Pendahuluan Identity Security Cloud menyediakan layanan yang disebut Workflows, yang memungkinkan Anda untuk menjalankan fungsionalitas kustom sebagai respons terhadap peristiwa yang terjadi di sistem Anda. Seperti halnya otomatisasi lainnya, Anda mungkin menghadapi masalah dengan alur kerja Anda yang menyebabkan kegagalan, seperti bug dalam logika, API hilir yang tidak tersedia, atau layanan Workflows itu sendiri yang tidak tersedia. Penting untuk dapat mengatasi kegagalan ini dan mencoba kembali alur kerja agar Anda tidak perlu melakukan langkah-langkah secara manual yang seharusnya sudah otomatis. Dalam blog ini, saya akan menunjukkan bagaimana memanfaatkan API Workflow untuk mendeteksi alur kerja yang gagal dan mencoba kembali alur kerja tersebut dengan input yang benar, sehingga Anda tidak perlu menyelesaikan eksekusi yang gagal secara manual. Jika Anda ingin memahami konsep dasar agar bisa menerapkan logika coba kembali Anda sendiri, silakan lanjutkan membaca blog ini. Namun, jika Anda hanya menginginkan solusi yang bekerja menggunakan formulir dan alur kerja untuk mencoba kembali eksekusi yang gagal, lihat pos Colab ini untuk detail lebih lanjut. Deskripsi Alur kerja mungkin gagal karena beberapa alasan. Logika alur kerja Anda mungkin cacat dan menghasilkan kesalahan tak terduga selama eksekusi, API hilir yang Anda panggil mungkin tidak tersedia, atau layanan alur kerja itu sendiri mungkin mengalami gangguan. Tindakan yang seharusnya diotomatisasi oleh eksekusi alur kerja yang gagal kini memerlukan Anda untuk menemukannya dan memperbaikinya secara manual… atau tidak? Ikuti SailPoint Developer Advocate, Colin McKibben, yang akan menunjukkan cara mencoba kembali alur kerja yang gagal. Memfilter Berdasarkan Waktu Mulai Sebelum Anda bisa mencoba kembali eksekusi alur kerja yang gagal, Anda perlu mengidentifikasi eksekusi yang gagal terlebih dahulu. ISC menyediakan dua API yang membantu dalam proses ini. Pertama, Anda akan menggunakan endpoint list workflows untuk mendapatkan daftar semua alur kerja di tenant Anda. Anda akan membutuhkan ID dari setiap alur kerja yang ingin Anda periksa untuk eksekusi yang gagal. Setelah Anda memiliki ID dari alur kerja yang ingin Anda periksa, gunakan endpoint list workflow executions untuk mendapatkan daftar eksekusi yang gagal. Contoh permintaan API: Copy code https://sailpoint.api.identitynow.com/v2024/workflows/:id/executions?filters=status eq “Failed” Permintaan ini akan mengembalikan semua eksekusi dari alur kerja dalam 90 hari terakhir yang gagal. Hasilnya akan diurutkan berdasarkan waktu mulai dalam urutan menurun, jadi kegagalan terbaru akan muncul terlebih dahulu. Tergantung pada alur kerja, bisa jadi ada banyak eksekusi (misalnya ribuan). Karena endpoint ini hanya akan mengembalikan 250 eksekusi per panggilan API, Anda perlu menggunakan pagination untuk memastikan Anda mengidentifikasi setiap eksekusi yang gagal. Namun, ini mungkin bukan yang Anda inginkan, karena query ini akan mengembalikan semua eksekusi yang gagal. Dalam skenario dunia nyata, Anda mungkin hanya ingin mencoba kembali eksekusi yang gagal dalam rentang waktu tertentu untuk menghindari mencoba kembali eksekusi yang sudah Anda coba kembali sebelumnya. Untuk kasus ini, Anda dapat menambahkan parameter query tambahan. Contoh query dengan rentang waktu yang ditentukan: Copy code https://sailpoint.api.identitynow.com/v2024/workflows/:id/executions?filters=status eq “Failed” and start_time ge “2024-02-07T08:00:00Z” and start_time le “2024-02-07T09:00:00Z” Query ini hanya akan memfilter eksekusi dalam rentang waktu yang Anda tentukan. Anda masih