MDM 910 IDDImplementationGuide Fr

154
MDM Multidomain Edition (Version 9.1.0) Guide d’implémentation de Data Director

description

.

Transcript of MDM 910 IDDImplementationGuide Fr

Page 1: MDM 910 IDDImplementationGuide Fr

MDM Multidomain Edition (Version 9.1.0)

Guide d’implémentation de Data Director

Page 2: MDM 910 IDDImplementationGuide Fr

MDM Multidomain Edition Guide d’implémentation de Data Director

Version 9.1.0Juin 2010

Copyright (c) 2001-2011 . Tous droits réservés.

Ce logiciel et sa documentation contiennent des informations appartenant à Informatica Corporation, protégées par les lois sur le copyright et fournies dans le cadre d’unaccord de licence contenant des restrictions d’utilisation et de divulgation. Toute ingénierie inverse du logiciel est interdite.

Il est interdit de reproduire ou transmettre sous quelque forme et par quelque moyen que ce soit (électronique, photocopie, enregistrement ou autre) tout ou partie de cedocument sans le consentement préalable d’Informatica Corporation. Ce logiciel est protégé par des brevets américains et/ou internationaux, ainsi que d’autres brevets enattente.

L’utilisation, la duplication ou la divulgation du Logiciel par le gouvernement américain est sujette aux restrictions décrites dans l’accord de licence applicable du logicielconformément aux documents DFARS 227.7202-1(a) et 227.7702-3(a) (1995), DFARS 252.227-7013©(1)(ii) (OCT 1988), FAR 12.212(a) (1995), FAR 52.227-19 ou FAR52.227-14 (ALT III) le cas échéant.

Les informations dans ce produit ou cette documentation sont sujettes à modification sans préavis. Si vous rencontrez des problèmes dans ce produit ou la documentation,veuillez nous en informer par écrit.

Informatica, Informatica Platform, Informatica Data Services, PowerCenter, PowerCenterRT, PowerCenter Connect, PowerCenter Data Analyzer, PowerExchange,PowerMart, Metadata Manager, Informatica Data Quality, Informatica Data Explorer, Informatica B2B Data Transformation, Informatica B2B Data Exchange, Informatica OnDemand et Siperian sont des marques de commerce ou des marques déposées d’Informatica Corporation aux États-Unis et dans d’autres juridictions du monde. Tous lesautres noms de société ou de produit peuvent être des marques de commerce ou des marques déposées de leurs détenteurs respectifs.

Des portions de ce logiciel et/ou de la documentation sont sujettes au copyright détenu par des tierces parties, dont Copyright DataDirect Technologies. Tous droits réservés.Copyright © Sun Microsystems. Tous droits réservés.

Ce produit contient des logiciels développés par Apache Software Foundation (http://www.apache.org/) et d’autres logiciels sous licence Apache License, Version 2.0 (la« Licence »). Vous pouvez obtenir une copie de la Licence à l’adresse http://www.apache.org/licenses/

LICENSE-2.0. Sauf dispositions contraires de la loi en vigueur ou accord écrit, le logiciel distribué sous cette licence est livré « EN L’ÉTAT », SANS GARANTIE NICONDITION D’AUCUNE SORTE, expresse ou implicite. Se reporter à la Licence pour la langue spécifique régissant les droits et limitations dans le cadre de la Licence.

Ce produit inclut les logiciels sous licence selon l’accord de licence GNU Lesser General Public, disponible à l’adresse http://www.gnu.org/licenses/lgpl.html. Les matériauxsont fournis gratuitement par Informatica, « en l’état », sans garantie d’aucune sorte, expresse ou implicite, notamment les garanties implicites de conformité légale et d’usagenormal.

Ce produit inclut les logiciels sous licence selon CDDL (la « Licence »). Vous pouvez obtenir une copie de la Licence à l’adresse http://www.sun.com/cddl/cddl.html. Lesmatériaux sont fournis gratuitement par Informatica, « en l’état », sans garantie d’aucune sorte, expresse ou implicite, notamment les garanties implicites de conformité légaleet d’usage normal. Se reporter à la Licence pour la langue spécifique régissant les droits et limitations dans le cadre de la Licence.

Ce produit inclut les logiciels sous licence selon la licence BSD (la « Licence »). Vous pouvez obtenir une copie de la Licence à l’adresse http://www.opensource.org/licenses/bsd-license.php. Les matériaux sont fournis gratuitement par Informatica, « en l’état », sans garantie d’aucune sorte, expresse ou implicite, notamment les garanties implicitesde conformité légale et d’usage normal. Se reporter à la Licence pour la langue spécifique régissant les droits et limitations dans le cadre de la Licence.

Ce produit inclut les logiciels Copyright (c) 2003-2008, Terence Parr, tous droits réservés, sous licence selon la licence BSD (la « Licence »). Vous pouvez obtenir une copiede la Licence à l’adresse http://www.antlr.org/license.html. Les matériaux sont fournis gratuitement par Informatica, « en l’état », sans garantie d’aucune sorte, expresse ouimplicite, notamment les garanties implicites de conformité légale et d’usage normal. Se reporter à la Licence pour la langue spécifique régissant les droits et limitations dansle cadre de la Licence.

Ce produit inclut les logiciels Copyright (c) 2000 - 2009 The Legion Of The Bouncy Castle (http://www.bouncycastle.org) sous licence sous la forme d’une licence MIT (la« Licence »). Vous pouvez obtenir une copie de la Licence à l’adresse http://www.bouncycastle.org/licence.html. Les matériaux sont fournis gratuitement par Informatica, « enl’état », sans garantie d’aucune sorte, expresse ou implicite, notamment les garanties implicites de conformité légale et d’usage normal. Se reporter à la Licence pour lalangue spécifique régissant les droits et limitations dans le cadre de la Licence.

EXCLUSION DE RESPONSABILITÉ : Informatica Corporation fournit cette documentation « en l’état » sans garantie d’aucune sorte, expresse ou implicite, notamment lesgaranties implicites de non-infraction, de conformité légale ou d’usage normal. Informatica Corporation ne garantit pas que ce logiciel et cette documentation sont exemptsd’erreurs. Les informations fournies dans ce logiciel ou cette documentation peuvent inclure des inexactitudes techniques ou des erreurs typographiques. Les informationscontenues dans ce logiciel et sa documentation sont sujettes à modification à tout moment sans préavis.

AVIS

Ce produit Informatica (le « Logiciel ») peut inclure certains pilotes (les « Pilotes DataDirect ») de DataDirect Technologies, une société d’exploitation de Progress Software.

Corporation (“DataDirect”) soumise aux conditions et termes suivants :

1.LES PILOTES DATADIRECT SONT FOURNIS « EN L’ÉTAT », SANS GARANTIE D’AUCUNE SORTE, EXPRESSE OU IMPLICITE, NOTAMMENT LESGARANTIES IMPLICITES DE CONFORMITÉ LÉGALE, D’USAGE NORMAL ET DE NON-INFRACTION.

2.DATADIRECT OU SES FOURNISSEURS TIERS NE POURRONT EN AUCUN CAS ÊTRE TENUS RESPONSABLES ENVERS LE CLIENT UTILISATEUR FINAL DETOUT DOMMAGE DIRECT, ACCESSOIRE, INDIRECT, SPÉCIAL, CONSÉCUTIF OU AUTRE RÉSULTANT DE L’UTILISATION DES PILOTES ODBC, QU’ILSSOIENT INFORMÉS OU NON À L’AVANCE DE LA POSSIBILITÉ DE TELS DOMMAGES. CES LIMITATIONS S’APPLIQUENT À TOUTES LES CAUSESD’ACTION, NOTAMMENT TOUTE INFRACTION AU CONTRAT, INFRACTION À LA GARANTIE, NÉGLIGENCE, RESPONSABILITÉ STRICTE, REPRÉSENTATIONINCORRECTE ET AUTRES TORTS.

Numéro de référence : MDM-IIG-91000-0001

Page 3: MDM 910 IDDImplementationGuide Fr

Sommaire

Préface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viRessources Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

Portail des clients Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

Documentation Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

Site Web Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Bibliothèque de procédures Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Base de connaissances Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Base de connaissances multimédia Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Support client international Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Chapitre 1: Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapitre 2: Concepts IDD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Application IDD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Gestionnaire de configuration IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Fichiers de configuration IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Zones de sujet et groupes de zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Groupes de zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Relations entre les zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Utilisation de la fonction Informatica MDM Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

SIF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Authentification des utilisateurs (connexion unique). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Objets de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Chemins de correspondance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Fonctions de nettoyage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Approbation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Workflow et tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Gestionnaire de hiérarchies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

GAS et sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Tables de recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Signets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Vue des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Vue de hiérarchie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Sommaire i

Page 4: MDM 910 IDDImplementationGuide Fr

Tâche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Chapitre 3: Processus d'implémentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Présentation du processus d'implémentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Processus de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Étape 1. Création de l'application IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Étape 2. Configuration des groupes de zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Étape 3. Configuration des zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Étape 4. Configuration du nettoyage et de la validation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Étape 5. Configuration de la recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Étape 6. Configuration des recherches de correspondances et de doublons dans IDD. . . . . . . . . . 24

Étape 7. Configuration du workflow. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Étape 8. Configuration de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Étape 9. Configuration des graphes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Étape 10. Configuration des extensions de l'interface utilisateur. . . . . . . . . . . . . . . . . . . . . . . . 25

Étape 11. Localisation de l'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Chapitre 4: Gestionnaire de configuration IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Présentation du gestionnaire de configuration IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Lancement du gestionnaire de configuration IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Page d’Accueil. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Liaison ORS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Ajout d'une application IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Importation d'une configuration d'application IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Validation, état de l'application et déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Validation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

État de l'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Déploiement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Édition de l'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Bases de données ORS logiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Paramètres du fournisseur de connexion (prise en charge de la connexion unique). . . . . . . . . . . . . . . 37

Édition des paramètres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Remarques sur le déploiement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Implémentation du fournisseur de connexion personnalisé. . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Création de la bibliothèque de fournisseurs de connexion. . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Configuration de l'authentification de la connexion unique Salesforce (WebLogic). . . . . . . . . . . . . 43

Configuration de l'authentification de la connexion unique Salesforce (WebSphere). . . . . . . . . . . 43

Chapitre 5: Configuration manuelle d'IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Présentation de la configuration manuelle d'IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

ii Sommaire

Page 5: MDM 910 IDDImplementationGuide Fr

Outils XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Utilisation du fichier XML de configuration IDD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Zone de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Colonne de recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Petits-enfants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Liens de zones de sujet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Configuration du gestionnaire de hiérarchies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Ajouter des relations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Optimisation du rendu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Types de relations du gestionnaire de hiérarchies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Filtre du gestionnaire de hiérarchies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Vue de l'entité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Personnalisations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Extensions de l'interface utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Onglets de niveau supérieur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Tableau de bord. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Onglets enfants personnalisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Actions personnalisées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Sécurité pour les extensions personnalisées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Sorties utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Création de sorties utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Configuration d'une sortie utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Messages des sorties utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Aide en ligne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Aide générique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Aide personnalisée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Localisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Workflow et tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Diagramme des composants de configuration des tâches et des workflows. . . . . . . . . . . . . . . . . 71

Configuration des tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Types de tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Attributs TaskType et balises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Types de tâches - Échantillon XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Attributs TaskType et balises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Personnalisation des types de tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Types d'actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Types d'action - Échantillon XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Attributs et balises ActionType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Configuration de la sécurité des tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Affectation des tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Notification des tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Graphes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Sommaire iii

Page 6: MDM 910 IDDImplementationGuide Fr

À propos des graphes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Configuration des graphes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Conception de requêtes de graphes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Exemple de définition de graphe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Modèles de graphes d'ORS logiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Graphes de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Nombre d'objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Graphes d'intégration des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Graphes de mini-entrepôts de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Graphes de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Types de mesures de tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Chapitre 6: Propriétés globales d'IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Référence sur les propriétés globales d'IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Annexe A: Exigences de plateforme et de dimensionnement. . . . . . . . . . . . . . . . . . . . . . 102Dimensionnement du serveur de base de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Dimensionnement du serveur d'applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Dimensionnement du client et du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Annexe B: Composants de l'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Référence sur les composants de l'application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Annexe C: Configuration de la sécurité IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Référence sur la configuration de la sécurité IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Annexe D: Sécurité des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Présentation de la sécurité des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Exemple 1 - Colonne à un filtre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Exemple 2 - Colonne à deux filtres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Application de sécurité des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Remarques supplémentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Activation de la déduplication des recherches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Annexe E: Codes de paramètres régionaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Codes de langue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Codes de pays. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Annexe F: Exemple de configuration de la sécurité basée sur les rôles. . . . . . . . . . . 130Présentation d'un exemple de configuration de la sécurité basée sur les rôles. . . . . . . . . . . . . . . . . 130

Concepts clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

IDD, Gestionnaire d'accès de sécurité (GAS) et Services Integration Framework (SIF). . . . . . . . . 130

Outils de configuration de la sécurité IDD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

iv Sommaire

Page 7: MDM 910 IDDImplementationGuide Fr

Lectures connexes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Sécurité des objets et des tâches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Conseils pour la conception de la sécurité pour une utilisation dans IDD. . . . . . . . . . . . . . . . . . 131

Autres considérations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Tâches de configuration de la sécurité IDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Configuration d'objets de conception dans la Console Hub. . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Configuration des utilisateurs de l'application IDD (outils Utilisateurs). . . . . . . . . . . . . . . . . . . . 133

Configuration de ressources sécurisées (Outil Ressources sécurisées) . . . . . . . . . . . . . . . . . . 133

Création et configuration d'une nouvelle application IDD (gestionnaire de configuration IDD). . . . . 134

Affichage des ressources personnalisées (Outil Ressources sécurisées). . . . . . . . . . . . . . . . . 134

Configuration des rôles et privilèges de ressource (outil Rôles). . . . . . . . . . . . . . . . . . . . . . . . 136

Affectation de rôles aux utilisateurs (outil Utilisateurs et Groupes). . . . . . . . . . . . . . . . . . . . . . 139

Ce que des échantillons d'utilisateurs d'IDD pourront voir et faire. . . . . . . . . . . . . . . . . . . . . . 139

Annexe G: Masquage des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Présentation du masquage des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Expressions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Échantillons de modèles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Exemple de définition de masque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Annexe H: Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Présentation du dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Contrôle de la configuration de votre GAS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Contrôle de la configuration de votre fonction de nettoyage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Effacement du cache de l'application IDD ou redémarrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Sommaire v

Page 8: MDM 910 IDDImplementationGuide Fr

PréfaceLe Guide d’implémentation de Informatica Data Director décrit :

¨ les concepts utiles pour utiliser Informatica Data Director (IDD) pour Informatica MDM Hub

¨ le processus d'implémentation des applications IDD, y compris les tâches de configuration spécifiques

¨ Gestionnaire de configuration IDD

¨ Configuration manuelle d'IDD

¨ des informations supplémentaires, telles que les conditions requises pour la plateforme et le dimensionnement,les composants de l'application IDD, la configuration de la sécurité, les codes des paramètres régionaux et ledépannage

Ce document est destiné aux clients, partenaires et consultants Informatica Professional Services comme guided'implémentation pratique pour tous les déploiements d'IDD.

Ressources Informatica

Portail des clients InformaticaEn tant que client Informatica, vous avez accès au portail des clients Informatica sur http://mysupport.informatica.com Ce site contient des informations sur les produits et les groupes d’utilisateurs,des bulletins d’information, un lien vers le système de gestion des dossiers d’assistance à la clientè d’Informatica(ATLAS), une bibliothèque de procédures Informatica, une base de connaissances Informatica, une base deconnaissances multimédia Informatica, ainsi que la documentation nécessaire sur les produits Informatica etl’accès à sa communauté d’utilisateurs.

Documentation InformaticaL’équipe Documentation d’Informatica s’efforce de fournir une documentation précise et utilisable. N’hésitez pas àcontacter l’équipe Documentation d’Informatica par courriel à l’adresse [email protected] pourlui faire part de vos questions, commentaires ou suggestions concernant cette documentation. Ces commentaireset suggestions nous permettront d’améliorer notre documentation. Veuillez préciser si vous acceptez d’êtrecontacté au sujet de ces commentaires.

L’équipe Documentation met à jour la documentation chaque fois que nécessaire. Pour obtenir la toute dernièreversion de la documentation concernant votre produit, consultez la Documentation de produit sur http://mysupport.informatica.com.

vi

Page 9: MDM 910 IDDImplementationGuide Fr

Site Web InformaticaVous pouvez accéder au site Web d’entreprise Informatica sur http://www.informatica.com. Le site contient desinformations sur Informatica, son expertise, les événements à venir et les bureaux de vente. Vous y trouverezaussi des informations sur ses produits et ses partenaires. Les rubriques de service du site fournissent desinformations importantes sur le support technique, la formation et l’éducation, ainsi que les servicesd’implémentation.

Bibliothèque de procédures InformaticaEn tant que client Informatica, vous avez accès à la bibliothèque de procédures Informatica sur http://mysupport.informatica.com La bibliothèque de procédures Informatica est une collection de ressourcesdestinée à vous familiariser avec les produits Informatica et leurs fonctionnalités. Elle regroupe des articles et desdémonstrations interactives qui permettent de résoudre des problèmes courants et de comparer les fonctionnalitéset les comportements, et qui vous guident lors de la réalisation de tâches concrètes spécifiques.

Base de connaissances InformaticaEn tant que client Informatica, vous avez accès à la base de connaissances Informatica sur http://mysupport.informatica.com Utilisez la base de connaissances pour rechercher des solutions documentéesaux problèmes techniques connus concernant les produits Informatica. Vous y trouverez également la réponseaux questions les plus fréquentes, des livres blancs et des conseils techniques. N’hésitez pas à contacter l’équipeBase de connaissances Informatica par courriel à l’adresse [email protected] pour lui faire part devos questions, commentaires et suggestions concernant la base de connaissances.

Base de connaissances multimédia InformaticaEn tant que client Informatica, vous avez accès à la base de connaissances multimédia Informatica sur http://mysupport.informatica.com La base de connaissances multimédia Informatica est un ensemble de tutorielsmultimédias qui vous aide à vous familiariser avec les concepts élémentaires en vous guidant au cours de tâchesspécifiques. N’hésitez pas à contacter l’équipe Base de connaissances Informatica par courriel à l’adresse [email protected] pour lui faire part de vos questions, commentaires et suggestions concernant labase de connaissances multimédia.

Support client international InformaticaVous pouvez contacter un Centre de support client par téléphone ou via l’assistance en ligne. L’assistance enligne requiert un nom d’utilisateur et un mot de passe. Vous pouvez demander un nom d’utilisateur et un mot depasse sur http://mysupport.informatica.com.

Utilisez les numéros de téléphone suivants pour contacter le Support client international Informatica :

Amérique du Nord/Amérique du Sud Europe/Moyen-Orient/Afrique Asie/Australie

Numéro gratuitBrésil : 0800 891 0202Mexique : 001 888 209 8853Amérique du Nord : +1 877 463 2435 Tarif standardAmérique du Nord : +1 650 653 6332

Numéro gratuitFrance : 00800 4632 4357Allemagne : 00800 4632 4357Israël : 00800 4632 4357Italie : 800 915 985Pays-Bas : 00800 4632 4357Portugal : 800 208 360Espagne : 900 813 166Suisse : 00800 4632 4357 ou 0800 463 200

Numéro gratuitAustralie : 1 800 151 830Nouvelle-Zélande : 1 800 151 830Singapour : 001 800 4632 4357 Tarif standardInde : +91 80 4112 5738

Préface vii

Page 10: MDM 910 IDDImplementationGuide Fr

Amérique du Nord/Amérique du Sud Europe/Moyen-Orient/Afrique Asie/Australie

Royaume-U : 00800 4632 4357 ou 0800023 4632 Tarif standardFrance : 0805 804632Allemagne : 01805 702702Pays-Bas : 030 6022 797

viii Préface

Page 11: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 1

IntroductionCe chapitre comprend les rubriques suivantes :

¨ Présentation, 1

¨ Prérequis, 1

PrésentationInformatica Data Director (IDD) est une application de gouvernance des données permettant l'utilisation dessolutions de données principales effectives pour chaque acteur de l'équation de gouvernance des données :utilisateurs professionnels, gestionnaires des données et responsables informatiques.

Informatica Data Director est hautement configurable, avec une interface facile d'utilisation basée sur le modèlede données de votre organisation. Informatica Data Director pour Informatica MDM Hub permet aux utilisateursprofessionnels d'exécuter efficacement les actions suivantes :

Fonctionnalité Description

Créer Créer des données principales de grande qualité, en travaillant individuellement ou de manière collaborativeau sein de votre entreprise.

Gérer Gérer les doublons, résoudre les correspondances, approuver et gérer les mises à jour de vos donnéesprincipales, créer et affecter des tâches aux utilisateurs des données.

Consommer Rechercher toutes les données principales depuis un emplacement centralisé, afficher les détails desdonnées principales.

Contrôler Suivre le lignage et l'historique, auditer la conformité des données principales, personnaliser votre Tableaude bord.

PrérequisCe document nécessite d'être familiarisé avec l'architecture Informatica MDM Hub et de comprendre tous lesprincipes des composants de la solution Informatica MDM Hub dans votre déploiement qui seront utilisés par desapplications IDD.

Pour en savoir plus, consultez la documentation du produit Informatica MDM Hub.

1

Page 12: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 2

Concepts IDDCe chapitre comprend les rubriques suivantes :

¨ Application IDD , 2

¨ Gestionnaire de configuration IDD, 2

¨ Fichiers de configuration IDD, 2

¨ Zones de sujet et groupes de zones de sujet, 3

¨ Utilisation de la fonction Informatica MDM Hub , 8

¨ Signets, 14

Application IDDUne application IDD est l'unité principale de configuration et de déploiement pour les implémentations IDD. Uneapplication IDD est ce que les utilisateurs professionnels observent quand ils lancent IDD et s'y connectent.

Gestionnaire de configuration IDDLe gestionnaire de configuration IDD est un utilitaire basé sur le Web, qui sert à ajouter, modifier et gérer desapplications IDD.

LIENS CONNEXES :¨ “Gestionnaire de configuration IDD” à la page 27

Fichiers de configuration IDDUne application IDD comporte un ensemble de fichiers de configuration : un fichier de configuration IDD (XML),des ensembles de ressources, des ensembles de messages d'internationalisation, une aide en ligne et d'autresfichiers auxiliaires. Vous pouvez charger ou modifier des applications IDD dans le gestionnaire de configurationIDD, ou les exporter et les éditer manuellement.

2

Page 13: MDM 910 IDDImplementationGuide Fr

LIENS CONNEXES :¨ “Composants de l'application” à la page 104

Zones de sujet et groupes de zones de sujetDans une application IDD, les données sont organisées autour de zones de sujet et regroupées en groupes dezones de sujet.

Zones de sujetLa zone de sujet est un concept de base d'organisation d'une application IDD.

Les autres termes ou concepts qui se rapportent (ou sont semblables) à la zone de sujet comprennent : objetmétier, objet composite et entité hiérarchique. IDD utilise la définition de la zone de sujet pour déterminer lamanière dont traiter chaque relation de clé étrangère dans un Operational Record Store (ORS).

Le Stockage Hub conserve les métadonnées détaillées sur les tables et relations définies dans un ORS. Lesmétadonnées comprennent les relations entre les tables d'objet de base qui peuvent représenter :

¨ les références aux tables de recherche

¨ les liens entre un parent et les données correspondantes de l'enfant

¨ des liens associatifs entre les tables, qui ne représentent pas une relation de propriété

Le Stockage Hub fournit certaines des métadonnées qui permettent à IDD de comprendre le mode de traitementdes relations. Par exemple, l'indicateur de recherche de l'objet de base indique à IDD quand traiter une table liéecomme une recherche avec une liste déroulante pré-remplie visible des utilisateurs dans une application IDD.

Pour d'autres relations, une application IDD peut nécessiter d'autres informations pour bien comprendre lesrelations : si elles doivent être interprétées comme relations entre des tables dans une zone de sujet ou desrelations entre les zones de sujet. Le gestionnaire de configuration IDD sert à spécifier ces informations derelations supplémentaires pour IDD.

Une zone de sujet représente un ensemble de données qui doit être traité comme une unité d'un point de vuecommercial. Une zone de sujet comprend :

¨ un seul enregistrement racine dans un objet de base

¨ un certain nombre d'enregistrements enfants et petits-enfants (à travers des relations un à plusieurs etplusieurs à plusieurs)

Groupes de zones de sujetUn groupe de zones de sujet est un ensemble d'une ou de plusieurs zones de sujet qui ont le même objet de baseà leur racine (appelé également l'objet principal).

Par exemple, un ORS utilisant un modèle Partie (un seul objet de base représentant différents types d'entités)comprend un groupe de zones de sujet avec plusieurs zones de sujet.

Zones de sujet et groupes de zones de sujet 3

Page 14: MDM 910 IDDImplementationGuide Fr

Relations entre les zones de sujetDans une application IDD, les relations au sein des zones de sujet sont basées sur les relations configurées entreles objets de base dans le Stockage Hub (à l'aide du gestionnaire de schéma dans la Console Hub).

Le gestionnaire de configuration IDD fait référence aux composants de chemin de correspondance configurés, quisont basés sur les relations de clés étrangères.

Relations enfants un à plusieursPour une relation un à plusieurs, l'enregistrement enfant a une clé étrangère directe avec l'objet principal. IDDprend en charge deux types de relations un à plusieurs.

La table suivante décrit les types de relations enfants un à plusieurs :

Relation Description

Un à plusieurs La liste des enregistrements enfants est affichée dans un onglet au-dessous des données principales.

Un à un logique Un seul enregistrement enfant est prévu pour chaque objet principal. Les données sont affichées dans leformulaire avec l'objet principal. S'il existe plusieurs enfants (par exemple en raison de la fusion de deuxenregistrements d'objets principaux), l'application IDD permet de résoudre ce problème.

Relations enfants plusieurs à plusieursPour les relations plusieurs à plusieurs, l'enregistrement enfant est associé à l'objet principal par le biais d'unetable de relations.

IDD prend en charge deux types de relations plusieurs à plusieurs :

Relation Description

Partie de L'enregistrement enfant appartient à l'objet principal, aucune autre zone de sujet ne doit référencer cet enfant.Lors de l'ajout d'un enfant, la relation et les enregistrements enfants sont ajoutés.Lors de l'édition d'un enfant, si une autre zone de sujet y fait référence, une copie de l'enfant est créée. Lesdonnées référencées par l'autre enfant restent inchangées.

Référence L'enfant est une autre zone de sujet. Lors de l'ajout d'un enfant, seul un enregistrement de relation est ajouté.L'utilisateur de l'application IDD doit rechercher l'enfant de zone de sujet à associer.

4 Chapitre 2: Concepts IDD

Page 15: MDM 910 IDDImplementationGuide Fr

Relation Description

Pour éditer les données de l'enfant, la zone de sujet de l'enfant doit être ouverte. L'enfant peut être lié par unerelation du Base Object standard ou par un relation du Base Object du gestionnaire de hiérarchies.

Relations petits-enfants un à plusieursPour des relations un à plusieurs, l'enregistrement petit-enfant a une clé étrangère directe avec l'objet enfant. IDDprend en charge deux types de relations un à plusieurs : si l'enfant est de type plusieurs à plusieurs, la cléétrangère peut être vers (voir les exemples de modèles de données ci-dessous) :

¨ la relation enfant

Zones de sujet et groupes de zones de sujet 5

Page 16: MDM 910 IDDImplementationGuide Fr

¨ l'enregistrement des relations

Relation Description

Un à plusieurs La liste des enregistrements petits-enfants est affichée dans un onglet au-dessous des données enfants.

Relations petits-enfants plusieurs à plusieursPour les relations plusieurs à plusieurs, l'enregistrement petit-enfant est associé à un objet enfant par le biaisd'une table de relations.

IDD prend en charge deux types de relations plusieurs à plusieurs : si l'enfant est de type plusieurs à plusieurs, laclé étrangère peut être vers (voir les exemples de modèles de données ci-dessous) :

¨ l'enregistrement enfant

¨ l'enregistrement des relations

Relation Description

Partie de L'enregistrement petit-enfant appartient à l'objet principal, aucune autre zone de sujet ne doit référencer ce petit-enfant. Lors de l'ajout d'un petit-enfant, la relation et les enregistrements petits-enfants sont ajoutés. Lors del'édition d'un petit-enfant, si une autre zone de sujet y fait référence, une copie du petit-enfant est créée. Lesdonnées référencées par l'autre enfant restent inchangées.

Référence Le petit-enfant est une autre zone de sujet. Lors de l'ajout d'un petit-enfant, seul un enregistrement de relation estajouté. L'utilisateur de l'application IDD doit rechercher le petit-enfant de zone de sujet à référencer. Pour éditer

6 Chapitre 2: Concepts IDD

Page 17: MDM 910 IDDImplementationGuide Fr

Relation Description

les données du petit-enfant, la zone de sujet de ce petit-enfant doit être ouverte. Le petit-enfant peut être lié parune relation du Base Object standard ou par un relation du Base Object du gestionnaire de hiérarchies.

Important: Lors de la configuration du chemin de correspondance pour les petits-enfants dans le gestionnaire deschéma dans la Console Hub, assurez-vous que Contrôler l'enfant absent est désactivé. Les applications IDDne fonctionnent pas correctement si Contrôler l'enfant absent est activé.

Références de fratriesUne référence de fratrie est une relation d'un enregistrement dans une zone de sujet vers un enregistrementenfant dans cette zone de sujet.

Pour un modèle de données, un client pourrait inclure les enregistrements enfants d'adresse et de numéro detéléphone, le numéro de téléphone ayant une clé étrangère pour l'associer à une adresse spécifique. IDD peutêtre configuré pour prendre en charge ce type de relation.

Zones de sujet et groupes de zones de sujet 7

Page 18: MDM 910 IDDImplementationGuide Fr

Lors de l'ajout et de l'édition de la clé d'adresse sur le numéro de téléphone, l'utilisateur de l'application IDD reçoitune liste d'adresses contenant uniquement les enfants de cette partie.

Enregistrements parentsUn enregistrement qui est un parent de l'objet principal peut être inclus dans la zone de sujet.

Il apparaît dans un onglet enfant. Comme il n'y a toujours qu'un enregistrement dans cet onglet, il apparaîttoujours dans une vue de formulaire. Ces données sont en lecture seule. IDD n'autorise pas l'édition de cesdonnées ni de la relation avec ces données.

Utilisation de la fonction Informatica MDM Hub

SIFToutes les interactions entre une application IDD et un ORS sont réalisées via les appels de l'API SIF.

Il n'y a pas d'accès direct à la base de données d'ORS (avec une exception : les graphes peuvent être configuréspour utiliser une source de données de serveur d'applications pour obtenir les données de rapport). Legestionnaire de configuration IDD utilise SIF pour accéder aux métadonnées relatives à un ORS, mais utilise unesource de données pour accéder directement à la table CMX_SYSTEM.C_REPOS_DS_CONFIG.

Certains des appels de l'API SIF IDD sont asynchrones car IDD est une application multi-utilisateurs. Pourpermettre la prise en charge des appels SIF asynchrones, le verrouillage au niveau des lignes doit être activé pourl'ORS auquel est liée l'application IDD. Pour plus d'informations, consultez la section sur le verrouillage au niveaudes lignes dans le Guide d'administration de Informatica MDM Hub.

8 Chapitre 2: Concepts IDD

Page 19: MDM 910 IDDImplementationGuide Fr

Authentification des utilisateurs (connexion unique)Par défaut, IDD authentifie les utilisateurs avec un appel SIF au serveur Hub. Pour la procédure d'authentification,l'implémentation MDM Hub exige que vous configuriez les utilisateurs pour la base de données principale. Pourdes informations sur la configuration des utilisateurs de MDM Hub, consultez le Guide d'administration deInformatica MDM Hub.

Par ailleurs, IDD propose un mécanisme pour l'installation d'un fournisseur de connexion externe. Il s'agit d'unmodule qui identifie des utilisateurs par rapport à des fournisseurs d'identité externes (prise en charge de laconnexion unique). Le fournisseur de connexion côté IDD fonctionne avec le fournisseur de sécurité du Hub(module de connexion). Pour plus d'informations sur la gestion des fichiers du fournisseur, consultez le Guided'administration de Informatica MDM Hub.

Objets de baseLa sécurité au niveau des colonnes est configurée dans le GAS en définissant l'accès suivant les rôles aux objetsde base et à leurs colonnes, ce qui offre un contrôle précis de l'accès des utilisateurs aux données.

IDD fait référence aux objets de base directement pour toutes les opérations d'obtention et de placement. IDDutilise des packages uniquement pour afficher des résultats de recherche.

Chemins de correspondanceLes objets enfant dans IDD sont définis à l'aide de chemins de correspondance, qui sont configurés à l'aide dugestionnaire de schéma dans la Console Hub.

Avant le lancement d'IDD, les chemins de correspondance avaient été utilisés strictement pour définir descolonnes de correspondance et des règles de correspondance. La définition du chemin de correspondancefonctionne tout aussi bien pour définir les relations enfants dans IDD.

Pour ajouter un enfant à une zone de sujet, il sera nécessaire de créer un nouveau chemin de correspondancepour cet enfant s'il n'en existe pas encore. La définition d'un tel chemin de correspondance n'implique pas unesurcharge de performances supplémentaire.

Les chemins de correspondance peuvent aussi être utilisés pour activer la recherche sur les tables liées qui nefont pas partie d'une zone de sujet. Par exemple, supposez que vous avez une Partie liée à un Produit. Le Produitne ferait pas partie de la zone de sujet Partie. Toutefois, un chemin de correspondance peut être défini de laPartie au Produit. Avec ce chemin de correspondance, un utilisateur de l'application IDD pourrait rechercher unPartie d'après les attributs d'un Produit lié.

RechercheLa recherche de données dans une zone de sujet peut être basée sur l'une des API de recherche SIF suivantes :searchQuery et searchMatch.

Dans les deux cas, un package d'affichage est utilisé pour afficher les résultats de la recherche.

De base - Recherche basée sur SQLLa recherche de base utilise l'API searchQuery.

Une recherche peut être basée sur des données dans :

¨ l'enregistrement d'objet principal

¨ tout enregistrement parmi ses enregistrements enfants

¨ tout enregistrement lié via un composant de chemin de correspondance

Utilisation de la fonction Informatica MDM Hub 9

Page 20: MDM 910 IDDImplementationGuide Fr

Vous pouvez réaliser une recherche de base sensible à la casse lorsque vous exécutez une requête de données.La recherche de base trouve des résultats à l'aide de comparaisons de chaînes et modèles de chaînes.

Étendue - Recherche basée sur les correspondancesLa recherche étendue n'est pas sensible à la casse et utilise l'API searchMatch avec matchType=NONE.

Elle sert aux recherches, et n'utilise donc pas un ensemble de règles de correspondance prédéfini. Toute donnéedans la zone de sujet contribuant à une colonne de correspondance peut être utilisée comme critère de recherche.Une application IDD exige des utilisateurs qu'ils entrent des critères dans la clé de correspondance approximativeavant de pouvoir exécuter la recherche.

Recherche avancéeLa recherche avancée permet aux utilisateurs de l'application IDD de créer des requêtes complexes en définissantdes expressions de type SQL WHERE et un texte de requête de forme libre.

Vous pouvez réaliser une recherche avancée sensible à la casse lorsque vous exécutez une requête de données.La recherche avancée permet aux utilisateurs de l'application IDD de spécifier des conditions de recherche quivont au-delà des capacités disponibles dans les recherches de base et étendues.

Fonctions de nettoyageIDD utilise l'API put plutôt que cleansePut.

IDD peut toutefois appeler l'API de nettoyage pour chaque enregistrement d'objet de base avant sonenregistrement. Ce processus est appelé parfois fonction de nettoyage intégrée. La fonction de nettoyage peuteffectuer un nettoyage régulier des données ainsi qu'une normalisation et des validations personnalisées desdonnées. Chaque fonction de nettoyage configurée est appelée avant tout enregistrement des données.

¨ Dans la Vue des données, le nettoyage est appelé lors d'un clic sur le bouton Appliquer du formulaire d'édition.

¨ Dans la Vue de hiérarchie, le nettoyage est appelé lors d'un clic sur le bouton OK d'une boîte de dialogued'ajout/édition de relation.

Nettoyage et standardisationLe gestionnaire de configuration IDD fournit un moyen direct pour connecter les enregistrements d'objet de baseaux entrées et sorties d'une fonction de nettoyage.

Les données de l'enregistrement d'objet de base sont mises à jour avec les sorties provenant de la fonction denettoyage.

Remarque: Seules les colonnes de l'objet de base sélectionnées dans la mise à page pour la configuration de lazone de sujet peuvent servir d'entrées ou de sorties de la fonction de nettoyage.

ValidationUne fonction de nettoyage permet d'effectuer la validation de données personnalisée.

Les résultats de validation sont traités si la fonction de nettoyage comprend un paramètre de sortievalidationStatus.

¨ Si le paramètre validationStatus n'est pas défini, il n'existe aucune erreur de validation et le processus peut sepoursuivre.

¨ En cas d'erreurs de validation, le paramètre validationStatus comprend une série de messages de validationdécrivant le nom inputParameter et un message. Dans l'IU de l'application IDD, chaque erreur de validation estassociée à une valeur d'entrée dans une colonne d'entrée spécifique.

10 Chapitre 2: Concepts IDD

Page 21: MDM 910 IDDImplementationGuide Fr

Remarque: Le Kit de ressources contient le modèle ValidationCleanseLib, qui fournit un exemple de bibliothèquede nettoyage avec des fonctions qui exécutent la validation dans une application IDD.

