用して、これが必要なすべてのユーザーをアクティブ化する必要があります。

Oracle Identity Governanceからインポートされたアイデンティティのステータスは、「無効」または「有効」です。これは、Oracle Access Governanceのステータス「アクティブ/非アクティブ」とは異なります。Oracle Identity Governanceからインポートされたアイデンティティを処理する場合は、次の条件を考慮する必要があります。

  • 無効化されたアイデンティティは、アクセス・ガバナンスでアクティブ・アイデンティティとしてマークして、そのアクセス権限を確認できます。
  • Oracle Access Governance管理者は、無効化されたアイデンティティの属性に基づいて、Oracle Access Governanceで無効化されたアイデンティティをアクティブとしてマークするルールを設定できます。
  • Oracle Access Governanceには、アクティブとマークされた請求の障害者IDのみが含まれます。

消費者/従業員ユーザー

ユーザーは、ワークフォース・ユーザーまたはコンシューマのいずれかです。主な違いは、コンシューマ・ユーザーがOracle Access Governanceサービスにアクセスできないことです。デフォルトでは、ユーザーは要員ユーザーです。2つのタイプの具体的な違いを次の表に示します。

ワークフォースおよびコンシューマ・ユーザー
機能 ワークフォース・ユーザー コンシューマ・ユーザー

コンソールまたはプログラムによって、Oracle Access Governanceサービスにアクセスします。

はい

いいえ

オーケストレーションされたシステム、アイデンティティ・マーキング、アイデンティティ属性などの構成および統合を実行します。

はい

いいえ

アクセス制御オブジェクトを管理します(ロール、アクセス・バンドル、アイデンティティ・コレクション、ポリシー)。

はい

いいえ

アクセス・レビュー・キャンペーンを管理します(イベントベース、定期的、1回のみ)。

はい

いいえ

アクセス・レビューおよび承認のレポートを生成します。

はい

いいえ

自分または他のユーザーに割り当てられたアクセス権限を表示します。

はい

いいえ

自分自身または他者(あるいはその両方)のアクセス・リクエストを発行します。

はい

いいえ

アクセス承認タスクを実行します。

はい

いいえ

アクセス権限は、他のユーザーが管理します。

はい

はい

割り当てられたアクセス権は、ほかのユーザーが割り当てます。

はい

はい

アクティブ化するアイデンティティの選択

管理者は、「アイデンティティの管理」ページで、Oracle Access Governanceサービスに含めるアイデンティティを定義します。アクティブなIDはワークフォース・アイデンティティであり、サービスにアクセスできます。

条件文に基づいて基準を選択することで、サービスに含めるアイデンティティを選択できます。少なくとも1つ(「任意」)またはすべて(「すべて」)のセット条件を満たす必要があります。使用可能な属性のリストは、管理対象システムから取り込まれたデータによって決定され、カスタム属性が含まれる場合があります。

メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択します。メンバーシップ・ルールに設定された基準を満たすアイデンティティは、自動的にサービスに含まれます。名前付きアイデンティティを使用すると、そのフルネームに基づいて特定のアイデンティティを直接追加できます。

「除外の管理」を選択し、除外するアイデンティティを入力することで、特定のメンバーをサービスから除外することもできます。

  1. Oracle Access Governanceコンソールで、ナビゲーション・メニューアイコンをクリックし、「サービス管理」「アイデンティティの管理」「アクティブ」を選択します。アクティブなワークフォース・アイデンティティを表示および管理できる「アクティブなアイデンティティ」ページが表示されます。
  2. 「編集」を選択します。
    ノート

    初めて設定する場合、アイデンティティを選択したり条件付きメンバーシップ・ルールを適用するための編集モードが直接表示されます。
  3. 適切な承認ワークフローを選択して、アクティブなアイデンティティに対するすべてのリビジョン(更新)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。
    ノート

    初めて設定する場合は、アイデンティティを選択するか条件付きメンバーシップ・ルールを適用します。コンソールで承認ワークフローを設定した後、必要な承認ワークフローを編集して選択します。
  4. 「メンバーシップ・ルール」タブで:
    1. いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
    2. リストから属性名を選択してください。
      ノート