perlu mempaginasikan melalui API jika ada lebih dari 250 eksekusi gagal dalam rentang waktu yang diberikan. Untuk mempaginasikan, cukup tingkatkan parameter offset query sebesar 250 setiap kali Anda memanggil API sampai Anda menerima respons dengan kurang dari 250 eksekusi. Mendapatkan Input Asli dari Eksekusi Sebelum mencoba kembali eksekusi alur kerja, Anda perlu mengetahui input asli yang digunakan untuk memicu eksekusi tersebut. Input ini dapat bervariasi tergantung pada pemicu yang digunakan untuk alur kerja dan rincian peristiwa spesifik yang memicunya. Endpoint get workflow execution history mendapatkan detail dari eksekusi individu, termasuk input pemicu yang digunakan. Anda perlu menggunakan ID eksekusi yang Anda dapatkan dari endpoint list executions. Contoh permintaan API: bash Copy code https://sailpoint.api.identitynow.com/v2024/workflow-executions/:id/history Respons akan berisi array objek yang memberi informasi tentang setiap langkah dalam alur kerja. Objek yang Anda butuhkan memiliki tipe WorkflowExecutionStarted. Objek ini akan berisi objek atribut yang mencakup input pemicu yang digunakan untuk memulai eksekusi yang gagal. Simpan nilai atribut untuk digunakan di langkah berikutnya. Misalnya, Anda akan menyimpan nilai berikut: json Copy code { “input”: { “actor”: { “id”: “ee769173319b41d19ccec6cea52f237b”, “name”: “john.doe”, “type”: “IDENTITY” }, “connector”: “active-directory”, “created”: “2021-03-29T22:01:50.474Z”, “id”: “2c9180866166b5b0016167c32ef31a66”, “name”: “Test source”, “type”: “DIRECT_CONNECT” } } Lakukan ini untuk setiap eksekusi yang ingin Anda coba kembali. Mencoba Kembali Eksekusi Setelah Anda mendapatkan input asli dari eksekusi alur kerja yang ingin Anda coba kembali, Anda dapat memicu alur kerja dengan input yang diinginkan menggunakan endpoint test workflow. Anda perlu menyediakan ID alur kerja yang ingin Anda jalankan bersama dengan payload input. Contoh permintaan: bash Copy code POST https://sailpoint.api.identitynow.com/v2024/workflows/:id/test Isi permintaan: json Copy code { “input”: { “actor”: { “id”: “ee769173319b41d19ccec6cea52f237b”, “name”: “john.doe”, “type”: “IDENTITY” }, “connector”: “active-directory”, “created”: “2021-03-29T22:01:50.474Z”, “id”: “2c9180866166b5b0016167c32ef31a66”, “name”: “Test source”, “type”: “DIRECT_CONNECT” } } Ini akan memicu alur kerja dengan input yang diberikan. Jika Anda telah menyelesaikan masalah yang menyebabkan kegagalan sebelumnya, alur kerja harus berhasil kali ini. Menghindari Eksekusi yang Tidak Aman Jika alur kerja yang Anda coba kembali melakukan perubahan data (misalnya membuat, memperbarui, atau menghapus), langkah-langkah pencegahan tambahan harus diambil untuk menghindari kegagalan atau efek samping yang tidak diinginkan. Misalnya, jika alur kerja membuat kampanye sertifikasi dan eksekusi alur kerja gagal setelah pembuatan kampanye, mencoba kembali alur kerja bisa menyebabkan dua kampanye sertifikasi tercipta. Simulasi Peristiwa Terkadang, mungkin diperlukan untuk mensimulasikan pemicu peristiwa agar alur kerja berjalan. Misalnya, jika Anda membangun alur kerja baru yang menggunakan pemicu Identity Created dan ingin menjalankan alur kerja itu untuk identitas yang sudah ada, mensimulasikan peristiwa akan membantu Anda mencapainya. Kesimpulan Mencoba kembali alur kerja yang gagal adalah langkah penting untuk memastikan kelancaran proses otomatisasi Anda di Identity Security Cloud. Namun, penting untuk hati-hati agar tidak membuat perubahan duplikat atau menyebabkan masalah lainnya, terutama dengan eksekusi yang melakukan modifikasi data atau membuat objek baru.