Fonctions de nettoyage renvoyant NULLLorsque la sortie d'une fonction de nettoyage est une valeur null, l'API de nettoyage ne renvoie aucuneinformation sur ce champ.

Il est supposé que la fonction ne modifie pas ce champ. Si l'objectif est que la fonction de nettoyage écrase unevaleur avec NULL, les options dépendent du type de données, et les éléments suivants sont requis :

¨ Chaîne - La fonction peut être modifiée pour renvoyer une chaîne vide.

¨ Date ou numérique - Une sortie utilisateur doit être implémentée pour modifier les données. Les méthodesbeforeEverything() ou beforeSave() du système de traitement Save peuvent être utilisées.

LIENS CONNEXES :¨ “Sorties utilisateur” à la page 63

ApprobationUne application IDD est configurée pour utiliser un système source unique pour toutes ses opérations.

Les données entrées et mises à jour via une application IDD respectent toutes les règles d'approbation standard,comme indiqué dans l'aide en ligne de la Console Admin ou dans le Guide de l'administrateur de Informatica MDMHub. Les données entrées dans une application IDD sont appliquées à l'enregistrement de l'objet de base d'aprèsles règles d'approbation et de validation configurées dans Informatica MDM Hub pour ce système source. Lors del'affichage de données de référence croisée, l'utilisateur de l'application IDD peut choisir de promouvoir la valeurd'un attribut depuis un enregistrement de référence croisée spécifique, entraînant un écrasement de l'approbationpour cet attribut.

Workflow et tâchesIDD fournit la prise en charge de workflow pour la création et l'édition des tâches, l'affectation des tâches auxutilisateurs et l'approbation et le refus des tâches.

La prise en charge de workflow exige que tous les objets de base concernés aient la gestion d'état activée dans legestionnaire de schéma dans la Console Hub.

Tâches et actionsUne tâche est une étape d'un processus de workflow.

Pour toute tâche, une ou plusieurs actions peuvent être effectuées. Les tâches et leurs actions associées peuventêtre configurées dans le cadre d'une application IDD.

Données de traitementLes données de traitement sont des données d'entreprise qui passent par des états différents (ACTIVE, PENDINGou DELETED) lors de l'avancement dans un workflow.

IDD fournit la prise en charge des données de traitement à l'aide de la fonctionnalité de gestion d'état deInformatica MDM Hub et des fonctions de gestion des tâches.

Les données peuvent être ajoutées ou mises à jour et « Soumises pour approbation » plutôt qu'enregistrées. Lesmodifications de données sont stockées en tant que modifications à l'état PENDING. Les données ne sont pas

Utilisation de la fonction Informatica MDM Hub 11

Page 22: MDM 910 IDDImplementationGuide Fr

appliquées à l'objet de base. Une tâche est créée pour qu'un autre utilisateur approuve cette modification. Unefois approuvées, les données à l'état PENDING sont promues vers ACTIVE, puis appliquées à l'objet de base.

Gestionnaire de hiérarchiesSi le gestionnaire de hiérarchies est configuré pour un ORS, vous pouvez configurer une application IDD pourfonctionner avec cette configuration.

Configurez l'application IDD d'après les règles suivantes :

¨ Toute entité du gestionnaire de hiérarchies utilisée par une application IDD doit être configurée comme zonede sujet dans le gestionnaire de configuration IDD. Le gestionnaire de hiérarchies sert à modéliser les relationsentre les zones de sujet.

¨ Une application IDD fonctionne par rapport à une seule configuration du gestionnaire de hiérarchies(association profils/sandbox). IDD utilise la configuration du contrôle d'accès au GAS plutôt que desconfigurations du gestionnaire de hiérarchies différentes pour gérer le contrôle d'accès des utilisateurs. Laconfiguration du gestionnaire de hiérarchies utilisée par une application IDD doit inclure tous les types derelations et d'entités du gestionnaire de hiérarchies à utiliser dans l'application IDD.

GAS et sécuritéIDD utilise le système précis de contrôle d'accès du GAS, tel qu'il est configuré dans la Console Hub.

Pour en savoir plus, consultez le Guide de l'administrateur de Informatica MDM Hub.

LIENS CONNEXES :¨ “Configuration de la sécurité IDD” à la page 105

Sécurité des objets et des colonnesLe GAS fournit pour les objets de conception et colonnes définis dans un ORS des privilèges de sécurité baséssur les rôles.

Une application IDD utilise cette configuration de sécurité de sorte que les données affichées et les opérationsdisponibles pour un utilisateur individuel dépendent du ou des rôles affectés à ce compte utilisateur. Lesutilisateurs de l'application IDD voient uniquement les données et fonctionnalités auxquelles ils ont accès. Parexemple, si un utilisateur n'a pas d'accès READ à une table HISTORY pour un objet de base, dans l'applicationIDD, la commande Historique pour cette zone de sujet n'est pas disponible pour lui.

Remarque: Un utilisateur de Hub avec accès Administrateur (configuré dans l'outil Utilisateurs de la Console Hub)est un superutilisateur pour IDD et bénéficie de privilèges complets sur tous les objets.

Sécurité des donnéesLe GAS ne propose pas une sécurité des données au niveau de la ligne (qui limite l'affichage par les utilisateursde certains enregistrements d'après le contenu de ces enregistrements).

Toutefois, IDD propose un mécanisme simple de sécurité des données. Pour chaque zone de sujet, des filtres desécurité peuvent être définis dans le fichier de configuration IDD. Un filtre de sécurité spécifie une condition defiltre, qu'IDD applique à toute donnée à laquelle accèdent les utilisateurs affectés à un rôle spécifique. Parexemple, un filtre de sécurité peut spécifier COUNTRY_CODE = 'US', qui peut être appliqué aux utilisateurs ayant lerôle de gestionnaire des données US. Chaque filtre peut s'appliquer à plusieurs rôles. Tout nombre de filtres peutêtre créé pour une zone de sujet pour tout nombre de rôles.

12 Chapitre 2: Concepts IDD

Page 23: MDM 910 IDDImplementationGuide Fr

Masquage des donnéesIDD fournit un mécanisme de masquage des informations suivant les rôles de sécurité.

Vous pouvez définir un masque pour chaque champ dans une mise en page de colonne. Le masque peut êtrespécifié pour un rôle unique, pour un ensemble de rôles ou pour tous les rôles autres qu'administrateur. Lorsquevous spécifiez un masque, tout ou partie de la valeur est remplacée par un astérisque (*).

LIENS CONNEXES :¨ “Masquage des données” à la page 141

HistoriqueIDD propose une vue des zones de sujet de l'historique des modifications pour chaque enregistrement.

Cette fonctionnalité nécessite l'activation de l'historique sur l'objet de base. Si l'historique n'est pas activé pour unobjet de base, la Vue de l'historique n'est pas disponible pour la zone de sujet associée dans l'application IDD.IDD montre une vue de l'horaire des événements pour l'enregistrement et ses enregistrements enfants. Il estégalement possible d'afficher une vue des données à un moment précis.

Tables de rechercheIDD prend en charge les tables de recherche.

IDD renseigne une liste déroulante de valeurs parmi lesquelles peut choisir l'utilisateur de l'application IDD. Lesvaleurs de recherche peuvent être définies des manières suivantes :

¨ Dans une table d'objets de base de recherche physique avec une clé étrangère entre l'objet de base et l'objetde base de recherche. IDD utilise des métadonnées relatives à la clé étrangère pour renseigner les valeurs derecherche.

¨ Dans une table d'objets de base de recherche physique SANS clé étrangère entre l'objet de base et l'objet debase de recherche. La configuration IDD décrit la relation de clé étrangère. Cette description est utilisée pourrenseigner les valeurs de recherche.

¨ Dans une liste statique de valeurs dans la configuration IDD.

Pour les recherches définies dans une table physique, lookup_ind dans c_repos_table indique si une tablecontient des recherches ou des données classiques. Cette option est définie dans la Console Hub (l'onglet Avancédes propriétés Objet de base dans le gestionnaire de schéma). Par défaut, cet indicateur est désactivé. Il doit êtreactivé dans le gestionnaire de schéma pour les objets de base contenant des codes de recherche. Pour plusd'informations sur le gestionnaire de schéma, consultez le Guide de l'administrateur de Informatica MDM Hub oul'aide Admin dans la Console Hub.

Lorsqu'une application IDD reconnaît qu'une colonne a une clé étrangère vers une autre table, elle contrôle l'autretable pour déterminer s'il s'agit d'une table de recherche. Si c'est le cas, IDD crée une liste déroulante dans l'IUIDD pour cette colonne, renseignée avec des valeurs issues de la table de recherche. La colonne dans la table derecherche utilisée dépend du Nom d'affichage de recherche configuré pour la relation dans le gestionnaire deschéma.

Si la table associée n'est pas une table de recherche, IDD s'attend à ce que la table soit configurée comme unezone de sujet. Sur le formulaire d'entrée de données, une application IDD propose un bouton Recherche plutôtqu'une liste déroulante, de sorte que l'utilisateur de l'application IDD peut rechercher l'enregistrement de la zonede sujet liée.

Remarque: Le nombre maximum de valeurs affichées dans une table de recherche est régi par le paramètreGETLIST Limit (valeur par défaut 200) pour l'ORS, qui est configuré à l'aide de l'outil Bases de données dans la

Utilisation de la fonction Informatica MDM Hub 13

Page 24: MDM 910 IDDImplementationGuide Fr

Console Hub. Si une table de recherche ou une table de recherche localisée contient un nombre de lignessupérieur, la valeur GETLIST Limit doit être augmentée. Pour modifier cela :

1. Connectez-vous à la Console Hub et obtenez un verrou en écriture.

2. Sélectionnez l'ORS dans l'outil Bases de données.

3. Modifiez la propriété GETLIST Limit.

4. Redémarrez le server d'applications après avoir enregistré la modification.

LIENS CONNEXES :¨ “Colonne de recherche” à la page 48

Recherches dépendantesLes recherches dépendantes sont utilisées lorsqu'il existe une dépendance entre deux tables de recherche.

Un exemple typique est une table de types et une table de sous-types. La liste des valeurs à afficher dans la tablede sous-types dépend de la sélection dans la table de types. Un autre exemple est lorsque la liste de valeurs pourétat ou province est remplie d'après le pays sélectionné.

SignetsLes signets permettent l'appel de la fonctionnalité IDD via une URL.

L'URL spécifie quelle application IDD appeler, quelle partie de l'application ouvrir et quelle entité afficher. Dessignets peuvent être utilisés pour appeler IDD depuis une application externe (par exemple, Informatica MDMData Control, ou IDC), ou depuis un navigateur. Les utilisateurs peuvent partager une URL de signet avec d'autresutilisateurs par e-mail ou messagerie instantanée. Lors de l'appel d'une URL de signet, si un utilisateur n'est pasencore connecté à IDD, il est invité à se connecter et, seulement après son authentification, l'utilisateur peut voirl'écran demandé.

Dans une application IDD, vous pouvez créer des liens vers des commandes Afficher le signet sur les pages. Cescommandes fournissent l'URL pour l'entité en cours. Des signets sont disponibles pour les fonctionnalitéssuivantes : Vue des données, Vue de hiérarchie, tâches et recherches.

Le format de l'URL est :

http://<host>[:<port>]/bdd/?deeplink=<operation>;<iddAppName>/<subjectAreaID>;<param1>[;<param2>]

14 Chapitre 2: Concepts IDD

Page 25: MDM 910 IDDImplementationGuide Fr

Où :

Variable Description

host Nom de la machine qui héberge Informatica MDM Hub.

port Optionnel. Numéro de port

opération Une des valeurs suivantes :- openrecord;dv - ouvre une entité dans la Vue des données- openrecord;hm - ouvre une entité dans la Vue de hiérarchie- opentask - ouvre une fenêtre de tâche- recherche - ouvre une fenêtre de recherche

iddAppName Nom de l'application IDD.

subjectAreaID Identifie la zone de sujet. Utilise le format suivant :subjectAreaGroupName/SubjectAreaName

param1 Définit quelles données afficher et dépend de l'opération.

param2 Optionnel. Dépend de l'opération.

Remarque: Tout caractère non autorisé dans une URL doit subir un double codage. Le double codage (exécuterdeux fois le processus de codage) est requis pour permettre aux serveurs Web d'accepter des requêtes contenantdes barres obliques (/ et \) dans leurs paramètres. Les requêtes contenant des barres obliques à codage simpleutilisées dans les paramètres sont rejetées par les serveurs Web. Seules les valeurs de paramètres doivent subirun double codage.

Vue des donnéesL'opération openrecord;dv est utilisée pour ouvrir une vue des données.

L'élément subjectAreaID identifie la zone de sujet, et param1 identifie l'enregistrement. Comme avec les API SIF,un enregistrement peut être identifié par rowid ou par nom de système et clé source. Lors de l'utilisation de la clésource, veillez à inclure dans la valeur tout espace de début ou de fin.

Par ailleurs, param2 peut être utilisé pour spécifier xref, historique, doublons pour ouvrir la Vue des données avecles boîtes de dialogue Références croisées, Historique ou Recherche des doublons.

Exemples :

http://<host>[:<port>]/bdd/?deeplink=openrecord;dv;test/Customer;rowid:268http://<host>[:<port>]/bdd/?deeplink=openrecord;dv;test/Customer;systemName:SFA,sourceKey:CST1160http://<host>[:<port>]/bdd/?deeplink=openrecord;dv;test/Customer;rowid:268;xref

Vue de hiérarchieL'opération openrecord;hm est utilisée pour ouvrir une Vue de hiérarchie.

L'élément subjectAreaID identifie la zone de sujet, et param1 identifie l'enregistrement. L'utilisation de cesparamètres est la même qu'avec les paramètres de la Vue des données.

Exemples :

http://<host>[:<port>]/bdd/?deeplink=openrecord;hm;test/Customer;rowid:268http://<host>[:<port>]/bdd/?deeplink=openrecord;hm;test/Customer;systemName:SFA,sourceKey:CST1160

Signets 15

Page 26: MDM 910 IDDImplementationGuide Fr

TâcheL'opération opentask est utilisée pour ouvrir une tâche.

subjectAreaID identifie la zone de sujet et param1 identifie la tâche, il s'agit simplement de la valeur deROWID_TASK pour la tâche.

Exemple :

http://<host>[:<port>]/bdd/?deeplink=opentask;test/Customer;3162

RechercheL'opération de recherche est utilisée pour ouvrir un onglet de recherche et exécuter une recherche.

L'élément subjectAreaID identifie la zone de sujet, et param1 définit les champs et les valeurs sur le formulaire derecherche. Utilisez la commande Afficher le signet pour voir des exemples de param1.

16 Chapitre 2: Concepts IDD

Page 27: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 3

Processus d'implémentationCe chapitre comprend les rubriques suivantes :

¨ Présentation du processus d'implémentation, 17

¨ Avant de commencer, 17

¨ Processus de configuration , 18

Présentation du processus d'implémentationCette section décrit le processus de niveau élevé recommandé pour la configuration des applications IDD.

Ce processus doit être utilisé comme modèle pour la création de plans d'implémentation IDD. L'objectif principalest de souligner les étapes du cycle de création/test qui fourniraient un modèle efficace pour un déploiementrapide d'IDD. Une telle approche permet d'utiliser les étapes intermédiaires du processus de configuration pourobtenir plus de réactions et valider les exigences auprès du client.

Avant de commencerCette section suppose les conditions préalables suivantes :

¨ Informatica MDM Hub, les adaptateurs de Cleanse Match Servers de nettoyage sont déjà configurés etopérationnels dans votre environnement. Pour en savoir plus, consultez le Guide d’installation de InformaticaMDM Hub.

¨ Les schémas d'ORS sont configurés et contiennent des données de test. La configuration de l'application IDDnécessite l'utilisation du gestionnaire de configuration IDD et de la Console Hub. La Console Hub est utiliséepour créer les éléments de configuration requis dans l'ORS cible (tels que les objets de base, packages,recherches, composants du chemin de correspondance, etc.).

¨ Tous les objets de base (et les métadonnées associées) requis pour une application IDD doivent êtreconfigurés comme SECURE dans l'outil Ressources sécurisées de la Console Hub.

¨ La configuration et le test initial doivent être réalisés avec un compte utilisateur Informatica MDM Hub avec desprivilèges illimités pour les schémas d'ORS cibles. Vous pouvez utiliser le compte admin ou tout autre compteconfiguré avec tous les privilèges pour le groupe ALL_GLOBAL_RESOURCES.

Remarque: ALL_GLOBAL_RESOURCES n'inclut pas les ressources personnalisées ajoutées dansl'application IDD, qui doivent être configurées individuellement.

17

Page 28: MDM 910 IDDImplementationGuide Fr

¨ L'analyse et la modélisation des données pour définir les zones de sujet et les règles d'entreprise ont ététerminées.

¨ Les autres zones du Stockage Hub doivent être configurées :

- sécurité

- fonctions de nettoyage (si elles sont utilisées pour contrôler les données IDD entrées par l'utilisateur dansune application IDD)

- gestion d'état (doit être activée pour prendre en charge le workflow)

- Gestionnaire de hiérarchies (s'il est utilisé dans une application IDD).

Remarque: Si la gestion d'état est activée sur l'une des entités du gestionnaire de hiérarchies ou l'une destables de relations, elle doit être activée sur toutes les autres.

Pour plus d'informations sur les outils de la Console Hub, consultez l'aide en ligne Admin Console ou le Guide del'administrateur de Informatica MDM Hub.

Processus de configurationLe processus de configuration IDD comporte les étapes suivantes.

N'oubliez pas qu'il s'agit d'un processus itératif, pas d'une procédure unique linéaire.

Une grande partie de la configuration de l'application IDD peut être gérée directement dans le gestionnaire deconfiguration IDD.

Certaines parties nécessitent une édition manuelle des composants de l'application IDD.

LIENS CONNEXES :¨ “Gestionnaire de configuration IDD” à la page 27

Étape 1. Création de l'application IDDCréez l'application IDD dans le gestionnaire de configuration IDD

1. Pour les instances IDD qui s'étendent sur plusieurs bases de données d'ORS, créez les zones de sujetindividuelles pour chaque ORS séparément (dans des applications IDD séparées).

2. Exportez la configuration.

3. Intégrez les fichiers de configuration XML individuels en les fusionnant pour créer une instance IDD multi-ORS.

Envisagez les questions de configuration suivantes :

Considération Description

Système source del'application

La propriété la plus importante définie au niveau de l'application IDD est le système source utilisépar une application IDD pour suivre les mises à jour réalisées dans l'application IDD elle-même(telles que les éditions réalisées par les utilisateurs de l'application IDD dans une vue desdonnées).Le système Admin est utilisé par défaut. Si vous voulez utiliser un système source d'applicationdifférent, vous pouvez en créer un séparé à l'aide de l'outil Systèmes et approbation dans laConsole Hub.

18 Chapitre 3: Processus d'implémentation

Page 29: MDM 910 IDDImplementationGuide Fr

Considération Description

Quel que soit le système source de l'application IDD que vous utilisez, il doit être configuré pouravoir le plus haut niveau d'approbation pour garantir que les modifications appliquées par lesutilisateurs de l'application IDD écrasent toute autre valeur utilisée et se terminent sur la BVT(enregistrement maître). Si ce n'est pas le cas, les résultats d'une mise à jour serontparticulièrement sujets à confusion pour les utilisateurs de l'application IDD.

Configuration dugestionnaire dehiérarchies

Si vous prévoyez d'utiliser la fonctionnalité gestionnaire de hiérarchies d'IDD, vous devez définir leprofil du gestionnaire de hiérarchies (à l'aide de l'outil Hiérarchies dans la Console Hub) qui serautilisé pour configurer la fonctionnalité gestionnaire de hiérarchies IDD.La configuration du gestionnaire de hiérarchies doit être spécifiée dès le départ pour garantir queles définitions des zones de sujet sont cohérentes avec les définitions de l'entité Gestionnaire dehiérarchies.

Étape 2. Configuration des groupes de zones de sujetConfigurez les groupes de zones de sujet.

u Utilisez le gestionnaire de configuration IDD pour créer tout groupe de zones de sujet nécessaire.

Par exemple, vous pouvez créer un groupe de zones de sujet Client pour contenir deux zones de sujet :Personne et Organisation.

Étape 3. Configuration des zones de sujetConfigurez des zones de sujet.

u Si le groupe de zones de sujet contient plusieurs zones de sujet, identifiez l'attribut de données de l'objetracine de la zone de sujet qui sera utilisé pour différencier les zones de sujet.

Par exemple, un attribut party_type distinguerait les entités de parties par type.

Étape 3.1 Configuration des zones de sujet dans la Console HubConfigurez les zones de sujet dans la Console Hub.

1. Dans le gestionnaire de schéma, contrôlez les composants du chemin de correspondance configurés pourl'objet racine de la zone de sujet et vérifiez qu'il existe des chemins de correspondance pour chaque objetenfant à inclure dans la zone de sujet et pour les objets liés à utiliser dans les recherches.

2. Dans l'outil Packages, créez le package d'affichage de recherche qui sera utilisé pour afficher les résultats derecherche pour la zone de sujet. Ce package a pour table principale l'objet racine de la zone de sujet.

3. Dans le gestionnaire de schéma, contrôlez les dépendances des recherches de la zone de sujet.

Mécanisme derecherche

Description

Tables de recherchede code

Les tables de recherche de code doivent avoir l'indicateur de recherche défini comme TRUE(coché) dans les propriétés de l'objet de base du gestionnaire de schéma.

Recherches d'entités Les recherches d'entités peuvent uniquement être spécifiées sur les entités configurées commezones de sujet. Cela peut introduire des dépendances complexes entre les zones de sujet. Dansle cadre du développement itératif d'une application IDD, vous pouvez exclure les recherchesd'entités de la configuration IDD initiale s'il existe des dépendances avec d'autres zones de sujet

Processus de configuration 19

Page 30: MDM 910 IDDImplementationGuide Fr

Mécanisme derecherche

Description

qui n'ont pas été configurées. Les champs de recherche peuvent être ajoutés une fois toutes lesdépendances de zones de sujet satisfaites.

Étape 3.2 Configuration des zones de sujet dans le gestionnaire de configurationIDDConfigurez les zones de sujet dans le gestionnaire de configuration IDD.

1. Créez la configuration de la zone de sujet de base et testez-la en validant et en déployant l'application.

Cette configuration inclut la définition de la mise en page (colonnes à afficher avec la taille et le type dechamp pour chacun - il s'agit du minimum à configurer), les paramètres de correspondance utilisés pour lescontrôles de doublons, la configuration de toute fonction de nettoyage à utiliser pour contrôler les donnéesentrées par les utilisateurs de l'application IDD (utilisée pour le nettoyage et/ou la validation des données), laconfiguration du libellé de la zone de sujet et les affectations de tâches des zones de sujet.

2. Ajoutez les enfants et petits-enfants à la zone de sujet.

Tous les enfants et petits-enfants doivent avoir un chemin de correspondance configuré correctement versl'objet racine de la zone de sujet (configuré dans le volet Faire correspondre/Fusionner les détails deconfiguration dans le gestionnaire de schéma). Lors de la création d'un nouvel enfant, le gestionnaire deconfiguration IDD affiche les noms des composants du chemin de correspondance plutôt que les noms desobjets enfants.

Seuls les composants du chemin de correspondance appropriés pour le type d'enfant sont affichés. Cetteconfiguration inclut la définition de la mise en page (colonnes à afficher avec la taille et le type de champ pourchacun) et la configuration d'une fonction de nettoyage (facultative) à appliquer à l'enregistrement (utiliséepour le nettoyage et/ou la validation).

Conseil pour l'ajout d'enfants et petits-enfants

Pour simplifier le dépannage des problèmes de configuration des enfants et petits-enfants, envisagez de lesajouter un par un, puis de déployer/tester la configuration après chaque ajout (avant d'ajouter le suivant) pourisoler tout problème de configuration qui peut survenir de manière incrémentielle.

Configuration de la mise en page

La configuration de la mise en page est utilisée pour :

¨ Spécifier quels champs afficher depuis l'objet de base

¨ Spécifier le nombre de colonnes pour les mises en page de formulaires

¨ Spécifier si les champs de date utilisent un format date ou date et heure

¨ Spécifier la taille de tous les champs de l'IU (petit, moyen, grand)

¨ Spécifier les champs requis - ceux qui ne peuvent pas avoir une valeur vide (ou NULL, cette définition estréalisée dans le fichier de configuration IDD)

Étape 3.3 Validation, déploiement et test des modificationsDans l'application IDD, validez, déployez et testez les modifications.

1. Créez une requête pour une nouvelle recherche.

2. Vérifiez que tous les attributs appropriés sont disponibles (attributs définis dans les mises en page des objetsracine et enfants).

20 Chapitre 3: Processus d'implémentation

Page 31: MDM 910 IDDImplementationGuide Fr

3. Ajoutez une nouvelle entité (enregistrement) à une zone de sujet.

a. Validez que tous les enfants peuvent être créés et que tous les champs apparaissent dans l'ordre prévu.

b. Validez que tous les champs de recherche apparaissent correctement et ont les listes de valeurscorrectes. Si des champs n'affichent pas les commandes de recherche, vous devez ajuster laconfiguration du champ de recherche (définissez l'indicateur de recherche comme TRUE dans legestionnaire de schéma).

Étape 3.4 Configuration d'autres onglets enfantsVous pouvez configurer des onglets enfants de zones de sujet supplémentaires.

u Configurez les onglets enfants de zones de sujet supplémentaires suivants.

Tous nécessitent une configuration manuelle dans le fichier de configuration IDD (ils ne peuvent pas êtreconfigurés dans le gestionnaire de configuration IDD).

Type d'enfant Description

Partie objet principal de Pour plus d’informations, voir Chapitre 5, “Configuration manuelle d'IDD” à la page 45

XREF

Étape 4. Configuration du nettoyage et de la validationLa validation et le nettoyage sont des éléments facultatifs pour un objet principal, un enfant un à plusieurs et unenfant plusieurs à plusieurs.

Le gestionnaire de configuration IDD ne crée pas l'élément cleanseFunction, mais lie uniquement la fonction denettoyage aux colonnes dans l'objet de base.

Une fonction de nettoyage est appelée dans les cas suivants :

¨ Données principales : l'utilisateur de l'application IDD clique sur le bouton Enregistrer

¨ Données enfants : l'utilisateur de l'application IDD clique sur le bouton OK

Les données que l'utilisateur de l'application IDD a saisies dans les attributs de zone de sujet sont intégréescomme entrées dans la fonction de nettoyage. L'enregistrement de l'objet de base est ensuite mis à jour par lessorties provenant de la fonction de nettoyage.

Processus de configuration 21

Page 32: MDM 910 IDDImplementationGuide Fr

La fonction de nettoyage peut signaler des erreurs de validation si elle est configurée avec une sortievalidationStatus. Si des erreurs de validation sont trouvées, l'action Enregistrer ou OK n'est pas exécutée etl'application IDD affiche les erreurs à côté des champs qui posent problème.

1. Créez la bibliothèque de fonctions de validation comme modèle à l'aide de l'échantillon ValidationCleanseLibdans le Kit de ressources Informatica MDM Hub.

2. Utilisez l'outil Fonctions de nettoyage de la Console Hub pour déployer dans l'ORS la bibliothèque denettoyage créée.

3. Utilisez les Fonctions de nettoyage et les outils Mappages de la Console Hub pour créer des fonctions denettoyage et des correspondances à utiliser dans les applications IDD.

4. Utilisez le gestionnaire de configuration pour configurer ces fonctions pour leur utilisation dans uneapplication IDD (dans la boîte de dialogue Édition de la zone de sujet).

5. Déployez et testez les fonctions de nettoyage et de validation. Vérifiez que tous les champs sont nettoyés etvalidés correctement.

Étape 5. Configuration de la rechercheLa configuration de la recherche implique les recherches de base et étendue, ainsi que les requêtes publiques.

La recherche avancée est préconfigurée et ne comporte pas de paramètre éditable.

Étape 5.1 Configuration de la recherche de baseLa recherche de base permet aux utilisateurs de l'application IDD de rechercher des instances (entités) de zonede sujet en créant et en exécutant des requêtes à l'aide de tous les attributs disponibles sur cette zone de sujet.

Les résultats sont affichés à l'aide d'un package Informatica MDM Hub créé avec l'outil Packages de la ConsoleHub. IDD utilise le nouveau mode de l'API searchQuery, qui prend en charge la séparation des objets (surlesquels les filtres sont exécutés) de la vue utilisée pour afficher les résultats.

Le package de recherche doit respecter les critères suivants :

¨ il est basé sur l'objet de base racine de la zone de sujet

¨ il renvoie une seule ligne de résultats pour chaque entité de la zone de sujet (si le package réalise la jointureavec une table enfant, il peut renvoyer plusieurs lignes pour chaque entité, dans ce cas, vous pouvez voirplusieurs lignes dans l'ensemble des résultats de recherche)

¨ il contient le ROWID_OBJECT de l'objet de base racine de la zone de sujet

Le package utilisé pour la recherche doit contenir les colonnes requises pour présenter les résultats de larecherche à l'utilisateur (vue). Une application IDD recherche directement sur un objet de base racine et sesenfants, elle n'exécute pas de requête sur les attributs du package d'affichage.

IDD n'applique pas la déduplication des résultats de recherche. Un package doit être construit pour renvoyer uneligne unique pour chaque entité trouvée.

1. Testez le package de requête directement via SQL pour vous assurer qu'il renvoie une seule ligne pourchaque entité. Vous pouvez pour cela exécuter des recherches localisées sur les entités avec un nombreconnu d'enfants de différents types.

2. Identifiez les attributs principaux pouvant être recherchés. Dans le gestionnaire de schéma, créez les indexpersonnalisés appropriés pour prendre en charge ces recherches.

3. Testez les recherches en créant les différents types de requêtes et en les exécutant dans une applicationIDD. Utilisez différentes combinaisons de critères de recherche pour garantir les performances satisfaisantesde ces recherches.

22 Chapitre 3: Processus d'implémentation

Page 33: MDM 910 IDDImplementationGuide Fr

4. Par ailleurs, la recherche peut être configurée pour les objets qui ne font pas partie de la zone de sujet (àl'aide de l'onglet Rechercher sur l'enfant dans la configuration de la recherche). Cela permet aux utilisateursde rechercher sur tout objet pour lequel il existe un chemin de correspondance depuis l'objet principal. Cesobjets seront disponibles dans le Générateur de requêtes.

L'onglet Recherche sur l'enfant permet de rechercher d'après :

¨ Les données liées qui ne font pas partie de la zone de sujet

¨ Les références croisées de données dans la zone de sujet

¨ En général, toute donnée pouvant être liée à l'objet principal par un chemin de correspondance.

Étape 5.2 Configuration de la recherche étendueLa recherche étendue utilise l'API searchMatch pour demander des recherches approximatives parmi les données.

1. Vous devez vous assurer que toutes les colonnes de correspondance requises ont été créées. Aucuneconfiguration supplémentaire n'est requise dans une application IDD pour permettre la rechercheapproximative. IDD mappe automatiquement les critères de recherche fournis par l'utilisateur de l'applicationIDD dans les colonnes de correspondance disponibles, puis exécute la recherche.

2. Avant de tester la configuration de la recherche étendue, vérifiez que les données ont bien été traitéescomme jetons, puis testez les fonctions de recherche approximative en créant les requêtes de recherche pourinclure les attributs de zone de sujet avec des colonnes de correspondance sous-jacentes.

Pour plus d'informations, voir « Configuration du processus de correspondance » dans le Guide del'administrateur de Informatica MDM Hub ou l'aide en ligne de la Console Hub, ainsi que la description del'API searchMatch dans le Guide de Services Integration Framework de Informatica MDM Hub ou le Javadoc.

3. La recherche étendue utilise l'API searchMatch avec matchType=NONE. Dans la configuration par défaut,toutes les colonnes de correspondance possibles sont générées à chaque requête searchMatch. IDD peutêtre adapté pour générer uniquement des colonnes de correspondance spécifiques. Sous l'onglet Recherchedans la boîte de dialogue de la zone de sujet, vous pouvez spécifier l'ensemble spécifique de colonnes decorrespondance que vous pouvez générer.

Remarque: Par défaut, dans ce mode de searchMatch, le niveau de recherche est 'Étroit'. Il s'agit du niveaule plus restrictif, mais il peut être modifié avec la configuration suivante dans cmxcleanse.properties :

cmx.server.match.searcher_search_level=<level>où <niveau> est l'un des paramètres suivants : étroit, typique, exhaustif ou extrême. Pour plus d'informationssur les niveaux de recherche dans les propriétés des ensembles de règles de correspondance, voir «Configuration du processus de correspondance » dans le Guide de l'administrateur de Informatica MDM Hub.

Étape 5.3 Configuration des requêtes publiquesIDD permet aux administrateurs et utilisateurs experts de partager avec d'autres utilisateurs les requêtes qu'ilscréent.

u Nous vous recommandons de configurer au moins une recherche utilisée le plus souvent comme publiquepour chacune des zones de sujet définies dans l'application IDD.

Ainsi, les utilisateurs pourront naviguer rapidement parmi toutes les zones de sujet sans avoir à créer leurspropres versions de requêtes courantes.

Recherche non sensible à la casseLa Recherche étendue n'est pas sensible à la casse car elle est basée sur la capacité de correspondance deInformatica MDM Hub.

En général, les recherches non sensibles à la casse ne sont pas disponibles pour la Recherche de base. Il existeune exception lorsque toutes les données de la zone de sujet sont déjà soit en majuscules, soit en minuscules.

Processus de configuration 23

Page 34: MDM 910 IDDImplementationGuide Fr

Dans ce scénario, l'API searchQuery peut être configurée pour convertir les termes de recherche entrants enmajuscules ou en minuscules avant d'exécuter la requête. Pour plus d'informations, consultez la description deSearchQuery dans le Guide de Services Integration Framework de Informatica MDM Hub ou le Javadoc.

Étape 6. Configuration des recherches de correspondances et dedoublons dans IDD

Configurez les recherches de correspondances et de doublons dans IDD.

1. Les paramètres de l'opération Rechercher un doublon sont configurés sous l'onglet Paramètres decorrespondance dans la boîte de dialogue de la zone de sujet. Vous pouvez y configurer l'ensemble de règlesde correspondance et le type de correspondance à utiliser.

2. Lors de l'exécution d'une opération Rechercher un doublon, IDD génère par défaut toutes les colonnes decorrespondance possibles pour chaque requête searchMatch. Vous pouvez aussi configurer l'ensemblespécifique de colonnes de correspondance que cette boîte de dialogue permet de générer.

Étape 7. Configuration du workflowPour des détails sur la configuration du workflow pour les applications IDD, voir les rubriques connexes.

LIENS CONNEXES :¨ “Workflow et tâches” à la page 70

¨ “Configuration manuelle d'IDD” à la page 45

Étape 8. Configuration de la sécuritéToute la sécurité des applications dans IDD est contrôlée par les règles du gestionnaire d'accès de sécurité (GAS)Informatica MDM Hub configurées dans la Console Hub.

Les comportements de l'application IDD peuvent être très sensibles à la configuration de sécurité.

1. Nous recommandons d'utiliser l'utilisateur admin (ou un utilisateur avec tous les privilèges vers toutes lesressources sécurisées) pour la configuration d'une application IDD et les tests fonctionnels initiaux.

Pour plus d'informations, voir « Configuration de la sécurité » dans le Guide de l'administrateur de InformaticaMDM Hub ou l'aide en ligne de la Console Hub.

2. Les filtres de sécurité de niveau de ligne peuvent être configurés pour chaque zone de sujet. Par défaut,aucun filtre de sécurité n'est défini.

Sous l'onglet Recherche dans la boîte de dialogue de la zone de sujet, vous pouvez configurer des règles desécurité des données.

3. Pour tout utilisateur donné d'une application IDD, il peut exister plusieurs filtres de données applicables.

Par exemple, un utilisateur peut disposer de droits sur des enregistrements avec une adresse dans l'état CAvia un rôle, et de droits sur des enregistrements avec une adresse dans l'état NY via un autre rôle. Tous lesfiltres de sécurité applicables sont liés par un OU logique. Si un utilisateur d'une application IDD est affecté àun rôle sans filtre défini, aucun filtre n'est appliqué, et cet utilisateur a donc accès à toutes les données.

LIENS CONNEXES :¨ “Sécurité des données” à la page 112

¨ “Configuration de la sécurité IDD” à la page 105

24 Chapitre 3: Processus d'implémentation

Page 35: MDM 910 IDDImplementationGuide Fr

Étape 9. Configuration des graphesUne application IDD peut afficher des graphes sur le Tableau de bord.

u Les graphes peuvent être configurés comme graphiques linéaires, graphiques à barres ou graphiquescirculaires.

LIENS CONNEXES :¨ “Graphes” à la page 86

Étape 10. Configuration des extensions de l'interface utilisateurConfigurez les extensions de l'interface utilisateur.

1. Une application IDD peut être personnalisée en intégrant un contenu externe à la page Web et en appelantdes actions depuis des emplacements dans l'application IDD.

Il est possible d'intégrer du contenu avec :

Élément Description

Onglet de niveau supérieur Il est possible d'ajouter des onglets aux onglets Tableau de bord et Données.

Composant Tableau de bord Il est possible d'ajouter un composant ou widget au Tableau de bord.

Onglet Enfant dans la vue des données Les onglets peuvent être ajoutés comme enfants d'une zone de sujet.

2. Des actions personnalisées peuvent être configurées afin qu'ils soient appelés depuis des options de menusà divers endroits dans une application IDD.

