تكوين التطبيقات في Oracle Identity Cloud Service

لكي تعمل عملية التصديق بشكل صحيح، يجب استخدام نفس طبعة Oracle Identity Cloud Service التي تقوم بتأمين Oracle Fusion Applications Cloud Service وOracle PaaS ( Oracle Visual Builder) أو تطبيق HTML5 المخصص. داخل Oracle Identity Cloud Service تحتاج لتكوين تطبيق لاستخدامه في تصديق العميل.

في هذا السيناريو، قمنا بفصل أهمية Oracle Functions زائد Oracle API Gateway عن التفاعل بين كيانات Oracle Functions وOracle Fusion Applications Cloud Service، عبر حماية كل منهما باستخدام Oracle Identity Cloud Service ككيانات منفصلة بدلاً من استخدام تطبيق Oracle Identity Cloud Service نفسه لكليهما.

عادةً ما تقوم تطبيقات امتداد Oracle SaaS المكتوبة بواسطة عملاء Oracle بتنفيذ منطق مركب. على سبيل المثال، السيناريو العام هو الحصول على بيانات من Oracle Fusion Applications Cloud Service ومعالجتها بطريقة ما، ثم إعادة إرسال البيانات إلى Oracle Fusion Applications Cloud Service إلى هدف آخر مثل قاعدة بيانات.

ومن ثم، يوجد هنا بنية باستخدام تطبيقي Oracle Identity Cloud Service:

  • أحد التطبيقات التي تقوم بحماية Oracle Functions كمورد، كعميل موثوق به من Oracle Fusion Applications Cloud Service.
  • أحد التطبيقات التي تقوم بحماية طبعة Oracle Fusion Applications Cloud Service كمورد.

ستعمل التعليمات الموجودة في هذه المقالة على الخطوة من خلال عملية تكوين هذه التطبيقات وتكوينها، وذلك لحماية Oracle Functions. يجب أن يتواجد ثاني هاتين التطبيقين بالفعل: يتعين عليك تكوين التطبيق وتكوينه لتمكين الاتحاد بين Oracle Fusion Applications Cloud Service وOracle PaaS.

يتيح لك هذا الإعداد تكوين قواعد أو أنظمة مختلفة للوصول إلى الوظائف بخلاف تلك القواعد أو الأنظمة لعميل موثوق به حتى تصل إلى Oracle Fusion Applications Cloud Service. في هذا التكوين، يتطلب مقطع الوصول الوارد إلى بوابة API الوصول المصرح به فقط لـ Oracle Functions لاستدعاء إمكانية الدالة، إلا أنه لا يلزم أن يكون له نفس المنح حسب الضرورة للوصول إلى طبعة Oracle Fusion Applications Cloud Service. يتطلب تطبيق Oracle Visual Builder تطبيق Oracle Identity Cloud Service مقترن سيؤدي إلى إنشاء مقطع الوصول للوصول إلى بوابة API. سيكون تطبيق Oracle Identity Cloud Service هذا عميل الوظائف/مورد جيت واي API

توفر وحدات تبادل المقاطع المعروضة في الرسم التخطيطي للبنية طبقة حماية إضافية لنشر الهوية الخاصة بحالة وظيفة ما هي العميل لمورد خدمة Oracle Fusion Applications Cloud ، والذي يشبه عملية تأكيد Oracle WebLogic OAuth مع خدمة Oracle Identity Cloud Service المستخدمة في امتدادات SaaS المدعومة الأقدم ، مثل تلك التي تستخدم Oracle Java Cloud Service .

