アイデンティティの管理
管理者は、Oracle Access Governanceサービス内で2つのタイプのアイデンティティ移入を管理できます。アイデンティティの管理機能を使用すると、管理者はサービス内でアイデンティティをアクティブ化/非アクティブ化し、アイデンティティに要員またはコンシューマ・ユーザーとしてフラグを付けることができます。
アクティブ/非アクティブID
-
アクティブ・アイデンティティ: Oracle Access Governanceサービス内でアクティブとしてフラグ付けされたアイデンティティ。これにより、次の機能が有効になります:
- Oracle Access Governanceコンソールにアクセスし、アイデンティティがMy Access、My Access Review、My Preferencesなどの機能を使用できるようにします。
- アイデンティティのアクセスをOracle Access Governanceで管理できます。
- IDをアクセス・レビュー・キャンペーンに含めることができます。
- アクティブなアイデンティティは請求の目的で考慮されます。
-
非アクティブ・アイデンティティ: Oracle Access Governanceサービス内で非アクティブとしてフラグが付けられたアイデンティティ。
- 非アクティブなアイデンティティは、Oracle Access Governanceコンソールにアクセスできません。
- 非アクティブなアイデンティティ・アクセス・ガバナンスは、Oracle Access Governanceでは管理されません。
- 非アクティブなアイデンティティは、アクセス・レビュー・キャンペーンに含まれません。
- 非アクティブなアイデンティティは請求の対象とはみなされません。
Oracle Access Governanceに存在するアイデンティティのデフォルトのステータスはNULLです。アイデンティティがサービス機能を使用し、請求の対象となるようにするには、この記事で説明するステップを使用して、これが必要なすべてのユーザーをアクティブ化する必要があります。
Oracle Identity Governanceからインポートされたアイデンティティのステータスは、「無効」または「有効」です。これは、Oracle Access Governanceのステータス「アクティブ/非アクティブ」とは異なります。Oracle Identity Governanceからインポートされたアイデンティティを処理する場合は、次の条件を考慮する必要があります。
- 無効化されたアイデンティティは、アクセス・ガバナンスでアクティブ・アイデンティティとしてマークして、そのアクセス権限を確認できます。
- Oracle Access Governance管理者は、無効化されたアイデンティティの属性に基づいて、Oracle Access Governanceで無効化されたアイデンティティをアクティブとしてマークするルールを設定できます。
- Oracle Access Governanceには、アクティブとマークされた請求の障害者IDのみが含まれます。
消費者/従業員ユーザー
ユーザーは、ワークフォース・ユーザーまたはコンシューマのいずれかです。主な違いは、コンシューマ・ユーザーがOracle Access Governanceサービスにアクセスできないことです。デフォルトでは、ユーザーは要員ユーザーです。2つのタイプの具体的な違いを次の表に示します。
| 機能 | ワークフォース・ユーザー | コンシューマ・ユーザー |
|---|---|---|
|
コンソールまたはプログラムによって、Oracle Access Governanceサービスにアクセスします。 |
はい |
いいえ |
|
オーケストレーションされたシステム、アイデンティティ・マーキング、アイデンティティ属性などの構成および統合を実行します。 |
はい |
いいえ |
|
アクセス制御オブジェクトを管理します(ロール、アクセス・バンドル、アイデンティティ・コレクション、ポリシー)。 |
はい |
いいえ |
|
アクセス・レビュー・キャンペーンを管理します(イベントベース、定期的、1回のみ)。 |
はい |
いいえ |
|
アクセス・レビューおよび承認のレポートを生成します。 |
はい |
いいえ |
|
自分または他のユーザーに割り当てられたアクセス権限を表示します。 |
はい |
いいえ |
|
自分自身または他者(あるいはその両方)のアクセス・リクエストを発行します。 |
はい |
いいえ |
| アクセス承認タスクを実行します。 |
はい |
いいえ |
|
アクセス権限は、他のユーザーが管理します。 |
はい |
はい |
|
割り当てられたアクセス権は、ほかのユーザーが割り当てます。 |
はい |
はい |
アイデンティティの管理にナビゲート
「アイデンティティの管理」ページにアクセスする方法を次に示します。