Les informations contextuelles peuvent être transmises lors de l'appel de l'action externe.La table suivante présente des zones d'une application IDD où ces actions peuvent être configurées, avec lesdonnées contextuelles disponibles.

Zone Données contextuelles disponibles

Zone de sujet rowid_object et données depuis l'objet principal

Enfant un à plusieurs rowid_object et données depuis l'enfant

Enfant plusieurs à plusieurs rowid_object et données depuis l'enfant

Résultats de la recherche rowid_object des données sélectionnées dans la liste des résultats de recherche

LIENS CONNEXES :¨ “Extensions de l'interface utilisateur” à la page 54

Étape 11. Localisation de l'applicationQuatre ensembles de groupes de ressources contiennent les chaînes affichées dans l'application IDD.

Chaque ensemble comporte les composants suivants :

¨ Le fichier par défaut.

Processus de configuration 25

Page 36: MDM 910 IDDImplementationGuide Fr

¨ Un fichier de langue anglaise fictif. Ce fichier peut être vide.

¨ Versions localisées du fichier, si nécessaire.

Par exemple, pour l'ensemble MessageBundle, on trouve le fichier par défaut MessageBundle.properties et lefichier en langue anglaise fictif MessageBundle_en.properties.

Chaque fichier de groupe de ressources est un fichier de propriétés codé UTF-16LE. Chaque entrée dans lefichier est une paire nom/valeur, <nom>=<valeur>. Exemples :

title=Business Data Directorlocale=Localesearch=Search

Pour chaque entrée :

¨ <nom> est une valeur fixe référencée par l'application IDD et non modifiable.

¨ <valeur> est la partie qui peut être localisée

Pour localiser l'application :

u Utilisez le gestionnaire de configuration IDD pour ajouter des fichiers de groupes de ressources à uneapplication IDD, en les incluant dans le fichier ZIP de l'application importé, ou en les importantindividuellement dans une application IDD existante.

LIENS CONNEXES :¨ “Composants de l'application” à la page 104

26 Chapitre 3: Processus d'implémentation

Page 37: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 4

Gestionnaire de configuration IDDCe chapitre comprend les rubriques suivantes :

¨ Présentation du gestionnaire de configuration IDD, 27

¨ Lancement du gestionnaire de configuration IDD, 27

¨ Page d’Accueil, 28

¨ Liaison ORS, 29

¨ Ajout d'une application IDD, 29

¨ Importation d'une configuration d'application IDD, 30

¨ Validation, état de l'application et déploiement , 30

¨ Édition de l'application, 32

¨ Paramètres du fournisseur de connexion (prise en charge de la connexion unique), 37

Présentation du gestionnaire de configuration IDDLe gestionnaire de configuration IDD sert à ajouter, modifier et gérer des applications IDD.

Une application IDD comporte un fichier de configuration XML, des ensembles de ressources, des fichiers d'aideet d'autres composants. Une application IDD complète peut être importée ou exportée comme fichier ZIPcontenant tous ces composants.

Le gestionnaire de configuration IDD est conçu pour être utilisé pour créer et maintenir la configuration d'uneapplication IDD. Il n'affiche pas encore toutes les options de configuration disponibles. Certaines fonctionnalitésdoivent être configurées manuellement en exportant et en éditant directement le fichier de configuration XML, puisen important de nouveau le fichier dans le gestionnaire de configuration IDD.

LIENS CONNEXES :¨ “Composants de l'application” à la page 104

¨ “Configuration manuelle d'IDD” à la page 45

Lancement du gestionnaire de configuration IDDL'outil de configuration est disponible à l'URL suivante :

http://<hostname>[:<port>]/bdd/config

27

Page 38: MDM 910 IDDImplementationGuide Fr

¨ hostname est le nom de la machine où est hébergé Informatica MDM Hub

¨ port spécifie le numéro de port (si vide, le numéro de port par défaut est 80)

Quand un utilisateur de l'application IDD lance cette URL, l'application IDD affiche une page de connexion.Connectez-vous à l'aide d'un compte de Informatica MDM Hub avec les privilèges d'administrateur.

Page d’AccueilLa page d'accueil IDD comporte les éléments suivants :

Élément Description

Liste des applications Liste des applications IDD existantes

Barre de commandes Commandes disponibles (décrites ci-dessous)

Résumé des applications Résumé des applications IDD existantes, y compris les propriétés suivantes :- nom logique et nom d'affichage- état de la validation- état du déploiement- URL pour lancer l'application IDD

Types de composants Uniquement disponible si la fonction Informatica Data Components (IDC) est sous licence pourvotre implémentation de Informatica MDM Hub. Pour plus d'informations, consultez l'aide enligne du gestionnaire de configuration et le Guide d’implémentation de Informatica DataComponents.

Paramètres du fournisseurde connexion

Raccourci vers l'écran de configuration du module du fournisseur de connexion personnalisé(prise en charge de la connexion unique).

La barre de commandes IDD contient les commandes suivantes :

Commande Description

Ajouter Ajout d'une nouvelle application IDD.

Éditer Édition de la configuration de l'application IDD sélectionnée.

Supprimer Suppression de l'application IDD sélectionnée.

Exporter Exportation d'une configuration d'application IDD (fichier ZIP).

Valider Validation de l'application IDD sélectionnée.

État de l'application Modifiez l'état de déploiement de l'application IDD : complet, limité ou non déployé.

Importer Importation d'une configuration d'application IDD (voir les formats ci-dessous).

28 Chapitre 4: Gestionnaire de configuration IDD

Page 39: MDM 910 IDDImplementationGuide Fr

Commande Description

Redéployer Suppression et redéploiement d'une application IDD.

Effacer le cache Efface le cache IDD local pour l'application IDD sélectionnée. Ce cache conserve les métadonnées Hubet doit être effacé si les métadonnées ont subi des modifications.

L'aide en ligne est également disponible depuis toute page du gestionnaire de configuration.

LIENS CONNEXES :¨ “Paramètres du fournisseur de connexion (prise en charge de la connexion unique)” à la page 37

Liaison ORSUne configuration d'application IDD déclare une ou plusieurs bases de données d'ORS logique.

Une base de données d'ORS logique est un pointeur de configuration IDD vers une base de données d'ORSphysique dans le Stockage Hub configuré dans la Console Hub. Tous les objets Informatica MDM Hub référencésdans une configuration le sont toujours dans un contexte d'ORS logique spécifique. Pour qu'une configuration deIDD soit valide, les objets qu'elle référence doivent exister dans l'ORS physique associé.

Lorsqu'une application IDD est ajoutée ou importée, les bases de données ORS logiques qu'elle déclare doiventêtre liées à un ORS physique enregistré auprès de Informatica MDM Hub.

La liaison ORS est utilisée pour connecter une application IDD à un ORS et pour valider la configuration. Laliaison ORS est également utilisée par le gestionnaire de configuration IDD pour obtenir des métadonnéesconcernant l'ORS.

Ajout d'une application IDDLa commande Ajouter permet de créer une nouvelle application IDD.

Une nouvelle application IDD est définie par son nom, son nom d'affichage, sa description et la liste des bases dedonnées d'ORS logiques. Après l'ajout de l'application, choisissez la commande Éditer pour apporter desmodifications plus détaillées à la configuration de l'application (comme l'ajout de zones de sujet).

Liaison ORS 29

Page 40: MDM 910 IDDImplementationGuide Fr

Importation d'une configuration d'application IDDLa commande importer permet de créer ou de mettre à jour une application IDD.

Elle fournit les trois options d'importation suivantes : deux pour l'importation d'une application complète et unepour l'importation d'un composant dans une application existante :

Option d'importation Description

Importer la configuration IDDuniquement (XML)

Créez une application IDD en important le fichier XML de configuration IDD. Ceci peutpermettre de remplacer une application IDD existante du même nom. Si c'est le cas,l'application existante est entièrement remplacée (comme si vous aviez effectué unesuppression suivie d'une importation).Si une application du nom de la nouvelle application existe déjà, vous pouvez choisir d'importerl'application sous un nom différent.

Importer l'application IDDcomplète (ZIP)

Créez une application IDD en important un fichier ZIP contenant les différents fichiers decomposants (XML, ensembles de ressources, fichiers d'aide, etc.).

Importer dans l'applicationIDD existante

Mettez à jour une application IDD existante en important un fichier individuel. Ceci permetd'ajouter ou de remplacer les fichiers de composants de l'application IDD.

LIENS CONNEXES :¨ “Composants de l'application” à la page 104

Validation, état de l'application et déploiementLes paramètres maintenus suivants déterminent comment et si l'application IDD est déployée.

Paramètre Description

valid_ind Contient l'état de validation le plus récent pour l'application. L'état de validation est une valeur unique quireprésente l'erreur la plus grave trouvée.

active_ind Géré directement par l'utilisateur pour refléter l'intention de déploiement de l'application.

ValidationUne configuration d'application IDD est étroitement liée aux métadonnées dans un ORS.

La configuration contient des références aux objets dans un ORS. Les modifications effectuées dans un ORS(l'ajout, la modification ou le retrait des objets de base, des colonnes, des fonctions de nettoyage, etc.) ne sontpas automatiquement appliquées dans la configuration IDD. Pour cette raison, le processus de validation IDD estnécessaire et doit être répété périodiquement.

La validation est exécutée dans les cas suivants :

¨ en cas de demande par l'utilisateur dans le gestionnaire de configuration IDD

¨ en cas d'importation d'une configuration IDD

¨ avant de déployer une application au démarrage du serveur d'applications

30 Chapitre 4: Gestionnaire de configuration IDD

Page 41: MDM 910 IDDImplementationGuide Fr

Les niveaux de validation suivants sont disponibles.

valid_ind Niveau de validation Description

-1 Non validé L'application IDD n'a pas été validée.

0 Aucune erreur Aucun avertissement ni erreur n'a été trouvé lors de la validation.

1 Information Fournit des informations à l'utilisateur. Aucune modification de configuration n'estrequise.

2 Avertissement Il se peut qu'une configuration nécessite un changement, mais elle ne doit entraîneraucun problème d'exécution.

3 Erreur Une erreur de configuration doit être corrigée. Des problèmes d'exécution sont prévus.

4 Erreur critique Identique à Erreur, mais indique un problème qui nécessite une intervention enurgence.

5 Erreur irrécupérable Une erreur qui empêche l'exécution de l'application IDD. L'application ne sera pasdéployée dans ces circonstances.

État de l'applicationL'état de l'application est contrôlé par l'utilisateur dans le gestionnaire de configuration IDD.

Il stocke le déploiement prévu pour l'application IDD.

Remarque: Une application IDD peut être déployée même si la configuration contient des erreurs. Seules deserreurs irrécupérables (décrites dans la section précédente) empêchent le déploiement d'une application IDD.Ceci peut être utile pour déployer une application IDD qui contient des erreurs lors de la génération d'uneapplication, ce qui permet à l'implémenteur de tester des parties de la configuration tandis que d'autres sontincomplètes.

active_ind Nom Description

-1 Non déployé L'application IDD n'est pas déployée. Utile quand l'application est en développement. Desmodifications peuvent être effectuées et enregistrées sans temps système supplémentairede déploiement de l'application.

0 Déploiement limité L'application IDD est déployée, mais seuls les utilisateurs qui sont administrateurspeuvent se connecter. L'application ne s'affiche pas dans la liste des applicationsdisponibles. Vous devez accéder à l'application à l'aide de son URL complète :http://<hostname>[:<port>]/bdd?bdd_name=name

1 Déploiementcomplet

L'application IDD est déployée pour une utilisation complète. Elle apparaît dans la listedes applications et tout utilisateur autorisé peut exécuter l'application.

DéploiementLe déploiement est le processus d'utilisation d'une configuration IDD et de sa mise à disposition commeapplication.

Aucune application n'est déployée si active_ind est -1 pour cette application.

Validation, état de l'application et déploiement 31

Page 42: MDM 910 IDDImplementationGuide Fr

Le déploiement se produit en réponse aux événements suivants :

Événement Description

Démarrage du serveurd'applications

Toutes les applications IDD avec active_ind différent de -1 sont validées au départ. Si le niveaude validation n'est pas Erreur irrécupérable, l'application IDD est déployée. À ce stade, seule unevalidation partielle est exécutée pour vérifier les erreurs irrécupérables.

Importer / Enregistrer À chaque importation ou enregistrement d'une application IDD, elle est également déployée, saufsi son active_ind est -1.

Redéploiement L'utilisateur redéploye une application IDD.

Édition de l'applicationLa commande Éditer fait apparaître l'écran Éditer l'application, qui permet d'afficher et de modifier la configurationde l'application IDD sélectionnée.

Elle vous guide tout au long des détails de configuration grâce à des métadonnées de l'ORS physique pourprésenter les options de configuration disponibles.

Les onglets suivants sont disponibles en bas de l'écran :

Onglet Description

Zones de sujet Définissent les groupes de zones de sujet, zones de sujet, enfants de zones de sujet et petits-enfants dezones de sujet pour cette application IDD.

Tâches Définissent des tâches pour cette application IDD. Pour plus d'informations, consultez l'aide en ligne dugestionnaire de configuration.

Composants Uniquement disponible si la fonction Informatica Data Components (IDC) est sous licence pour votreimplémentation de Informatica MDM Hub. Pour plus d'informations, consultez l'aide en ligne du gestionnairede configuration et le Guide d’implémentation de Informatica Data Components.

Les boutons de commande suivants sont disponibles en haut de l'écran :

Bouton Description

Enregistrer Enregistre les dernières modifications dans la base de données. Si l'état de l'application est tout sauf Nondéployé (-1), l'application IDD est redéployée une fois enregistrée.

Valider Exécute la validation dans la configuration actuelle de l'application IDD et affiche le rapport de validation.

Lier l'ORS Permet de changer la liaison d'ORS logique/physique.

LIENS CONNEXES :¨ “Zones de sujet” à la page 33

32 Chapitre 4: Gestionnaire de configuration IDD

Page 43: MDM 910 IDDImplementationGuide Fr

Bases de données ORS logiquesLors de l'édition d'une configuration, la première tâche à accomplir est la configuration des bases de donnéesd'ORS logiques.

Pour chacune de ces bases de données d'ORS, vous devez sélectionner un système source.

Si le gestionnaire de hiérarchies doit être utilisé par l'application IDD, la configuration celui-ci doit également êtresélectionnée. L'icône à droite de la liste déroulante Configuration du gestionnaire de hiérarchies est utilisée pourles paramètres supplémentaires du gestionnaire de hiérarchies (tels que les sauts et paramètres de relations).

Zones de sujetL'onglet Zones de sujet dans la partie inférieure de l'écran propose une arborescence, qui indique commentl'application IDD est configurée.

Lorsque des éléments sont sélectionnés dans l'arborescence, les boutons Ajouter, Éditer et Supprimer sont mis àjour pour refléter les options disponibles. Les niveaux dans l'arborescence sont :

Niveau del'arborescence

Description

Application IDD Des groupes de zones de sujet peuvent être ajoutés.

Groupe de zones desujet

Le groupe de zones de sujet peut être édité ou supprimé. Des zones de sujet peuvent être ajoutées.Le groupe de zones de sujet identifie l'ORS logique auquel appartiennent les zones de sujet enfant,et quel objet de base est la table principale pour ces zones de sujet. Le groupe de zones de sujetpeut comporter une ou plusieurs zones de sujet enfants, partageant toutes la même table principale.Ces zones de sujet sont regroupées dans l'application IDD.

Zone de sujet La zone de sujet peut être éditée ou supprimée. Des enfants de zones de sujet peuvent être ajoutés.Si le groupe de zones de sujet contient plusieurs zones de sujet, chacune définit le type d'entité dugestionnaire de hiérarchies ou le qualificateur de sous-type qui identifie la zone de sujet. Vousindiquez également :- le package utilisé pour afficher les résultats de la recherche- l'ensemble de règles de correspondance et le type de correspondance utilisés pour les contrôles

de doublons- les colonnes de la table primaire qui font partie de cette zone de sujet

Édition de l'application 33

Page 44: MDM 910 IDDImplementationGuide Fr

Niveau del'arborescence

Description

Enfant de zone desujet

L'enfant de la zone de sujet peut être édité ou supprimé. Pour chaque enfant de la zone de sujet,vous devez spécifier :- le type de relations (un à plusieurs, plusieurs à plusieurs, etc.)- quel chemin de correspondance mène à la table enfant (la liste des chemins de correspondance

est remplie selon la sélection du type de relation)- les colonnes de la table enfant à afficher.

Petit-enfant de zonede sujet

Le petit-enfant de la zone de sujet peut être édité ou supprimé. Pour chaque petit-enfant de la zonede sujet, vous devez spécifier :- le type de relation (un à plusieurs, plusieurs à plusieurs, etc.)- quel chemin de correspondance mène à la table enfant (la liste des chemins de correspondance

est remplie selon la sélection du type de relation)- les colonnes de la table enfant à afficher.

Propriétés des groupes de zones de sujetLa boîte de dialogue utilisée pour ajouter et éditer un groupe de zones de sujet permet de configurer :

¨ Nom et nom d'affichage. Le nom est l'identifiant interne pour cette zone de sujet, et doit comporter uniquementdes caractères alphanumériques. Les caractères spéciaux ne sont pas autorisés.

¨ L'ORS logique du groupe de zones de sujet est lié à

¨ Table primaire pour les zones de sujet dans le groupe :

Fonction Description

Nom et nomd'affichage

Ils sont utilisés pour identifier le groupe de zones de sujet. Le nom est l'identifiant interne pour cegroupe de zones de sujet, et doit comporter uniquement des caractères alphanumériques. Lescaractères spéciaux ne sont pas autorisés.

ORS logique Configure l'ORS logique d'où proviennent les objets dans ce groupe de zones de sujet.

Table primaire Configure quel objet de base est la table principale ou racine pour les zones de sujet du groupe dezones de sujet.

Rechercheuniquement

Ce paramètre est sélectionné pour un groupe de zones de sujet comportant des données créées etmaintenues en dehors d'une application IDD. Les zones de sujet définies dans ce groupe sontvisibles dans une application IDD uniquement lors de la création d'une clé étrangère à partir d'uneautre zone de sujet (la recherche permet de trouver l'enregistrement à associer).

Propriétés des zones de sujetLa boîte de dialogue utilisée pour ajouter et éditer une zone de sujet permet de configurer les propriétéssuivantes :

¨ Nom et nom d'affichage : le nom est l'identifiant interne pour cette zone de sujet, et doit comporter uniquementdes caractères alphanumériques. Les caractères spéciaux ne sont pas autorisés.

¨ Type d'entité de Hierarchy Manager : cette propriété définit les types d'objets pouvant, le cas échéant, être liés.

¨ Package d'affichage des résultats de recherche : cette propriété est utilisée pour afficher les résultats derecherche pour cette zone de sujet. Le package doit avoir la table principale du groupe de zones de sujetcomme table principale

34 Chapitre 4: Gestionnaire de configuration IDD

Page 45: MDM 910 IDDImplementationGuide Fr

¨ Colonnes de liens Correspondances potentielles : cette propriété définit les colonnes d'une mise en pagedevant être affichée comme lien hypertexte et ouvrant une entité Correspondance potentielle dans un nouvelonglet Vue des données.

¨ Colonne de sous-type : cette propriété spécifie la colonne utilisée pour le type de sous-filtre : code de type(catégorie) pour cette zone de sujet. Automatiquement défini si un type d'entité de Hierarchy Manager estsélectionné.

¨ Valeur de sous-type : cette propriété spécifie la valeur utilisée pour le type de sous-filtre. Automatiquementdéfini si un type d'entité du Hierarchy Manager est sélectionné.

¨ Nombre de colonnes gelées : cette propriété indique le nombre de colonnes gelées dans les résultats derecherche de la zone de sujet.

¨ Afficher référence croisée : si cette option est sélectionnée, l'application IDD affiche un onglet enfant pour lazone de sujet qui affiche les références croisées pour l'objet principal.

¨ Onglets pour configurer les paramètres suivants :

Fonction Description

Mise en page Configure quelles colonnes de l'objet de base sont disponibles dans l'application IDD pourl'affichage et l'édition, quel type de composants IU doit être utilisé et, si c'est une recherche,si les données de la recherche sont localisées.

Paramètres decorrespondance

Configure l'ensemble de règles de correspondance et le type de correspondance à utiliserpour les contrôles de doublons.

Recherche Configure les propriétés de la recherche.

Sécurité des données Configure la sécurité au niveau des lignes et basée sur les rôles pour la zone de sujet.

Masquage des données Configure le masquage des données basé sur les rôles pour les colonnes sélectionnées dansl'onglet Mise en page.

Nettoyer Configure la fonction de nettoyage à utiliser pour le nettoyage et la validation.

Libellé Configure la méthode de génération d'un libellé pour la zone de sujet. Ce libellé est utilisé,par exemple, comme titre d'un onglet de la vue des données.

Affectation des tâches Configure le mode d'affectation des tâches. Spécifie la liste des rôles et l'utilisateur pourchaque type de tâche.

Ordre des enfants Configure l'ordre des onglets enfants pour la zone de sujet.

Propriétés des enfants et petits-enfants des zones de sujetLa boîte de dialogue utilisée pour ajouter et éditer une zone de sujet permet de configurer les propriétéssuivantes :

¨ Nom et nom d'affichage. Le nom est l'identifiant interne pour un enfant ou petit-enfant de zone de sujet, et doitcomporter uniquement des caractères alphanumériques. Les caractères spéciaux ne sont pas autorisés.

¨ Type Enfant - le type de relation avec le parent

¨ Chemin de correspondance à l'enfant - le composant de chemin de correspondance qui mène à cet objet enfant

Édition de l'application 35

Page 46: MDM 910 IDDImplementationGuide Fr

¨ Onglets pour configurer les paramètres suivants :

Fonction Description

Mise en page Configure quelles colonnes de l'objet de base sont disponibles dans l'application IDD pourl'affichage et l'édition, quel type de composants IU doit être utilisé et, si c'est une recherche, si lesdonnées de la recherche sont localisées.

Masquage desdonnées

Configure le masquage des données basé sur les rôles pour les colonnes sélectionnées dansl'onglet Mise en page.

Nettoyer Configure les fonctions de nettoyage à utiliser pour le nettoyage et la validation.

LIENS CONNEXES :¨ “À propos de la localisation de la recherche” à la page 36

¨ “Étape 4. Configuration du nettoyage et de la validation” à la page 21

À propos de la localisation de la rechercheUne application IDD renseigne automatiquement une liste déroulante des valeurs acceptables pour les colonnesconfigurées dans le gestionnaire de schéma en tant que recherches.

IDD prend également en charge la localisation des valeurs d'affichage de la recherche. Cela peut être configurésous l'onglet Mise en page du gestionnaire de configuration IDD pour les zones de sujet et les enfants des zonesde sujet.

L'exemple suivant montre comment configurer un objet de base pour prendre en charge cela.

Dans un ORS standard, les tables C_PARTY et C_LU_SALUTATION existeraient comme affiché ici. La seulemodification est l'ajout de C_LCL_SALUTATION.

Pour générer la liste des valeurs pour le paramètre régional d'un utilisateur particulier, IDD commence parrechercher un nom de recherche dans C_LCL_SALUTATION sur la base du paramètre régional (langue et/oupays). Si aucun nom n'est trouvé, le nom de consultation (SALUTATION_DISP) de la table de recherche est utilisé.

La configuration pour ce scénario spécifie que la colonne a localisé des valeurs de recherche, et quelle table etquelles colonnes sont utilisées. L'échantillon XML suivant montre comment l'exemple précédent serait configuré :

<column columnUid="C_PARTY|SALUTATION_CODE" editStyle="FIELD" horizontalStyle="SMALL"> <columnI18NLookup languageCdUid="C_LCL_SALUTATION|LANGUAGE_CODE" countryCdUid="C_LCL_SALUTATION|COUNTRY_CODE" lookupFKUid="C_LCL_SALUTATION|SALUTATION_CODE" localizedNameUid="C_LCL_SALUTATION|LOCALIZED_STRING"/></column>

Les valeurs pour LANGUAGE_CODE et COUNTRY_CODE sont des codes ISO à deux lettres.

36 Chapitre 4: Gestionnaire de configuration IDD

Page 47: MDM 910 IDDImplementationGuide Fr

LIENS CONNEXES :¨ “Tables de recherche” à la page 13

¨ “Codes de paramètres régionaux” à la page 115

¨ “Configuration manuelle d'IDD” à la page 45

Paramètres du fournisseur de connexion (prise encharge de la connexion unique)

L'écran des paramètres du fournisseur de connexion permet d'installer ou de supprimer le module du fournisseurde connexion personnalisé. Le fournisseur de connexion personnalisé est un module enfichable qui authentifie lesutilisateurs, lors du démarrage de l'application IDD. Suivant l'implémentation, le fournisseur de connexionpersonnalisé utilise le formulaire de connexion IDD pour demander le nom d'utilisateur et le mot de passe ouredirige les utilisateurs vers la page de connexion d'un fournisseur d'identité externe.

Le fournisseur de connexion personnalisé est une classe Java qui implémente l'interface LoginProvider, définiedans IDD.

Paramètres du fournisseur de connexion (prise en charge de la connexion unique) 37

Page 48: MDM 910 IDDImplementationGuide Fr

Si le fournisseur de connexion personnalisé n'est pas installé ou si un fournisseur de connexion personnaliséinstallé précédemment est supprimé, l'implémentation IDD par défaut est utilisée pour l'authentification par rapportà la base de données principale des utilisateurs de MDM Hub.

LIENS CONNEXES :¨ “Page d’Accueil” à la page 28

Édition des paramètresPour installer le fournisseur de connexion, procédez comme suit :

1. Cliquez sur le bouton Éditer de l'écran des paramètres du fournisseur de connexion.

La boîte de dialogue Éditer les paramètres du fournisseur de connexion apparaît.

2. Entrez le nom du fichier .jar avec l'implémentation de la classe du fournisseur de connexion dans le champArchive d'implémentation du fournisseur de connexion.

Vous devez attendre la fin du chargement du fichier .jar sur le serveur.

38 Chapitre 4: Gestionnaire de configuration IDD

Page 49: MDM 910 IDDImplementationGuide Fr

3. Entrez le nom de la classe qui implémente com.siperian.bdd.security.LoginProvider dans le champ de nomde la classe du fournisseur de connexion.

Il s'agit du nom qualifié complet de la classe qui implémente LoginProvider.

4. Cliquez sur OK.

IDD valide le fichier .jar chargé et crée une instance de la classe du fournisseur de connexion spécifiée.L'écran des paramètres du fournisseur de connexion s'affiche avec des informations sur le fournisseur deconnexion installé. S'il ne parvient pas à créer une instance de la classe du fournisseur de connexionspécifiée, un message d'erreur s'affiche.

Remarques sur le déploiementCette section fournit des informations supplémentaires sur le déploiement du fournisseur de connexion.

Bibliothèques de connexion supplémentairesSi l'implémentation du fournisseur de connexion personnalisé requiert des bibliothèques tierces pour fonctionner,déployez les bibliothèques à l'aide de l'une des méthodes suivantes :

¨ Ajoutez les fichiers jar requis des bibliothèques dans le chemin de classe de votre serveur d'applications, là oùIDD est exécuté.Pour JBoss :

Dossier <Rép_base_JBoss>\server\<Configuration>\lib

Par exemple, C:\JBoss-5.1.0.GA\server\default\lib

Pour WebLogic :

<Rép_base_WebLogic>\server\lib

Pour WebSphere :

<Rép_base_WebSphere>\AppServer1\lib

¨ Ajoutez des références aux bibliothèques requises à l'aide de l'attribut Class-Path dans le fichier Manifest.mfde l'archive jar de votre implémentation de fournisseur de connexion.Par exemple, Class-Path : http://myserver.com/libs/foo.jar.

Module de connexion HubLe fournisseur de connexion IDD fonctionne avec le module de connexion Hub. Pour plus d'informations,consultez la section sur la gestion des fichiers du fournisseur dans le Guide d'administration de Informatica MDMHub.

Implémentation du fournisseur de connexion personnaliséLa classe Fournisseur de connexion personnalisé est une classe Java qui implémente l'interface LoginProvider(com.siperian.bdd.security.LoginProvider) définie dans IDD. Elle assure la prise en charge du mécanismed'authentification par connexion unique (SSO).

Le fournisseur de connexion fonctionne avec le module de connexion Hub. Toutes les données requises par lemodule de connexion Hub pour la vérification de l'utilisateur authentifié doivent être transmises à partir dufournisseur de connexion en tant que champ de matrice d'octets securityPayload de la classecom.siperian.bdd.security.LoginCredentials. Ce champ est transmis tel quel du fournisseur de connexion vers lemodule de connexion Hub et contient des informations codées spécifiques à l'implémentation sur les utilisateurs.

Paramètres du fournisseur de connexion (prise en charge de la connexion unique) 39

Page 50: MDM 910 IDDImplementationGuide Fr

Fournisseur de connexion personnalisé avec formulaire de connexion externeSi un mécanisme d'authentification particulier exige une page de connexion autre qu'IDD, l'implémentation dufournisseur de connexion personnalisé doit utiliser les méthodes d'interface indiquées et décrites dans le tableausuivant :

Nom de la méthode d'interface Description

initialize Cette méthode est appelée par IDD avant toute autreméthode d'implémentation du fournisseur de connexion ettransmet un ensemble de propriétés décrivant le contexted'exécution. Dans IDD, les propriétés contiennent l'entréeunique. Vous pouvez y faire référence comme LoginProvider.SSO_POST_REDIRECT_PAGE_PROPERTY contient l'URLde la page jsf permettant l'envoi de données vers lefournisseur de connexion externe. Une implémentation dufournisseur de connexion peut utiliser cette page pourrediriger IDD vers la page de connexion externe à l'aide de laméthode POST.

isUseIDDLoginForm Cette méthode doit renvoyer FALSE.

redirectToProviderLoginPage Cette méthode doit former une URL vers le formulaire deconnexion externe et appeler le renvoi vers cette page. Vouspouvez aussi rediriger vers la page de connexion externe àl'aide de la méthode POST.

extractLoginCredentials Cette méthode est appelée par IDD lors de l'arrivée d'unenouvelle requête d'authentification d'utilisateur. Si unerequête contient des informations issues d'un fournisseurd'identité externe, telles que des paramètres de requête etdes cookies, cette méthode doit les extraire et renvoyerl'instance LoginCredentials(com.siperian.bdd.security.LoginCredentials) avec deschamps correctement renseignés. Si la requête ne contientpas d'informations d'authentification, la méthode doit renvoyerNULL.

encodeComponentUrl Cette méthode n'est pas implémentée car le nom d'utilisateuret le mot de passe sont requis par le formulaire de connexionexterne qu'IDD ne reconnaît pas.

onLogout Cette méthode reçoit l'URL ExternalLink et peut ajouter desparamètres d'authentification.

Cette méthode est appelée lorsqu'un utilisateur sedéconnecte. Elle peut exécuter le déconnexion sur lefournisseur de connexion externe et les paramètres denettoyage définis par la méthode requestLoginCredentials.

getLogoImageBody Cette méthode peut renvoyer NULL.

Une fois la connexion réussie, vous êtes redirigé vers la page IDD principale ou vers la page du composant IDC,suivant votre requête initiale.

Vous pouvez également contourner l'authentification externe à l'aide du paramètre internal_login_form=true dansl'URL IDD qui affiche la connexion IDD.

40 Chapitre 4: Gestionnaire de configuration IDD

Page 51: MDM 910 IDDImplementationGuide Fr

Par exemple,

http://localhost:8080/bdd?internal_login_form=true

Dans ce cas, le nom d'utilisateur et le mot de passe sont contrôlées avec la liste des utilisateurs du Hub.

Utilisation de la page POSTLa page POST dans IDD est utilisée pour renvoyer des utilisateurs vers une page de connexion externe. Cettepage est soumise après son chargement sur le client. La source de la page utilise la variable prédéfinie JSFrequestScope pour accéder aux paramètres décrits dans le tableau suivant :

Nom du paramètre Utilisation

providerGateURL Doit être une valeur de chaîne. Il définit l'URL à laquelle leformulaire sera soumis (action de formulaire).

authParameters Il s'agit d'un mappage des paires clé – valeur. Chaque pairede valeurs est utilisée pour créer une entrée masquée. La cléd'entrée de mappage est utilisée comme nom d'entrée et lavaleur comme valeur de champ d'entrée.

Dans l'exemple suivant, la variable postRedirectPageUrl est définie pendant un appel de méthode d'initialisation :

public void redirectToProviderLoginPage(HttpServletRequest httpRequest, HttpServletResponse httpResponse, String returnUrl) throws LoginProviderException {RequestDispatcher dispatcher = httpRequest.getRequestDispatcher(postRedirectPageUrl);httpRequest.setAttribute( PROVIDER_GATE_URL_ATTR, authReq.getOPEndpoint() );httpRequest.setAttribute( AUTH_PARAMETERS_ATTR, authReq.getParameterMap() );dispatcher.forward( httpRequest, httpResponse );}

Transmission des identifiants vers le lien externeSi vous avez besoin d'intégrer des liens externes dans IDD et si les liens utilisent le même fournisseur deconnexion unique (SSO) (par exemple, SalesForce.com) comme par exemple le fournisseur de connexionpersonnalisé installé, utilisez cette méthode pour ajouter des informations d'authentification à l'URL du lien. Siaucune information n'est ajoutée, la méthode doit renvoyer la même chaîne d'URL que celle qui lui a été transmisecomme paramètre ou null.

Exemple :

Supposez que vous implémentez LoginProvider pour une utilisation avec SalesForce.com.

Vous définissez également le lien externe avec l'URL https://na7.salesforce.com/home/home.jsp pour afficher lapage d'accueil du compte SalesForce.com intégrée à l'écran IDD.

La méthode encodeComponentUrl reçoit cette URL et la convertit de la manière suivante :

https://na7.salesforce.com/secur/frontdoor.jsp?sid=<SFDC_API_SESSIONID>&retUrl=https://na7.salesforce.com/home/home.jsp

Après cette transformation, IFrame dans la page IDD affiche la page d'accueil requise sans redirection vers leformulaire de connexion SalesForce.

Paramètres du fournisseur de connexion (prise en charge de la connexion unique) 41

Page 52: MDM 910 IDDImplementationGuide Fr

Fournisseur de connexion personnalisé avec formulaire de connexion IDDSi le mécanisme d'authentification utilise le formulaire de connexion IDD pour demander le nom d'utilisateur et lemot de passe, l'implémentation du fournisseur de connexion personnalisé doit utiliser les méthodes d'interfaceindiquées et décrites dans le tableau suivant :

Nom de la méthode d'interface Description

initialize Cette méthode est appelée par IDD avant toute autreméthode d'implémentation du fournisseur de connexion ettransmet un ensemble de propriétés décrivant le contexted'exécution. Dans IDD, les propriétés contiennent l'entréeunique. Vous pouvez y faire référence comme LoginProvider.SSO_POST_REDIRECT_PAGE_PROPERTY contient l'URLde la page jsf permettant l'envoi de données vers lefournisseur de connexion externe.

isUseIDDLoginForm Cette méthode doit renvoyer TRUE.

redirectToProviderLoginPage Cette méthode n'est pas utilisée.

extractLoginCredentials Cette méthode extrait les identifiants des utilisateurs à partird'une requête HTTP. Si la requête contient des informationsd'authentification, cette méthode doit renvoyer l'instanceLoginCredentials(com.siperian.bdd.security.LoginCredentials) avec deschamps correctement renseignés. Si la requête ne contientpas d'informations d'authentification, la méthode doit renvoyerNULL.

requestLoginCredentials Cette méthode est appelée après l'envoi par un utilisateur duformulaire de connexion rempli. Cette méthode permetd'envoyer des requêtes vers un fournisseur d'identité externepour authentifier les utilisateurs. L'instance deLoginCredentials correctement remplie est renvoyée une foisl'authentification réussie. En cas d'échec de l'authentification,com.siperian.bdd.security.LoginProviderException estrenvoyé.

encodeComponentUrl Cette méthode reçoit l'URL ExternalLink et peut ajouter desparamètres d'authentification.

onLogout Cette méthode est appelée lorsqu'un utilisateur sedéconnecte. Elle peut exécuter la déconnexion sur lefournisseur d'identité externe et les paramètres de nettoyagedéfinis par la méthode requestLoginCredentials.

getLogoImageBody Cette méthode renvoie InputStream avec le corps du fichierd'image. Vous pouvez utiliser cette méthode pour afficher lelogo d'un fournisseur d'identité externe dans le formulaire deconnexion IDD. Le format d'image doit être PNG, JPEG ouGIF et ne doit pas dépasser une largeur de 96 pixels et unehauteur de 32 pixels.Si cette méthode renvoie NULL, IDD utilise l'image prédéfiniepour indiquer que le formulaire de connexion est traité par lefournisseur de connexion externe.

42 Chapitre 4: Gestionnaire de configuration IDD

Page 53: MDM 910 IDDImplementationGuide Fr

Création de la bibliothèque de fournisseurs de connexionLa classe LoginProvider et toutes les classes IDD requises pour la compilation de l'implémentation du fournisseurde connexion personnalisé sont intégrées dans le fichier siperian-bdd.jar. Ce fichier est inclus dans le kit deressources MDM, qui contient également un modèle d'implémentation de LoginProvider. Pour en savoir plus,consultez le Guide du kit de ressources de Informatica MDM Hub.