وقد يعني هذا أنه في حالات استخدام معينة، فإن تطبيق Oracle Identity Cloud Service المستخدم لإنشاء المقطع لـ Oracle Functions يمكن أن يشتمل على نطاقات موارد فقط للوظائف وليس لـ Oracle Fusion Applications Cloud Service. في هذه الحالة، لن يكون لـ Oracle Functions القدرة على إعادة استخدام المقطع لاستدعاء Oracle Fusion Applications Cloud Service، ولكنه صالح للوصول إلى Oracle Functions. وبالتالي يمكنك تنفيذ التدفقات المنطقية التي لا يكون لدى بعض المستخدمين أو مجمعات الوظائف حق الوصول فيها، بينما لا يسمح الآخرون، بناءً على منطق الأعمال وأدوار المستخدم والامتيازات أو أية معايير أخرى.

في حالات الاستخدام الأخرى، يمكن أن يشتمل Oracle Functions على تعليمات برمجية لطلب مقطع وصول لـ Oracle Fusion Applications Cloud Service باستخدام الشهادات والمستخدم الذي تم تمريره في الطلب من جيت واي API.

تكوين تطبيق لـ Oracle Functions في Oracle Identity Cloud Service

في Oracle Identity Cloud Service تحتاج إلى تكوين تطبيق سرية لاستخدامه في تصديق عميل Oracle Functions.

في نفس طبعة Oracle Identity Cloud Service التي لديك موحدة مع طبعة Oracle Fusion Applications Cloud Service لديك، قم بتكوين تطبيق سرية وتأكد من إعداد تكوين العميل بحيث يتيح يتيح صلاحيات العميل وتأكيد JWT ومنح مالك المورد.

  1. سجل الدخول إلى Oracle Cloud My Services، انقر على المستخدمون، ثم انقر على وحدة تحكم الهوية.
  2. حدد علامة تبويب التطبيقات، ثم انقر على إضافة. ثم انقر على التطبيق السري.
  3. في صفحة "البيانات" بمعالج "إضافة تطبيق سري"، قم بإعطاء التطبيق الجديد اسمًا. وإذا أردت، فيمكنك تعيين قيم أخرى مثل الوصف والأيقونة وإعدادات العرض والعلامات. انقر التالي.
  4. في صفحة العميل، حدد تكوين هذا التطبيق كعميل الآن.
    تظهر خيارات إضافية في الصفحة. عيّن هذه الطريقة:
    • أنواع المنح المسموح بها: تحديد مالك المورد وبيانات صلاحية العميل وتأكيد JWT.
    • تمكين السماح بعناوين Url التي لا تنتمي إلى HTTPS.
    • لست بحاجة لإعادة توجيه عنوان URL لحالة الاستخدام هذه.
    • نوع العميل: اترك الخيار سري المحدد.
  5. في قسم الموارد، حدد تسجيل الموارد. قم بتعيين قيمة الجمهور الأساسي إلى اسم مضيف طبعة جيت واي API الذي تم إنشاؤه في وحدة تحكم Oracle Cloud Infrastructure عند تكوين طبعة واجهة برمجة التطبيقات.
    في Oracle Cloud Infrastructure، يمكنك تحديد جيت واي وتحديد علامة تبويب معلومات جيت واي واسم مضيف الطبعة المعروض في علامة التبويب.
  6. ضمن المجالات، انقر لإضافة مجال وإضافة قيمة لعنوان url الأساسي للتوزيع الذي يستخدم نظام اعتماد JWT لجيت واي API. على سبيل المثال، /saasextension.
    سيتم استخدام هذا المجال للسماح للتطبيق بالوصول إلى موارد Oracle Functions. يمكن إضافة مجالات إضافية للموارد الإضافية حسب الحاجة.
  7. لست بحاجة لمنح حق الوصول إلى واجهات Api للإدارة.
  8. انقر التالي للانتقال إلى صفحة الموارد، ثم انقر التالي مرة أخرى للانتقال إلى صفحة الصلاحية
  9. في صفحة الصلاحية، انقر على إنهاء.
    يظهر إشعار إضافة التطبيق، بمعرف العميل وكلمة سر العميل. لاحظ هذه القائمة أدناه لاستخدامها لاحقًا. عند رفض التبليغ، يتم عرض التطبيق.
  10. انقر على الزر تنشيط على يسار اسم التطبيق.