- 管理者アプリケーション・ロールを持つユーザーとしてOracle Access Governanceコンソールにログインします。
- 左上隅の
をクリックして、ナビゲーション・メニューを表示します。 - アイデンティティ・ルールの定義を開始するには、「サービス管理」→「アイデンティティの管理」を選択します。
「アイデンティティの管理」ページが表示され、アクティブ化するアイデンティティを定義する必要があります。Oracle Access Governanceのアイデンティティがこのページに表示され、各アイデンティティに名、姓、従業員ユーザー名、電子メールなどの属性が表示されます。「リスト設定の編集」
アイコンを選択すると、アイデンティティごとに表示される属性を変更できます。「リスト設定」ポップアップで、「表示」または「非表示」属性を選択できます。たとえば、委任が定義されているIDにフラグを付けることができます。これを実装するには、「委任」属性を表示することを選択します。
「検索」フィールドを使用して、文字列検索を使用して必要なアイデンティティを検索できます。あるいは、使用可能なフィルタの1つを選択することもできます。たとえば、「委任はい」フィルタを選択すると、表示されるIDが委任が定義されているIDに制限されます。
アクティブ化するアイデンティティの選択
管理者は、「アイデンティティの管理」ページで、Oracle Access Governanceサービスに含めるアイデンティティを定義します。アクティブなIDはワークフォース・アイデンティティであり、サービスにアクセスできます。
条件文に基づいて基準を選択することで、サービスに含めるアイデンティティを選択できます。少なくとも1つ(「任意」)またはすべて(「すべて」)のセット条件を満たす必要があります。使用可能な属性のリストは、管理対象システムから取り込まれたデータによって決定され、カスタム属性が含まれる場合があります。
メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択します。メンバーシップ・ルールに設定された基準を満たすアイデンティティは、自動的にサービスに含まれます。名前付きアイデンティティを使用すると、そのフルネームに基づいて特定のアイデンティティを直接追加できます。
「除外の管理」を選択し、除外するアイデンティティを入力することで、特定のメンバーをサービスから除外することもできます。
- Oracle Access Governanceコンソールで、
アイコンをクリックし、を選択します。アクティブなワークフォース・アイデンティティを表示および管理できる「アクティブなアイデンティティ」ページが表示されます。 - 「編集」を選択します。ノート
初めて設定する場合、アイデンティティを選択したり条件付きメンバーシップ・ルールを適用するための編集モードが直接表示されます。 - 適切な承認ワークフローを選択して、アクティブなアイデンティティに対するすべてのリビジョン(更新)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。ノート
初めて設定する場合は、アイデンティティを選択するか条件付きメンバーシップ・ルールを適用します。コンソールで承認ワークフローを設定した後、必要な承認ワークフローを編集して選択します。 - 「メンバーシップ・ルール」タブで:
- いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
- リストから属性名を選択してください。
- 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
- 属性値を入力します。
- さらに属性に対する条件文またはルールの追加を続行します。デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。
- アイデンティティを直接追加するには、「含まれる名前付きアイデンティティ」タブを選択します。
- リストからアイデンティティを検索して選択します。
- 「属性条件から#アイデンティティを除外」の横にある「除外の管理」ボタンをクリックし、サービスから除外するアイデンティティを選択します。
- 「パブリッシュ」をクリックします。公開されると、将来のすべての改訂(除外または包含)は、変更を実装する前に、定義された承認ワークフローに従います。
含まれるワークフォース・アイデンティティのプレビュー・サマリーの表示
ルールを定義したら、「前述のルールに基づいてサマリーをプレビュー」を選択して、「サマリーのプレビュー」ペインに移動します。次の情報が表示されます:
- 収集済アイデンティティの合計の一致するアイデンティティの数
- 「表およびチャート」ビューで、ソース組織、ジョブ・コード、事業所、従業員タイプなどのコア属性に基づいてアイデンティティを配分します。
- アイデンティティ名、電子メール、マネージャおよびその他の関連するコア属性を含むアイデンティティ詳細。