Configuration de l'authentification de la connexion unique Salesforce(WebLogic)

Si vous avez besoin de configurer l'authentification SSO SalesForce pour IDD, la vérification du nom d'hôte doitêtre désactivée dans WebLogic. Vous pouvez désactiver la vérification du nom d'hôte à l'aide de la procéduresuivante :

1. Ouvrez la Console d'administration du serveur WebLogic et connectez-vous.

2. Développez Environnement et sélectionnez Serveurs.

3. Cliquez sur le nom du serveur exécutant le Hub (par défaut, AdminServer).

4. Depuis la page Paramètres, cliquez sur l'onglet SSL.

5. Cliquez sur Avancé en bas de la page.

6. Définissez le champ Vérification du nom d'hôte sur Aucune.

7. Cliquez sur Enregistrer.

8. Redémarrez le serveur WebLogic.

Configuration de l'authentification de la connexion unique Salesforce(WebSphere)

Si vous avez besoin de configurer l'authentification SSO SalesForce pour IDD, le serveur SalesForce doit êtredéfini comme serveur de confiance dans WebSphere. Vous devez récupérer les certificats du signataire depuisl'hôte SalesForce auquel vous essayez de vous connecter et les ajouter au magasin de confiance WebSphere, àl'aide de la procédure suivante :

1. Ouvrez la Console d'administration WebSphere et connectez-vous.

2. Développez Sécurité puis cliquez sur Certificat SSL et gestion des clés > Gérer les configurations desécurité d'extrémité.

3. Développez Sortant et cliquez sur HTTP.

4. Choisissez Ensembles de clés SSL depuis la liste déroulante.

5. Cliquez sur NodeDefaultTrustStore > Certificats des signataires.

6. Cliquez sur Récupérer depuis le port.

7. Entrez les valeurs suivantes dans les champs Hôte, Port et Alias :

¨ Hôte : www.salesforce.com¨ Port : 443¨ Alias : www.salesforce.com

8. Cliquez sur Récupérer des informations sur le signataire.

Les données du certificat sont affichées.

9. Cliquez sur Appliquer.

Paramètres du fournisseur de connexion (prise en charge de la connexion unique) 43

Page 54: MDM 910 IDDImplementationGuide Fr

10. Répétez les étapes 6 à 9 pour les hôtes suivants :

¨ na10-api.salesforce.com

¨ c.na10.visual.force.com

11. Cliquez sur Enregistrer.

12. Redémarrez le serveur Websphere.

44 Chapitre 4: Gestionnaire de configuration IDD

Page 55: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 5

Configuration manuelle d'IDDCe chapitre comprend les rubriques suivantes :

¨ Présentation de la configuration manuelle d'IDD, 45

¨ Outils XML, 46

¨ Utilisation du fichier XML de configuration IDD , 46

¨ Zone de sujet, 48

¨ Configuration du gestionnaire de hiérarchies, 51

¨ Extensions de l'interface utilisateur, 54

¨ Sorties utilisateur, 63

¨ Aide en ligne, 69

¨ Localisation, 70

¨ Workflow et tâches, 70

¨ Graphes, 86

Présentation de la configuration manuelle d'IDDLe fichier de configuration IDD (BDDConfig_fr.xml) est un document XML qui peut être modifié dans legestionnaire de configuration IDD ou exporté et édité manuellement.

Pour éditer la configuration pour une application IDD existante :

1. Exportez l'application IDD dans un fichier ZIP.

2. Extrayez le fichier ZIP de l'application.

3. Éditez le fichier de configuration IDD (BDDConfig_fr.xml).

4. Importez le fichier de configuration édité directement pour remplacer celui présent dans la base de données(Importer la configuration IDD uniquement). Vous pouvez aussi zipper de nouveau l'application IDD etimporter l'application complète pour remplacer tous les fichiers pour l'application (Importer l'application IDDcomplète).

45

Page 56: MDM 910 IDDImplementationGuide Fr

Outils XMLLe Kit de ressources Informatica MDM Hub inclut un schéma XML (fichier XSD) pour le fichier de configurationIDD.

C'est très utile lors de l'utilisation d'éditeurs XML. Il peut vous guider dans l'édition du fichier et est surtout utilisépar l'éditeur pour vérifier que le code XML est correct dans un fichier de configuration IDD. Le fichier deconfiguration IDD doit réussir ce test avant d'être importé dans le gestionnaire de configuration IDD.

Lorsqu'un éditeur de texte simple peut être utilisé pour modifier la configuration IDD, de nombreux outils d'éditionXML facilitent l'utilisation du code XML, y compris :

Éditeur URL

XML Copy Editor http://xml-copy-editor.sourceforge.net/

XML Spy http://www.altova.com/products/xmlspy/xmlspy.html

oXygen http://www.oxygenxml.com/

L'échantillon IDD dans le Kit de ressources contient les composants suivants, qui peuvent aider pour laconfiguration manuelle.

Élément du kit de ressources Description

siperian-bdd-config-4.xsd Schéma XML pour le fichier de configuration IDD.

Documentation HTML pour leschéma XML

Documentation de type Javadoc. Fournit les informations présentes dans le schémaXML, mais sous une forme qui facilite la navigation.Remarque: Consultez cette documentation pour trouver les informations les plusdétaillées sur les attributs et éléments XML dans le fichier de configuration IDD.

Modèle de configuration IDD À utiliser avec le modèle de schéma.

Modèle de sorties utilisateur IDD Un exemple illustrant comment créer du code java personnalisé à intégrer avec IDD.

javadocs de bibliothèque IDD Javadocs pour les interfaces dans Siperian-bdd.jar. Utilisés pour implémenter lessorties utilisateur IDD dans Java.

Utilisation du fichier XML de configuration IDDUn fichier XML de configuration IDD peut facilement être exécuté sur des centaines de lignes.

Le fichier n'est pas affiché entièrement ici, seulement l'extrait de code approprié. Vous trouverez un fichier deconfiguration complet dans le Kit de ressources, ou en l'exportant depuis le gestionnaire de configuration IDD.

L'extrait de code suivant est un exemple de groupe de zones de sujet avec une seule zone de sujet :

<subjectAreaGroup name="Customer" primaryObjectUid="C_PARTY"> <subjectArea name="Person"> <primaryObject hmEntityTypeUid="Person"> <subTypeQualifier columnUid="C_PARTY|PARTY_TYPE" filterValue="Person"/> <cleanseFunction cleanseFunctionUid="BDD Cleanse and Validation Library|CVPerson"> <cleanseInput>

46 Chapitre 5: Configuration manuelle d'IDD

Page 57: MDM 910 IDDImplementationGuide Fr

<cleanseColumn columnUid="C_PARTY|FIRST_NAME" parameterName="firstName"/> <cleanseColumn columnUid="C_PARTY|MIDDLE_NAME" parameterName="middleName"/> <cleanseColumn columnUid="C_PARTY|LAST_NAME" parameterName="lastName"/> </cleanseInput> <cleanseOutput> <cleanseColumn columnUid="C_PARTY|FIRST_NAME" parameterName="firstName"/> <cleanseColumn columnUid="C_PARTY|MIDDLE_NAME" parameterName="middleName"/> <cleanseColumn columnUid="C_PARTY|LAST_NAME" parameterName="lastName"/> <cleanseColumn columnUid="C_PARTY|DISPLAY_NAME" parameterName="displayName"/> </cleanseOutput> </cleanseFunction> <layout columnsNum="3"> <column columnUid="C_PARTY|NAME_PREFIX_CD" editStyle="FIELD" horizontalStyle="SMALL"/> <column columnUid="C_PARTY|FIRST_NAME" editStyle="FIELD" horizontalStyle="MEDIUM" required="true"/> <column columnUid="C_PARTY|MIDDLE_NAME" editStyle="FIELD" horizontalStyle="MEDIUM"/> <column columnUid="C_PARTY|LAST_NAME" editStyle="FIELD" horizontalStyle="MEDIUM" required="true"/> <column columnUid="C_PARTY|GENERATION_SUFFIX_CD" editStyle="FIELD" horizontalStyle="SMALL"/> <column columnUid="C_PARTY|BIRTHDATE" editStyle="CALENDAR" horizontalStyle="MEDIUM"/> <column columnUid="C_PARTY|GENDER_CD" editStyle="FIELD" horizontalStyle="SMALL"> <columnI18NLookup languageCdUid="C_LU_GENDER_LCL|LANGUAGE_CODE" countryCdUid="C_LU_GENDER_LCL|COUNTRY_CODE" lookupFKUid="C_LU_GENDER_LCL|GENDER_CODE" localizedNameUid="C_LU_GENDER_LCL|LOCALIZED_STRING"/> </column> <column columnUid="C_PARTY|TAX_ID" editStyle="FIELD" horizontalStyle="MEDIUM"/> <column columnUid="C_PARTY|DISPLAY_NAME" editStyle="FIELD" horizontalStyle="LARGE"/> </layout> <label existsFormat="{1},{2}"> <column columnUid="C_PARTY|LAST_NAME"/> <column columnUid="C_PARTY|FIRST_NAME"/> <column columnUid="C_PARTY_ELECT_ADDR|ELECTRONIC_ADDRESS"/> </label> </primaryObject> <search displayPackageUid="PKG_PERSON_SEARCH"> </search> <match> <matchRuleSet uid="C_PARTY|IDL" type="BOTH"/> </match> <taskAssignmentConfig task="UpdateWithApproval"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="UpdateWithOptionalApproval" > <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="UpdateRejectedRecord"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="ReviewNoApprove"> <securityRole roleUid="Manager"/> </taskAssignmentConfig> <taskAssignmentConfig task="FinalReview" > <securityRole roleUid="SrManager"/> </taskAssignmentConfig> <taskAssignmentConfig task="Merge"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="Unmerge"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <dataSecurity> <securityFilter columnUid="MATCH_PATH_COMPONENT.C_MT_ADDRESS|STATE_CD"> <securityValue value=’CA’> <securityRole roleUid="Customer-CA"/> </securityValue

Utilisation du fichier XML de configuration IDD 47

Page 58: MDM 910 IDDImplementationGuide Fr

</securityFilter> </dataSecurity> </subjectArea> </subjectAreaGroup>

Consultez la documentation HTML pour trouver le schéma XML avec des détails sur les éléments, les attributs etles valeurs autorisées.

Zone de sujetLes éléments décrits dans cette section peuvent nécessiter une modification manuelle directement dans le fichierBDDConfig_fr.xml.

Colonne de rechercheUne application IDD renseigne automatiquement une liste déroulante des valeurs acceptables pour les colonnesconfigurées dans le gestionnaire de schéma en tant que recherches.

Ceci est traité dans la gestionnaire de configuration IDD pour les colonnes qui ont une clé étrangère vers la tablede recherche. Si la clé étrangère n'existe pas (par exemple, pour des raisons de performances), les informationssur la table de recherche peuvent être spécifiées dans la configuration XML.

Une recherche explicite est définie à l'aide de l'élément columnLookup, comme illustré dans l'exemple suivant.

<column columnUid="C_PARTY|GENDER_CD" editStyle="FIELD" horizontalStyle="SMALL"> <columnLookup lookupFKUid="C_LU_GENDER|GENDER_CODE" lookupNameUid="C_LU_GENDER|GENDER_DISP"/> </column>

Dans cet exemple, la colonne C_PARTY|GENDER_CD doit être traitée comme si elle avait une clé étrangère versla colonne C_LU_GENDER|GENDER_CODE, et la table C_LU_GENDER est traitée comme une table derecherche. L'application IDD crée une liste déroulante pour la colonne GENDER_CD, et cette liste est renseignéeavec des valeurs de la table C_LU_GENDER (les valeurs affichées sont extraites de la colonne GENDER_DISP).

L'élément columnI18NLookup peut être spécifié avec le sous-élément columnLookup si la localisation des valeursaffichées est requise.

<column columnUid="C_PARTY|GENDER_CD" editStyle="FIELD" horizontalStyle="SMALL"> <columnLookup lookupFKUid="C_LU_GENDER|GENDER_CODE" lookupNameUid="C_LU_GENDER|GENDER_DISP"/> <columnI18NLookup languageCdUid="C_LU_GENDER_LCL|LANGUAGE_CODE" countryCdUid="C_LU_GENDER_LCL|COUNTRY_CODE" lookupFKUid="C_LU_GENDER_LCL|GENDER_CODE" localizedNameUid="C_LU_GENDER_LCL|LOCALIZED_STRING"/> </column>

LIENS CONNEXES :¨ “Tables de recherche” à la page 13

Tables de recherche avec colonne de sous-typeUne table de recherche unique peut être utilisée pour stocker des valeurs de recherche pour différents types decodes.

Dans ce cas, la table de recherche a une colonne de sous-type, qui identifie le type de code.

48 Chapitre 5: Configuration manuelle d'IDD

Page 59: MDM 910 IDDImplementationGuide Fr

L'utilisation d'une table de recherche avec de nombreux types de recherches est configurée comme illustré dansl'exemple suivant.

<column columnUid="C_AUTOMOBILE|DOORS_CODE" editStyle="FIELD" horizontalStyle="SMALL"> <columnLookup lookupFKUid="C_LU_AUTO_ATTR|CODE" lookupNameUid="C_LU_AUTO_ATTR|DISPLAY_NAME"> <subTypeQualifier columnUid="C_LU_AUTO_ATTR|ATTR_TYPE"> <filter> <value>Doors</value> <value>Style</value> </filter> </subTypeQualifier> </columnLookup> </column>

Dans cet exemple, la colonne C_AUTOMOBILE|DOORS_CODE est une colonne de recherche. Seules les valeursde la table de recherche avec ATTR_TYPE="Doors" sont utilisées pour cette recherche.

La localisation de la recherche peut aussi être associée à des sous-types de recherches, comme illustré dansl'exemple suivant.

<column columnUid="C_AUTOMOBILE|DOORS_CODE" editStyle="FIELD" horizontalStyle="SMALL"> <columnLookup lookupFKUid="C_LU_AUTO_ATTR|CODE" lookupNameUid="C_LU_AUTO_ATTR|DISPLAY_NAME"> <subTypeQualifier columnUid="C_LU_AUTO_ATTR|ATTR_TYPE"> <filter> <value>Doors</value> <value>Style</value> </filter> </subTypeQualifier> </columnLookup> <columnI18NLookup languageCdUid="C_LU_AUTO_ATTR_LCL|LANGUAGE_CODE" countryCdUid="C_LU_AUTO_ATTR_LCL|COUNTRY_CODE" lookupFKUid="C_LU_AUTO_ATTR_LCL|CODE" localizedNameUid="C_LU_AUTO_ATTR_LCL|LOCALIZED_STRING"> <subTypeQualifier columnUid="C_LU_AUTO_ATTR_LCL|ATTR_TYPE " filterValue="Doors"/> </columnI18NLookup> </column>

Valeurs de recherche statiquesLes valeurs pour une colonne de recherche peuvent également être définies directement dans le fichier deconfiguration IDD. Aucune table de recherche n'est utilisée.

L'élément columnStaticLookups est utilisé pour définir cela, comme illustré dans l'exemple suivant.

<column columnUid="C_PARTY|GENDER_CD" editStyle="FIELD" horizontalStyle="SMALL"> <columnStaticLookups> <columnStaticLookup code="M" name="MALE"/> <columnStaticLookup code="F" name="FEMALE"/> </columnStaticLookups> </column>

Cet exemple spécifie que seules les valeurs 'M' et 'F' peuvent être stockées dans la colonne C_PARTY|GENDER_CD. Pour cette colonne, l'application IDD crée une liste déroulante remplie avec les valeurs 'MALE' et'FEMALE'.

Les valeurs de recherche statiques peuvent aussi être localisées, comme illustré dans l'exemple suivant.

<column columnUid="C_PARTY|GENDER_CD" editStyle="FIELD" horizontalStyle="SMALL"> <columnStaticLookups> <columnStaticLookup code="M" name="MALE"/> <columnStaticLookup code="F" name="FEMALE"/> <columnStaticLookup code="M" name="MANN" languageCode="de" countryCode="DE"/> <columnStaticLookup code="F" name="FRAU" languageCode="de" countryCode="DE"/> </columnStaticLookups> </column>

Zone de sujet 49

Page 60: MDM 910 IDDImplementationGuide Fr

Petits-enfantsLorsque des petits-enfants apparaissent dans une vue de table, tous les enregistrements petits-enfants sontaffichés, pas uniquement ceux qui sont liés à l'enregistrement enfant sélectionné. IDD propose une option deconfiguration qui aide à comprendre la relation entre ces petits-enfants et l'enfant.

Un élément parentReference peut être défini pour la colonne qui est la clé étrangère de l'enregistrement enfant.Cela définit un libellé à afficher dans l'enregistrement petit-enfant qui contient des données issues de l'enfant.

Dans l'exemple ci-dessous, la colonne de clé étrangère du petit-enfant à l'enfant est configurée comme uneréférence parent. Cela configure un élément de libellé avec l'ensemble de colonnes à utiliser pour les libellés etl'élément existsFormat. Dans cet exemple, le libellé pour l'enregistrement enfant sera "<Numéro de téléphone>,(<Numéro de poste>)".

<many2ManyChild name="TestPhone" displayName="Test Phone" type="PART_OF" uid="C_PHONE_CHILD4" mpcUid="C_MT_PHONE_CHILD4" defaultView="form"> <layout columnsNum="3"> <column columnUid="C_PHONE_CHILD4_REL|PHONE_ID" editStyle="FIELD" horizontalStyle="LARGE"> <parentReference> <label existsFormat="{0} ({1})"> <column columnUid="C_PARTY_PHONE|PHONE_NUM"/> <column columnUid="C_PARTY_PHONE|PHONE_EXT_NUM"/> </label> </parentReference> </column> <column … /> </layout> </many2ManyChild>

Liens de zones de sujetUne zone de sujet peut contenir des enfants de référence plusieurs à plusieurs.

Ils présentent une zone de sujet comme enfant d'une autre zone de sujet. La zone de sujet enfant ne peut pasêtre éditée directement. L'utilisateur de l'application IDD doit naviguer vers une vue de données distincte pour quela zone de sujet enfant l'édite. L'élément subjectAreaLinkColumn est utilisé pour définir une colonne à utilisercomme liaison automatique.

Les données dans la colonne identifiée comme lien vers la zone de sujet sont soulignées. Lorsque l'utilisateur del'application IDD clique sur cette colonne, la zone de sujet associée s'ouvre dans un nouvel onglet.

Qu'une colonne de lien de zone de sujet soit configurée ou non, l'utilisateur de l'application IDD peut cliquer àl'aide du bouton droit de la souris sur l'enregistrement et sélectionner 'Ouvrir dans un nouvel onglet' pour ouvrir lazone de sujet.

<many2ManyChild name="Organization" displayName="Org" type="REFERENCE" uid="C_PARTY" subjectAreaLinkColumn=”C_PARTY_ORGANIZATION_NAME” mpcUid="C_MT_ORG_CHILD" hmEntityTypeUid="Organization"> <layout columnsNum="2"> <column columnUid="C_PARTY|ORGANIZATION_NAME" editStyle="FIELD" horizontalStyle="LARGE" required="true"/> … </layout> </many2ManyChild>

50 Chapitre 5: Configuration manuelle d'IDD

Page 61: MDM 910 IDDImplementationGuide Fr

Configuration du gestionnaire de hiérarchiesLes paramètres décrits ici s'appliquent à la Vue de hiérarchie IDD pour tous les types d'entités du gestionnaire dehiérarchies.

La liste XML suivante présente des exemples de tous les éléments décrits plus tard dans cette section.

<hmConfiguration hmConfigurationUid="Default|Master" enableAddRel="false" simpleNodeLimit="100"> <hmOneHopLimits totalRels="1000"/> <hmManyHopLimits hops="20" relsPerEntity="50" totalRels="1000"/> <hmRelationshipTypes> <hmRelationshipType hmRelationshipUid="HM_RELATIONSHIP_TYPE.employs"> <layout columnsNum="2"> <column columnUid="C_RL_PARTY|REL_NAME" editStyle="FIELD" horizontalStyle="LARGE" required="true"/> <column columnUid="C_RL_PARTY|REL_DESC" editStyle="FIELD" horizontalStyle="MEDIUM"/> <column columnUid="C_RL_PARTY|NOTE" editStyle="FIELD" horizontalStyle="SMALL"/> </layout> </hmRelationshipType> <hmRelationshipType hmRelationshipUid="HM_RELATIONSHIP_TYPE.contains member"> <layout columnsNum="2"> <column columnUid="C_RL_PARTY_GROUP|HUB_STATE_IND" editStyle="FIELD" horizontalStyle="MEDIUM"/> </layout> </hmRelationshipType> </hmRelationshipTypes> <hmFilter name="filter1" displayName="Filter 1"> <showActiveRelOnly>false</showActiveRelOnly> <hideUnconnectedEntities>false</hideUnconnectedEntities> <getParents>true</getParents> <getChildren>true</getChildren> <getUndirected>true</getUndirected> <getBidirectional>true</getBidirectional> <getUnknown>true</getUnknown> </hmFilter> <hmFilter name="filter2" displayName="Filter 2"> <showActiveRelOnly>false</showActiveRelOnly> <hideUnconnectedEntities>false</hideUnconnectedEntities> <getParents>true</getParents> <getChildren>true</getChildren> <getUndirected>true</getUndirected> <getBidirectional>true</getBidirectional> <getUnknown>true</getUnknown> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.member of account group </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.employs</enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.contains member 2 </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.customer </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.contains member </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.associate </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.organization has </enabledRelationshipsUids> <enabledRelationshipsUids>HM_RELATIONSHIP_TYPE.is DNB parent of </enabledRelationshipsUids> <enabledHierarchiesUids>HM_HIERARCHY.Product</enabledHierarchiesUids> <enabledHierarchiesUids>HM_HIERARCHY.Customer</enabledHierarchiesUids> <enabledHierarchiesUids>HM_HIERARCHY.DNB</enabledHierarchiesUids> </hmFilter> <externalLinkAction callback="false" displayName="Graph Google Search" name="hm_google_search_action"> <externalLink name="hm_google_search_link" type="IFRAME" url="http://www.google.com/search"> <param bddParamName="SELECTED_GRAPH_OBJECTS" name="q" /> <param name="hl" staticValue="en" /> </externalLink> </externalLinkAction> <externalLinkAction callback="true" displayName="Test graph callback"

Configuration du gestionnaire de hiérarchies 51

Page 62: MDM 910 IDDImplementationGuide Fr

name="hm_test_callback_action"> <externalLink name="hm_test_callback" type="IFRAME" url="test_external_hm.html"> <param bddParamName="USERNAME" name="username" /> <param bddParamName="SELECTED_GRAPH_OBJECTS" name="selectedHmObjects" /> <param bddParamName="ALL_GRAPH_OBJECTS" name="allHmObjects" /> </externalLink> </externalLinkAction> </hmConfiguration>

Ajouter des relationsLa Vue de hiérarchie peut être configurée pour être une vue en lecture seule.

L'utilisateur de l'application IDD peut naviguer parmi les relations, mais les relations ne peuvent pas être ajoutéesou éditées. L'attribut enableAddRel qui contrôle cela prend par défaut la valeur vrai. L'exemple ci-dessus montrecomment désactiver les ajouts et éditions de relations.

Optimisation du renduIDD propose une riche visualisation pour les entités et relations dans la Vue de hiérarchie.

Lorsque la taille d'un graphe dans cette vue augmente pour atteindre des centaines, la durée de rendu de cettevue peut poser problème. IDD définit un seuil au-delà duquel les nœuds sont rendus de manière simplifiée,diminuant ainsi la durée de rendu. La valeur par défaut est 300, mais une configuration manuelle est possible àl'aide de l'attribut simpleNodeLimit.

Types de relations du gestionnaire de hiérarchiesLes mises en page, les fonctions de nettoyage et les sorties utilisateur peuvent être configurées pour les relationsajoutées ou éditées dans la Vue de hiérarchie.

Cette configuration est réalisée par type de relation. Il y a des colonnes standard pour chaque relation géréeautomatiquement par IDD (type de hiérarchie et de relation, dates de début et de fin et références aux entitésliées). La configuration avec l'élément hmRelationshipTypes spécifie tout attribut supplémentaire sur unenregistrement de relation.

Remarque: La relation de Hierarchy Manager définie comme relation de clé étrangère dans la Console Hub nepeut pas avoir de champs personnalisés ni de définition de mise en page dans IDD. Cette restriction est basée surla nature de la relation de clé étrangère. Pour plus d'informations sur les relations de clés étrangères, consultez lasection sur la configuration de relations de clés étrangères entre les objets de base dans le Guide d'administrationde Informatica MDM.

Filtre du gestionnaire de hiérarchiesLa Vue de hiérarchie comporte des filtres qui régissent l'affichage des types de hiérarchies et de relations, desdirections des relations et d'autres éléments.

L'élément hmFilter sert à définir les paramètres de filtres qui peuvent être affectés comme paramètres de filtrespar défaut pour une zone de sujet. Ce paramètre est utilisé tant qu'un utilisateur de l'application IDD n'a pas définide filtre enregistré comme valeur par défaut pour cette zone de sujet.

52 Chapitre 5: Configuration manuelle d'IDD

Page 63: MDM 910 IDDImplementationGuide Fr

Vue de l'entitéDans la Vue de hiérarchie, un utilisateur peut utiliser la commande Afficher les détails pour qu'une entitésélectionnée fasse apparaître une boîte de dialogue offrant une vue compacte de l'entité et de certains de sesenregistrements enfants.

Cet attribut compactViewChildrenNumber régit le nombre d'enregistrements enfants de chaque type à afficher (lavaleur par défaut est 5).

Les types de colonnes et d'enfants affichés dans cette vue sont contrôlés par l'attribut showInHMCompactView surles colonnes et objets enfants. Pour l'objet principal, showInHMCompatctView="true" doit être défini pour toutecolonne à afficher. Pour les objets enfants, showInHMCompatctView="true" doit être défini pour tout objet àafficher. Si cet attribut n'est pas défini pour des colonnes de l'objet principal ou pour des enfants, seul le libellé dela zone de sujet apparaît dans cette boîte de dialogue.

<subjectArea name="Person"> <primaryObject hmEntityTypeUid="Person"> ... <layout columnsNum="3"> <column columnUid="C_PARTY|NAME_PREFIX_CD" editStyle="FIELD" horizontalStyle="SMALL"/> <column columnUid="C_PARTY|FIRST_NAME" editStyle="FIELD" showInHMCompactView="true" horizontalStyle="MEDIUM" required="true"/> <column columnUid="C_PARTY|MIDDLE_NAME" editStyle="FIELD" showInHMCompactView="true" horizontalStyle="MEDIUM"/> <column columnUid="C_PARTY|LAST_NAME" editStyle="FIELD" showInHMCompactView="true" horizontalStyle="MEDIUM" required="true"/> <column columnUid="C_PARTY|GENERATION_SUFFIX_CD" editStyle="FIELD" horizontalStyle="SMALL"/> <column columnUid="C_PARTY|BIRTHDATE" editStyle="CALENDAR" horizontalStyle="MEDIUM"/> </column> </layout> ... <one2ManyChild name="Email" type="ONE_2_ONE" uid="C_PARTY_ELECT_ADDR" showInHMCompactView="true" mpcUid="C_MT_ELECTRONIC_ADDRESS"> </one2ManyChild> ... </primaryObject> </subjectArea>Subject Area settings

Les paramètres de l'objet principal décrits ici régissent le comportement par défaut lors de l'ouverture d'une Vuede hiérarchie avec une entité de ce type comme ancrage. Les attributs suivants peuvent être configurés.

Attribut Description

hmManyHopLimits Contrôle le graphe obtenu La valeur par défaut est un saut.

hmFilterName Filtre initial à appliquer lors de l'affichage du graphe. Le nom doit être l'un des filtres définis dans leshmFilters décrits ci-dessus.

hmDefaultLayout Mise à page à utiliser pour afficher le graphe. L'une des valeurs suivantes : hierarchy, taxonomy, tree,network, circular, explorerView.

<primaryObject hmEntityTypeUid="Person" hmFilter="filter1" hmDefaultLayout="tree"> ... <hmManyHopLimits hops="3" relsPerEntity="50" totalRels="1000"/> </primaryObject>

Configuration du gestionnaire de hiérarchies 53

Page 64: MDM 910 IDDImplementationGuide Fr

PersonnalisationsLa Vue de hiérarchie peut être personnalisée des manières suivantes :

¨ Les sorties utilisateur exécutées lors de l'ajout ou de la modification de relations

¨ Les sorties utilisateur qui peuvent être appelées depuis le menu Plus d'actions

¨ Les actions personnalisées qui peuvent être appelées depuis le menu Plus d'actions et transmettre le contextedu graphe affiché

Extensions de l'interface utilisateurLes extensions de l'interface utilisateur sont utilisées pour ajouter une fonctionnalité personnalisée à touteapplication IDD.

Élément Description

uiExtensions Peut être ajouté à la configuration pour ajouter des onglets de niveau supérieur et des extensions duTableau de bord.

externalLinkChild Peut être configuré pour ajouter des onglets enfants à une zone de sujet.

externalLinkAction Peut être configuré pour ajouter des actions à une zone de sujet, un enfant de zone de sujet ou desrésultats de recherche.

Ces extensions sont appelées via une URL vers laquelle des paramètres peuvent être transmis. Ces paramètrespeuvent inclure le nom d'utilisateur et le mot de passe pour l'utilisateur connecté. Ils peuvent être transmis entexte clair ou crypté (à l'aide du cryptage symétrique Blowfish). Utilisez encryptionKey comme élément facultatifdans l'élément bddApplication.

<bddApplication xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" name="AppName" displayName="Application Name" defaultLocale="en" sessionTimeoutMinutes="30" xsi:noNamespaceSchemaLocation="./siperian-bdd-config-4.xsd"> <encryptionKey>secretKey</encryptionKey> ... </bddApplication>

Onglets de niveau supérieurPar défaut, IDD affiche trois onglets de niveau supérieur : Tableau de bord, Données et Tâches.

Il est possible de configurer des onglets supplémentaires contenant une page requise depuis une URL externe.

L'exemple d'extrait de code suivant ajoute une page de recherche Google. Deux paramètres sont transmis avecl'URL, tels que :

http://www.google.com/search?q=bddUserName&hl=en<bddApplication …> … <uiExtensions> <topLevelTab name="custom_google_tab" displayName="Google Search"> <externalLink name="google_username" type="IFRAME" url="http://www.google.com/search" displayName="Google search"> <param name="q" bddParamName="USERNAME"/> <param name="hl" staticValue="en"/>

54 Chapitre 5: Configuration manuelle d'IDD

Page 65: MDM 910 IDDImplementationGuide Fr

</externalLink> </topLevelTab> … </uiExtensions> … </bddApplication>

Tableau de bordLe Tableau de bord IDD comporte trois types de composants : liste de tâches (Mes tâches), graphes etcomposants personnalisés.

La liste des tâches est toujours disponible. Cette section décrit la configuration des composants personnalisés àl'aide de l'élément externalLink.

Par défaut, ces composants sont triés par : liste de tâches, graphes et composants personnalisés. Leur ordre peutêtre modifié à l'aide de l'élément dashboardLayout décrit dans cette section. Les utilisateurs de l'application IDDpeuvent continuer à personnaliser l'ensemble de composants qu'ils verront, ainsi que l'ordre d'affichage de cescomposants. Ces informations sont enregistrées dans les préférences de l'utilisateur.

Liens externes (composants du Tableau de bord personnalisés)Les composants personnalisés sont définis à l'aide de l'élément externalLink.

Un élément externalLink permet l'affichage de toute page requise depuis une URL externe, ou un code HTML etJavaScript personnalisé.

L'extrait de code suivant est un exemple de composant de Tableau de bord personnalisé. Deux paramètres sonttransmis avec l'URL, tels que :

http://www.google.com/search?q=bddUserName&hl=en<bddApplication …> … <uiExtensions> … <dashboard> <externalLink name="google_username" type="IFRAME" url="http://www.google.com/search" displayName="Google search"> <param name="q" bddParamName="USERNAME"/> <param name="hl" staticValue="en"/> </externalLink> … </dashboard> </uiExtensions> … </bddApplication>

Extensions de l'interface utilisateur 55

Page 66: MDM 910 IDDImplementationGuide Fr

Paramètres de liens externes (statiques et dynamiques)Il est possible de configurer un nombre illimité de paramètres pour l'URL spécifiée dans l'élément externalLink.Les paramètres peuvent être statiques ou dynamiques.

Paramètre Description

Statiques Ont des valeurs prédéfinies spécifiées dans le fichier de configuration IDD. L'exemple suivant montre unedéfinition de paramètre statique, qui utilise l'attribut staticValue :<param name="hl" staticValue="en"/>

Dynamiques Substitué lors de l'exécution. La définition d'un paramètre dynamique contient l'attribut bddParamName, et lavaleur de cet attribut est remplacée par les données disponibles lors de l'exécution. Les paramètresdynamiques suivants sont pris en charge :- Nom de connexion de l'utilisateur de l'application IDD connecté (bddParamName="USERNAME")- Nom de connexion crypté de l'utilisateur de l'application IDD

connectée(bddParamName="USERNAME_ENCRYPTED")- Mot de passe de l'utilisateur de l'application IDD connecté (bddParamName="PASSWORD")- Mot de passe crypté de l'utilisateur de l'application IDD connecté

(bddParamName="PASSWORD_ENCRYPTED")

Composants des liens externes (IFRAME et IGOOGLE)Deux types de composants externalLink sont pris en charge : IFRAME et IGOOGLE.

IFRAME

Les composants IFRAME ( type= " IFRAME ") affichent une page demandée depuis une URL externe.

L'URL est construite à partir de la valeur spécifiée à l'aide de l'attribut url et des paramètres d'URL spécifiés.

L'extrait de code XML précédent définit un composant IFRAME, qui affiche une page requise à partir d'uneURL générée dynamiquement. Cette URL est composée de la chaîne "http://www.google.com/search", duparamètre statique nommé "hl", de la valeur "en", du paramètre dynamique nommé "q" et de la valeurremplacée lors de l'exécution par le nom de l'utilisateur de l'application IDD actuellement connecté.

Par exemple, si l'utilisateur de l'application IDD porte le nom de connexion 'admin', ce composant affiche unepage requise à partir de l'URL suivante :

http://www.google.com/search?q=admin&hl=en

IGOOGLE

Les composants IGOOGLE ( type= " IGOOGLE ") sont utilisés pour intégrer le JavaScript importé depuis uneURL externe (construite à partir de la valeur spécifiée à l'aide de l'attribut url et des paramètres d'URLspécifiés) et le code HTML personnalisé.

56 Chapitre 5: Configuration manuelle d'IDD

Page 67: MDM 910 IDDImplementationGuide Fr

Un composant défini comme ' <externalLink name="component_name" type="IGOOGLE" url="<external URL>"/>'ajoute un composant de Tableau de bord construit à partir d'une balise HTML unique<script> :

<script url="external URL"/>

Mise en page du Tableau de bordLes composants du Tableau de bord sont disposés sur une grille - de haut en bas, de gauche à droite.

Par défaut, ces composants sont triés par : liste de tâches, graphes et composants personnalisés.

Vous pouvez spécifier l'ordre par défaut à l'aide de l'élément dashboardLayout. Les utilisateurs de l'applicationIDD peuvent continuer à personnaliser l'ensemble de composants qu'ils verront, ainsi que l'ordre de cescomposants. Il est enregistré dans les préférences de l'utilisateur.

La mise en page du Tableau de bord consiste en une grille avec n colonnes. Chaque élément peut occuper uneligne et une ou plusieurs cellules sur cette ligne. Il n'est pas nécessaire de placer des éléments dans toutes lescellules d'une ligne. Dans ce cas, le reste de la ligne sera vide.

L'extrait de code suivant présente un exemple de mise en page de Tableau de bord à deux colonnes.

<dashboardLayout columns="2"> <dashboardLayoutItem name="my_tasks" type="TASKS" columns="*"/> <dashboardLayoutItem name="chart_default_1" type="CHART"/> <dashboardLayoutItem name="chart_default_2" type="CHART"/> <dashboardLayoutItem name="chart_default_3" type="CHART"/> <dashboardLayoutItem name="chart_default_4" type="CHART"/> <dashboardLayoutItem name="chart_default_5" type="CHART"/> <dashboardLayoutItem name="chart_default_6" type="CHART"/> <dashboardLayoutItem name="igoogle_visualization" type="EXTERNAL_LINK"/> <dashboardLayoutItem name="google_username" type="EXTERNAL_LINK"/> </dashboardLayout>

Extensions de l'interface utilisateur 57

Page 68: MDM 910 IDDImplementationGuide Fr

Chaque élément de la mise en page est représenté par l'élément dashboardLayoutItem, qui présente les attributspossibles suivants :

Paramètre Type Description

nom chaîne Identifiant d'élément unique à l'intérieur de l'élément dashboardLayout.

type TASKS, CHART ouEXTERNAL_LINK

Type de l'élément.

Colonnes numéro ou "*" Nombre de colonnes occupées par l'élément. La valeur par défaut est « 1 ».Il existe un symbole spécial "*" pour les éléments qui occupent la ligneentière.

L'ordre des éléments sur le Tableau de bord est l'ordre dans lequel ils sont spécifiés dans l'élémentdashboardLayout.

Onglets enfants personnalisésLes onglets enfants personnalisés peuvent être ajoutés à une zone de sujet.

Ils apparaissent dans le même volet d'onglet que les onglets enfants un à plusieurs et plusieurs à plusieurs. Ilssont configurés à l'aide de l'élément externalLinkChild.