Month: December 2024
Memperkenalkan SailPoint Identity Security untuk SAP: Solusi untuk transformasi
Organisasi khawatir tentang keamanan akses sistem dan aplikasi yang tidak sah saat mereka beralih dari sistem legacy seperti SAP ECC on-premises ke S/4HANA dan aplikasi serta ekosistem SAP cloud. Perusahaan juga mungkin mencari solusi keamanan identitas alternatif yang dapat mendukung aplikasi SAP, terutama dengan SAP Identity Management (IdM) yang mendekati akhir masa hidupnya. Kami dengan senang hati memperkenalkan SailPoint Identity Security untuk SAP di Navigate 2024 – serangkaian solusi keamanan identitas yang komprehensif yang memungkinkan organisasi mengontrol dan mengelola akses ke aplikasi dan layanan SAP on-premises, cloud, dan hybrid – ditambah dengan kemampuan pemisahan tugas (SoD) dan sertifikasi akses – serta mendukung tujuan transformasi digital. Solusi fleksibel ini mengikuti praktik terbaik keamanan identitas, serta selaras dengan arsitektur dan standar SAP yang diinginkan dan memberikan dukungan bagi pelanggan kami untuk menerapkan standar tata kelola yang ketat yang mereka perlukan untuk memenuhi kebutuhan kepatuhan. Pendekatan SailPoint untuk integrasi aplikasi SAP selaras dengan visi strategis SAP, arsitektur referensi, penawaran produk, lanskap integrasi, metodologi, dan peta jalan. Integrasi kami dengan SAP Identity Provisioning Service (IPS) juga memberikan kemampuan bagi pelanggan untuk dengan cepat memperluas keamanan identitas ke banyak aplikasi cloud SAP yang paling banyak digunakan. Keamanan identitas perusahaan di seluruh SAP Solusi SailPoint Identity Security untuk SAP dapat membantu perusahaan menyelesaikan masalah tata kelola besar untuk lingkungan SAP yang kompleks, termasuk: Menyediakan cakupan komprehensif untuk layanan infrastruktur cloud SAP yang baru untuk membantu mempercepat adopsi: Integrasi untuk infrastruktur cloud baru SAP, termasuk SAP Business Technology Platform (SAP BTP) dan SAP Identity Directory/IAS, untuk administrasi dan penyediaan pengguna terpusat ke lebih dari 40 aplikasi SAP melalui SAP Cloud Integration Services (CIS), selaras dengan arsitektur referensi SAP. Mengelola dan mengamankan akses ke aplikasi dan layanan SAP cloud line of business: Integrasi dengan aplikasi SAP cloud line of business yang paling kritis seperti SuccessFactors, SAP HR, Concur, Ariba, Fieldglass, dan lainnya, menggunakan SAP Identity Provisioning Services (SAP IPS) untuk integrasi cepat dan dapat diperluas yang dapat disesuaikan dengan kebutuhan bisnis Anda. Menawarkan integrasi untuk mencapai kontinuitas keamanan identitas bagi pelanggan yang beralih ke cloud: Memberikan cakupan keamanan identitas yang komprehensif untuk aplikasi SAP Business Suite on-premises dan untuk cloud S/4HANA, serta mendukung aplikasi ECC yang beralih ke SAP RISE dan integrasi dengan SAP Governance, Risk, and Compliance (GRC) dan SAP Identity Access Governance (SAP IAG) untuk melakukan pemeriksaan SoD. Membantu mengamankan cakupan untuk lanskap SAP on-premises dan hybrid: Termasuk kemampuan tata kelola mendalam untuk aplikasi SAP on-premises seperti ECC, S/4HANA, dan SAP GRC untuk analisis risiko, penyediaan, sertifikasi akses, dan pemeriksaan SoD yang mencakup lanskap SAP hybrid, memberikan perusahaan lebih banyak keamanan identitas terpusat dan transparansi ujung ke ujung yang lebih baik terhadap akses. Menyediakan solusi yang memenuhi kebutuhan SoD: Perusahaan yang perlu menerapkan kebijakan keamanan terpusat dan memeriksa risiko, pelanggaran kebijakan, dan sertifikasi akses di seluruh aplikasi mereka memiliki beberapa opsi, termasuk SailPoint Access Risk Management (ARM) dengan dukungan untuk T-Codes dan SAP Fiori, serta kemampuan akses darurat untuk kontrol akses. Organisasi juga dapat memanfaatkan integrasi SAP GRC SailPoint dan integrasi SAP GRC-IAG untuk penyediaan SAP GRC dan analisis SoD aplikasi SAP on-premises dan cloud dalam ekosistem hybrid. Solusi-solusi ini memberikan tata kelola keamanan identitas perusahaan yang membantu memberikan organisasi visibilitas komprehensif ke dalam ekosistem SAP mereka, serta mendukung transformasi – apakah mereka memerlukan cakupan aman untuk aplikasi cloud SAP yang kritis; sedang beralih dari SAP ECC ke S/4 HANA; atau sedang melakukan transisi ke solusi keamanan identitas alternatif dari SAP IdM. Solusi keamanan identitas untuk SAP dan seterusnya Solusi integrasi komprehensif ini merupakan komitmen berkelanjutan untuk memberikan konektivitas SAP yang lebih luas dan memberikan pelanggan kami kemampuan tata kelola penting untuk lanskap SAP cloud, hybrid, dan on-premises, sementara ribuan solusi konektivitas SailPoint yang ada membantu memperluas cakupan ke luar ekosistem SAP untuk mengamankan aplikasi-aplikasi bisnis kritis lainnya. Kami dapat membantu organisasi mengamankan akses, mengurangi risiko yang terkait dengan transformasi cloud, dan mempertahankan persyaratan regulasi dan kepatuhan dengan keamanan identitas perusahaan secara menyeluruh di seluruh ekosistem SAP dan non-SAP.