コンシューマ・ユーザーの選択
管理者は、「アイデンティティの管理」ページで、Oracle Access Governanceサービスでコンシューマ・ユーザーとしてフラグ設定するアイデンティティを選択します。コンシューマ・ユーザーはサービスにアクセスできませんが、アクセスはOracle Access Governanceコンソールでワークフォース・アイデンティティによって管理されます。
条件文に基づいて基準を選択することで、コンシューマとしてサービスに含めるアイデンティティを選択します。少なくとも1つ(「任意」)またはすべて(「すべて」)のセット条件を満たす必要があります。使用可能な属性のリストは、管理対象システムから取り込まれたデータによって決定され、カスタム属性が含まれる場合があります。
メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択します。メンバーシップ・ルールに設定された基準を満たすアイデンティティは、自動的にコンシューマとしてサービスに含まれます。名前付きアイデンティティを使用すると、そのフルネームに基づいて特定のアイデンティティを直接追加できます。
「除外の管理」を選択し、除外するアイデンティティを入力することで、特定のメンバーをサービスから除外することもできます。
- Oracle Access Governanceコンソールで、
アイコンをクリックし、を選択します。コンシューマ・アイデンティティを表示および管理できる「アクティブ・コンシューマ」ページが表示されます。 - 「編集」を選択します。
- 適切な承認ワークフローを選択して、コンシューマ・アイデンティティに対するすべてのリビジョン(更新)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。ノート
初めて設定する場合は、アイデンティティを選択するか条件付きメンバーシップ・ルールを適用します。コンソールで承認ワークフローを設定した後、必要な承認ワークフローを編集して選択します。 - 「メンバーシップ・ルール」タブで:
- いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
- リストから属性名を選択してください。
- 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
- 属性値を入力します。
- さらに属性に対する条件文またはルールの追加を続行します。デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。
- アイデンティティを直接追加するには、「含まれる名前付きアイデンティティ」タブを選択します。
- リストからアイデンティティを検索して選択します。
- 「属性条件から#アイデンティティを除外」の横にある「除外の管理」ボタンをクリックし、サービスから除外するアイデンティティを選択します。
- 「パブリッシュ」をクリックします。公開されると、将来のすべての改訂(除外または包含)は、変更を実装する前に、定義された承認ワークフローに従います。
含まれるコンシューマ・アイデンティティのプレビュー・サマリーの表示
ルールを定義したら、「前述のルールに基づいてサマリーをプレビュー」を選択して、「サマリーのプレビュー」ペインに移動します。次の情報が表示されます:
- 収集済アイデンティティの合計の一致するアイデンティティの数
- 「表およびチャート」ビューで、ソース組織、ジョブ・コード、事業所、従業員タイプなどのコア属性に基づいてアイデンティティを配分します。
- アイデンティティ名、電子メール、マネージャおよびその他の関連するコア属性を含むアイデンティティ詳細。
組織の作成と管理
Oracle Access Governanceコンソールで組織を作成および管理することで、アイデンティティとアイデンティティ間のフォーム関係を構築できるようになりました。
この組織の概念は、Oracle Access Governanceにネイティブで、オーケストレートされたシステムからロードされたソース組織とは異なります。これは、Manage Identitiesフラグがtrueに設定された(オーケストレートされたシステムが内部である)agOrganizationとしてコア属性リストで使用可能になります。カスタム・アイデンティティ属性の表示および構成を参照してください。このフラグがtrueに設定されている場合、この組織を使用して、Oracle Access Governance内でアイデンティティ・コレクションを作成/管理できます。
Oracle Access Governanceコンソールで、
アイコンをクリックし、を選択します。既存の組織を表示および管理したり、新しい組織を作成できる「組織」ページが表示されます。
組織を作成