Les onglets enfants personnalisés de type externalLinkChild sont configurés pour afficher le contenu d'une pageHTML requise depuis une URL externe. Voici un exemple de la définition externalLinkChild :

<subjectArea name="Organization" displayName="Organization"> <primaryObject hmEntityTypeUid="Organization"> <subTypeQualifier columnUid="C_PARTY|PARTY_TYPE" filterValue="Organization"/> <layout columnsNum="3"> <column columnUid="C_PARTY|ORGANIZATION_NAME" editStyle="FIELD" required="true"/> </layout> </primaryObject> <externalLinkChild name="org_name_google_search_child" displayName="Google Search"> <externalLink name="org_name_google_search_action_link" type="IFRAME" url="http://www.google.com/search"> <param name="q" bddParamName="C_PARTY|ORGANIZATION_NAME"/> <param name="hl" staticValue="en"/> </externalLink> </externalLinkChild> </subjectArea>

Attributs des onglets enfants personnalisésLes onglets enfants personnalisés sont définis à l'aide de l'élément externalLinkChild dans une zone de sujet.

Cet élément présente les attributs suivants :

Attribut Description

nom Nom utilisé en interne de cet onglet d'enfant personnalisé. Il doit être unique parmi tous les onglets d'enfantspersonnalisés. Utilisez uniquement des caractères alphanumériques. Les caractères spéciaux ne sont pasautorisés.

displayName Titre de l'onglet enfant. La valeur spécifiée dans la configuration XML est utilisé par défaut, mais il peut êtreignoré dans le groupement des ressources.

58 Chapitre 5: Configuration manuelle d'IDD

Page 69: MDM 910 IDDImplementationGuide Fr

Propriétés des liens externesL'élément externalLinkChild doit contenir l'élément externalLink, qui définit l'URL affichée sous l'onglet enfant.

Cet élément présente les attributs suivants :

Attribut Description

nom Nom utilisé en interne de ce lien. Il doit être unique parmi tous les liens externes. Utilisez uniquement descaractères alphanumériques. Les caractères spéciaux ne sont pas autorisés.

type Les liens externes définis pour les onglets enfants personnalisés doivent avoir le type "IFRAME".

url URL affichée dans l'onglet enfant personnalisé.

ParamètresLes paramètres peuvent être ajoutés à la fin de l'URL à l'aide de l'élément param. Les paramètres d'URL peuventêtre statiques ou dynamiques.

Paramètres statiquesLes paramètres statiques ont des valeurs prédéfinies spécifiées dans la configuration.

L'exemple suivant montre une définition de paramètre statique, qui utilise l'attribut staticValue :

<param name="hl" staticValue="en"/>

Paramètres dynamiquesLes valeurs des paramètres dynamiques sont remplacées lors de l'exécution.

La définition d'un paramètre dynamique contient l'attribut bddParamName, et la valeur de cet attribut estremplacée par les données suivantes disponibles lors de l'exécution :

¨ Nom de connexion de l'utilisateur de l'application IDD connecté (bddParamName="USERNAME")

¨ Nom de connexion crypté de l'utilisateur de l'application IDDconnectée(bddParamName="USERNAME_ENCRYPTED")

¨ Nom de connexion crypté de l'utilisateur de l'application IDDconnectée(bddParamName="USERNAME_ENCRYPTED")

¨ Mot de passe crypté de l'utilisateur de l'application IDD connecté(bddParamName="PASSWORD_ENCRYPTED")

¨ Colonne système 'ROWID_OBJECT' de l'objet principal de la zone de sujet (bddParamName=" <primaryObjectTableUID>|ROWID_OBJECT")

¨ Données des colonnes de l'objet principal de la zone de sujet (bddParamName=" < columnUid de la colonnePrimaryObject>")

¨ Données des colonnes des enfants un à un logiques de la zone de sujet (bddParamName=" < columnUid de lacolonne enfant un à un de l'objet principal>")

Extensions de l'interface utilisateur 59

Page 70: MDM 910 IDDImplementationGuide Fr

Actions personnaliséesUne action personnalisée est une requête HTTP appelée dans une fenêtre contextuelle de navigateur.

Les actions personnalisées peuvent être configurées pour les zones suivantes de l'application IDD :

¨ SubjectArea (définition d'action placée à l'intérieur de la définition SubjectArea). Ces actions personnaliséessont ajoutées dans le menu Plus d'actions de la zone de sujet (ce menu est disponible dans la Vue desdonnées et la Vue de hiérarchie), et dans le menu contextuel affiché pour les nœuds dans la Vue de hiérarchie.

¨ Recherche de SubjectArea (définition d'action placée dans la définition de recherche de SubjectArea). Cesactions personnalisées sont ajoutées au menu contextuel des résultats de recherche.

¨ Enfants un à plusieurs et plusieurs à plusieurs (définition d'action placée à l'intérieur de la définition d'enfant).Ces actions personnalisées sont ajoutées au menu contextuel de la table enfant.

¨ Vue de hiérarchie (définition d'action placée à l'intérieur de la définition hmConfiguration). Ces actionspersonnalisées sont ajoutées au menu Plus d'actions dans la Vue de hiérarchie.

Les actions personnalisées sont définies à l'aide de l'élément externalLinkAction, qui présente les attributssuivants :

Attribut Description

nom Nom utilisé en interne de cette action personnalisée. Ce nom doit être unique parmi toutes les actionspersonnalisées.

displayName Texte pour option de menu créé pour cette action personnalisée. La valeur spécifiée dans la configurationXML est utilisé par défaut, mais il peut être ignoré dans le groupement des ressources.

rappel Cet attribut doit avoir la valeur 'vrai' pour l'action de rappel (vous trouverez ci-dessous une description desactions de rappel).

windowWidth Largeur de la fenêtre modale qui affiche le résultat d'une action de rappel. La valeur par défaut est 700.

windowHeight Hauteur de la fenêtre modale qui affiche le résultat d'une action de rappel. La valeur par défaut est 600.

L'élément externalLinkAction doit contenir un élément externalLink définissant l'URL de l'action personnalisée.

L'élément externalLink défini pour externalLinkAction prend en charge les mêmes paramètres que l'élémentexternalLink défini pour l'élément externalLinkChild. Pour plus d'informations, consultez la description de l'élémentexternalLink proposée sous « Onglets Enfant personnalisés » précédemment dans ce document.

Comme pour l'élément externalLink de l'onglet Enfant personnalisé, l'élément externalLink défini pourexternalLinkAction prend en charge les paramètres dynamiques remplacés lors de l'exécution. Lorsque l'action estexécutée pour plusieurs enregistrements (par exemple, l'utilisateur de l'application IDD choisit dans les résultatsde recherche plusieurs enregistrements et exécute une action depuis le menu contextuel de recherche) et qu'uneURL d'action a un paramètre dynamique remplacé par des données des colonnes de l'enregistrement. La valeurdu paramètre est construite à partir des valeurs des colonnes de tous les enregistrements sélectionnés, séparéespar des virgules. Par exemple, une action est définie pour la Recherche Organisation avec la définition d'URLsuivante :

<externalLink name="org_name_google_search_action_link" type="IFRAME" url="http://www.google.com/search"> <param name="q" bddParamName="C_PARTY|ORGANIZATION_NAME"/> <param name="hl" staticValue="en"/> </externalLink>

Lorsque l'utilisateur de l'application IDD choisit dans les résultats de recherche trois organisations nommées'name1', 'name2', 'name3' et exécute l'action, l'URL de l'action est la suivante :

http://www.google.com/search?q=name1,name2,name3&hl=en

60 Chapitre 5: Configuration manuelle d'IDD

Page 71: MDM 910 IDDImplementationGuide Fr

Action personnalisée standardUne action personnalisée standard ouvre une nouvelle fenêtre de navigateur affichant la page requise depuis uneURL externe.

Voici un exemple d'action personnalisée définie pour SubjectArea :

<subjectArea name="Organization" displayName="Organization"> <primaryObject hmEntityTypeUid="Organization"> <subTypeQualifier columnUid="C_PARTY|PARTY_TYPE" filterValue="Organization"/> <layout columnsNum="3"> <column columnUid="C_PARTY|ORGANIZATION_NAME" editStyle="FIELD" required="true"/> … </layout> </primaryObject> <externalLinkAction name="org_name_google_search_action" displayName="Google Search"> <externalLink name="org_name_google_search_action_link" type="IFRAME" url="http://www.google.com/search"> <param name="q" bddParamName="C_PARTY|ORGANIZATION_NAME"/> <param name="hl" staticValue="en"/> </externalLink> </externalLinkChild> … </subjectArea>

Si l'utilisateur de l'application IDD ouvre une Organisation nommée 'Informatica' et sélectionne l'élément'Recherche Google' dans le menu 'Plus d'actions', IDD ouvre une fenêtre affichant l'URL suivante :

http://www.google.com/search?q=Informatica&hl=en

Action personnalisée avec rappelUne action personnalisée peut également inclure un rappel.

Ceci est utile lorsque le processus externe appelé par l'action personnalisée peut modifier des données dans lazone de sujet. Après cette modification, l'action personnalisée peut appeler le rappel pour indiquer à l'applicationIDD d'actualiser la zone de sujet.

IDD définit une fonction JavaScript nommée refreshObject pour actualiser la zone de sujet. Cette fonctionnécessite un paramètre : l'identifiant IDD interne de l'enregistrement modifié. Pour rendre cet identifiant disponiblepour les applications externes, la requête HTTP de l'action personnalisée doit le transmettre comme paramètre(dans ce cas, l'application externe peut obtenir cet identifiant d'une requête et le transmettre de nouveau àl'application IDD). Pour ajouter un identifiant d'enregistrement interne à l'URL d'une action, un paramètre d'URLdynamique avec bddParamName='SiperianRowID' doit être ajouté à la définition de l'URL (voir l'exemple d'unedéfinition d'action de rappel plus loin dans cette section).

Lors de l'appel d'une action personnalisée de rappel, IDD ouvre une fenêtre modale contenant l'élément <iframe>,qui affiche la page HTML reçue suite à la requête HTTP de l'action. Cette page HTML permet d'appeler la fonctionrefreshObject à l'aide du code JavaScript suivant :

var modifiedRecordID = // get modified record ID from HTTP request var opener = window.parent.dialogArguments; opener.refreshObject(modifiedRecordID);

La fenêtre modale où apparaît le résultat de la requête de l'action est accessible depuis JavaScript commewindow.parent. Par exemple, une page HTML générée en réponse à une action peut contenir la fonctionJavaScript suivante, qui ferme la fenêtre modale de l'action et actualise les vues IDD :

function closeWindowAndRefreshBDD() { var modifiedRecordID = // get modified record ID from HTTP request var opener = window.parent.dialogArguments; opener.refreshObject(modifiedRecordID); window.parent.close(); }

Remarque importante: En raison des restrictions de sécurité du navigateur, la page HTML peut appeler lafonction JavaScript définie dans l'application IDD uniquement si cette page est située dans le même domaine que

Extensions de l'interface utilisateur 61

Page 72: MDM 910 IDDImplementationGuide Fr

l'application IDD (cette page est servie par le même serveur d'applications que celui où est déployée l'applicationIDD).

Voici un exemple de l'action de rappel définie pour SubjectArea :

<subjectArea name="Organization" displayName="Organization"> <primaryObject hmEntityTypeUid="Organization"> <subTypeQualifier columnUid="C_PARTY|PARTY_TYPE" filterValue="Organization"/> <layout columnsNum="3"> <column columnUid="C_PARTY|ORGANIZATION_NAME" editStyle="FIELD" required="true"/> … </layout> </primaryObject> <externalLinkAction callback="true" name="organization _callback_action" displayName="Org Callback"> <externalLink name="org_name_google_search_action_link" type="IFRAME" url="http://external/application/url"> <param name="InternalID" bddParamName="SiperianRowID"/> <param name="organization_id" bddParamName="C_PARTY|ROWID_OBJECT"/> </externalLink> </externalLinkChild> …</subjectArea>

Si un utilisateur d'application IDD ouvre une Organisation avec ROWID_OBJECT=1222 puis appelle cette actionpersonnalisée, IDD ouvre une fenêtre modale affichant la page requise depuis l'URL suivante :

http://external/application/url?InternalID=BASE_OBJECT.C_PARTY|1222&organization_id=1222

Cette page peut ensuite appeler la fonction JavaScript refreshObject de l'application IDD avec le paramètre'BASE_OBJECT.C_PARTY|1222' (il s'agit de l'identifiant interne de l'enregistrement Organisation ouvert), parlequel l'application IDD actualise toutes les vues ouvertes pour cet enregistrement.

Sécurité pour les extensions personnaliséesL'accès aux onglets enfants personnalisés et aux actions personnalisées est contrôlé via GAS.

Lors du déploiement d'une application IDD, des ressources personnalisées sont créées pour chaque onglet enfantpersonnalisé et chaque action personnalisée définis dans la configuration IDD. Les privilèges pour ces ressourcesdoivent être configurés à l'aide de la Console Hub.

Onglets enfants personnalisésPour les onglets enfants personnalisés, les ressources sont nommées de la manière suivante :

CUSTOM_EXTENSION/CUSTOM_CHILD_TAB:<name>

où <nom> est le nom unique de l'onglet enfant spécifié dans la configuration.

Un onglet enfant personnalisé est visible si l'utilisateur de l'application IDD a des privilèges READ sur la ressourced'onglet correspondante.

Actions personnaliséesPour les actions personnalisées, les ressources sont nommées de la manière suivante :

CUSTOM_EXTENSION/CUSTOM_ACTION:<name>

où <nom> est le nom unique de l'action spécifié dans la configuration.

Une action personnalisée est affichée et peut être exécutée si l'utilisateur de l'application IDD a le privilègeEXECUTE pour la ressource d'action correspondante.

62 Chapitre 5: Configuration manuelle d'IDD

Page 73: MDM 910 IDDImplementationGuide Fr

Sorties utilisateurLes sorties utilisateur permettent d'ajouter une logique commerciale personnalisée aux opérations IDD standard.

Les sorties utilisateur sont implémentées dans Java. Pour des détails sur les interfaces utilisées pour implémenterles sorties utilisateur, consultez le Javadoc du fichier siperian-bdd.jar inclus dans le Kit de ressourcesInformatica MDM Hub. Le kit de ressources inclut également un ensemble d'exemples de sorties utilisateur, ycompris un projet ant qui peut être utilisé comme modèle pour créer un fichier JAR de sorties utilisateur.

Pour chaque zone de sujet, des sorties utilisateur peuvent être implémentées pour ajouter une fonctionnalitépersonnalisée pour les opérations suivantes :

¨ Enregistrer

¨ Envoyer pour approbation

¨ Opérations sur les tâches

¨ Fusionner

¨ Marquer comme Pas une correspondance

¨ Opérations personnalisées

¨ Relation d'enregistrement du gestionnaire de hiérarchies

¨ Opérations personnalisées du gestionnaire de hiérarchies

La table suivante décrit les points d'entrée des sorties utilisateur disponibles pour chaque opération. Enregistrer,Envoyer pour approbation et Opérations de tâches sont des variations sur le processus d'enregistrement desmodifications à la vue de données de la zone de sujet et fournissent le même ensemble de points d'entrée.

Opération Point d'entrée Description

Enregistrer, Envoyer pour approbation,Opérations de tâches

beforeValidation Remarque: Ce point d'entrée n'est pluspris en charge. Utilisez à la place lepoint d'entrée beforeEverything.

afterValidation Remarque: Ce point d'entrée n'est pluspris en charge. Utilisez à la place lepoint d'entrée beforeEverything.

beforeEverything Appelé avant tout traitement.Utilisez-le pour procéder à la validationpersonnalisée ou à une augmentationdes données dans la zone de sujet. IDDenregistre les modifications apportéespar la sortie utilisateur aux données dela zone de sujet.Permet de rapporter les Erreurs,Avertissements et Confirmations.S'exécute en dehors de la transactiond'enregistrement.

beforeSave Appelé après la recherche de doublons,juste avant d'exécuter l'enregistrementcomposite.Utilisez-le pour exécuter la logiquecommerciale personnalisée quiaugmente les données dans la zone desujet. IDD enregistre les modificationsapportées par la sortie utilisateur auxdonnées de la zone de sujet.

Sorties utilisateur 63

Page 74: MDM 910 IDDImplementationGuide Fr

Opération Point d'entrée Description

Permet de signaler des erreurs.S'exécute dans le cadre de latransaction d'enregistrement composite.Les requêtes SIF à l'ORS font partie decette transaction.

afterSave Appelé après l'enregistrement desmodifications de la zone de sujet.Utilisez-le pour réaliser la maintenancedes données qui ne font pas partie dela zone de sujet.Permet de signaler des erreurs quiannulent la transaction.S'exécute dans le cadre de latransaction d'enregistrement composite.Les requêtes SIF à l'ORS font partie decette transaction.

afterEverything Appelé après la validation de latransaction d'enregistrement.Utilisez-le pour fournir des notificationsutilisateur ou pour procéder à lamaintenance des données qui ne fontpas partie de la zone de sujet lorsqueles modifications ne peuvent pas êtreexécutées dans le cadre de latransaction.Permet de rapporter desavertissements.S'exécute en dehors de la transactiond'enregistrement.

Fusionner beforeEverything Appelé avant tout traitement.Utilisez-le pour procéder à la validationpersonnalisée ou à une augmentationdes données dans la zone de sujet.Permet de rapporter les Erreurs,Avertissements et Confirmations.S'exécute en dehors de la transactiond'enregistrement.

beforeMerge Appelé juste avant l'exécution de lafusion.Utilisez-le pour exécuter la logiquecommerciale personnalisée pour fournirdes messages d'erreur ou deconfirmation.Permet de signaler des erreurs.S'exécute dans le cadre de latransaction de fusion. Les requêtes SIFà l'ORS font partie de cette transaction.

afterMerge Appelé après la fin de l'opération defusion.Utilisez-le pour réaliser la maintenancedes données qui ne font pas partie dela zone de sujet.Permet de signaler des erreurs quiannulent la fusion.

64 Chapitre 5: Configuration manuelle d'IDD

Page 75: MDM 910 IDDImplementationGuide Fr

Opération Point d'entrée Description

S'exécute dans le cadre de latransaction de fusion. Les requêtes SIFà l'ORS font partie de cette transaction.

afterEverything Appelé après la validation de latransaction de fusion.Utilisez-le pour fournir des notificationsutilisateur ou pour procéder à lamaintenance des données qui ne fontpas partie de la zone de sujet lorsqueles modifications ne peuvent pas êtreexécutées dans le cadre de latransaction.Permet de rapporter desavertissements.Exécutions en dehors de la transaction.

Marquer comme Pas unecorrespondance

beforeEverything Appelé avant tout traitement.Utilisez-le pour procéder à la validationpersonnalisée ou à une augmentationdes données dans la zone de sujet.Permet de rapporter les Erreurs,Avertissements et Confirmations.S'exécute en dehors de la transactiond'enregistrement.

beforeMarkNotAMatch Appelé juste avant l'exécution de Pasune correspondance.Utilisez-le pour exécuter la logiquecommerciale personnalisée pour fournirdes messages d'erreur ou deconfirmation.Permet de signaler des erreurs.S'exécute dans le cadre de latransaction Pas une correspondance.Les requêtes SIF à l'ORS font partie decette transaction.

afterMarkNotAMatch Appelé après la fin de l'opération Pasune correspondance.Utilisez-le pour réaliser la maintenancedes données qui ne font pas partie dela zone de sujet.Permet de signaler des erreurs quiannuleront la fusion.S'exécute dans le cadre de latransaction Pas une correspondance.Les requêtes SIF à l'ORS feront partiede cette transaction.

afterEverything Appelé après la validation de latransaction Pas une correspondance.Utilisez-le pour fournir des notificationsutilisateur ou pour procéder à lamaintenance des données qui ne fontpas partie de la zone de sujet lorsqueles modifications ne peuvent pas êtreexécutées dans le cadre de latransaction.

Sorties utilisateur 65

Page 76: MDM 910 IDDImplementationGuide Fr

Opération Point d'entrée Description

Permet de rapporter desavertissements.Exécutions en dehors de la transaction.

Opération utilisateur processOperation Appelé lorsque l'utilisateur IDD appellela sortie utilisateur de l'opérationpersonnalisée depuis le menu Plusd'actions dans la vue de données.Utilisez-le pour exécuter la logiquecommerciale personnalisée. La sortieutilisateur peut renvoyer des messagesd'erreur ou d'avertissement. La vue desdonnées est actualisée si cette sortie setermine sans erreur, de sorte que toutemodification de la zone de sujetapportée par la sortie utilisateur estreflétée dans IDD.

Relation d'enregistrement dugestionnaire de hiérarchies

beforeEveryting Appelé avant tout traitement.Utilisez-le pour procéder à la validationpersonnalisée ou à une augmentationde la relation.Permet de rapporter les Erreurs,Avertissements et Confirmations.S'exécute en dehors de la transactiond'enregistrement.

afterValidation Appelé après l'exécution de lavalidation et des fonctions de nettoyage.Utilisez-le pour procéder à la validationpersonnalisée ou à une augmentationde la relation.Permet de rapporter les Erreurs,Avertissements et Confirmations.S'exécute en dehors de la transactiond'enregistrement.

beforeSave Appelé juste avant l'exécution del'enregistrement.Utilisez-le pour exécuter la logiquecommerciale personnalisée quiaugmente les données associées à larelation.Permet de signaler des erreurs.S'exécute dans le cadre de latransaction d'enregistrement. Lesrequêtes SIF à l'ORS font partie decette transaction.

afterSave Appelé après l'enregistrement desmodifications de la relation.Utilisez-le pour procéder à lamaintenance des données associées àla relation.Permet de signaler des erreurs quiannuleront l'enregistrement.S'exécute dans le cadre de latransaction d'enregistrement. Les

66 Chapitre 5: Configuration manuelle d'IDD

Page 77: MDM 910 IDDImplementationGuide Fr

Opération Point d'entrée Description

requêtes SIF à l'ORS font partie decette transaction.

afterEverything Appelé après la validation de latransaction d'enregistrement.Utilisez-le pour fournir des notificationsutilisateur ou pour procéder à lamaintenance des données associées àla relation lorsque les modifications nepeuvent pas être exécutées dans lecadre de la transaction.Permet de rapporter desavertissements.S'exécute en dehors de la transactiond'enregistrement.

Opération utilisateur du gestionnaire dehiérarchies

processOperation Appelé lorsque l'utilisateur IDD appellela sortie utilisateur de l'opérationpersonnalisée depuis le menu Plusd'actions dans la vue de données.Utilisez-le pour exécuter la logiquecommerciale personnalisée. La sortieutilisateur peut renvoyer des messagesd'erreur ou d'avertissement. La sortieutilisateur indique quelles parties dugraphe doivent être actualisées suite àl'opération de la sortie utilisateur.

Chaque sortie utilisateur est fournie avec les données suivantes (décrites en détails dans Javadoc) :

¨ les données de la zone de sujet qui fait l'objet d'opérations

¨ Un objet SiperianClient, qui peut être utilisé pour exécuter des opérations SIF sur la base de données d'ORS,plus l'identifiant d'ORS et les justificatifs d'identité de l'utilisateur à utiliser dans des requêtes SIF

¨ données spécifiques à l'opération

Création de sorties utilisateurLes étapes de base pour la création de sorties utilisateur pour une application IDD sont les suivantes :

1. Développer le code Java de la sortie utilisateur.

2. Compiler et créer un fichier JAR contenant les classes de sortie utilisateur.Utilisez siperian-bdd.jar depuis le kit de ressources MDM. Cette archive contient toutes les classesspécifiques à IDD et les définitions d'interface requises pour créer l'implémentation de sorties utilisateur. Pouren savoir plus, consultez le Guide du kit de ressources de Informatica MDM Hub.

Remarque: Le fichier JAR doit porter le nom UserExitsImplementation.jar.

3. Utilisez le gestionnaire de configuration IDD pour importer le fichier JAR dans votre application IDD. Vouspouvez aussi inclure le fichier JAR dans un fichier ZIP de l'application IDD qui est importé.

4. Enregistrer les classes de sortie utilisateur avec la zone de sujet.

5. Déployer l'application IDD.

Sorties utilisateur 67

Page 78: MDM 910 IDDImplementationGuide Fr

Configuration d'une sortie utilisateurLes sorties utilisateur sont configurées par zone de sujet.

Une zone de sujet peut avoir des sorties utilisateur définies pour chaque opération de sortie utilisateur décriteprécédemment dans cette section.

<subjectArea name="Organization" displayName="Organization"> <primaryObject hmEntityTypeUid="Organization"> <subTypeQualifier columnUid="C_PARTY|PARTY_TYPE" filterValue="Organization"/> <layout columnsNum="3"> <column columnUid="C_PARTY|ORGANIZATION_NAME" editStyle="FIELD" required="true"/> … </layout> </primaryObject> … <userExits className="com.siperian.bdd.userexits.sample.SaveHandler"/> <userExits className="com.siperian.bdd.userexits.sample.SendForApprovalHandler"/> <userExits className="com.siperian.bdd.userexits.sample.CustomActionProvider" actionName="Custom User Exit"/> </subjectArea>

Messages des sorties utilisateurLes sorties utilisateur peuvent renvoyer un message (tel qu'une erreur, un avertissement ou une confirmation) àafficher à l'utilisateur.

Ces messages sont traités par IDD de la même manière qu'il traite ses propres messages. Chaque messageprésente un code qui est une clé vers le groupe de ressources ErrorCodeBundle.properties. IDD trouve le niveaud'erreur (erreur, avertissement ou confirmation) et le texte du message dans ce groupe de ressources.

Remarque: Veillez à utiliser des codes uniques pour tout message personnalisé.

Ces chaînes de messages peuvent être localisées tout comme d'autres chaînes.

Les messages peuvent comporter des paramètres, qui sont remplacés par des données spécifiées dans la sortieutilisateur. Ces paramètres sont traités à l'aide de la classe Java MessageFormat.

Le format pour les messages dans ErrorCodeBundle.properties est :

error code=error level|title|main message[|secondary message]

Élément Description

Code d'erreur Clé unique pour le message.

Niveau d'erreur L'une des valeurs suivantes : ERROR, WARNING ou CONFIRMATION.

Titre Titre de la boîte de dialogue. Le titre doit décrire l'emplacement et le contexte dans lequel s'est produit leproblème. En l'absence de spécification, le titre sera Informatica Data Director.

message principal Message d'erreur principal. Ce texte doit décrire le problème du point de vue de l'utilisateur del'application IDD, pas d'un point de vue technique interne. Par exemple, quelque chose comme"Problème d'enregistrement xxx", pas "Erreur Put".

Messagesecondaire

Partie secondaire du message indiquant à l'utilisateur de l'application IDD que faire concernant leproblème. Dans la boîte de dialogue, cette partie sera séparée du message principal par au moins uneligne vierge. Ce message ne doit pas être trop long.

68 Chapitre 5: Configuration manuelle d'IDD

Page 79: MDM 910 IDDImplementationGuide Fr

DépannageLorsque vous tentez de comprendre pourquoi une sortie utilisateur ne fonctionne pas correctement, utilisez lesoutils standard suivants.

Outil Description

Journaux Les exceptions générées dans la sortie utilisateur peuvent être trouvées dans les journaux Informatica MDMHub. La sortie utilisateur peut également créer des entrées dans le journal à l'aide de log4j, comme illustré dansles modèles de sorties utilisateur.

Débogueur Le débogueur Java peut être utilisé pour progresser dans l'exécution du code. Vous devez procéder comme vousle feriez pour déboguer toute application Java déployée dans un environnement de serveur d'applications.

Aide en ligneIDD prend en charge l'aide générique et l'aide personnalisée.

L'aide générique décrit la fonctionnalité standard d'une application IDD. Toutefois, elle ne fournit pasd'informations sur les zones de sujet ni sur une autre configuration pour toute implémentation spécifique d'uneapplication IDD. Une aide personnalisée peut être ajoutée à l'application pour fournir ces informations.

Par défaut, une application IDD présente un lien pour l'aide générique uniquement. L'élément suivant peut êtremodifié pour activer l'aide personnalisée : définissez customBddHelp sur vrai.

<help bddHelp="true" customBddHelp="false"/>

Aide génériqueLors de la création d'une application IDD, l'aide générique (BDDHelp.zip) y est ajoutée automatiquement.

Un implémenteur peut modifier ce fichier s'il le souhaite. Par exemple, vous pouvez localiser le contenu de cefichier pour fournir une prise en charge multilingue. Chaque version localisée du fichier doit être nomméeBDDHelp_XX.zip, où XX est un code de langue ISO à deux caractères.

Ce fichier ZIP doit contenir un fichier nommé bdd_help/bdd_help.htm pour fournir le point d'entrée dans lesystème d'aide.

Avec le gestionnaire de configuration IDD, les fichiers d'aide peuvent être ajoutés à l'application en les incluantdans le fichier ZIP de l'application importé, ou en important le fichier ZIP d'aide dans une application existante.

Aide personnaliséeUne aide personnalisée peut être ajoutée à une application IDD fournissant aux utilisateurs de l'application IDDdes informations spécifiques à cette implémentation : détails relatifs aux zones de sujet et autres informationsconcernant l'utilisation de l'application IDD, telles que des définitions d'attributs, procédures opérationnelles oumeilleures pratiques, etc.

L'aide personnalisée est également ajoutée sous forme de fichier ZIP nommé CustomBDDHelp.zip, ouCustomBDDHelp_XX.zip pour l'aide localisée, où XX est un code de langue ISO à deux caractères.

Ce fichier ZIP doit contenir un fichier nommé bdd_help/bdd_help.htm pour fournir le point d'entrée dans lesystème d'aide personnalisée.

Aide en ligne 69

Page 80: MDM 910 IDDImplementationGuide Fr

Les fichiers d'aide peuvent être ajoutés à l'application en les incluant dans le fichier ZIP de l'application importé,ou en important le fichier ZIP d'aide dans une application existante.

LocalisationQuatre ensembles de groupes de ressources contiennent les chaînes affichées dans l'application IDD.

Chaque ensemble inclut le fichier par défaut, un fichier en langue anglaise fictif (ce fichier peut être vide) et desversions localisées du fichier (aucune version localisée n'est requise).

Par exemple, pour l'ensemble MessageBundle, on trouve le fichier par défaut MessageBundle.properties et lefichier en langue anglaise fictif MessageBundle_en.properties.

Chaque fichier de groupe de ressources est un fichier de propriétés codé UTF-16LE. Chaque entrée dans lefichier est une paire nom/valeur, telle que <nom>=<valeur>.

¨ <nom> est une valeur fixe référencée par l'application IDD. Elle ne peut pas être modifiée.

¨ <valeur> est la partie qui peut être localisée.

Quelques exemples :

title=Business Data Directorlocale=Localesearch=Search

Les fichiers des ensembles de messages peuvent être ajoutés à l'application en les incluant dans le fichier ZIP del'application importé ou en important le fichier ZIP d'aide dans une application existante.

Lors de la première création d'une application IDD, le gestionnaire de configuration IDD génère des groupes deressources par défaut de chaque type. Ces groupes de ressources comportent des entrées pour tous les libellésutilisés dans l'application IDD. Pour modifier ou localiser ces libellés :

1. Exportez l'application IDD.

2. Extrayez les fichiers du fichier ZIP de l'application.

3. Pour modifier les libellés, éditez les groupes de ressources.

4. Pour localiser les libellés, copiez un groupe de ressources avec le suffixe de code de langue approprié etéditez les libellés.

Workflow et tâchesLa configuration des workflows et des tâches d'IDD comporte plusieurs composants qui fonctionnent ensemblepour déterminer comment les tâches se comportent dans une application IDD.

70 Chapitre 5: Configuration manuelle d'IDD

Page 81: MDM 910 IDDImplementationGuide Fr

Diagramme des composants de configuration des tâches et desworkflows

Le diagramme suivant montre les composants de configuration des workflows et des tâches et leurs relations.

Description des composants de configuration des tâches et des workflows

Composant Description

Définition de type d'action Les types d'actions sont les blocs de construction réutilisables pour les tâches d'un workflow.Ils définissent la fonction d'une tâche quand une action est effectuée dans le contexte de latâche. Ils sont réutilisables, car de nombreuses tâches fourniront des sous-ensemblesd'actions similaires, qui peuvent être exécutés.Remarque: La Définition de type d'action peut être personnalisée seulement de manière trèslimitée dans cette version. Toutefois, une possibilité de personnalisation supplémentaire estprévue pour les versions futures.

Définition de type de tâche Les types de tâches définissent les types de tâches qui peuvent être utilisés pour créer desworkflows dans une application IDD. Cette section de la configuration permet de personnaliserles tâches disponibles et leur comportement général. Pour plus d'informations, voir « Types detâches » plus loin dans ce document.

Configuration de l'affectationdes tâches

Utilisé pour spécifier le comportement des mécanismes automatiques et manuels d'affectationdes tâches. Elle est configurée via le gestionnaire de configuration IDD (voir "Gestionnaire deconfiguration IDD" précédemment dans ce document).

Moteur de notification destâches

Exécuté dans Informatica MDM Hub et envoie des notifications par e-mail aux utilisateurs à unintervalle configuré.

Moteur d'affectation destâches

Exécuté dans Informatica MDM Hub et affecte régulièrement toute tâche non affectée auxutilisateurs configurés.

fichier cmxserver.properties Spécifie plusieurs propriétés qui peuvent être définies pour configurer le comportement destâches. Ces propriétés sont décrites en détails dans les sections applicables plus loin dans cedocument.

Workflow et tâches 71

Page 82: MDM 910 IDDImplementationGuide Fr

Composant Description

IDD L'application principale charge la configuration au démarrage (et lors du déploiement). IDDsynchronise également la configuration des tâches avec le GAS en créant des métadonnéesde tâches et des ressources sécurisées personnalisées dans Informatica MDM Hub.

GAS Fournit des informations à IDD sur les privilèges accordés aux utilisateurs pour les types detâches.

Remarque: Lors de l'utilisation de workflows et de tâches avec une application IDD, les possibilités des tâches nesont disponibles que si tous les objets de base impliqués dans une zone de sujet ont la gestion d'état activée dansle gestionnaire de schéma dans la Console Hub. C'est nécessaire car certaines tâches utilisent desenregistrements en attente, qui sont disponibles uniquement lorsque la gestion d'état est activée.

Configuration des tâchesChaque application IDD est initialisée avec une définition de tâche et de workflow par défaut.

Les affectations de tâches sont configurées dans le gestionnaire de configuration IDD. Dans de nombreux cas, ladéfinition par défaut sera adéquate. Toutefois, la configuration des affectations de tâches sera toujours requise.Chacune des sous-sections suivantes se concentre sur une partie de cette configuration.

Types de tâchesCette section du fichier de configuration IDD spécifie les types de tâches dans une application IDD.

Les types de tâches sont les composants de tâches les plus configurables. Cette section détermine lecomportement des tâches dans Informatica MDM Hub, ainsi que le passage d'une tâche à la suivante.

Attributs TaskType et balises

nomL'attribut de nom d'un type de tâche ne doit jamais être modifié.

Il est destiné à une utilisation interne par une application IDD et Informatica MDM Hub, si bien qu'il n'y a aucunbesoin de modifier ces paramètres. Si un nouveau type de tâche est introduit, tout nom peut être spécifié, car iln'aura pas d'incidence.

displayNameIl s'agit du nom de la tâche tel qu'il apparaît dans une application IDD.

Toutefois, le nom réel affiché dans une application IDD est issu d'un ensemble de ressources, si bien que lesmodifications apportées à cette valeur peuvent ne pas être visibles dans l'application IDD.

72 Chapitre 5: Configuration manuelle d'IDD

Page 83: MDM 910 IDDImplementationGuide Fr

creationTypeCet attribut ne doit pas être modifié pour les tâches existantes.

Il sert à déterminer où une tâche peut être créée dans une application IDD. Les valeurs possibles sont :

creationType Description

création Les tâches sont créées quand l'utilisateur de l'application IDD choisit Créer une tâche dans un menu del'application IDD.

fusionner Une tâche est créée quand l'utilisateur de l'application IDD choisit la commande pour créer une tâche dansla vue Correspondances potentielles.Remarque: Seul un type de tâche doit avoir cette désignation.

annuler la fusion Les tâches sont créées quand l'utilisateur de l'application IDD choisit la commande pour créer une tâchedans la boîte de dialogue Références croiséesRemarque: Seul un type de tâche doit avoir cette désignation.

aucun Les tâches ne peuvent pas être créées par un utilisateur de l'application IDD dans l'application IDD. Cettedésignation indique que ces types de tâches peuvent uniquement être créés à la suite d'un workflow.

Exemple: Le type de tâche FinalReview a cette désignation dans l'exemple de code précédent car ce type detâche ne peut être créé que dans le cadre d'un flux (lorsque l'action Remonter est exécutée sur une tâcheReviewNoApprove).

displayTypeCet attribut spécifie comment une tâche doit être affichée lors de son ouverture dans la vue des données.

Les valeurs possibles sont :

displayType Description

Normal La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. La vue desdonnées présentera l'enregistrement de données associé à la tâche.

Fusionner La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. L'ongletenfant Correspondances potentielles est visible et sélectionné dans la vue des données. Lacorrespondance potentielle associée à la tâche est mise en surbrillance et sélectionnée automatiquementdans l'onglet enfant Correspondances potentielles.

annuler la fusion La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. La boîte dedialogue Références croisées est ouverte au-dessus de la vue des données. L'enregistrement de référencecroisée dont la fusion doit être annulée est sélectionné dans la boîte de dialogue.

pendingBVTCet attribut spécifie si la vue de données doit inclure les valeurs de références croisées en attente lors de laconstruction de la vue BVT dans une application IDD.

Quand cet attribut est défini comme vrai, toute référence croisée en attente référencée par cette tâche seraincluse dans la vue BVT. Ainsi, les utilisateurs obtiennent une vue en mode « simulation » de l'enregistrement telqu'il s'afficherait si les références croisées en attente étaient activées. Ceci est utile pour approuver lesmodifications en attente et pour décider si l'enregistrement obtenu est correct.