      管理対象システムに基づいて、コア属性またはカスタム属性(あるいはその両方)を選択できます。カスタム属性を有効にするには、アイデンティティ属性の管理を参照してください。
    3. 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
    4. 属性値を入力します。
    5. さらに属性に対する条件文またはルールの追加を続行します。デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。
  5. アイデンティティを直接追加するには、「含まれる名前付きアイデンティティ」タブを選択します。
    1. リストからアイデンティティを検索して選択します。
  6. 「属性条件から#アイデンティティを除外」の横にある「除外の管理」ボタンをクリックし、サービスから除外するアイデンティティを選択します。
  7. 「パブリッシュ」をクリックします。公開されると、将来のすべての改訂(除外または包含)は、変更を実装する前に、定義された承認ワークフローに従います。

含まれるワークフォース・アイデンティティのプレビュー・サマリーの表示

ルールを定義したら、「前述のルールに基づいてサマリーをプレビュー」を選択して、「サマリーのプレビュー」ペインに移動します。次の情報が表示されます:

  • 収集済アイデンティティの合計の一致するアイデンティティの数
  • 「表およびチャート」ビューで、ソース組織、ジョブ・コード、事業所、従業員タイプなどのコア属性に基づいてアイデンティティを配分します。
  • アイデンティティ名、電子メール、マネージャおよびその他の関連するコア属性を含むアイデンティティ詳細。

コンシューマ・ユーザーの選択

管理者は、「アイデンティティの管理」ページで、Oracle Access Governanceサービスでコンシューマ・ユーザーとしてフラグ設定するアイデンティティを選択します。コンシューマ・ユーザーはサービスにアクセスできませんが、アクセスはOracle Access Governanceコンソールでワークフォース・アイデンティティによって管理されます。

条件文に基づいて基準を選択することで、コンシューマとしてサービスに含めるアイデンティティを選択します。少なくとも1つ(「任意」)またはすべて(「すべて」)のセット条件を満たす必要があります。使用可能な属性のリストは、管理対象システムから取り込まれたデータによって決定され、カスタム属性が含まれる場合があります。

メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択します。メンバーシップ・ルールに設定された基準を満たすアイデンティティは、自動的にコンシューマとしてサービスに含まれます。名前付きアイデンティティを使用すると、そのフルネームに基づいて特定のアイデンティティを直接追加できます。

「除外の管理」を選択し、除外するアイデンティティを入力することで、特定のメンバーをサービスから除外することもできます。

  1. Oracle Access Governanceコンソールで、ナビゲーション・メニューアイコンをクリックし、「サービス管理」「アイデンティティの管理」「コンシューマ」を選択します。コンシューマ・アイデンティティを表示および管理できる「アクティブ・コンシューマ」ページが表示されます。
  2. 「編集」を選択します。
  3. 適切な承認ワークフローを選択して、コンシューマ・アイデンティティに対するすべてのリビジョン(更新)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。
    ノート

    初めて設定する場合は、アイデンティティを選択するか条件付きメンバーシップ・ルールを適用します。コンソールで承認ワークフローを設定した後、必要な承認ワークフローを編集して選択します。
  4. 「メンバーシップ・ルール」タブで:
    1. いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
    2. リストから属性名を選択してください。
      ノート

      管理対象システムに基づいて、コア属性またはカスタム属性(あるいはその両方)を選択できます。カスタム属性を有効にするには、アイデンティティ属性の管理を参照してください。
    3. 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
    4. 属性値を入力します。
    5. さらに属性に対する条件文またはルールの追加を続行します。デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。
  5. アイデンティティを直接追加するには、「含まれる名前付きアイデンティティ」タブを選択します。
    1. リストからアイデンティティを検索して選択します。
  6. 「属性条件から#アイデンティティを除外」の横にある「除外の管理」ボタンをクリックし、サービスから除外するアイデンティティを選択します。
  7. 「パブリッシュ」をクリックします。公開されると、将来のすべての改訂(除外または包含)は、変更を実装する前に、定義された承認ワークフローに従います。

含まれるコンシューマ・アイデンティティのプレビュー・サマリーの表示

ルールを定義したら、「前述のルールに基づいてサマリーをプレビュー」を選択して、「サマリーのプレビュー」ペインに移動します。次の情報が表示されます:

  • 収集済アイデンティティの合計の一致するアイデンティティの数
  • 「表およびチャート」ビューで、ソース組織、ジョブ・コード、事業所、従業員タイプなどのコア属性に基づいてアイデンティティを配分します。
  • アイデンティティ名、電子メール、マネージャおよびその他の関連するコア属性を含むアイデンティティ詳細。

組織の作成と管理

Oracle Access Governanceコンソールで組織を作成および管理することで、アイデンティティとアイデンティティ間のフォーム関係を構築できるようになりました。

組織を使用して、Oracle Access Governanceコンソール内で様々な操作を実行できます。たとえば、これを属性(組織)として使用してアイデンティティ・コレクションを作成し、アイデンティティ・レビュー、アクセス権限の割当てまたはプロビジョニング操作に使用できます。
ノート

この組織の概念は、Oracle Access Governanceにネイティブで、オーケストレートされたシステムからロードされたソース組織とは異なります。これは、Manage Identitiesフラグがtrueに設定された(オーケストレートされたシステムが内部である)agOrganizationとしてコア属性リストで使用可能になります。カスタム・アイデンティティ属性の表示および構成を参照してください。このフラグがtrueに設定されている場合、この組織を使用して、Oracle Access Governance内でアイデンティティ・コレクションを作成/管理できます。

Oracle Access Governanceコンソールで、ナビゲーション・メニューアイコンをクリックし、「サービス管理」「アイデンティティの管理」「組織」を選択します。既存の組織を表示および管理したり、新しい組織を作成できる「組織」ページが表示されます。

組織を作成

新規組織を作成するには、「組織の作成」ボタンをクリックします。「詳細の追加」タスクが表示されます。「詳細の追加」タスクで、組織に関する詳細を入力できます。ここでは、わかりやすい名前を付け、そのサポート説明を追加できます。

  1. 「この組織を何と呼びますか。」フィールドに組織の名前を入力します。
  2. 「この組織をどのように説明しますか。」フィールドに、組織の説明を追加します。
  3. 「この組織を管理できる他のユーザー」リストから1つ以上のアイデンティティを選択します。リストされたアイデンティティとともに所有者は、この組織を管理できます。
  4. 1つ以上のタグを追加して、組織を識別または検索します。
  5. 適切な承認ワークフローを選択して、この組織に対するすべての改訂(更新または削除)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。
  6. プリファレンスを設定したら、「次」を選択して「アイデンティティの選択」ステップに移動します。

所有者の追加

リソース所有権を関連付けるには、プライマリ所有者と追加所有者を追加します。これにより、これらの所有者は所有するリソースを管理(読取り、更新または削除)できるため、セルフサービスが促進されます。デフォルトでは、リソース作成者はリソース所有者として指定されます。1人のプライマリ所有者と最大20人の追加所有者をリソースに割り当てることができます。
ノート

サービス・インスタンスに対して最初のオーケストレート済システムを設定する場合、「アイデンティティの管理」セクションからアイデンティティを有効にした後にのみ所有者を割り当てることができます。
所有者を追加するには:
  1. 「プライマリ所有者は誰ですか。」フィールドで、Oracle Access Governanceのアクティブ・ユーザーをプライマリ所有者として選択します。
  2. 「他の所有者は誰ですか。」リストで1つ以上の追加所有者を選択します。リソースに最大20人の追加所有者を追加できます。
リストの「プライマリ所有者」を表示できます。すべての所有者は、所有するリソースを表示および管理できます。

アイデンティティの選択

「アイデンティティの選択」タスクで、組織に含めるアイデンティティを追加します。メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択できます。メンバーシップ・ルールの場合、設定された基準を満たすアイデンティティは自動的に組織に含められます。名前付きアイデンティティでは、フルネームに基づいてアイデンティティを直接追加できます。使用可能なすべてのアクティブ・アイデンティティ(「ライセンス管理」ページから構成)が表示されます。

「除外の管理」を選択し、除外するアイデンティティを入力することで、組織から特定のメンバーを除外することもできます。
  1. いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
  2. リストから属性名を選択してください。
    ノート

    オーケストレートされたシステムに基づいて、コア属性またはカスタム属性(あるいはその両方)を選択できます。カスタム属性を有効にするには、カスタム・アイデンティティ属性の表示および構成を参照してください
  3. 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
  4. 属性値を入力します。
  5. さらに属性に対する条件文またはルールの追加を続行します。

    デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。「属性条件からID番号を除外」の横にある「除外の管理」ボタンをクリックし、組織から除外するIDを選択します。

  6. プリファレンスを設定したら、「次」を選択して「確認および送信」ステップに移動します。
  7. 「組織のプレビュー」リンクをクリックすると、組織に含まれるアイデンティティの数のグラフィカル・サマリーをプレビューできます。このリンクは、「対象者」パネルの下部に向かって右側にあります。
  8. 組織のプレビューに問題がなければ、「作成」をクリックします。

組織の管理

Oracle Access Governanceの管理者は、Oracle Access Governanceコンソールから組織を表示および管理できます。Oracle Access Governanceコンソールを使用して、既存の組織を表示したり、作成した組織や管理対象の組織を管理したりできます。組織の詳細を編集、削除または表示するには、処理「アクション」メニュー・アイコンを使用します。
ノート

組織を編集または削除できるのは、(アイデンティティ・コレクションの作成または変更時に選択された)組織所有者または認可ユーザー(あるいはその両方)のみです。

次の操作を実行できます。

  • 使用可能な組織の検索およびフィルタ: 「検索」フィールドを使用して、必要な組織をその名前で検索できます。使用可能なフィルタを適用して結果を絞り込むことができます。
  • 組織の編集: 「組織の編集」ページには、新しいアイデンティティ・コレクションの作成時に表示されるものと同じガイド付きタスクが表示されます。組織の所有者または認可されたユーザー(あるいはその両方)は、その説明、アイデンティティ・タイプまたは追加されたアイデンティティを変更できます。詳細を更新した後、「レビューおよび送信」ステップで、「更新」/「公開」を選択して組織を更新するか、改訂要求を承認ワークフローに送信します。「進行中」または「改訂待ち」ステータスの組織は編集できません。
  • 組織詳細の表示: 「組織」ページが表示され、組織所有者、作成日および最終変更日、現在のメンバー、および(名前付きアイデンティティまたはメンバーシップ・ルールを介して)現在のメンバーがどのように含まれていたかなどの完全な組織詳細が表示されます。
    • 改訂履歴の表示: 詳細ページから、組織のすべてのアクティブなバージョン(作成、変更、要求、修正済、承認済または否認済のバージョンを含む)を表示します。
  • 組織の削除: 組織の所有者である場合、または所有者から権限が付与されている場合は、組織を削除できます。アイデンティティ・コレクションが削除された組織値に基づいている場合、それらのアイデンティティはそのアイデンティティ・コレクションのメンバーではなくなります。進行中または保留中の改訂ステータスの組織は削除できません。
  • リビジョン・リクエストの表示: 「リビジョン要求済」「情報要求済」または「削除要求済」リビジョン・ステータスのリビジョン・リクエスト詳細を表示できます。詳細は、改訂要求詳細の表示を参照してください。

Oracle Access Governance Service Desk管理者サポートによるアカウント・ライフサイクルの管理

AG_ServiceDesk_Adminロールを持つユーザーは、承認プロセスなしでアカウント管理操作を直接開始できます。アカウントの有効化、無効化、削除、またはアイデンティティのすべてのアカウントおよび関連するアクセスの終了を行うことができます。失敗または保留中のステータスのプロビジョニングを再試行し、直接または「アイデンティティの管理」「アイデンティティ」ページからリクエストを介して割り当てられた権限を取り消すこともできます。

さらに、AG_ServiceDesk_Adminは委任を管理したり、パスワードを変更したりできます。詳細は、委任プリファレンスの管理およびアクセス詳細の表示およびアカウントの管理を参照してください。

アイデンティティのすべてのアカウントおよびアクセスの終了

承認プロセスなしで、アイデンティティのアカウントおよび関連付けられたアクセスを即時に終了できます。Oracle Access Governanceでは、アイデンティティは引き続きアクティブのままになります。