新規組織を作成するには、「組織の作成」ボタンをクリックします。「詳細の追加」タスクが表示されます。「詳細の追加」タスクで、組織に関する詳細を入力できます。ここでは、わかりやすい名前を付け、そのサポート説明を追加できます。
- 「この組織を何と呼びますか。」フィールドに組織の名前を入力します。
- 「この組織をどのように説明しますか。」フィールドに、組織の説明を追加します。
- 「この組織を管理できる他のユーザー」リストから1つ以上のアイデンティティを選択します。リストされたアイデンティティとともに所有者は、この組織を管理できます。
- 1つ以上のタグを追加して、組織を識別または検索します。
- 適切な承認ワークフローを選択して、この組織に対するすべての改訂(更新または削除)が実装前にレビューされるようにします。デフォルトでは、「承認不要」が選択されています。Oracle Access Governanceのリビジョン管理を参照してください。
- プリファレンスを設定したら、「次」を選択して「アイデンティティの選択」ステップに移動します。
所有者の追加
- 「プライマリ所有者は誰ですか。」フィールドで、Oracle Access Governanceのアクティブ・ユーザーをプライマリ所有者として選択します。
- 「他の所有者は誰ですか。」リストで1つ以上の追加所有者を選択します。リソースに最大20人の追加所有者を追加できます。
アイデンティティの選択
「アイデンティティの選択」タスクで、組織に含めるアイデンティティを追加します。メンバーシップ・ルールまたは名前付きアイデンティティ(あるいはその両方)に基づいてアイデンティティを選択できます。メンバーシップ・ルールの場合、設定された基準を満たすアイデンティティは自動的に組織に含められます。名前付きアイデンティティでは、フルネームに基づいてアイデンティティを直接追加できます。使用可能なすべてのアクティブ・アイデンティティ(「ライセンス管理」ページから構成)が表示されます。
「除外の管理」を選択し、除外するアイデンティティを入力することで、組織から特定のメンバーを除外することもできます。- いずれかのセット条件を満たす必要がある場合は「任意」を選択し、そのアイデンティティのすべてのセット条件を満たす必要がある場合は「すべて」を選択します。
- リストから属性名を選択してください。ノート
オーケストレートされたシステムに基づいて、コア属性またはカスタム属性(あるいはその両方)を選択できます。カスタム属性を有効にするには、カスタム・アイデンティティ属性の表示および構成を参照してください - 条件演算子を選択します。選択した属性のデータ型に基づいて、これらの演算子の使用方法は異なります。
- 属性値を入力します。
- さらに属性に対する条件文またはルールの追加を続行します。
デフォルトでは、基準に一致するすべてのアイデンティティが含まれます。「属性条件からID番号を除外」の横にある「除外の管理」ボタンをクリックし、組織から除外するIDを選択します。
- プリファレンスを設定したら、「次」を選択して「確認および送信」ステップに移動します。
- 「組織のプレビュー」リンクをクリックすると、組織に含まれるアイデンティティの数のグラフィカル・サマリーをプレビューできます。このリンクは、「対象者」パネルの下部に向かって右側にあります。
- 組織のプレビューに問題がなければ、「作成」をクリックします。
組織の管理
「アクション」メニュー・アイコンを使用します。組織を編集または削除できるのは、(アイデンティティ・コレクションの作成または変更時に選択された)組織所有者または認可ユーザー(あるいはその両方)のみです。
次の操作を実行できます。
- 使用可能な組織の検索およびフィルタ: 「検索」フィールドを使用して、必要な組織をその名前で検索できます。使用可能なフィルタを適用して結果を絞り込むことができます。
- 組織の編集: 「組織の編集」ページには、新しいアイデンティティ・コレクションの作成時に表示されるものと同じガイド付きタスクが表示されます。組織の所有者または認可されたユーザー(あるいはその両方)は、その説明、アイデンティティ・タイプまたは追加されたアイデンティティを変更できます。詳細を更新した後、「レビューおよび送信」ステップで、「更新」/「公開」を選択して組織を更新するか、改訂要求を承認ワークフローに送信します。「進行中」または「改訂待ち」ステータスの組織は編集できません。
-
組織詳細の表示: 「組織」ページが表示され、組織所有者、作成日および最終変更日、現在のメンバー、および(名前付きアイデンティティまたはメンバーシップ・ルールを介して)現在のメンバーがどのように含まれていたかなどの完全な組織詳細が表示されます。
- 改訂履歴の表示: 詳細ページから、組織のすべてのアクティブなバージョン(作成、変更、要求、修正済、承認済または否認済のバージョンを含む)を表示します。
- 組織の削除: 組織の所有者である場合、または所有者から権限が付与されている場合は、組織を削除できます。アイデンティティ・コレクションが削除された組織値に基づいている場合、それらのアイデンティティはそのアイデンティティ・コレクションのメンバーではなくなります。進行中または保留中の改訂ステータスの組織は削除できません。