Workflow et tâches 73

Page 84: MDM 910 IDDImplementationGuide Fr

defaultApprovalCet attribut doit être défini sur vrai pour un seul type de tâche.

Le type de tâche qui a la valeur vrai pour cet attribut est le type de tâche qui sera créé lors d'un clic sur le boutonEnvoyer pour approbation dans la vue des données de IDD.

Remarque: Si cet attribut est défini sur vrai pour plusieurs types de tâches, des résultats inattendus sontpossibles si le type de tâche est créé lors d'un clic sur le bouton Envoyer pour approbation.

Balise de descriptionCet élément propose une brève description de l'objectif du type de tâche.

Balise d'actionCet élément est une référence à un type d'action décrit dans la section suivante.

Balise de tâche cibleCette balise est facultative dans chaque action de tâche.

Lorsqu'elle est définie, elle spécifie le nom du type de tâche qui représente l'étape suivante dans le workflow lorsde l'exécution de l'action associée.

Exemple: Lors de l'appel de l'action Remonter sur le type de tâche ReviewNoApprove, une nouvelle tâcheFinalReview est créée comme étape suivante du workflow.

Si cette balise est omise, l'action termine le processus de workflow une fois exécuté.

Exemple: L'action d'annulation de la tâche, présente dans chaque type de tâche, mettra fin au workflow.

Types de tâches - Échantillon XMLL'extrait suivant d'un fichier de configuration IDD concerne les types de tâches (et sera pris comme référence plusloin dans cette sous-section).

<!-- Task Definitions --> <taskType name="UpdateWithApproval" displayName="Update With Approval" creationType="create"> <description>Update a record and require the user to go through an approval process before completing the task. </description> <action name="SubmitForApproval"> <targetTask>ReviewNoApprove</targetTask> </action> <action name="Augment"> <targetTask>UpdateWithApproval</targetTask> </action> <action name="CancelTask"/> </taskType> <taskType name="UpdateWithOptionalApproval" displayName="Update With Optional Approval" creationType="create"> <description>Update a record and do not require the user to go through an approval process before completing the task. The approval step is optional. </description> <action name="CompleteUpdate"/> <action name="SubmitForApproval"> <targetTask>ReviewNoApprove</targetTask> </action> <action name="Augment"> <targetTask>UpdateWithOptionalApproval</targetTask> </action> <action name="CancelTask"/> </taskType>

74 Chapitre 5: Configuration manuelle d'IDD

Page 85: MDM 910 IDDImplementationGuide Fr

<taskType name="ReviewNoApprove" displayName="Review" defaultApproval="true" creationType="none" pendingBVT="true"> <description>Review a change and either escalate or reject it. This task does not provide an Approve option and requires at least one other person to review the changes as well. </description> <action name="Reject"> <targetTask>UpdateWithApproval</targetTask> </action> <action name="Escalate"> <targetTask>FinalReview</targetTask> </action> <action name="Reassign"> <targetTask>ReviewNoApprove</targetTask> </action> <action name="SaveTask"> <targetTask>ReviewNoApprove</targetTask> </action> <action name="CancelTask"/> </taskType> <taskType name="FinalReview" displayName="Final Review" creationType="none" pendingBVT="true"> <description>Review a change and approve, reject or escalate it.</description> <action name="Approve"/> <action name="Reject"> <targetTask>UpdateWithApproval</targetTask> </action> <action name="Escalate"> <targetTask>FinalReview</targetTask> </action> <action name="Reassign"> <targetTask>FinalReview</targetTask> </action> <action name="SaveTask"> <targetTask>FinalReview</targetTask> </action> <action name="CancelTask"/> </taskType> <taskType name="Merge" displayName="Merge" creationType="merge" displayType=”merge”> <description>Merge two records together.</description> <action name="Merge"/> <action name="Reassign"> <targetTask>Merge</targetTask> </action> <action name="CancelTask"/> </taskType> <taskType name="Unmerge" displayName="Unmerge" creationType="unmerge" displayType=”unmerge”> <description>Unmerge an XREF record from a Base Object record.</description> <action name="Unmerge"/> <action name="Reassign"> <targetTask>Unmerge</targetTask> </action> <action name="CancelTask"/> </taskType>

Vous pouvez personnaliser les workflows et les tâches en modifiant les propriétés des types de tâches. Il faut êtrevigilant lors de toute modification de la définition de tâche, car des erreurs à ce niveau peuvent rendre les tâchesinutilisables dans une application IDD. La définition des tâches inclut les propriétés suivantes.

Attributs TaskType et balises

nomL'attribut de nom d'un type de tâche ne doit jamais être modifié.

Il est destiné à une utilisation interne par une application IDD et Informatica MDM Hub, si bien qu'il n'y a aucunbesoin de modifier ces paramètres. Si un nouveau type de tâche est introduit, tout nom peut être spécifié, car iln'aura pas d'incidence.

Workflow et tâches 75

Page 86: MDM 910 IDDImplementationGuide Fr

displayNameIl s'agit du nom de la tâche tel qu'il apparaît dans une application IDD.

Toutefois, le nom réel affiché dans une application IDD est issu d'un ensemble de ressources, si bien que lesmodifications apportées à cette valeur peuvent ne pas être visibles dans l'application IDD.

creationTypeCet attribut ne doit pas être modifié pour les tâches existantes.

Il sert à déterminer où une tâche peut être créée dans une application IDD. Les valeurs possibles sont :

creationType Description

création Les tâches sont créées quand l'utilisateur de l'application IDD choisit Créer une tâche dans un menu del'application IDD.

fusionner Une tâche est créée quand l'utilisateur de l'application IDD choisit la commande pour créer une tâche dansla vue Correspondances potentielles.Remarque: Seul un type de tâche doit avoir cette désignation.

annuler la fusion Les tâches sont créées quand l'utilisateur de l'application IDD choisit la commande pour créer une tâchedans la boîte de dialogue Références croiséesRemarque: Seul un type de tâche doit avoir cette désignation.

aucun Les tâches ne peuvent pas être créées par un utilisateur de l'application IDD dans l'application IDD. Cettedésignation indique que ces types de tâches peuvent uniquement être créés à la suite d'un workflow.

Exemple: Le type de tâche FinalReview a cette désignation dans l'exemple de code précédent car ce type detâche ne peut être créé que dans le cadre d'un flux (lorsque l'action Remonter est exécutée sur une tâcheReviewNoApprove).

displayTypeCet attribut spécifie comment une tâche doit être affichée lors de son ouverture dans la vue des données.

Les valeurs possibles sont :

displayType Description

Normal La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. La vue desdonnées présentera l'enregistrement de données associé à la tâche.

Fusionner La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. L'ongletenfant Correspondances potentielles est visible et sélectionné dans la vue des données. Lacorrespondance potentielle associée à la tâche est mise en surbrillance et sélectionnée automatiquementdans l'onglet enfant Correspondances potentielles.

annuler la fusion La tâche est ouverte dans la vue des données avec le menu des actions de tâche disponible. La boîte dedialogue Références croisées est ouverte au-dessus de la vue des données. L'enregistrement de référencecroisée dont la fusion doit être annulée est sélectionné dans la boîte de dialogue.

76 Chapitre 5: Configuration manuelle d'IDD

Page 87: MDM 910 IDDImplementationGuide Fr

pendingBVTCet attribut spécifie si la vue de données doit inclure les valeurs de références croisées en attente lors de laconstruction de la vue BVT dans une application IDD.

Quand cet attribut est défini comme vrai, toute référence croisée en attente référencée par cette tâche seraincluse dans la vue BVT. Ainsi, les utilisateurs obtiennent une vue en mode « simulation » de l'enregistrement telqu'il s'afficherait si les références croisées en attente étaient activées. Ceci est utile pour approuver lesmodifications en attente et pour décider si l'enregistrement obtenu est correct.

defaultApprovalCet attribut doit être défini sur vrai pour un seul type de tâche.

Le type de tâche qui a la valeur vrai pour cet attribut est le type de tâche qui sera créé lors d'un clic sur le boutonEnvoyer pour approbation dans la vue des données de IDD.

Remarque: Si cet attribut est défini sur vrai pour plusieurs types de tâches, des résultats inattendus sontpossibles si le type de tâche est créé lors d'un clic sur le bouton Envoyer pour approbation.

Balise de descriptionCet élément propose une brève description de l'objectif du type de tâche.

Balise d'actionCet élément est une référence à un type d'action décrit dans la section suivante.

Balise de tâche cibleCette balise est facultative dans chaque action de tâche.

Lorsqu'elle est définie, elle spécifie le nom du type de tâche qui représente l'étape suivante dans le workflow lorsde l'exécution de l'action associée.

Exemple: Lors de l'appel de l'action Remonter sur le type de tâche ReviewNoApprove, une nouvelle tâcheFinalReview est créée comme étape suivante du workflow.

Si cette balise est omise, l'action termine le processus de workflow une fois exécuté.

Exemple: L'action d'annulation de la tâche, présente dans chaque type de tâche, mettra fin au workflow.

Personnalisation des types de tâchesLes types de tâches sont hautement personnalisables.

Il est possible de créer de nouveaux types de tâches tant que les règles décrites précédemment sont respectées.Les flux existants peuvent être modifiés en modifiant les valeurs dans les balises de tâches cibles pour un type detâche donné. Par exemple, pour passer d'un processus d'approbation par défaut en deux étapes à un processusd'approbation à une étape, modifiez la configuration à partir de (voir le paramètre <targetTask> en caractèresgras) :

<taskType name="UpdateWithApproval" displayName="Update With Approval" creationType="create"> <description>Update a record and require the user to go through an approval process before completing the task. </description> <action name="SubmitForApproval"> <targetTask>ReviewNoApprove</targetTask> </action> <action name="Augment"> <targetTask>UpdateWithApproval</targetTask>

Workflow et tâches 77

Page 88: MDM 910 IDDImplementationGuide Fr

</action> <action name="CancelTask"/></taskType>

Types d'actionsCette section du fichier de configuration IDD spécifie les types d'actions utilisables par chaque tâche dans uneapplication IDD.

Chaque type de tâche définit un ensemble d'actions possibles dans le contexte de la tâche. Comme plusieurstypes de tâches peuvent avoir des actions identiques ou similaires disponibles, les types d'actions sont définis endehors du contexte d'une tâche, et sont référencés depuis la définition de type de tâche, telle qu'elle est décriteprécédemment.

Types d'action - Échantillon XMLL'extrait suivant d'un fichier de configuration IDD concerne les types de tâches et sera pris comme référence plusloin dans cette sous-section.

<!-- Action Definitions - MUST come before the task types definitions. --> <actionType name="SubmitForApproval" displayName="Submit For Approval" dataUpdateType="PENDING"> <description>Submit a change for approval.</description> <class>com.siperian.dsapp.domain.task.action.SubmitForApproval</class> </actionType> <actionType name="Augment" displayName="Augment" manualReassign="true"> <description>Reassign the task to another user for assistance.</description> <class>com.siperian.dsapp.domain.task.action.Reassign</class> </actionType> <actionType name="CompleteUpdate" displayName="Complete Update"> <description>Commit changes made to a subject area record.</description> <class>com.siperian.dsapp.domain.task.action.CompleteUpdate</class> </actionType> <actionType name="Approve" displayName="Approve"> <description>Approve and commit changes made to a subject area record.</description> <class>com.siperian.dsapp.domain.task.action.Approve</class> </actionType> <actionType name="Reject" displayName="Reject"> <description>Reject changes and reassign to the user who made the changes.</description> <class>com.siperian.dsapp.domain.task.action.Reject</class> </actionType> <actionType name="Escalate" displayName="Escalate" dataUpdateType="PENDING"> <description>Reassign the task to another reviewer for assistance. This could result in a new task being created.</description> <class>com.siperian.dsapp.domain.task.action.Reassign</class> </actionType> <actionType name="Reassign" displayName="Reassign" manualReassign="true"> <description>Reassign the task to another user/role.</description> <class>com.siperian.dsapp.domain.task.action.Reassign</class> </actionType> <actionType name="Merge" displayName="Merge"> <description>Perform the merge operation defined by the task.</description> <class>com.siperian.dsapp.domain.task.action.Merge</class> </actionType> <actionType name="Unmerge" displayName="Unmerge"> <description>Perform the unmerge operation defined by the task.</description> <class>com.siperian.dsapp.domain.task.action.Unmerge</class> </actionType> <actionType name="SaveTask" displayName="Save Task" closeTaskView="false" dataUpdateType="PENDING"> <description>Save any changes made to the task in the pending state.</description> <class>com.siperian.dsapp.domain.task.action.SaveTask</class> </actionType> <actionType name="CancelTask" displayName="Cancel Task" dataUpdateType="NONE" cancelTask="true"> <description>Cancel the task by deleting it.</description> <class>com.siperian.dsapp.domain.task.action.CancelTask</class></actionType>

78 Chapitre 5: Configuration manuelle d'IDD

Page 89: MDM 910 IDDImplementationGuide Fr

Attributs et balises ActionType

nomL'attribut de nom d'un type d'action ne doit jamais être modifié.

Il est destiné à une utilisation interne par une application IDD et Informatica MDM Hub, si bien qu'il n'y a aucunbesoin de modifier ces paramètres. Si un nouveau type d'action est introduit, tout nom peut être spécifié, car iln'aura pas d'incidence.

displayNameIl s'agit du nom de l'action tel qu'il apparaît dans une application IDD.

Toutefois, le nom réel affiché dans une application IDD est issu d'un ensemble de ressources, si bien que lesmodifications apportées à cette valeur peuvent ne pas être visibles dans l'application IDD.

Balise de descriptionCet élément propose une brève description de l'objectif du type d'action.

manualReassignLorsque cet attribut est défini sur vrai, l'utilisateur de l'application IDD est invité à sélectionner un utilisateurspécifique pour l'affectation de la tâche avant l'exécution de l'action.

Il est utilisé, par exemple, lors de la réaffectation manuelle d'une tâche à un autre utilisateur. S'il est défini surfaux, l'affectation des tâches pour ce type d'action est automatique.

dataUpdateTypeUne des valeurs suivantes.

dataUpdateType Description

ACTIVE Les modifications apportées à l'enregistrement indiqué dans la vue de tâche avant d'exécuter cette actionsont enregistrées dans l'état ACTIVE.

PENDING Les modifications apportées à l'enregistrement indiqué dans la vue de tâche avant d'exécuter cette actionsont enregistrées dans l'état PENDING. Cette valeur est utilisée pour tous les flux d'approbation afind'enregistrer les modifications comme étant en attente jusqu'à ce qu'elles soient approuvées.

NONE Les modifications apportées à l'enregistrement indiqué dans la vue de tâche avant d'exécuter cette actionseront perdues. Dans ce cas, l'utilisateur de l'application IDD voit une boîte de dialogue de confirmationpour confirmer qu'il veut abandonner toute modification apportée à l'enregistrement. Les modificationspeuvent être enregistrées à l'aide du bouton Enregistrer dans la vue des données avant d'exécuterl'action de tâche.

closeTaskViewLorsque cet attribut est défini sur vrai, l'onglet dans lequel travaillait l'utilisateur de l'application IDD lors de cetteaction est fermé et l'utilisateur est renvoyé à la page Tableau de bord.

Workflow et tâches 79

Page 90: MDM 910 IDDImplementationGuide Fr

cancelTaskLorsque cet attribut est défini sur vrai, la tâche est annulée lorsque cette action est exécutée.

Ainsi, la tâche est entièrement supprimée et non récupérable, et toute modification en attente associée à la tâcheest supprimée de manière permanente.

Balise ClassCet attribut ne doit PAS être modifié dans cette version car il spécifie la classe Java utilisée pour exécuter l'action.

Il n'existe aucun moyen d'ajouter des systèmes de traitement d'actions personnalisés dans cette version, maiscette fonctionnalité est prévue dans une version future.

Configuration de la sécurité des tâchesLors du déploiement d'une instance d'une application IDD, ou lors du redémarrage du serveur d'applications,l'application IDD synchronise un ensemble de ressources personnalisées avec Informatica MDM Hub.

Cet ensemble de ressources personnalisées inclut une ressource personnalisée pour chaque zone de sujet, etchaque type de tâche par zone de sujet (d'après le fichier de configuration IDD).

Utilisez l'outil Rôles de la Console Hub pour configurer la sécurité pour les tâches en spécifiant des privilèges surles ressources personnalisées du type de tâche. La capture d'écran suivante montre un exemple d'affichage de laconfiguration de la sécurité pour les tâches.

80 Chapitre 5: Configuration manuelle d'IDD

Page 91: MDM 910 IDDImplementationGuide Fr

Les privilèges suivants pour les types de tâches sont appliqués dans une application IDD :

privilège Description

Lire Inutilisé.

Créer Ce privilège est requis pour qu'un utilisateur de l'application IDD crée de nouvelles tâches. Lorsque l'utilisateurchoisit la commande Créer une tâche depuis la vue des données, l'application IDD affiche une boîte dedialogue contenant une liste de types de tâches possibles à créer. Cette liste contient uniquement les types detâches pour lesquels l'utilisateur a le privilège de création.Par ailleurs, les tâches affichées dans cette liste doivent aussi être configurées correctement dans le fichier deconfiguration IDD en définissant l'attribut creationType sur "créer".

Mettre à jour Inutilisé.

Supprimer Inutilisé.

Fusionner Inutilisé.

Exécuter Ce privilège est requis pour qu'un utilisateur de l'application IDD consulte les détails relatifs à une tâche etapporte des modifications aux détails de la tâche (ce qui inclut ajouter des commentaires, modifier la dated'échéance et même réaffecter la tâche).Les utilisateurs de l'application IDD ayant des privilèges d'exécution sur un type de tâche sont autorisés àexécuter toutes les actions pour ce type de tâche. Cela est vrai quoi que fasse l'action lorsqu'elle est exécutée.Par exemple, s'il y a une action qui crée une nouvelle tâche, l'utilisateur peut l'exécuter même s'il n'a pas deprivilège de création sur le type de tâche créé par l'action.

Important: Les privilèges pour les tâches, zones de sujet et objets de base fonctionnent tous ensemble dans leGAS. Une configuration du GAS incorrecte peut provoquer un comportement inattendu dans une application IDD.Les tâches sont affectées par rôle ou par utilisateur (dans le gestionnaire de configuration IDD, description ci-dessous). IDD ne vérifie pas que le rôle ou l'utilisateur bénéficie de la configuration de sécurité pour autoriser lesopérations sur cette tâche. L'implémenteur de l'application IDD doit réaliser une configuration correcte. Parailleurs, pour qu'un utilisateur de l'application IDD puisse annuler une tâche, il doit disposer du privilège DELETEsur la XREF de chaque objet de base dans une zone de sujet.

Affectation des tâches

Configuration de l'affectation des tâchesChaque Zone de sujet de l'application IDD peut être configurée pour utiliser un ensemble spécifique de types detâches.

Chaque type de tâche peut ensuite être associé à un ou plusieurs rôles de sécurité ou à un nom d'utilisateurunique. Cela signifie que la tâche d'un Type de tâche spécifique peut être uniquement affectée aux utilisateurspossédant les rôles de sécurité spécifiés, ou à l'utilisateur spécifié dans la définition Affectation des tâches.

Dans le fichier de configuration XML, l'affectation des tâches peut être définie à l'aide de la balisetaskAssignmentConfig.

Exemple :

<taskAssignmentConfig task="UpdateWithApproval"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="UpdateWithOptionalApproval" > <securityRole roleUid="DataSteward"/> <securityRole roleUid="Customer-NY"/> </taskAssignmentConfig> <taskAssignmentConfig task="UpdateRejectedRecord" user=”user1”/>

Workflow et tâches 81

Page 92: MDM 910 IDDImplementationGuide Fr

<taskAssignmentConfig task="ReviewNoApprove"> <securityRole roleUid="Manager"/> </taskAssignmentConfig> <taskAssignmentConfig task="FinalReview" > <securityRole roleUid="SrManager"/> </taskAssignmentConfig> <taskAssignmentConfig task="Merge"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig> <taskAssignmentConfig task="Unmerge"> <securityRole roleUid="DataSteward"/> </taskAssignmentConfig>

Dans l'exemple précédent, les tâches UpdateWithOptionalApproval peuvent être affectées à des utilisateurs ayantun rôle Gestionnaire des données ou Client-NY. Les tâches de type UpdateRejectedRecord ne peuvent êtreaffectées qu'à un utilisateur (utilisateur1).

L'élément d'affectation des tâches doit contenir la tâche attribut requise, avec le nom de l'un des types de tâchesdéfinis dans la configuration IDD. Il doit également contenir un ou plusieurs rôles de sécurité d'un élément enfant,ou un attribut utilisateur avec le nom d'un utilisateur, auquel peut être affectée la tâche de type particulier.

Interface utilisateur de configuration de l'affectation des tâchesVous pouvez spécifier l'affectation des tâches à l'aide de l'onglet Affectation des tâches de la boîte de dialogueZone de sujet d'IDD.

Lorsque vous cliquez sur l'onglet Affectation des tâches, les types de tâches pouvant être utilisés avec la Zonede sujet sont affichés. Vous pouvez sélectionner un type de tâche et cliquer sur Ajouter pour l'ajouter à la Zonede sujet.

Si tous les types de tâches définis dans l'instance de l'application IDD sont déjà ajoutés à la Zone de sujet, lebouton Ajouter est désactivé.

Vous pouvez modifier un type Tâche sélectionné à l'aide du bouton Éditer. Le bouton Supprimer permet deretirer un type de tâche de la Zone de sujet.

82 Chapitre 5: Configuration manuelle d'IDD

Page 93: MDM 910 IDDImplementationGuide Fr

La boîte de dialogue Affectation des tâches permet de modifier l'Affectation des tâches sélectionnée ou d'enajouter une nouvelle :

Vous devez sélectionner l'option Affecter au rôle pour modifier ou ajouter des rôles. Les rôles de sécurité définisdans MDM Hub (à l'aide de MDM Hub) peuvent être déplacés vers la liste Rôles sélectionnés et associés au Typede tâche pour une Zone de sujet.

Si l'option Affecter à l'utilisateur est sélectionnée, la boîte de dialogue Affectation des tâches change d'aspect,comme illustré :

Dans ce cas, le type de tâche est associé à un utilisateur spécifique, et seul cet utilisateur est le propriétaire destâches du type défini pour la Zone de sujet.

Affectation automatique des tâchesL'affectation automatique des tâches est contrôlée via un démon de serveur exécuté dans Informatica MDM Hub.

Sa fréquence d'exécution est contrôlée par la valeur de la propriété sip.task.assignment.interval danscmxserver.properties. Par défaut, elle est définie sur 0, ce qui signifie que le démon est désactivé. Il ne doit êtreactivé que si vous exécutez des applications IDD et exigez l'affectation des tâches. Pour activer le démon,définissez une valeur en minutes pour sip.task.assignment.interval. Avec la valeur 1, le démon sera exécuté unefois par minute. Ce démon a deux tâches :

Workflow et tâches 83

Page 94: MDM 910 IDDImplementationGuide Fr

Il affecte toute tâche qui n'a pas de propriétaire (rowid_user null) d'après la configuration de l'affectation destâches dans l'application IDD.

Il examine toutes les entrées de la table de correspondance associées à la table principale d'une zone de sujetconfigurée et crée des tâches à affecter aux utilisateurs disponibles de l'application IDD.

Un utilisateur disponible (a) a un nombre de tâches actuellement affectées inférieur au nombre maximumconfiguré, et (b) a le rôle spécifié dans la configuration de l'affectation des tâches. Vous pouvez configurer lenombre maximum de tâches à affecter automatiquement à un utilisateur de l'application IDD en spécifiant lapropriété sip.task.maximum.assignment dans le fichier cmxserver.properties. Par défaut, le nombre maximum detâches à affecter par utilisateur est de 25.

Lorsque les tâches sont affectées automatiquement, les utilisateurs de l'application IDD ayant le rôle configurésont sélectionnés pour l'affectation de la tâche à tour de rôle jusqu'à ce qu'il n'y ait plus aucun utilisateur qui amoins de tâches affectées que le maximum autorisé. Lors de chaque exécution du démon d'affectation, il affectetoutes les tâches non affectées qu'il peut. S'il n'y a pas assez d'utilisateurs pour recevoir toutes les tâches nonaffectées, il peut rester des tâches non affectées après l'exécution du démon (qui seront affectées lorsque del'espace deviendra disponible dans la file d'attente des tâches d'un utilisateur de l'application IDD cible). Lors del'affectation automatique des tâches, l'utilisateur de l'application IDD qui reçoit une tâche spécifique ne peut pasêtre prévu avec certitude. Si une tâche doit être affectée à un utilisateur spécifique, il convient d'utiliserl'affectation manuelle.

Personnalisation des l'affectation automatique des tâchesL'affectation automatique des tâches peut être personnalisée avec la sortie utilisateur assign_tasks.

Cette procédure stockée réside dans le package CMXUE. Le comportement par défaut de cette procédureconsiste à appeler l'algorithme interne de l'affectation des tâches. Pour personnaliser l'affectation des tâches,ajoutez un code personnalisé à cette procédure stockée pour réaliser des affectations personnalisées.L'algorithme interne de l'affectation des tâches peut être entièrement remplacé en supprimant l'appel existant dela procédure interne. De manière alternative, l'ajout après l'appel d'un code d'affectation personnalisé aux retoursde l'affectation par défaut des tâches peut servir à augmenter l'algorithme d'affectation.

Un exemple d'implémentation de l'affectation personnalisée des tâches est proposé dans le cadre du kit deressources et peut être trouvé sous samples/BDD/task-assignment. L'exemple illustre comment il est possibled'implémenter un algorithme d'affectation des tâches pour créer des tâches de fusion pour chaque entrée de tablede correspondance manuelle pour une zone de sujet spécifique puis d'affecter les tâches aux utilisateurs del'application IDD en fonction de la région de l'enregistrement de données associée à chaque tâche.

Affectation manuelle des tâchesL'affectation manuelle des tâches est contrôlée par l'utilisateur de l'application IDD dans l'application IDD.

Lors de la création de tâches, les utilisateurs ont la possibilité de sélectionner un utilisateur cible pour la tâche. Sicela est spécifié, l'utilisateur sélectionné devient le détenteur de la nouvelle tâche créée. En l'absence despécification, le démon d'affectation automatique affecte la tâche à l'utilisateur disponible suivant.

84 Chapitre 5: Configuration manuelle d'IDD

Page 95: MDM 910 IDDImplementationGuide Fr

L'exemple suivant montre l'affectation manuelle des tâches aux utilisateurs dans la boîte de dialogue IDDd'affectation des tâches.

Personnalisation de l'affectation des tâchesL'affectation manuelle des tâches peut être personnalisée avec la sortie utilisateurget_assignable_users_for_tasks.

Cette procédure stockée réside dans le package CMXUE. Le comportement par défaut de cette procédureconsiste à appeler l'algorithme interne de l'affectation des tâches. Pour personnaliser l'affectation des tâches,ajoutez un code personnalisé à cette procédure stockée pour renvoyer une liste personnalisée des utilisateurspour l'affectation. L'algorithme interne de l'affectation des tâches peut être entièrement remplacé en supprimantl'appel existant de la procédure interne. De manière alternative, l'ajout après l'appel d'un code d'affectationpersonnalisé aux retours de l'affectation par défaut des tâches peut servir à augmenter l'algorithme d'affectation.

Modification des tâches affectéesLes applications IDD peuvent administrer les affectations de tâches sous l'onglet d'administration des tâches.

Si une tâche est affectée à un utilisateur absent du bureau, par exemple, un administrateur peut utiliserl'application IDD pour affecter ses tâches à un autre utilisateur.

Si un utilisateur va être indisponible pendant un certain temps, vous pouvez éviter l'affectation automatique destâches à cet utilisateur en le retirant du rôle.

Notification des tâchesLa notification des tâches est simple.

À un intervalle défini, un e-mail récapitulatif peut être envoyé aux utilisateurs qui détiennent des tâches. Le démonest exécuté dans le cadre de Informatica MDM Hub. L'intervalle d'envoi des notifications est configurable commeun nombre spécifié d'heures dans le fichier cmxserver.properties avec la propriété sip.task.digest.interval.L'intervalle de notification par défaut est de 0 heure, ce qui signifie que les récapitulatifs sont désactivés. Pouractiver les récapitulatifs, définissez une valeur en heures.

Workflow et tâches 85

Page 96: MDM 910 IDDImplementationGuide Fr

Propriétés à configurer dans cmxserver.propertiesPour que les notifications fonctionnent correctement, un emplacement de serveur SMTP sortant doit être configurédans le fichier cmxserver.properties avec l'ensemble de propriétés suivant.

Propriété Description

mail.smtp.host=<mail server hostname> Nom d'hôte du serveur de messagerie.

mail.smtp.port=<server port> Numéro de port du serveur de messagerie.

mail.smtp.auth=<true | false> Dépend du besoin d'authentification ou non du serveur de messagerie spécifié pour

les messages sortants. Le serveur de messagerie Informatica MDM Hub nécessiteque ce besoin soit défini comme vrai.

mail.smtp.user=<mail server username> Nom d'utilisateur pour le serveur de messagerie sortant. Ce paramètre doit être

spécifié uniquement si mail.smtp.auth est vrai.

mail.smtp.password=<mail password> Mot de passe pour le mail.smtp.user spécifié. Il doit être spécifié uniquement si

mail.smtp.auth est vrai.

Configuration du gestionnaire d'utilisateurs dans la Console HubPar ailleurs, afin que les utilisateurs de l'application IDD reçoivent des e-mails, le compte de messagerie entrantdoit être configuré dans Informatica MDM Hub.

Dans l'outil Utilisateurs de la Console Hub, spécifiez l'adresse électronique à laquelle des notifications doivent êtreenvoyées à l'utilisateur IDD. Un e-mail sera envoyé uniquement si des tâches sont affectées à un utilisateur del'application IDD.

GraphesCette section décrit comment configurer et déployer des graphes dans une application IDD.

À propos des graphesDans une application IDD, les graphes peuvent être configurés comme graphiques linéaires, graphiques à barresou graphiques circulaires.

Les données pour ces graphes sont récupérées en exécutant des requêtes sur des tables stockées dans unebase de données d'ORS ou toute autre base de données.

Vous pouvez utiliser deux types de sources de données :

Source de données Description

Standard Définie par le groupe d'ORS logique spécifié pour une application IDD, elle est dirigée vers une ouplusieurs bases de données d'ORS.

Personnalisée Définie au niveau du serveur d'application, elle peut être dirigée vers toute base de données.

86 Chapitre 5: Configuration manuelle d'IDD

Page 97: MDM 910 IDDImplementationGuide Fr

Dans les sections suivantes :

¨ “Configuration des graphes” à la page 87 présente le processus de définition des graphes du tableau de bordIDD et des exemples de conception de graphes.

¨ “Modèles de graphes d'ORS logiques” à la page 93 décrit des exemples de graphes du tableau de bord IDDbasés sur les bases de données des groupes d'ORS logiques. Ces exemples utilisent des requêtes simples etrapides sur les tables d'ORS.

¨ “Conception de requêtes de graphes” à la page 89 indique comment vous pouvez concevoir d'autres grapheset les ajouter au Tableau de bord.

¨ “Graphes de mini-entrepôts de données” à la page 96 présente des exemples de graphes générés à partirdes données préparées par une procédure ETL.

Configuration des graphesLes graphes sont configurés manuellement dans le fichier de configuration IDD.

Voir la documentation HTML du schéma XML (dans le Kit de ressources) pour des informations détaillées sur leséléments XML utilisés pour configurer des graphes dans le fichier de configuration IDD.

Élément XML des graphesL'élément racine de configuration XML des graphes a un attribut de nom et inclut une séquence de définitions desource de données et une séquence de définitions de graphes.

Définition des sources de donnéesLes graphes basés sur les sources de données des serveurs d'applications personnalisés sont définis commenœuds de sources de données.

Ces graphes ont les attributs suivants :

Attribut Description

Id Identifiant de source de données qui fonctionne sur l'étendue de la configuration des graphes.

appServerDatasource Le nom de recherche JNDI de la source de données du serveur d'applications est généré à l'aide dece paramètre. Le nom de la source de données sera :"jdbc/Siperian-appServerDatasource-ds"

Remarque: Une définition de source de données n'est pas nécessaire lors de la conception d'un graphe d'après legroupe d'ORS logique. Dans ce cas, l'attribut logicalOrsGroupName du nœud chartDefinition doit être utilisé(comme indiqué dans la section suivante).

Définition de grapheLes graphes sont définis comme nœuds chartDefinition avec les attributs suivants :

Attribut Description

Nom Nom unique du graphe

displayName Nom du graphe affiché sur le Tableau de bord.

Graphes 87

Page 98: MDM 910 IDDImplementationGuide Fr

Attribut Description

Type Type de graphe. Une des valeurs suivantes :- à barres- linéaire- circulaire

datasourceId Identifiant de source de données défini dans l'un des nœuds de définition de source de données(décrit dans la section précédente). Cet identifiant est utilisé pour les sources de donnéespersonnalisées définies au niveau du serveur d'applications.

logicalOrsGroupName Nom du LogicalOrsGroup défini pour bddApplication. Cet attribut définit la source de données dugraphe standard d'après un groupe d'ORS logique.

xDataType Type de valeurs affichées sur l'axe des X d'un graphique linéaire ou à barres. Une des valeurssuivantes :- date- char- numéro

xDescription Description de l'axe des X affichée sur le Tableau de bord IDD.

yDescription Description de l'axe des Y affichée sur le Tableau de bord IDD.

Définition des requêtesLe nœud chartDefinition doit avoir un nœud enfant sqlStatement contenant le texte de la requête SQL utilisée pourextraire de la base de données les données du graphe, et peut-être la séquence des nœuds chartParam (quidéfinit les paramètres externes utilisés dans la requête SQL, le cas échéant).

Le nœud sqlStatement a un attribut de type défini sur l'une des valeurs suivantes :

Valeur Description

SELECT Pour une requête SELECT statique unique.

CALL Pour une requête générée de manière dynamique et qui doitutiliser la variable de curseur Oracle " :p_cursor" pourrenvoyer l'ensemble de données de graphe.

Deux considérations :

¨ Si la requête SQL utilise un symbole qui n'est pas autorisé dans XML (tel que "<"), la section XML CDATA doitêtre utilisée dans le nœud sqlStatement.

¨ Si une requête doit être paramétrée par des paramètres prédéfinis, ou par des paramètres définis parl'utilisateur de l'application IDD, ces paramètres doivent être inclus dans le texte de la requête.

88 Chapitre 5: Configuration manuelle d'IDD

Page 99: MDM 910 IDDImplementationGuide Fr

Les paramètres prédéfinis suivants peuvent être utilisés dans une requête SQL :

Paramètre Description

:p_user_name Utilisateur actuel connecté à IDD.

:p_bdd_name Nom de l'instance de l'application IDD.

:p_cursor La variable de curseur (paramètre de sortie) utilisée pourobtenir des données lors de la génération dynamique d'unensemble de données.

Remarque: Ces paramètres prédéfinis ne doivent pas être décrits par des nœuds chartParam.

Paramètres de la requêteSi une requête SQL utilise des paramètres externes (données entrées par un utilisateur de l'application IDD), telsque la plage de dates illustrée dans le graphe, les nœuds chartParam correspondants doivent être définis avec lesattributs suivants :

Attribut Description

nom Nom du paramètre. Doit être utilisé dans la requête SQL qui comporte un caractère ":" comme préfixe.

type Type de données du paramètre. Doit prendre la valeur suivante :- date- D'autres types doivent être pris en charge dans une version future.

description Le nom convivial du paramètre qui apparaîtra dans le Tableau de bord comme libellé pour l'entrée utilisateur.

Conception de requêtes de graphesCette section décrit la méthode de conception de requêtes pour des graphes IDD.

Les requêtes peuvent utiliser :

¨ plusieurs paramètres prédéfinis (voir “Définition des requêtes” à la page 88) qui obtiendront leurs valeursautomatiquement, et

¨ un nombre indéfini de paramètres personnalisés, qui auront des points d'entrée correspondants sur le Tableaude bord, permettant aux utilisateurs de l'application IDD d'entrer manuellement des données telles que lesdates de début et de fin.

La structure des paramètres de requête personnalisés est décrite dans “Paramètres de la requête” à la page 89.

Conception des graphiques circulairesLes graphiques circulaires utilisent la requête la plus simple pour récupérer les données.

Les colonnes suivantes doivent être renvoyées par la requête :

¨ Colonne de nom métrique avec un type quelconque

¨ Colonne de valeur métrique avec un type numérique

Graphes 89

Page 100: MDM 910 IDDImplementationGuide Fr

L'exemple suivant montre l'utilisation des paramètres prédéfinis dans une déclaration de requête. Les données degraphe sont filtrées pour obtenir uniquement les lignes créées par l'utilisateur en cours de l'application IDD, dont lenom est lié au paramètre prédéfini, :p_user_name.

select name metric_name, sum(value) metric_value from some_tablewhere created_by = :p_user_name group by name

Remarque: Le caractère ":" doit précéder le nom du paramètre.

Conception de graphiques à barres/linéairesLes graphiques à barres et linéaires utilisent la même technique de conception de requête.

La requête doit renvoyer les colonnes suivantes :

¨ Colonne de l'axe des X avec un type quelconque

¨ Colonne de nom métrique avec un type quelconque

¨ Colonne de valeur métrique avec un type numérique

Dans le cas de graphiques à tendance temporelle, la colonne de l'axe des X correspond à la dimensiontemporelle, comme l'illustre l'exemple suivant, qui montre également la manière de filtrer des données à l'aide deparamètres personnalisés :p_start_date et :p_end_date de type DATE.