必要なロール: AG_ServiceDesk_Admin

詳細は、アプリケーション・ロールおよび職責リファレンスを参照してください。

Grant Type DIRECTのアカウントおよびアクセスは終了できません。「アイデンティティの管理」「アイデンティティ」ページから「アクセス・ガバナンスで終了」列を選択して、終了ステータスを表示できます。
アイデンティティのアカウントおよびアクセスの終了
  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択して、「終了」を選択します。
    アカウント設定に基づいて、アイデンティティのすべてのアカウントおよびアクセスが削除または無効化されることを確認する確認ダイアログ・ボックスが表示されます。
  5. アイデンティティ・アクセスを終了するには、「確認」チェック・ボックスを選択します。
  6. ダイアログ・ボックスで「終了」を選択します。終了要求が開始されたことを示す確認メッセージが表示されます。
    終了すると、「アイデンティティ詳細」ページの「アクセス・ガバナンスで終了」列でステータスが「はい」に変わり、フラグTerminatedが表示されます。列を表示するには、リスト設定を編集する必要がある場合があります。これらのアカウントは、Oracle Access Governanceから管理できません。

アイデンティティのアカウントおよびアクセスのアクティブ化

アクティブ化操作を使用して終了したアカウントおよびアクセスを再プロビジョニングし、Oracle Access Governanceでシームレスなアカウント管理を実現できます。

詳細は、アプリケーション・ロールおよび職責リファレンスを参照してください。

権限タイプPolicyの終了済アカウントは、Oracle Access Governanceに再プロビジョニングできます。

  1. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択して、「アクティブ化」を選択します。
    アイデンティティのアクセスが有効になることを確認する確認ダイアログ・ボックスが表示されます。
  2. アイデンティティ・アクセスをアクティブ化するには、「確認」チェック・ボックスを選択します。
  3. 「アクティブ化」を選択します。アクティブ化リクエストが開始されたことを示す確認メッセージが表示されます。
  4. アクティブ化すると、ステータスが「アクセス・ガバナンスで終了」列で「いいえ」に戻ります。Oracle Access Governanceから、アイデンティティのこれらのアカウントを管理できるようになりました。

Oracle Access Governanceで管理されるアカウントの権限の取消し

付与タイプDirectで直接割り当てられた権限、または付与タイプRequestのセルフサービス・リクエストを介して付与されたアクセス・バンドルは、「アイデンティティの管理」「アイデンティティ」ページからアイデンティティに対して直接取り消すことができます。

Oracle Identity Governance (OIG)の権限は取り消せません。

OCI IAMの場合、OCI IAMグループおよびアプリケーション・ロールを直接取り消すことができます。

  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択し、「詳細の表示」を選択します。
    「アイデンティティ詳細」ページが表示され、デフォルトで「権限」タブが選択されています。
  5. 取り消す権限に対応するアクション「アクション」アイコンを選択します。
  6. 「権限の取消し」を選択します。権限アクセスが取り消されることを確認する確認ダイアログ・ボックスが表示されます。
  7. 「取消」を選択します。取消しリクエストが開始されたことを示す確認メッセージが表示されます。
取消しプロセス中に、遷移状態インジケータに中間ステータスアイコンとツール・チップが表示されます。プロセスが完了すると、最終ステータスが「ステータス」列に表示されます。失敗または保留中のステータスについては、Oracle Access Governance内でプロビジョニングされた権限のプロビジョニングを再試行できます。

失敗したアクセスまたは保留中のアクセスのプロビジョニングの再試行

「失敗」または「保留」ステータスのアクセスのプロビジョニングを再試行できます。この操作は、リクエストを介して付与されたアクセス・バンドル、またはポリシーを介して付与されたアクセス・バンドル(「付与タイプ・リクエスト」または「付与タイプ・ポリシー」)に対して実行できます。

  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択し、「詳細の表示」を選択します。
    「アイデンティティ詳細」ページが表示され、デフォルトで「権限」タブが選択されています。
  5. プロビジョニングを再試行する権限に対応するアクション「アクション」アイコンを選択します。
  6. 「プロビジョニングの再試行」を選択します。アクセスのプロビジョニングが再試行されることを確認する確認ダイアログ・ボックスが表示されます。
  7. 「再試行」を選択します。確認メッセージが表示されます。
プロビジョニングの再試行プロセス中に、遷移状態インジケータに中間ステータスアイコンとツールチップが表示されます。プロセスが完了すると、最終ステータスが「ステータス」列に表示されます。