- リビジョン・リクエストの表示: 「リビジョン要求済」、「情報要求済」または「削除要求済」リビジョン・ステータスのリビジョン・リクエスト詳細を表示できます。詳細は、改訂要求詳細の表示を参照してください。
Oracle Access Governance Service Desk管理者サポートによるアカウント・ライフサイクルの管理
AG_ServiceDesk_Adminロールを持つユーザーは、承認プロセスなしでアカウント管理操作を直接開始できます。アカウントの有効化、無効化、削除、またはアイデンティティのすべてのアカウントおよび関連するアクセスの終了を行うことができます。失敗または保留中のステータスのプロビジョニングを再試行し、直接または「アイデンティティの管理」→「アイデンティティ」ページからリクエストを介して割り当てられた権限を取り消すこともできます。
さらに、AG_ServiceDesk_Adminは委任を管理したり、パスワードを変更したりできます。詳細は、委任プリファレンスの管理およびアクセス詳細の表示およびアカウントの管理を参照してください。
アイデンティティのすべてのアカウントおよびアクセスの終了
承認プロセスなしで、アイデンティティのアカウントおよび関連付けられたアクセスを即時に終了できます。Oracle Access Governanceでは、アイデンティティは引き続きアクティブのままになります。
AG_ServiceDesk_Admin
詳細は、アプリケーション・ロールおよび職責リファレンスを参照してください。
DIRECTのアカウントおよびアクセスは終了できません。「アイデンティティの管理」→「アイデンティティ」ページから「アクセス・ガバナンスで終了」列を選択して、終了ステータスを表示できます。アイデンティティのアカウントおよびアクセスのアクティブ化
アクティブ化操作を使用して終了したアカウントおよびアクセスを再プロビジョニングし、Oracle Access Governanceでシームレスなアカウント管理を実現できます。
詳細は、アプリケーション・ロールおよび職責リファレンスを参照してください。
権限タイプPolicyの終了済アカウントは、Oracle Access Governanceに再プロビジョニングできます。
Oracle Access Governanceで管理されるアカウントの権限の取消し
付与タイプDirectで直接割り当てられた権限、または付与タイプRequestのセルフサービス・リクエストを介して付与されたアクセス・バンドルは、「アイデンティティの管理」→「アイデンティティ」ページからアイデンティティに対して直接取り消すことができます。
OCI IAMの場合、OCI IAMグループおよびアプリケーション・ロールを直接取り消すことができます。
アイコンとツール・チップが表示されます。プロセスが完了すると、最終ステータスが「ステータス」列に表示されます。失敗または保留中のステータスについては、Oracle Access Governance内でプロビジョニングされた権限のプロビジョニングを再試行できます。失敗したアクセスまたは保留中のアクセスのプロビジョニングの再試行
「失敗」または「保留」ステータスのアクセスのプロビジョニングを再試行できます。この操作は、リクエストを介して付与されたアクセス・バンドル、またはポリシーを介して付与されたアクセス・バンドル(「付与タイプ・リクエスト」または「付与タイプ・ポリシー」)に対して実行できます。
アイコンとツールチップが表示されます。プロセスが完了すると、最終ステータスが「ステータス」列に表示されます。 Oracle Access Governanceで管理されるアカウントの無効化および有効化
Oracle Access Governanceで管理されている1つ以上のアカウントを直接無効にできます。この操作は、この操作をサポートするオーケストレート済システムに対して実行できます。
Oracle Access Governanceで管理されるアカウントの削除
Oracle Access Governanceで管理されている1つ以上のアカウントを直接削除できます。削除すると、Oracle Access Governanceからこれらのアカウントを管理できなくなります。
Oracle Access Governanceからのアカウント属性の変更
アカウント属性の値は、Oracle Access Governanceコンソールから直接変更できます。構成されたオーケストレーション・システムで許可されている任意のアカウント属性の値を編集できます。
これにより、アクティビティ・ログのアカウントの更新アクティビティが開始されます。詳細は、アクティビティ・ログの表示を参照してください。次のデータ・ロードでは、更新が「アカウント詳細」ページに反映されます。