Un utilisateur de l'application IDD entre des valeurs pour ces paramètres sur le Tableau de bord.

select trunc(create_date) theday, name metric_name, sum(value) metric_value from some_table where created_by = :p_user_name

90 Chapitre 5: Configuration manuelle d'IDD

Page 101: MDM 910 IDDImplementationGuide Fr

and trunc(create_date) between :p_start_date and :p_end_date group by trunc(create_date), name

Cette structure de requête, avec trois colonnes fixes, permet de concevoir des graphes avec un nombre demesures inconnu. Toutefois, elle peut nécessiter un travail supplémentaire dans certains cas, comme quand uneseule mesure doit être affichée, ou quand des valeurs de mesure sont conservées dans différentes colonnes de lamême table.

Vous pouvez transposer un graphe avec une structure de mesures « horizontale » vers une structure de mesures« verticale » à l'aide de la technique suivante.

Par exemple, pour afficher un graphe basé sur les données de la table suivante (HORIZ_METRICS) :

Utilisez la requête suivante :

select theday, 'METRIC_1' metric_name, metric_1 metric_value from horiz_metrics union allselect theday, 'METRIC_2' metric_name, metric_2 metric_value from horiz_metrics union allselect theday, 'METRIC_3' metric_name, metric_3 metric_value from horiz_metrics

Graphes 91

Page 102: MDM 910 IDDImplementationGuide Fr

Conception de requêtes dynamiquesDans des situations où les données pour un graphe ne peuvent pas être récupérées par une déclaration SELECTunique, vous pouvez utiliser une technique plus sophistiquée si la base de données sous-jacente est gérée par unserveur Oracle.

L'extrait de code suivant montre comment créer de façon dynamique une requête avec PL/SQL :

declare sql varchar2(4000);begin sql := 'select name metric_name, sum(value) metric_value' || ' from ' || :p_user_entered_table || ' group by name'; open :p_cursor for sql;end;

La requête dans cet exemple est construite en prenant le nom de la table source duparamètre :p_user_entered_table entré par l'utilisateur de l'application IDD. Elle utilise ensuite la variable decurseur Oracle :p_cursor, qui permet au moteur de graphe IDD de récupérer les données pour le graphe et detraiter les informations de la même manière que pour l'instruction SELECT codée unique. Cette variable decurseur est l'un des paramètres prédéfinis.

Exemple de définition de grapheL'extrait de code suivant montre une définition de graphique à barres.

Il illustre la corrélation entre le contenu du fichier de configuration et l'aspect général du graphique.

<chartDefinition id="chart_2" name="Bar chart example" type="bar" datasourceId="some_ds_id" xDataType="date" xDescription="Date" yDescription="Tasks Complete"> <chartParam name="p_start_date" description="From" type="date"/> <chartParam name="p_end_date" description="To" type="date"/> <sqlStatement type="select"><![CDATA[select trunc(create_date) theday, name metric_name, sum(value) metric_value from some_table where created_by = :p_user_name and trunc(create_date) between :p_start_date and :p_end_date group by trunc(create_date), name]]/>

92 Chapitre 5: Configuration manuelle d'IDD

Page 103: MDM 910 IDDImplementationGuide Fr

</sqlStatement></chartDefinition>

Modèles de graphes d'ORS logiques

Graphes de tâchesLes graphes de tâches affichent des mesures sur les tâches IDD, telles que l'état d'achèvement de la tâche et laproductivité d'un utilisateur donné par rapport aux autres.

Productivité des tâchesVolume traité par les utilisateursLes graphes de volume traité par les utilisateurs indiquent le volume traité par l'utilisateur actuel de l'applicationIDD : le nombre de tâches par jour, classées en zones de sujet.

select trunc(h.last_update_date) theday, s.name subject_area, count(*) cnt from c_repos_task_assignment_hist h, c_repos_subject_area s, c_repos_user u where h.rowid_subject_area = s.rowid_subject_area and s.dsi_name = :p_bdd_name and trunc(h.last_update_date) between :p_start_date and :p_end_date and h.status = 'CLOSED' and h.rowid_user = u.rowid_user and u.user_name = :p_user_name group by trunc(h.last_update_date), s.name

Volume traité moyenLes graphes de volume traité moyen comparent le volume traité par l'utilisateur actuel de l'application IDD auvolume traité moyen de tous les utilisateurs.

select trunc(h.last_update_date) theday, :p_user_name usr,

Graphes 93

Page 104: MDM 910 IDDImplementationGuide Fr

count(*) cnt from c_repos_task_assignment_hist h, c_repos_user u where trunc(h.last_update_date) between :p_start_date and :p_end_date and h.rowid_user = u.rowid_user and u.user_name = :p_user_name and h.status = 'CLOSED' group by trunc(h.last_update_date) union allselect trunc(last_update_date) theday, 'Average' usr, nvl(count(*)/nullif(count(distinct rowid_user), 0), 0) cnt from c_repos_task_assignment_hist where trunc(last_update_date) between :p_start_date and :p_end_date and status = 'CLOSED' group by trunc(last_update_date)

Tâches non affectéesLes graphes de tâches non affectées affichent le nombre de tâches non affectées pour chaque zone de sujetcontrôlée.

select s.name subject_area, count(*) cnt from c_repos_task_assignment t, c_repos_subject_area s where t.rowid_subject_area = s.rowid_subject_area and s.dsi_name = :p_bdd_name and t.rowid_user is null group by s.name

Graphes de donnéesLes graphes de données fournissent une vue des données Informatica MDM Hub en cours de traitement par unutilisateur de l'application IDD.

Nombre d'objetsLes graphes de nombre d'objets affichent le nombre d'objets par zone de sujet.

declare str varchar2(4000);begin for c_tab in (select t.table_name, sa.name, sa.filter_value, c.column_name from c_repos_subject_area sa, c_repos_table t, c_repos_column c where sa.rowid_table = t.rowid_table

94 Chapitre 5: Configuration manuelle d'IDD

Page 105: MDM 910 IDDImplementationGuide Fr

and sa.dsi_name = :p_bdd_name and sa.rowid_filter_column = c.rowid_column(+) ) loop str := str || 'select ''' || c_tab.name || ''', count(*) from ' || c_tab.table_name || ' where HUB_STATE_IND = 1' || case when c_tab.column_name is not null then ' and ' || c_tab.column_name || '=''' || c_tab.filter_value || ''' ' end || ' union '; end loop; str := substr(str, 1, length(str)- 7); open :p_cursor for str;end;

Graphes d'intégration des données

Intégration des donnéesLes graphes d'intégration des données reposent sur des informations sur les mesures des tâches calculéespendant les tâches de charge et stockées dans une table spéciale.

Toute mesure suivie peut facilement être ajoutée à ce graphe. L'exemple suivant présente des valeurs métriquespour les tâches exécutées "aujourd'hui".

select decode(m.metric_type_code, 3, 'Number of Updates', mt.metric_type_desc ) job_metric, sum(m.metric_value) cnt from c_repos_job_control j, c_repos_job_metric m, c_repos_job_metric_type mt where j.rowid_job = m.rowid_job and mt.metric_type_code = m.metric_type_code and m.metric_type_code in (3, 10, 11, 13) and trunc(j.end_run_date) = trunc(sysdate) group by m.metric_type_code, mt.metric_type_desc

Pour une liste complète des types de mesures de tâches, voir “Types de mesures de tâches” à la page 96.

Graphes 95

Page 106: MDM 910 IDDImplementationGuide Fr

Tendance d'intégration des donnéesLes graphes de tendance d'intégration des données sont du même type que le graphe décrit sous “Intégration desdonnées” à la page 95, mais dans cet exemple, il affiche des informations sur les dates à partir d'une plage définiepar l'utilisateur.

select trunc(j.end_run_date) theday, decode(m.metric_type_code, 3, 'Number of Updates', mt.metric_type_desc ) job_metric, sum(m.metric_value) cnt from c_repos_job_control j, c_repos_job_metric m, c_repos_job_metric_type mt where j.rowid_job = m.rowid_job and mt.metric_type_code = m.metric_type_code and m.metric_type_code in (3, 10, 11, 13) and trunc(j.end_run_date) between :p_start_date and :p_end_dategroup by trunc(j.end_run_date), m.metric_type_code, mt.metric_type_desc

Graphes de mini-entrepôts de donnéesLes graphes de mini-entrepôts de données peuvent être utilisés lors du réglage d'une procédure ETL, afin qu'elleajoute les données aux tables « Mini-entrepôt de données » constituant la source des graphes.

Graphes de données

Croissance de la zone de sujetSi la tendance du compte d'objets doit être affichée sur le Tableau de bord, une table spéciale doit être créée etprise en charge pour le stockage des données d'historique.

La procédure ETL, qui permet d'ajouter des données à cette table, peut être exécutée en lançant la tâche Oracleplanifiée une fois par jour.

Un scénario possible est illustré dans l'exemple suivant. Il permet aux utilisateurs de l'application IDD d'afficher latendance des mesures de nombres d'objets (voir la section Compte d'objets) sous forme de graphe sur le Tableaude bord IDD.

Types de mesures de tâches

METRIC_TYPE_DESC METRIC_TYPE_CODE

Acceptés comme enregistrements uniques 13

Enregistrements à liaisons automatiques 25

96 Chapitre 5: Configuration manuelle d'IDD

Page 107: MDM 910 IDDImplementationGuide Fr

METRIC_TYPE_DESC METRIC_TYPE_CODE

Enregistrements fusionnés automatiquement 10

Enregistrements promus automatiquement 32

Correspondances moyennes 6

Instantané BVT 26

Enregistrements d'approbation de remplissage 16

Enregistrements d'objets de base réinitialisés sur l'état Nouveau 30

Enregistrements XREF supprimés 33

Enregistrement supprimé 34

Enregistrements correspondants dupliqués 27

Inséré 2

Enregistrements non valides 35

Enregistrements rowid_object fournis non valides 23

Liens convertis en correspondances 31

Liens supprimés 28

Comparaisons de correspondance requises 20

Enregistrements correspondants 5

Recherche absente / Enregistrements rowid_object non valides 17

Aucune action 4

Mis en file d'attente pour fusion automatique 14

Mis en file d'attente pour fusion manuelle 15

Enregistrements analysés (à mettre en correspondance) 19

Enregistrements repérés ou mis en correspondance 9

Enregistrements placés sur Maintenir le statut 18

Enregistrements définis comme jetons 8

Enregistrements rejetés 11

Enregistrements de nouveau validés 29

Nombre total d'enregistrements nettoyés 21

Graphes 97

Page 108: MDM 910 IDDImplementationGuide Fr

METRIC_TYPE_DESC METRIC_TYPE_CODE

Nombre total d'enregistrements d'arrivée 22

Nombre total d'enregistrements 1

Enregistrements source dont la fusion a été annulée 12

Mis à jour 3

XREF mise à jour 7

98 Chapitre 5: Configuration manuelle d'IDD

Page 109: MDM 910 IDDImplementationGuide Fr

C H A P I T R E 6

Propriétés globales d'IDD

¨ Référence sur les propriétés globales d'IDD, 99

Référence sur les propriétés globales d'IDDLa table ci-dessous présente la liste des propriétés globales qui régissent le comportement lors de l'exécution detoutes les applications IDD sur un serveur Hub unique.

La table décrit toutes les propriétés et leurs valeurs par défaut. Ces propriétés sont stockées dans la tableCMX_SYSTEM.C_REPOS_DS_PREF_DETAIL.

Par défaut, il n'y a pas d'entrée pour ces propriétés dans la base de données car les valeurs par défaut sontutilisées.

Important: Le serveur d'applications doit être redémarré pour que les modifications de ces valeurs soientappliquées.

Propriété Valeur pardéfaut

Utilisation

maxCopiedChildrenNumber 10 Détermine pour chaque type d'enfant le nombre maximumd'enregistrements enfants copiés lorsqu'un utilisateur copie une zone desujet.

maxCopiedGrandChildrenNumber 10 Détermine pour chaque type d'enfant le nombre maximumd'enregistrements petits-enfants copiés lorsqu'un utilisateur copie unezone de sujet.

lookupCacheUpdatePeriod 300000 (5min)

Détermine combien de temps (en millisecondes) des données derecherche peuvent être dans le cache IDD avant d'être rechargées.

samCacheUpdatePeriod 600000 (10min)

Détermine combien de temps (en millisecondes) des rôles du GAS(ressources avec affectations de privilèges) peuvent être dans le cacheIDD avant d'être rechargés.

maxSearchResultsExportedRows 5000 Nombre maximum de lignes de résultats de recherche qui serontexportées.

serverPageSize 100 Affecte la pagination des résultats de recherche et des données enfants.IDD affiche pour l'utilisateur une page de 10 enregistrements. Toutefois,le nombre d'enregistrements obtenus depuis MDM Hub est déterminé parcette propriété. Avec le paramètre par défaut, IDD ne demandera pas de

99

Page 110: MDM 910 IDDImplementationGuide Fr

Propriété Valeur pardéfaut

Utilisation

données supplémentaires avant que l'utilisateur arrive à la 11ème page dedonnées.

enableRememberCredentials Vrai Avec la valeur vrai, la case Se souvenir de moi apparaît sur la page deconnexion. Les utilisateurs restent connectés pendant la duréedéterminée par rememberCredentialsPeriod

rememberCredentialsPeriod 24 (heures) Durée (en heures) pendant laquelle les justificatifs d'identité del'utilisateur restent mémorisés si la case Se souvenir de moi est cochée.

Dans une version future, le gestionnaire de configuration IDD permettra peut-être de gérer ces paramètres.

Le script SQL suivant, lorsqu'il est appliqué à CMX_SYSTEM, initialise les propriétés globales à l'aide de leursvaleurs par défaut. Mettez à jour le champ VALUE de ce script pour modifier ces valeurs.

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.0', rowid_ds_pref, 'threadSchedulerIdleTime', '5000' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.1', rowid_ds_pref, 'maxCopiedChildrenNumber', '10' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.2', rowid_ds_pref, 'lookupCacheUpdatePeriod', '300000' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.3', rowid_ds_pref, 'samCacheUpdatePeriod', '600000' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.4', rowid_ds_pref, 'maxSearchResultsExportedRows', '5000' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.5', rowid_ds_pref, 'serverPageSize', '100' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.6', rowid_ds_pref, 'maxCopiedGrandChildrenNumber', '10' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.7', rowid_ds_pref, 'enableRememberCredentials', 'true' from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

insert into C_REPOS_DS_PREF_DETAIL (ROWID_DS_PREF_DETAIL, ROWID_DS_PREF, NAME, VALUE)select 'BDDGP.8', rowid_ds_pref, 'rememberCredentialsPeriod', '24'

100 Chapitre 6: Propriétés globales d'IDD

Page 111: MDM 910 IDDImplementationGuide Fr

from C_REPOS_DS_PREF where name = '___SYSTEM_PREFERENCES_ROOT___';

commit;/

LIENS CONNEXES :¨ “Effacement du cache de l'application IDD ou redémarrage” à la page 144

Référence sur les propriétés globales d'IDD 101

Page 112: MDM 910 IDDImplementationGuide Fr

A N N E X E A

Exigences de plateforme et dedimensionnement

Cette annexe comprend les rubriques suivantes :

¨ Dimensionnement du serveur de base de données, 102

¨ Dimensionnement du serveur d'applications , 102

¨ Dimensionnement du client et du réseau, 102

Dimensionnement du serveur de base de donnéesLes déploiements IDD n'ont pas d'impact direct sur le dimensionnement du serveur de base de données.

Les exigences de la transaction IDD doivent être prises en compte lors de la définition de la section API dumodèle de dimensionnement.

Dimensionnement du serveur d'applicationsUne application IDD est exécutée sur le serveur d'applications et est colocalisée avec les autres composants duserveur Informatica MDM Hub.

Les serveurs d'applications doivent être dimensionnés pour autoriser 1 cœur de processeur / 1 Go de mémoiretoutes les 10 sessions simultanées d'"utilisateurs lourds" IDD. L'utilisateur lourd, pour le modèle dedimensionnement, est défini comme un utilisateur de l'application IDD produisant une charge constante de 5 à 6opérations IDD par minute.

Dimensionnement du client et du réseauIDD exige Internet Explorer 7 ou Firefox 3 sur le client.

Un module de navigateur est requis pour les vues Historique et Historique de la hiérarchie : Adobe® Flash® Player9.0.28.0 ou ultérieur.

102

Page 113: MDM 910 IDDImplementationGuide Fr

Voici les configurations minimales et recommandées pour les postes clients qui accèdent à IDD.

Paramètre Valeur

CPU Minimum : 1,6 GHzRecommandé : 2 GHz

Mémoire Minimum : 1 GoRecommandé : 2 Go

Bande passante réseau efficace vers le serveur d'applications MRM Minimum : 10 MoRecommandé : 100 Mo

Dimensionnement du client et du réseau 103

Page 114: MDM 910 IDDImplementationGuide Fr

A N N E X E B

Composants de l'application

¨ Référence sur les composants de l'application, 104

Référence sur les composants de l'applicationUne application IDD est conservée dans la base de données du système(CMX_SYSTEM.C_REPOS_DS_CONFIG) en tant que fichier ZIP contenant des fichiers de composants.

Ce fichier ZIP peut être exporté ou importé depuis et vers le gestionnaire de configuration IDD.

Nom de fichier Utilisation

BDDConfig_fr.xml Fichier de configuration principal pour l'application. Il doit être compatible avec leschéma XML siperian-bdd-config-4.xsd.

BDDBundle.propertiesBDDBundle_XX.properties

Ensembles de ressources avec les libellés pour les objets définis dans l'applicationIDD (tels que les zones de sujet et les objets enfants).

MetadataBundle.propertiesMetadataBundle_XX.properties

Ensembles de ressources avec les libellés pour les objets définis dans l'ORS (telsque les objets de base, les colonnes, etc.).

ErrorCodeBundle.propertiesErrorCodeBundle_XX.properties

Ensembles de ressources avec le texte pour les messages d'erreur générés parune application IDD.

MessageBundle.propertiesMessageBundle_XX.properties

Ensembles de ressources avec le texte affiché dans l'application IDD.

BDDHelp.zip BDDHelp_XX.zip Fichiers d'aide IDD génériques. Aide qui décrit de manière générique les fonctionsd'une application IDD.

CustomBDDHelp.zipCustomBDDHelp_XX.zip

Fichiers d'aide IDD personnalisés. Aide qui a été développée de façon à êtrespécifique et unique à une application IDD spécifique. En plus de fournir desinstructions d'utilisation spécifiques à l'implémentation, ce fichier d'aide peutcontenir des informations pertinentes, telles que les procédures et stratégies d'uneentreprise.

logo.gif, logo.png, logo.jpg ou logo.jpeg Un remplacement du logo que l'application IDD affiche en haut à gauche de l'écran.Le format du logo de Informatica est 183 pixels de largeur sur 24 pixels de hauteur.Pour de meilleurs résultats, le logo de rechange doit posséder des dimensionssemblables.

104

Page 115: MDM 910 IDDImplementationGuide Fr

A N N E X E C

Configuration de la sécurité IDD

¨ Référence sur la configuration de la sécurité IDD, 105

Référence sur la configuration de la sécurité IDDLes tables suivantes présentent les paramètres de configuration de la sécurité IDD.

Tableau 1. Général

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

ZoneNouveausujet de labarre d'outils

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal et unà un logiques

Y

BASE_OBJECT NAME Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

Tableau 2. Recherche

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

Création derequêteenregistrée

CUSTOM_RESOURCE BDD_NAME SEARCH_QUERY/Create

Y

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

Ouverture(affichage)

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

105

Page 116: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

de requêteenregistrée

Tableau 3. Vue des données

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

Création dezone de sujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal et unà un logiques

Y

BASE_OBJECT NAME Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

Lecture dezone de sujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal et unà un logiques

Y

BASE_OBJECT NAME Y

Mise à jourde zone desujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal et unà un logiques

Y Y

BASE_OBJECT NAME Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

Suppressionde zone desujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal,gestion del'état activée

Y

BASE_OBJECT NAME Y

Copie dezone de sujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal et unà un logiques

Y

BASE_OBJECT NAME Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

Affichagedescolonnessystème del'objet debase

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA L'objet de basen'est pasnouveau.

Y

BASE_OBJECT NAME Y

Créationd'objetenfant

BASE_OBJECT NAME Pour lesenfants un àplusieurs, seull'objet de baselui-même, pourles enfantsplusieurs àplusieurs,l'objet de baseet sa relation

Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

106 Annexe C: Configuration de la sécurité IDD

Page 117: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

du Base Objectsont contrôlés.

Lectured'objetenfant

BASE_OBJECT NAME Y

Mise à jourd'objetenfant

BASE_OBJECT NAME Pour lesenfants un àplusieurs, seull'objet de baselui-même, pourles enfantsplusieurs àplusieurs,l'objet de baseet sa relationdu Base Objectsont contrôlés.

Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Y

Suppressiond'objetenfant

BASE_OBJECT NAME Gestion d'étatactivée. Pourles enfants unà plusieurs,seul l'objet debase lui-même,pour lesenfantsplusieurs àplusieurs,l'objet de baseet sa relationdu Base Objectsont contrôlés.

Y

Tableau 4. CM

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

Afficher lesréférencescroisées

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA L'objet de basen'est pasnouveau.

Y

BASE_OBJECT NAME Y

BASE_OBJECT NAME XREF Objet de baseprincipal ettous les un àun logiques.Pour lesenfants un àplusieurs, seull'objet de baseenfant. Pourles enfants

Y

Référence sur la configuration de la sécurité IDD 107

Page 118: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

plusieurs àplusieurs,l'objet de baseenfant et larelation duBase Object.

Recherchede doublons

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

BASE_OBJECT NAME Y

Fusionner CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

BASE_OBJECT NAME Y

Annuler lafusion

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

BASE_OBJECT NAME Y

Afficher lesdonnéesbrutes

BASE_OBJECT NAME RAW Y

Tableau 5. Tâches

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

Envoyerpourapprobation(nouvel objetprincipal)

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal ettous les un àun logiques, lagestion d'étatest activée

Y

BASE_OBJECT NAME Y Y

BASE_OBJECT NAME Objetsplusieurs àplusieurs, lagestion d'étatest activée

Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Objet de baseprincipal ettous les un àun logiques

Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Valeur pardéfaut pourapprobation

Y

Envoyerpourapprobation

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal ettous les un à

Y

BASE_OBJECT NAME Y Y

108 Annexe C: Configuration de la sécurité IDD

Page 119: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

(objetprincipalexistant)

un logiques, lagestion d'étatest activée

BASE_OBJECT NAME Objetsplusieurs àplusieurs, lagestion d'étatest activée

Y Y

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Objet de baseprincipal ettous les un àun logiques

Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Valeur pardéfaut pourapprobation

Y

Ouvrir tâchedepuis leTableau debord

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

BASE_OBJECT NAME Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Y

Créer unetâche

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal ettous les un àun logiques, lagestion d'étatest activée

Y

BASE_OBJECT NAME Y

BASE_OBJECT NAME Objetsplusieurs àplusieurs, lagestion d'étatest activée

CLEANSE_FUNCTION LIB_NAME FUNCTION_NAME Objet de baseprincipal ettous les un àun logiques

Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Tout type detâche dejustificatifsd'identité

Y

Afficher lesdétails de latâche

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Y

Fusionner latâche

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

Référence sur la configuration de la sécurité IDD 109

Page 120: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA/Merge

Y

Annuler lafusion de latâche

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA/Unmerge

Y

Exécuterl'action de latâche

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

CUSTOM_RESOURCE BDD_NAME TASK_TYPE:SA Y

Tableau 6. Vue d'historique

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

Afficherl'historiquede la zonede sujet

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Persistance del'objet de baseprincipal,l'historique estactivé pourl'objet de baseprincipal.

Y

Vued'historiquede l'objetprincipal

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Objet de baseprincipal ettous les un àun logiques.

Y

BASE_OBJECT NAME HISTORY Y

BASE_OBJECT NAME L'historiquedoit être activépour l'objet debase.

Y

Vued'historiquepour l'objetde baseenfant

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Les privilègessont pris encompte pourles relationsenfantsplusieurs àplusieurs.

Y

BASE_OBJECT NAME HISTORY Y

BASE_OBJECT NAME L'historiquedoit être activépour l'objet debase.

Y

Afficherl'historiquedesréférences

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA L'historiquedoit être activépour l'objet debase.

Y

BASE_OBJECT NAME XREF_HISTORY Y

110 Annexe C: Configuration de la sécurité IDD

Page 121: MDM 910 IDDImplementationGuide Fr

Casd'utilisation

Groupe deressources

Nom Sous-nom Exigencesspéciales /commentaires

C R U D d M

croisées del'objet debase

BASE_OBJECT NAME Y

Afficherl'historiquedes fusionsde l'objet debase

CUSTOM_RESOURCE BDD_NAME SUBJECT_AREA Y

BASE_OBJECT NAME Y

Tableau 7. Graphes

Casd'utilisation

Groupe de ressources Nom Sous-nom

Exigencesspéciales /commentaires

C R U D d M

Afficher legraphe

CUSTOM_RESOURCE BDD_NAME CHART/View

Y

Référence sur la configuration de la sécurité IDD 111

Page 122: MDM 910 IDDImplementationGuide Fr

A N N E X E D

Sécurité des donnéesCette annexe comprend les rubriques suivantes :

¨ Présentation de la sécurité des données, 112

¨ Application de sécurité des données, 113

Présentation de la sécurité des donnéesLa sécurité des données dans IDD permet de définir des filtres pour restreindre les données de la zone de sujetaccessibles par les utilisateurs individuels.

¨ Chaque filtre est défini sur les colonnes dans la zone de sujet et comporte une valeur de filtre à appliquer pourune liste de rôles.

¨ Les filtres de sécurité sont basés sur les valeurs exactes, pas sur les plages ni sur les comparaisons decaractères génériques.

¨ Des filtres doivent être définis sur les colonnes de correspondance afin d'appliquer des filtres de sécurité demanière cohérente sur les recherches de base, étendues et avancées.

¨ Des filtres peuvent être associés - des associations de filtres peuvent être appliquées pour un utilisateurdisposant de plusieurs rôles. Le résultat est que l'utilisateur a accès à toutes les données disponibles danschaque rôle affecté : une union des affectations de filtres.

¨ Les filtres sur différentes colonnes peuvent être associés pour créer une sécurité des donnéesmultidimensionnelles. Les valeurs des filtres pour une colonne unique sont associées par OU. Les groupes devaleurs de filtres sur différentes colonnes sont associés par ET.

¨ Les filtres sont appliqués dans les recherches et dans d'autres contextes, comme indiqué ci-dessous. Lasécurité des données est configurée à l'aide de la boîte de dialogue de zone de sujet dans le gestionnaire deconfiguration IDD.

¨ Chaque colonne avec un filtre de sécurité représente une dimension de filtration unique. Comme les valeursdes filtres pour cette colonne sont ajoutées pour un utilisateur de l'application IDD, l'étendue des données surlesquelles l'utilisateur peut agir augmente. Les valeurs des filtres sur une colonne unique sont associées parOU.

¨ Les filtres sont multidimensionnels lorsqu'un filtre sur deux colonnes ou plus est appliqué à un rôle unique. Lesdonnées sur lesquelles peut agir l'utilisateur constituent l'intersection des données autorisées par les filtres surchaque colonne. Les filtres sur chaque colonne sont associés par ET.

112

Page 123: MDM 910 IDDImplementationGuide Fr

Exemple 1 - Colonne à un filtreSupposez une zone de sujet composée d'une table de parties avec une table d'adresses enfants.

Les données doivent être partitionnées parmi les utilisateurs par pays. Un filtre de sécurité peut être défini sur lacolonne de pays de l'adresse pour limiter les utilisateurs avec le rôle US au code de pays US et les utilisateursavec le rôle Espagne au code de pays ES.

Lorsqu'un utilisateur avec le rôle US exécute une recherche, sa requête est qualifiée par : etC_ADDRESS.COUNTRY='US'. L'utilisateur ne peut accéder à aucune partie sans adresse US.

Lorsqu'un utilisateur avec les rôles US et Espagne exécute une recherche, sa requête est qualifiée par : et(C_ADDRESS.COUNTRY='US' ou C_ADDRESS.COUNTRY='ES'). L'utilisateur voit alors les parties avec desadresses aux États-Unis ou en Espagne.

Exemple 2 - Colonne à deux filtresPour compléter l'exemple ci-dessus, la partie comporte également un champ qui identifie l'unité commerciale àlaquelle la partie est associée (Gouvernement, Entreprise, Éducation).

Un autre filtre est défini ; il limite les utilisateurs avec le rôle Éducation à l'unité commerciale biz_unit='EDU'.

Lorsqu'un utilisateur avec les rôles US-Éducation exécute une recherche, sa requête est qualifiée par : et(C_ADDRESS.COUNTRY='US' et C_PARTY.BIZ_UNIT='EDU'). L'utilisateur ne peut accéder à aucune partie quin'a pas une adresse US et une unité commerciale d'éducation.

Il est possible de créer un autre rôle, ES-Corporate, qui qualifie la requête avec : et(C_ADDRESS.COUNTRY='ES' et C_PARTY.BIZ_UNIT='CORP').

Un utilisateur à qui sont affectés ces deux rôles verra les données aux États-Unis avec l'unité commercialeÉducation et les données en Espagne avec l'unité commerciale Entreprise.

Remarques: Les utilisateurs sans rôle affecté et possédant des filtres de sécurité des données pourront accéderaux données auxquelles ils ont accès habituellement.

Application de sécurité des donnéesLa sécurité des données définie sur une zone de sujet est appliquée de diverses manières dans l'application IDD.

¨ Recherche - comme indiqué ci-dessus, les utilisateurs voient uniquement les résultats de recherchecorrespondant à leurs filtres de sécurité.

¨ Vue des données :

- Ouverture d'une vue des données - Teste la zone de sujet par rapport au filtre. C'est obligatoire en casd'accès aux données en dehors d'une recherche (par exemple, un signet).

- Enregistrements enfants - Lorsque le filtre est country_code='US', tous les enregistrements d'adresses endehors des États-Unis sont masqués pour l'utilisateur.

- Historique - Toutes les données d'historique qui ne correspondent pas au filtre sont masquées pourl'utilisateur.

- Onglet Relation - Toutes les entités liées sur lesquelles l'utilisateur n'a pas de droits d'affichage sontmasquées.

- Références de fratrie - Les utilisateurs ne peuvent pas passer à un enregistrement de référence de fratrie s'ilest filtré par la sécurité des données.

Application de sécurité des données 113

Page 124: MDM 910 IDDImplementationGuide Fr

- Rechercher des candidats à la fusion - Comme avec la recherche, le choix des candidats par les utilisateursest limité.

- Fusionner la comparaison - Les enregistrements enfants sont filtrés comme indiqué ci-dessus s'ils necorrespondent pas au filtre de sécurité.

- Rechercher des doublons - Les utilisateurs peuvent uniquement voir les doublons conformes à la sécurité desdonnées.

- Champs de recherche - Les valeurs pour les champs de recherche sont filtrées suivant les paramètres desécurité des données.

¨ Vue de hiérarchie :

- Ouvrir la vue de hiérarchie - Vérifiez que l'utilisateur est autorisé à accéder à l'entité d'ancrage. Nécessaireen cas d'accès à la vue via un signet.

- Obtenir un saut et plusieurs sauts - Les filtres de sécurité des données sont appliqués à toutes les entitésliées. Seules sont affichées les entités sur lesquelles l'utilisateur a des droits.

- Historique - Les filtres de sécurité des données sont appliqués à toutes les entités liées à l'historique. Seulessont affichées les entités sur lesquelles l'utilisateur a des droits.

Remarques supplémentaires¨ Les filtres de sécurité doivent être basés uniquement sur les enregistrements qui font partie de la zone de

sujet, pas les enregistrements qui font partie d'une autre zone de sujet. Autrement, l'application de filtres desécurité dans la Vue de hiérarchie fournira des résultats inattendus.

¨ Lorsque la sécurité des données est définie sur les enregistrements enfants, la déduplication des résultats derecherche doit être activée (voir ci-dessous). Autrement, les utilisateurs verront des doublonsd'enregistrements dans les résultats de recherche (plusieurs enregistrements enfants correspondront auxcritères des filtres).

¨ Comme les colonnes des filtres seront incluses dans de nombreuses recherches, il est important que cescolonnes soient indexées pour obtenir des performances de requêtes optimales.

Activation de la déduplication des recherchesLes recherches qui comportent des jointures et des critères sur des enregistrements enfants peuvent renvoyer desdoublons de résultats.

L'API SIF searchQuery inclut une option de déduplication des résultats de recherche. L'utilisation de cette optionpeut réduire les performances des requêtes. Elle est donc désactivée par défaut. L'effet sur les performances desrequêtes peut varier fortement, suivant des facteurs tels que l'indexation des tables et le nombre total de résultatsdans une requête individuelle.

Pour activer la déduplication des requêtes, ajoutez l'entrée suivante dans votre fichier cmxserver.properties etredémarrez le serveur d'applications.

cmx.server.remove_duplicates_in_search_query_results=true

L'API searchQuery est utilisée dans diverses zones d'IDD. Ce paramètre affecte uniquement l'utilisation desearchQuery pour l'opération de recherche.