Oracle Access Governanceで管理されるアカウントの無効化および有効化

Oracle Access Governanceで管理されている1つ以上のアカウントを直接無効にできます。この操作は、この操作をサポートするオーケストレート済システムに対して実行できます。

Oracle Access Governanceで管理されるアカウントの無効化
  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択し、「詳細の表示」を選択します。
    「アイデンティティ詳細」ページが表示され、デフォルトで「権限」タブが選択されています。
  5. 「Accounts」タブを選択します。
  6. 無効にするアカウントに対応するアクション「アクション」アイコンを選択します。
  7. 「アカウントの無効化」を選択します。アカウントが無効になり、アクセスが削除されることを確認する確認ダイアログ・ボックスが表示されます。
  8. 「無効化」を選択します。成功メッセージが表示されます。
    プロセス中に、遷移状態インジケータに中間ステータスアイコンとツール・チップが表示されます。プロセスが完了すると、「ステータス」列で最終ステータスが「無効」に変わります。
Oracle Access Governanceによるアカウントの管理の有効化
  1. 無効なアカウントを有効にし、アクセスをリストアするには、有効にするアカウントに対応するアクション「アクション」アイコンを選択します。
  2. 「アカウントの有効化」を選択します。アカウントが有効になり、アクセス権が付与または再プロビジョニングされることを確認する確認ダイアログ・ボックスが表示されます。
  3. 「有効化」を選択します。成功メッセージが表示されます。
    プロセス中に、遷移状態インジケータに中間ステータスアイコンとツール・チップが表示されます。プロセスが完了すると、「ステータス」列で最終ステータスが「有効」に変わります。

Oracle Access Governanceで管理されるアカウントの削除

Oracle Access Governanceで管理されている1つ以上のアカウントを直接削除できます。削除すると、Oracle Access Governanceからこれらのアカウントを管理できなくなります。

Oracle Access Governanceで管理されるアカウントの削除
  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択し、「詳細の表示」を選択します。
    「アイデンティティ詳細」ページが表示され、デフォルトで「権限」タブが選択されています。
  5. 「勘定科目」タブを選択します。
  6. 削除するアカウントに対応するアクション「アクション」アイコンを選択します。
  7. 「アカウントの削除」を選択します。アカウントが削除され、アクセスが削除されることを確認する確認ダイアログ・ボックスが表示されます。
  8. 「削除」を選択します。成功メッセージが表示されます。
    プロセス中に、遷移状態インジケータに中間ステータスアイコンとツール・チップが表示されます。プロセスが完了すると、アカウントはリストから削除されます。

Oracle Access Governanceからのアカウント属性の変更

アカウント属性の値は、Oracle Access Governanceコンソールから直接変更できます。構成されたオーケストレーション・システムで許可されている任意のアカウント属性の値を編集できます。

Oracle Access Governanceからのアカウントの編集
  1. Oracle Access Governanceコンソールにログインします。
  2. 左上にあるナビゲーション・アイコンナビゲーション・アイコンをクリックすると、ナビゲーション・メニューが表示されます。
  3. 「サービス管理」「アイデンティティの管理」の順に選択します。「アイデンティティ」ページがデフォルトで開きます。
  4. 「アイデンティティ」リストから、「アクション」アイコン 「アクション」アイコンを選択し、「詳細の表示」を選択します。
    「アイデンティティ詳細」ページが表示され、デフォルトで「権限」タブが選択されています。
  5. 「勘定科目」タブを選択します。
  6. 編集するアカウントに対応するアクション「アクション」アイコンを選択します。
  7. 「アカウントの編集」を選択します。
  8. 必要に応じて、アカウント属性を変更します。
  9. 「保存」を選択します。変更がリクエストされたことを示す確認メッセージが表示されます。
    1. すべての変更を元に戻すには、「変更のリセット」を選択します。
複数のアカウントの編集を同時にリクエストでき、「アカウントの更新が進行中です」というメッセージが表示されます。[変更詳細の表示]リンクをクリックすると、進行中の編集がすべて表示されます。

これにより、アクティビティ・ログのアカウントの更新アクティビティが開始されます。詳細は、アクティビティ・ログの表示を参照してください。次のデータ・ロードでは、更新が「アカウント詳細」ページに反映されます。