114 Annexe D: Sécurité des données

Page 125: MDM 910 IDDImplementationGuide Fr

A N N E X E E

Codes de paramètres régionauxCette annexe comprend les rubriques suivantes :

¨ Codes de langue, 115

¨ Codes de pays, 120

Codes de langue

Code ISO Langue

aa Afar

ab Abkhaze

af Afrikaans

am Amharique

ar Arabe

as Assamese

ay Aymara

az Azéri

ba Bachkir

be Biélorusse

bg Bulgare

bh Bihari

bi Bislama

bn Bengali, Bangla

bo Tibétain

115

Page 126: MDM 910 IDDImplementationGuide Fr

Code ISO Langue

br Breton

ca Catalan

co Corse

cs Tchèque

cy Gallois

da Danois

de Allemand

dz Dzongkha

el Grec

en Anglais

eo Esperanto

Es Espagnol

et Estonien

eu Basque

fa Perse

fi Finnois

fj Fidjien

fo Féroïen

fr Français

fy Frison

ga Irlandais

gd Gaélique écossais

gl Galicien

gn Guarani

gu Gujarati

ha Haoussa

he Hébreu (anciennement iw)

116 Annexe E: Codes de paramètres régionaux

Page 127: MDM 910 IDDImplementationGuide Fr

Code ISO Langue

hi Hindi

hr Croate

hu Hongrois

hy Arménien

ia Interlingua

id Indonésien (anciennement in)

ie Interlingue

ik Inupiak

is Islandais

it Italien

iu Inuktitut

ja Japonais

jw Javanais

ka Géorgien

kk Kazakh

kl Groenlandais

km Cambodgien

kn Kannada

ko Coréen

ks Kashmiri

ku Kurde

ky Kirghiz

la Latin

ln Lingala

lo Lao

lt Lituanien

lv Letton

Codes de langue 117

Page 128: MDM 910 IDDImplementationGuide Fr

Code ISO Langue

mg Malgache

mi Maori

mk Macédonien

ml Malayalam

mn Mongol

mo Moldave

mr Marathi

ms Malais

mt Maltais

my Birman

na Nauru

ne Népalais

nl Néerlandais

no Norvégien

oc Occitan

om (Afan) Oromo

or Oriya

pa Punjabi

pl Polonais

ps Pashto, Pachtoune

pt Portugais

qu Quechua

rm Rhéto-roman

rn Kirundi

ro Roumain

ru Russe

rw Kinyarwanda

118 Annexe E: Codes de paramètres régionaux

Page 129: MDM 910 IDDImplementationGuide Fr

Code ISO Langue

sa Sanskrit

sd Sindhi

sg Sangho

sh Serbo-Croate

si Cingalais

sk Slovaque

sl Slovène

sm Samoan

sn Shona

so Somalien

sq Albanais

sr Serbe

ss Siswati

st Sesotho

su Soudanais

sv Suédois

sw Swahili

ta Tamoul

te Telugu

tg Tadjik

th Thaï

ti Tigrinya

tk Turkmène

tl Tagalog

tn Setswana

to Tonguien

tr Turc

Codes de langue 119

Page 130: MDM 910 IDDImplementationGuide Fr

Code ISO Langue

ts Tsonga

tt Tatar

tw Twi

ug Ouïghour

uk Ukrainien

ur Urdu

uz Ouzbek

vi Vietnamien

vo Volapuk

wo Wolof

xh Xhosa

yi Yiddish (anciennement ji)

yo Yoruba

za Zhuang

zh Chinois

zu Zoulou

Codes de pays

Pays Code à deux lettres ISO #

ILES ALAND AX 248

AFGHANISTAN AF 4

ALBANIE AL 8

ALGERIE DZ 12

SAMOA AMERICAINES AS 16

ANDORRE AD 20

120 Annexe E: Codes de paramètres régionaux

Page 131: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

ANGOLA AO 24

ANGUILLA AI 660

ANTARCTIQUE AQ 10

ANTIGUA ET BARBUDA AG 28

ARGENTINE AR 32

ARMENIE AM 51

ARUBA AW 533

AUSTRALIE AU 36

AUTRICHE AT 40

AZERBAIDJAN AZ 31

BAHAMAS BS 44

BAHREIN BH 48

BANGLADESH BD 50

BARBADE BB 52

BELARUS BY 112

BELGIQUE BE 56

BELIZE BZ 84

BENIN BJ 204

BERMUDES BM 60

BHOUTAN BT 64

BOLIVIE BO 68

BOSNIE HERZEGOVINE BA 70

BOTSWANA BW 72

ILE BOUVET BV 74

BRESIL BR 76

TERRITOIRE BRITANNIQUE DE L'OCEAN INDIEN IO 86

BRUNEI DARUSSALAM BN 96

Codes de pays 121

Page 132: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

BULGARIE BG 100

BURKINA FASO BF 854

BURUNDI BI 108

CAMBODGE KH 116

CAMEROUN CM 120

CANADA CA 124

CAP VERT CV 132

ILES CAIMAN KY 136

REPUBLIQUE CENTRAFRICAINE CF 140

TCHAD TD 148

CHILI CL 152

CHINE CN 156

ILE DE NOEL CX 162

ILES COCO (KEELING) CC 166

COLOMBIE CO 170

COMORES KM 174

CONGO, République Démocratique du (anciennement Zaïre) CD 180

CONGO, République du CG 178

ILES COOK CK 184

COSTA RICA CR 188

COTE D'IVOIRE CI 384

CROATIE (nom local : Hrvatska) HR 191

CUBA CU 192

CHYPRE CY 196

REPUBLIQUE TCHEQUE CZ 203

DANEMARK DK 208

DJIBOUTI DJ 262

122 Annexe E: Codes de paramètres régionaux

Page 133: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

DOMINIQUE DM 212

REPUBLIQUE DOMINICAINE DO 214

EQUATEUR EC 218

EGYPTE EG 818

SALVADOR SV 222

GUINEE EQUATORIALE GQ 226

ERYTHREE ER 232

ESTONIE EE 233

ETHIOPIE ET 231

ILES FALKLAND (MALVINAS) FK 238

ILES FEROE FO 234

FIDJI FJ 242

FINLANDE FI 246

FRANCE FR 250

GUINEE FRANCAISE GF 254

POLYNESIE FRANCAISE PF 258

TERRITOIRES FRANCAIS DU SUD TF 260

GABON GA 266

GAMBIE GM 270

GEORGIE GE 268

ALLEMAGNE DE 276

GHANA GH 288

GIBRALTAR GI 292

GRECE GR 300

GROENLAND GL 304

GRENADE GD 308

GUADELOUPE GP 312

Codes de pays 123

Page 134: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

GUAM GU 316

GUATEMALA GT 320

GUINEE GN 324

GUINEE-BISSAU GW 624

GUYANE GY 328

HAITI HT 332

ILES HEARD ET MC DONALD Gestionnaire de hiérarchies 334

HONDURAS HN 340

HONG KONG HK 344

HONGRIE HU 348

ISLANDE IS 352

INDE IN 356

INDONESIE ID 360

IRAN (REPUBLIQUE ISLAMIQUE D') IR 364

IRAQ IQ 368

IRLANDE IE 372

ISRAEL IL 376

ITALIE IT 380

JAMAIQUE JM 388

JAPON JP 392

JORDANIE JO 400

KAZAKHSTAN KZ 398

KENYA KE 404

KIRIBATI KI 296

COREE, REPUBLIQUE POPULAIRE DEMOCRATIQUE DE KP 408

COREE, REPUBLIQUE DE KR 410

KOWEIT KW 414

124 Annexe E: Codes de paramètres régionaux

Page 135: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

KIRGHIZISTAN KG 417

REPUBLIQUE DEMOCRATIQUE POPULAIRE LAO LA 418

LETTONIE LV 428

LIBAN LB 422

LESOTHO LS 426

LIBERIA LR 430

JAMAHIRIYA ARABE LIBYENNE LY 434

LICHTENSTEIN LI 438

LITUANIE LT 440

LUXEMBOURG LU 442

MACAO MO 446

MACEDOINE, ANCIENNE REPUBLIQUE YOUGOSLAVE DE MK 807

MADAGASCAR MG 450

MALAWI MW 454

MALAISIE MY 458

MALDIVES MV 462

MALI ML 466

MALTE MT 470

ILES MARSHALL MH 584

MARTINIQUE MQ 474

MAURITANIE MR 478

ILE MAURICE MU 480

MAYOTTE YT 175

MEXIQUE MX 484

MICRONESIE, ETATS FEDERES DE FM 583

MOLDAVIE, REPUBLIQUE DE MD 498

MONACO MC 492

Codes de pays 125

Page 136: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

MONGOLIE MN 496

MONTSERRAT MS 500

MAROC MA 504

MOZAMBIQUE MZ 508

MYANMAR MM 104

NAMIBIE NA 516

NAURU NR 520

NEPAL NP 524

PAYS-BAS NL 528

ANTILLES NEERLANDAISES AN 530

NOUVELLE CALEDONIE NC 540

NOUVELLE ZELANDE NZ 554

NICARAGUA NI 558

NIGER NE 562

NIGERIA NG 566

NIOUE NU 570

ILE NORFOLK NF 574

ILES MARIANNES MP 580

NORVEGE NO 578

OMAN OM 512

PAKISTAN PK 586

PALAU PW 585

TERRITOIRE PALESTINIEN, Occupé PS 275

PANAMA PA 591

PAPOUASIE NOUVELLE GUINEE PG 598

PARAGUAY PY 600

PEROU PE 604

126 Annexe E: Codes de paramètres régionaux

Page 137: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

PHILIPPINES PH 608

PITCAIRN PN 612

POLOGNE PL 616

PORTUGAL PT 620

PORTO RICO PR 630

QATAR QA 634

REUNION RE 638

ROUMANIE RO 642

FEDERATION DE RUSSIE RU 643

RWANDA RW 646

SAINTE HELENE SH 654

SAINT KITTS ET NEVIS KN 659

SAINTE LUCIE LC 662

SAINT PIERRE ET MIQUELON PM 666

SAINT VINCENT ET LES GRENADINES VC 670

SAMOA WS 882

SAN MARIN SM 674

SAO TOME ET PRINCIPE ST 678

ARABIE SAOUDITE SA 682

SENEGAL SN 686

SERBIE ET MONTENEGRO CS 891

SEYCHELLES SC 690

SIERRA LEONE SL 694

SINGAPOUR SG 702

SLOVAQUIE SK 703

SLOVENIE SI 705

ILES SALOMON SB 90

Codes de pays 127

Page 138: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

SOMALIE SO 706

AFRIQUE DU SUD ZA 710

GEORGIE DU SUD ET LES ILES SANDWICH DU SUD GS 239

ESPAGNE ES 724

SRI LANKA LK 144

SOUDAN SD 736

SURINAM SR 740

ILES SVALBARD ET JAN MAYEN SJ 744

SWAZILAND SZ 748

SUEDE SE 752

SUISSE CH 756

REPUBLIQUE ARABE DE SYRIE SY 760

TAIWAN TW 158

TADJIKISTAN TJ 762

TANZANIE, REPUBLIQUE UNIE DE TZ 834

THAILANDE TH 764

TIMOR ORIENTAL TL 626

TOGO TG 768

TOKELAU TK 772

TONGA TO 776

TRINITE ET TOBAGO TT 780

TUNISIE TN 788

TURQUIE TR 792

TURKMENISTAN TM 795

ILES TURKS ET CAICOS TC 796

TUVALU TV 798

OUGANDA UG 800

128 Annexe E: Codes de paramètres régionaux

Page 139: MDM 910 IDDImplementationGuide Fr

Pays Code à deux lettres ISO #

UKRAINE UA 804

EMIRATS ARABES UNIS AE 784

ROYAUME-UNI GB 826

ETATS-UNIS US 840

ILES MINEURES ELOIGNEES DES ETATS-UNIS UM 581

URUGUAY UY 858

OUZBEKISTAN UZ 860

VANUATU VU 548

SAINT-SIEGE DU VATICAN VA 336

VENEZUELA VE 862

VIETNAM VN 704

ILES VIERGES (BRITANNIQUES) VG 92

ILES VIERGES (AMERICAINES) VI 850

ILES WALLIS ET FUTUNA WF 876

SAHARA OCCIDENTAL EH 732

YEMEN YE 887

ZAMBIE ZM 894

ZIMBABWE ZW 716

Codes de pays 129

Page 140: MDM 910 IDDImplementationGuide Fr

A N N E X E F

Exemple de configuration de lasécurité basée sur les rôles

Cette annexe comprend les rubriques suivantes :

¨ Présentation d'un exemple de configuration de la sécurité basée sur les rôles, 130

¨ Concepts clés, 130

¨ Tâches de configuration de la sécurité IDD, 132

Présentation d'un exemple de configuration de lasécurité basée sur les rôles

Cette annexe décrit un scénario simple pour configurer l'accès basé sur des rôles aux ressources sécurisées dansInformatica Data Director (IDD).

Elle présente des concepts importants et parcourt les tâches de configuration de sécurité requises pourimplémenter un modèle de scénario. Le but de cette annexe est d'apporter aux implémenteurs IDD desconnaissances de base sur ce qui peut être requis pour configurer la sécurité dans leurs projets d'implémentationIDD.

Remarque: Il ne s'agit pas d'un didacticiel pratique sur la création et l'utilisation d'un modèle d'application. Il s'agitsimplement d'une présentation des outils et tâches utilisés pour un scénario donné.

Concepts clésCette section décrit les concepts clés que vous devez comprendre avant de mettre en œuvre la sécurité pour IDD.

IDD, Gestionnaire d'accès de sécurité (GAS) et Services IntegrationFramework (SIF)

La plus grande partie de la fonctionnalité IDD est implémentée à l'aide d'appels SIF.

SIF nécessite la configuration du GAS, qui est très précise, pour fournir les droits et privilèges requis pourexécuter les appels SIF. La configuration du GAS implique de définir les utilisateurs, rôles, ressources sécuriséeset privilèges requis pour prendre en charge un accès basé sur les rôles aux données et opérations.

130

Page 141: MDM 910 IDDImplementationGuide Fr

Outils de configuration de la sécurité IDDVous utilisez les outils suivants dans la Console Informatica MDM Hub pour configurer le GAS : Utilisateurs,Utilisateurs et groupes, Rôles et Ressources sécurisées/Groupes de ressources (y compris packages et fonctionsde nettoyage).

Par ailleurs, vous utilisez le gestionnaire de configuration IDD pour lier votre configuration du GAS à des objetsIDD.

Lectures connexesLa documentation Informatica suivante propose des informations de référence importantes sur la sécurité IDD,GAS et SIF :

¨ Guide de l'administrateur de Informatica MDM Hub, chapitre 20, "Configuration de la sécurité"

¨ Guide de Services Integration Framework de Informatica MDM Hub, chapitre 4, "Utilisation du Gestionnaired'accès de sécurité avec l'API SIF" (matrice droits/autorisations pour tous les appels SIF)

LIENS CONNEXES :¨ “Référence sur la configuration de la sécurité IDD” à la page 105

Sécurité des objets et des tâchesIl est utile d'envisager la sécurité IDD en deux grandes catégories :

¨ Sécurité des objets : accès aux données des zones de sujet et capacité à exécuter des opérations sur cesdonnées (telles qu'afficher, créer, mettre à jour et fusionner) dans IDD.

¨ Sécurité des tâches (workflow). Accès aux tâches et actions basé sur les rôles définis dans le workflow.

Remarque: Bien que cet exemple de scénario cible uniquement la sécurité des objets, de nombreuses idées sontégalement applicables à la sécurité des tâches dans IDD, car la sécurité des tâches dépend également du GAS.

LIENS CONNEXES :¨ “Workflow et tâches” à la page 11

Conseils pour la conception de la sécurité pour une utilisation dans IDDL'implémentation de la sécurité IDD est un processus itératif et continu.

Pour débuter, vous devez comprendre les différents types d'accès aux ressources (objets et opérations) dont lesutilisateurs IDD auront besoin dans votre application IDD.

Dans le GAS, le rôle est le mécanisme essentiel qui détermine l'étendue de l'accès d'un utilisateur aux ressourcesIDD. Le GAS est hautement configurable et offre un contrôle précis des ressources. Envisagez de créer un rôledistinct pour chaque combinaison unique d'accès objets/opérations, et affectez des privilèges à ce rôle. Les rôlespeuvent être basés sur d'autres rôles pour créer des couches de privilèges croissantes. Une fois les utilisateursconfigurés, vous les affectez au rôle le mieux adapté à leurs responsabilités professionnelles.

Cet exemple de scénario suit le principe du moindre privilège : les accès aux ressources sont octroyés en fonctiondes besoins. Par défaut, les utilisateurs n'ont aucune autorisation. Vous ne leur octroyez ensuite de manièresélective que les autorisations requises pour exécuter les opérations dont ils ont la responsabilité.

Important: La configuration du GAS doit correspondre à la configuration IDD. Quoi que vous configuriez dansl'application IDD, vous devez configurer le GAS pour fournir assez de privilèges pour prendre en charge lafonctionnalité IDD configurée.

Concepts clés 131

Page 142: MDM 910 IDDImplementationGuide Fr

Autres considérationsLors de la planification de la sécurité pour votre application IDD, envisagez les problèmes suivants :

¨ Pour qu'IDD accède aux ressources Informatica MDM Hub, les ressources doivent être configurées commeSECURE (pas privées) dans l'outil Ressources sécurisées de la Console Hub.

¨ Le GAS est configuré sur la base des ORS. Lorsque vous ajoutez des utilisateurs IDD, vous devez définir leschéma IDD comme base de données par défaut pour ces utilisateurs.

¨ Typiquement, les utilisateurs d'IDD ne verront pas de messages d'erreur explicites pour des privilègesinsuffisants. Par exemple, une certaine ressource peut être simplement masquée pour l'utilisateur car il n'estpas configuré pour y accéder. Lors du test de votre configuration de sécurité, consultez les informations dedébogage dans le journal du serveur.

¨ La configuration de la sécurité est stockée à deux endroits : dans le cache du Serveur Hub et dans le cacheIDD. Il existe un léger temps de latence (1 minute) pour synchroniser les modifications. Dans unenvironnement de développement, vous pouvez redémarrer le serveur pour actualiser le cache.

Tâches de configuration de la sécurité IDDCette section parcourt la série de tâches pour implémenter un modèle de scénario basé sur les rôles : fournir auxutilisateurs IDD quatre niveaux de privilèges différents (aucune autorisation, lecture seule, création et mise à jour)pour accéder à un objet de base Partie et aux ressources correspondantes.

Configuration d'objets de conception dans la Console HubAvant de commencer, vous devez configurer tous les objets de conception dans la Console Hub qui seront utiliséspar IDD.

Dans ce scénario :

¨ Objet de base Partie (gestionnaire de schéma)

¨ Packages (outil Requêtes et outil Packages), qui affectent la recherche

¨ Règles de correspondance (gestionnaire de schéma), qui affectent Rechercher des doublons(correspondances possibles)

¨ Fonctions de nettoyage (outil Fonctions de nettoyage), qui affectent l'entrée de données (nettoyage en lignedes données lors de l'enregistrement)

Pour en savoir plus, consultez le Guide de l'administrateur de Informatica MDM Hub.

Remarque: Bien que ce scénario décrive uniquement la configuration d'un seul objet de base, les modèles dedonnées des clients impliquent un réseau de relations diverses entre les objets de base. Il est important que vousconfiguriez toute la constellation des objets de base et les autres objets de conception auxquels accéderont desutilisateurs de l'application IDD.

132 Annexe F: Exemple de configuration de la sécurité basée sur les rôles

Page 143: MDM 910 IDDImplementationGuide Fr

Configuration des utilisateurs de l'application IDD (outils Utilisateurs)Commencez à configurer le GAS en ajoutant des comptes utilisateur IDD à la base de données principale de votreimplémentation de Informatica MDM Hub.

Par exemple, dans la Console Hub, vous pourriez exécuter l'outil Utilisateurs et ajouter les comptes utilisateursuivants :

Compte utilisateur A reçu un rôle qui accorde

user_1 Aucune autorisation (par défaut).

user_2 Autorisation de lecture seule sur l'objet de base Partie.

user_3 Autorisation de création sur l'objet de base Partie.

user_4 Autorisation de mise à jour sur l'objet de base Partie.

Remarque: Vérifiez que chaque utilisateur a accès à tous les Operational Record Stores (ORS) associés àl'application IDD. Vous pouvez également le faire sous l'onglet Utilisateurs affectés à la base de données dansl'outil Utilisateurs et groupes.

Configuration de ressources sécurisées (Outil Ressources sécurisées)Pour qu'IDD ait accès à une ressource, elle doit être signalée comme SECURE dans l'outil Ressources sécurisées.

Vous devez vous assurer que tous les objets de conception configurés précédemment sont configurés commeressources SECURE. Par exemple, dans la Console Hub, vous utiliseriez l'outil Ressources sécurisées pourconfigurer les ressources suivantes comme SECURE :

¨ Objet de base Partie, y compris les éléments suivants associés :

- ensembles de règles de correspondance, utilisés dans IDD pour la recherche de doublons (correspondancespotentielles)

- métadonnées de contenu (HISTORY, RAW et XREF), utilisées dans IDD pour afficher l'historique desmodifications, les références croisées et les enregistrements bruts

¨ fonctions de nettoyage utilisées pour l'entrée de données

¨ packages utilisés pour les résultats de recherche

Tâches de configuration de la sécurité IDD 133

Page 144: MDM 910 IDDImplementationGuide Fr

Conseils:

¨ Envisagez de créer des groupes de ressources pour organiser des ressources accessibles d'IDD pour expédierla configuration de sécurité.

¨ Si vous voulez empêcher tous les utilisateurs d'IDD d'avoir accès à une ressource donnée, rendez-laPRIVATE. Par exemple, vous pourriez masquer globalement l'accès d'IDD aux enregistrements RAW de cettemanière.

Création et configuration d'une nouvelle application IDD (gestionnairede configuration IDD)

Dans le gestionnaire de configuration IDD, créez une nouvelle application IDD, puis configurez-la. Ajoutez ungroupe de zones de sujet (tel qu'un groupe Partie), puis la zone de sujet Partie.

Dans ce scénario, vous spécifieriez toutes les colonnes Partie, l'ensemble de règles de correspondance Partie àutiliser pour les contrôles de doublons (à configurer comme SECURE) et une fonction de nettoyage (à configurercomme SECURE). Une fois terminé, enregistrez les modifications et déployez l'application IDD.

Remarque: Une manière de limiter l'accès des utilisateurs aux informations consiste à spécifier uniquement unsous-ensemble de colonnes pour afficher l'IUG IDD. Vous pouvez ensuite configurer des autorisations pour lesrôles au niveau des colonnes, ce qui permet à certains utilisateurs de voir une colonne tandis que d'autres nepeuvent pas.

Affichage des ressources personnalisées (Outil Ressourcessécurisées)

Lors du premier déploiement d'une application IDD dans le gestionnaire de configuration IDD, il ajouteautomatiquement un nœud pour l'application sous le nœud Ressources personnalisées.

Lorsque vous redéployez l'application, le gestionnaire de configuration IDD ajoute/actualise tout objet deconception de prise en charge spécial comme ressource SECURE. Ces objets de prise en charge sontnécessaires pour l'intégration d'IDD avec le GAS. Après l'enregistrement des modifications de la zone de sujet etle redéploiement de l'application, ouvrez de nouveau l'outil Ressources sécurisées et notez les ressourcespersonnalisées qui ont été ajoutées automatiquement par le fichier de configuration IDD.

134 Annexe F: Exemple de configuration de la sécurité basée sur les rôles

Page 145: MDM 910 IDDImplementationGuide Fr

Remarque: N'oubliez pas qu'il peut exister un léger retard entre le moment où vous enregistrez votre configurationde l'application et le moment où elle apparaît dans l'outil Ressources sécurisées.

Voici une brève description de ces ressources :

Ressource personnalisée Expose la capacité à

CHART/View Afficher des graphes sur le Tableau de bord.

SEARCH_QUERY/Create Créer des requêtes privées.

SEARCH_QUERY/CreatePublic Créer des requêtes publiques.

SUBJECT_AREA/ BaseObject Accéder à la zone de sujet dans IDD. Vous verrez peut-être plusieurs ressourcesSUBJECT_AREA obtenir leurs données depuis le même objet de base, mais représenterdifférentes vues. Même si le rôle a accès à l'objet de base, vous pouvez par ailleurs limiterles privilèges sur ces ressources pour limiter les zones de sujet SUBJECT_AREA danslesquelles le rôle peut rechercher, qu'il peut afficher, etc.

TASK_TYPE/SubjectArea:TaskType

Accédez à la tâche spécifiée pour la zone de sujet associée.

Tâches de configuration de la sécurité IDD 135

Page 146: MDM 910 IDDImplementationGuide Fr

Configuration des rôles et privilèges de ressource (outil Rôles)Les rôles offrent un contrôle très précis sur les privilèges affectés aux ressources.

Pour expédier votre configuration de sécurité, vous pouvez même créer une hiérarchie de rôles en affectant desrôles aux autres rôles. Dans la Console Hub, utilisez l'outil Rôles pour configurer les autorisations requises pourles opérations IDD exécutées par ce rôle.

Création de rôlesVous commencez par créer les rôles de votre choix, tels que :

Nom du rôle Description

party_no_privileges_role Valeur par défaut initiale. Aucune autorisation d'accéder à quoi que ce soit (comparable à unutilisateur sans rôle affecté). Il ne s'agit pas d'un scénario dans le monde réel - il est proposé pourmontrer ce qui se produit lors de l'ajout de privilèges avec d'autres rôles.

party_read_only_role Autorisation de lecture seule sur l'objet de base Partie.

party_create_role Autorisation de création sur l'objet de base Partie.

party_update_role Autorisation de mise à jour sur l'objet de base Partie.

Configuration des privilèges de ressource pour les objets de base et les objetsaffiliésEnsuite, pour chaque rôle, vous configurez les privilèges de ressource pour les objets de base et les objets affiliés.

Pour configurer les autorisations pour les objets de base dans l'outil Rôles, sélectionnez le rôle à configurer,développez le nœud Objets de base, développez le nœud Partie et configurez les privilèges pour l'objet de base,les métadonnées de contenu et les ensembles de règles de correspondance.

La table suivante présente les privilèges que vous devez configurer pour ce scénario.

Nom du rôle Privilèges de ressource

party_no_privileges_role Aucune autorisation.

party_read_only_role - Privilèges READ sur toutes les colonnes de l'objet de base PARTY- Privilèges READ sur un ensemble de règles de correspondance applicable- Privilèges READ sur les métadonnées de contenu (HISTORY, RAW et XREF).

party_create_role - Privilèges READ sur toutes les colonnes de l'objet de base PARTY.- Privilèges READ sur un ensemble de règles de correspondance applicable- Privilèges READ sur les métadonnées de contenu (HISTORY, RAW et XREF)- Privilèges CREATE sur toutes les colonnes de l'objet de base PARTY (requis pour la création

d'un nouvel enregistrement).- Privilèges UPDATE sur toutes les colonnes de l'objet de base PARTY (si vous voulez

permettre à ce rôle de mettre à jour un enregistrement existant également).

party_update_role - Privilèges READ sur toutes les colonnes de l'objet de base PARTY.- Privilèges READ sur un ensemble de règles de correspondance applicable- Privilèges READ sur les métadonnées de contenu (HISTORY, RAW et XREF)- Privilèges UPDATE sur toutes les colonnes de l'objet de base PARTY (requis pour enregistrer

les modifications apportées à un enregistrement)

136 Annexe F: Exemple de configuration de la sécurité basée sur les rôles

Page 147: MDM 910 IDDImplementationGuide Fr

Conseils:

¨ Si votre objet de base a des relations avec d'autres objets de base (par exemple, relations parent-enfant,recherches de clés étrangères ou relations un à un), vous devez configurer l'accès à toutes ces ressourceségalement. Les recherches nécessitent un accès READ, tandis que les objets de base liés nécessitent desautorisations comparables à l'objet de base du cœur).

¨ Vous pouvez désactiver sélectivement les privilèges READ sur certaines colonnes de sorte que les utilisateursne puissent pas les voir dans l'application IDD. De même, vous pouvez activer les privilèges READ etdésactiver les privilèges UPDATE de sorte que les utilisateurs puissent voir les colonnes mais pas modifier desdonnées.

¨ Vous devez configurer l'accès READ à un ensemble de règles de correspondance afin de trouver des doublonspour travailler.

¨ Vous pouvez contrôler si un rôle peut afficher l'historique (nécessite des privilèges READ sur HISTORY),afficher des références croisées (nécessite des privilèges READ sur XREF) et afficher des enregistrementsbruts (nécessite des privilèges READ sur RAW).

¨ Sélectionnez (cochez) Afficher uniquement les ressources pour ce rôle pour voir rapidement quellesressources sont affectées au rôle en cours.

Configuration des privilèges de ressource pour les packagesLes applications IDD utilisent des packages pour afficher des résultats de recherche lors de l'exécution derequêtes sous l'onglet Recherche.

Les rôles doivent être configurés pour avoir un accès READ aux packages associés à l'objet de base. Pourconfigurer les autorisations de packages dans l'outil Rôles, sélectionnez le rôle à configurer, développez le nœudPackages et configurez les privilèges pour les packages applicables.

Nom du rôle Privilèges de ressource

party_no_privileges_role Aucun privilège.

party_read_only_role Privilèges READ sur le package Partie.

party_create_role Privilèges READ sur le package Partie.

party_update_role Privilèges READ sur le package Partie.

Configuration des privilèges de ressource pour les fonctions de nettoyageSi une zone de sujet est configurée pour utiliser une fonction de nettoyage en ligne (configurée dans le fichier deconfiguration IDD), le rôle doit avoir des privilèges EXECUTE sur cette fonction de nettoyage afin que la fonctionde nettoyage se déclenche lors de l'enregistrement.

Tâches de configuration de la sécurité IDD 137

Page 148: MDM 910 IDDImplementationGuide Fr

Configuration des privilèges de ressource pour les ressources personnaliséesEnsuite, pour chaque rôle (excepté le rôle party_no_privileges_role), développez le nœud Ressourcespersonnalisées, développez le nœud de l'application IDD et affectez les privilèges suivants :

Nom du rôle Privilèges de ressource

party_no_privileges_role Aucune autorisation.

party_read_only_role - Privilèges READ sur la ressource CHART/Vue afin que les utilisateurs puissent voir lesgraphes dans le Tableau de bord.

- Privilèges CREATE sur la ressource SEARCH_QUERY/Création et SEARCH_QUERY/CreatePublic (ou LECTURE si vous voulez que des utilisateurs exécutent des requêtesexistantes uniquement et ne créent pas de nouvelles requêtes).

- Privilèges READ sur la ressource SUBJECT_AREA/Party.

party_create_role - Privilèges READ sur la ressource CHART/Vue afin que les utilisateurs puissent voir lesgraphes dans le Tableau de bord.

- Privilèges READ et CREATE vers les ressources SEARCH_QUERY/Create etSEARCH_QUERY/CreatePublic.

- Privilèges READ et UPDATE sur la ressource SUBJECT_AREA/Party (seulement si vousvoulez autoriser le rôle à contourner le workflow). Normalement, les utilisateurs ont desprivilèges READ et CREATE sur TASK_TYPE/Party: ReviewNoApprove, ce qui permet auxutilisateurs d'accéder au bouton Envoyer pour approbation.

- Privilèges READ et UPDATE sur la ressource SUBJECT_AREA/Party.

party_update_role - Privilèges READ sur la ressource CHART/Vue afin que les utilisateurs puissent voir lesgraphes dans le Tableau de bord.

- Privilèges READ et CREATE vers les ressources SEARCH_QUERY/Create etSEARCH_QUERY/CreatePublic.

- Privilèges READ et UPDATE sur la ressource SUBJECT_AREA/Party (seulement si vousvoulez autoriser le rôle à contourner le workflow). Normalement, les utilisateurs ont desprivilèges READ et UPDATE sur TASK_TYPE/Party: ReviewNoApprove, ce qui permet auxutilisateurs d'accéder au bouton Envoyer pour approbation.

La manière de configurer l'accès à ces ressources personnalisées affecte ce que voient les utilisateurs dansl'application IDD. Par exemple :

¨ Si un utilisateur n'a pas de privilèges CREATE sur SEARCH_QUERY/Create, il n'aura pas la possibilité decréer ni d'enregistrer une nouvelle requête dans IDD.

¨ Si un utilisateur n'a pas de privilèges CREATE sur SEARCH_QUERY/CreatePublic, il ne verra pas l'optionRequête publique dans la boîte de dialogue Enregistrer la requête sous.

¨ En général, les utilisateurs ont besoin de privilèges READ et EXECUTE sur les tâches qui leur serontaffectées. Si un utilisateur n'a pas de privilèges CREATE sur une ressource TASK_TYPE donnée, il ne pourrapas créer cette tâche dans IDD.

Conseils de configuration supplémentaires¨ Si vous voulez autoriser un rôle à fusionner des données et/ou annuler des fusions de données, vous devez

accorder à ce rôle des privilèges MERGE sur l'objet de base.

138 Annexe F: Exemple de configuration de la sécurité basée sur les rôles

Page 149: MDM 910 IDDImplementationGuide Fr

¨ Si vous voulez autoriser un rôle à ouvrir des enregistrements sous l'onglet Vue de hiérarchie, vous devez luiaccorder l'accès READ à la ressource HM_PROFILE (le profil Par défaut ou une autre ressourceHM_PROFILE applicable).

Accordez également les privilèges READ, CREATE, UPDATE et/ou DELETE appropriés sur les ressourcesHM_RELATIONSHIP_TYPE et HM_HIERARCHY_TYPE.

Pour ajouter une entité (Ajouter une entité), le rôle doit avoir des privilèges CREATE sur la zone de sujet. Pourajouter une relation (Ajouter une relation), le rôle doit avoir des privilèges CREATE sur la table REL, desprivilèges READ et CREATE sur HM_PROFILE et READ et CREATE sur HM_RELATIONSHIP_TYPE etHM_HIERARCHY_TYPE.

Affectation de rôles aux utilisateurs (outil Utilisateurs et Groupes)Dans la Console Hub, utilisez l'outil Utilisateurs et Groupes pour affecter les utilisateurs IDD aux rôles que vousavez définis.

Compte utilisateur Affecter au rôle

user_1 party_no_privileges_role

user_2 party_read_only_role

user_3 party_create_role

user_4 party_update_role

Ce que des échantillons d'utilisateurs d'IDD pourront voir et faireUne fois que des rôles se sont vu affecter des privilèges de ressources vers des ressources SECURE et que desutilisateurs ont été affectés à des rôles, les utilisateurs peuvent se connecter à l'application IDD et voir ce à quoiils ont accès.

Dans cet exemple, les utilisateurs pourront voir et faire :

Nom du rôle Ce que l'utilisateur peut voir et faire

user_1 (aucunprivilège)

- Sur le Tableau de bord, l'utilisateur ne peut pas voir de graphes.- Sous l'onglet Données, l'utilisateur peut voir l'onglet Recherche, mais ne peut pas afficher des

requêtes publiques ni créer des requêtes.- Sous l'onglet Données, l'utilisateur peut voir différentes zones de sujet, mais il ne peut exécuter

dessus aucune action.

user_2 (privilèges enlecture seule)

- Sur le Tableau de bord, l'utilisateur peut voir des graphes.- Sous l'onglet Données (onglet Recherche), l'utilisateur peut exécuter une requête, afficher des

requêtes publiques et afficher les résultats de recherche (y compris tous les champs pour lesenregistrements individuels), mais il ne peut pas créer ni actualiser de requête.

- Sous l'onglet Données (zone de sujet Partie), l'utilisateur ne peut pas créer un nouvelenregistrement.

Tâches de configuration de la sécurité IDD 139

Page 150: MDM 910 IDDImplementationGuide Fr

Nom du rôle Ce que l'utilisateur peut voir et faire

user_3 (privilèges decréation)

- Sur le Tableau de bord, l'utilisateur peut voir des graphes.- Sous l'onglet Données (onglet Recherche), l'utilisateur peut exécuter, créer et actualiser une

requête.- Sous l'onglet Données (zone de sujet Partie), l'utilisateur peut créer un nouvel enregistrement

Partie, ajouter des données et enregistrer des modifications.

user_4 (privilègesd'actualisation)

- Sur le Tableau de bord, l'utilisateur peut voir des graphes.- Sous l'onglet Données (onglet Recherche), l'utilisateur peut exécuter, créer et actualiser une

requête.- Sous l'onglet Données (zone de sujet Partie), l'utilisateur peut éditer un enregistrement Partie

existant et enregistrer des modifications, mais pas créer un nouvel enregistrement Partie.

140 Annexe F: Exemple de configuration de la sécurité basée sur les rôles

Page 151: MDM 910 IDDImplementationGuide Fr

A N N E X E G

Masquage des donnéesCette annexe comprend les rubriques suivantes :

¨ Présentation du masquage des données, 141

¨ Expressions, 141

¨ Échantillons de modèles, 142

¨ Exemple de définition de masque, 142

LIENS CONNEXES :¨ “Masquage des données” à la page 13

Présentation du masquage des donnéesCette annexe décrit le mécanisme de masquage des données.

Ce mécanisme est utilisé pour masquer des informations critiques aux utilisateurs d'IDD non autorisés à accéder àces informations. Pour les champs masqués, IDD remplace une partie des caractères (ou toutes les valeurs deschamps) par un astérisque (*).

Le modèle des masques est décrit en termes de Regular Expressions. Les parties d'expression devant êtremasquées sont placées entre parenthèses.

ExpressionsLe modèle des masques est décrit sous forme d'expressions régulières.

Les parties des expressions devant être masquées sont placées entre parenthèses.

.

Un point signifie n'importe quel caractère.

.*

Un point suivi d'un astérisque signifie une séquence de caractères ou une séquence vide.

.+

Un point suivi d'un signe plus signifie un ou plusieurs caractère(s). Une séquence vide ne correspond pas àcette expression.

141

Page 152: MDM 910 IDDImplementationGuide Fr

.{n}

Un point suivi d'un nombre entier entre accolades signifie jusqu'à n caractères.

[.]

Un point entre des crochets signifie le caractère point.

Échantillons de modèlesLes exemples suivants présentent des échantillons de modèles.

Masquer la valeur de champ complète :

(.+)

Masquer tous les caractères sauf les trois derniers :

(.+)…

Ne pas masquer les quatre premiers caractères :

….(.+)

Modèle qui masque les cinq premiers caractères, puis en laisse trois non masqués, puis masque le reste de lavaleur excepté les quatre derniers caractères :

(.{5})…(.+)….

Si le modèle spécifié ne correspond pas à la valeur du champ, la valeur complète est masquée. Par exemple lachaîne « ABS » ne correspond pas au modèle (.+)… car il attend au moins quatre caractères (un au début devantêtre masqué et trois à la fin ne devant pas être masqués). Dans ce cas, « ABS » est remplacé par "***".

Exemple de définition de masqueDes définitions de masques peuvent apparaître dans le fichier de configuration XML dans n'importe quelle sectionde mise en page.

<layout columnsNum="3"> <column columnUid="C_PRODUCT|PRODUCT_NUMBER" editStyle="FIELD" horizontalStyle="MEDIUM" required="true" showInHMCompactView="true"> <dataMask value="...(.+)"> <securityRole roleUid="Customer-CA"/> </dataMask> </column> <column 1columnUid="C_PRODUCT|PRODUCT_NAME" editStyle="FIELD" horizontalStyle="MEDIUM" Requi1red="true" showInHMCompactView="true"/> <column columnUid="C_PRODUCT|PRODUCT_DESC" editStyle="TEXT_AREA" horizontalStyle="MEDIUM"/>...</layout>

L'exemple précédent présente une définition de masque pour la colonne Numéro de produit. Le masque estappliqué aux utilisateurs avec un rôle de sécurité Client-CA.

Remarque: Si aucun rôle de sécurité n'est défini pour la définition du masque de données, les masque estappliqué à tous les utilisateurs non administrateurs.

142 Annexe G: Masquage des données

Page 153: MDM 910 IDDImplementationGuide Fr

A N N E X E H

DépannageCette annexe comprend les rubriques suivantes :

¨ Présentation du dépannage, 143

¨ Contrôle de la configuration de votre GAS, 143

¨ Contrôle de la configuration de votre fonction de nettoyage, 144

¨ Effacement du cache de l'application IDD ou redémarrage, 144

Présentation du dépannageCette annexe décrit certains conseils sur les éléments à vérifier lorsque l'on trouve des résultats inattendus dansla configuration de l'application IDD.

Contrôle de la configuration de votre GASVérifiez que le GAS a les autorisations appropriées affectées à tous les niveaux requis conformément à ladocumentation.

143

Page 154: MDM 910 IDDImplementationGuide Fr

Les zones à contrôler pour CRUD incluent :

¨ Si des références croisées et des historiques de modifications sont requis, les boutons étant activés dansl'application IDD, le contenu des métadonnées approprié (objets XREF et HIST) correspond à des ressourcesSECURE et est configuré de manière appropriée.

¨ Requêtes/Packages - Garantissent que les ressources sont SECURE. Dans le cas contraire, une applicationIDD pourrait refuser l'accès à toute la zone de sujet.

Contrôle de la configuration de votre fonction denettoyage

Si des fonctions de nettoyage sont configurées, vérifiez que :

¨ Chaque fonction de nettoyage est une ressource SECURE.

¨ Tous les rôles exigeant un accès à la fonction de nettoyage ont une autorisation d'exécution.

Effacement du cache de l'application IDD ouredémarrage

IDD maintient un cache de métadonnées Hub, qui décrit les objets de base, les colonnes, les relations, etc.

La commande Effacer le cache dans le gestionnaire de configuration IDD efface ce cache pour l'applicationsélectionnée. Elle doit être utilisée lorsque des modifications ont été apportées aux métadonnées d'ORS(généralement dans la Console Hub).

Un redémarrage du serveur d'applications sert également à réinitialiser ce cache.

IDD maintient également les caches des affectations et définitions de rôles du GAS et des valeurs de recherche.Ces caches sont actualisés régulièrement. Leur fréquence d'actualisation peut être configurée.

144 Annexe H: Dépannage