إعداد تطبيق Oracle Identity Cloud Service واختباره

قم بتكوين التطبيق السرية لـ Oracle Identity Cloud Service للاتصال بالتطبيق المطابق لطبعة Oracle Fusion Applications Cloud Service الخاصة بك، ثم قم باختبار التطبيق.

في هذا الإجراء، ستقوم بتكوين الموارد الخاصة بتطبيق Oracle Identity Cloud Service المكون حديثًا لإضافة مجال لتطبيق Oracle Fusion Applications Cloud Service، ثم التحقق من أن حساب المستخدم المعتمد من نظام Oracle PaaS يمكن الحصول على مقطع لطبعة Oracle Fusion Applications Cloud Service.
  1. سجل الدخول إلى Oracle Cloud My Services، انقر على المستخدمون، ثم انقر على وحدة تحكم الهوية.
  2. حدد علامة التبويب تطبيقات، ثم حدد موقع التطبيق الذي قمت بتكوينه للتو لـ Oracle Functions.
  3. تحرير نظام إصدار المقطع. إعداد الموارد المعتمدة على الكل.
  4. إضافة مورد لـ Oracle Applications Cloud (فيوجن)، مع مجال تطبيق فيوجن (لا يلزم أن يكون محميًا).
  5. تحقق من وجود حساب مستخدم في كل من Oracle PaaS وOracle Fusion Applications Cloud Service، مع توفر امتيازات كافية للوصول إلى البيانات التي ستقوم بالاستعلام عنها باستخدام استدعاء REST API. على سبيل المثال، قد يكون دور مسئول المبيعات كافيًا.
  6. قم باختبار التطبيق عن طريق إنشاء مقطع وصول باستخدام صلاحيات المستخدم هذه. يمكنك إنشاء مقطع الوصول باستخدام سمة مقطع طلب Postman عن طريق التحديد كمجال، وقيمة الجمهور الأساسي لمورد Oracle Identity Cloud Service Oracle Fusion Applications Cloud Service Application OAuthالمحمي. بالنسبة للاختبار البسيط هذا، استخدم صلاحيات كلمة السر كنوع المنح لاستخدام اسم المستخدم كوضوع في المقطع الذي تم إنشاؤه. (في بيئة الإنتاج، سوف تستخدم صلاحيات العميل حيث يقدم العميل معلومات المستخدم.) يتم تكوين عنوان URL لمقطع الوصول عن طريق أخذ عنوان URL لمضيف Oracle Identity Cloud Service وإلحاق /oauth2/v1/token. على سبيل المثال، https ://<عنوان مضيف الخدمة السحابية للهوية.identity.oraclecloud.com>/oauth2/v1/token.
في حالة عمل كل شيء على نحو صحيح، يجب استلام مقطع JWT كاستجابة، ويمكنك عندئذ استخدامه في استدعاء حتى نقطة انتهاء Oracle Fusion Applications Cloud Service REST API وتلقي نفس المخرجات. على سبيل المثال:
curl --location --request GET 'https://<your fusion instance>.<domain>.com/fscmRestApi/resources/11.13.18.05/expenses' \
--header 'Content-Type: application/json' \
--header 'Accept: application/json' \
--header 'Authorization: Bearer <JWT_TOKEN>'
استعلام المنحنى هذا يجب أن يعيد بيانات مصروفات

تكوين تطبيق Oracle Functions Oracle Identity Cloud Service كعميل محل ثقة

أنت بحاجة إلى شهادة لاستخدامها بواسطة تطبيق Oracle Identity Cloud Service كعميل موثوق به لعمل طلبات OAuth على Oracle Functions. يمكنك تكوين شهادة بتوقيع ذاتي لاستخدامها أثناء التطوير، إذا لم تكن لديك شهادة متاحة بالفعل.

يمكن استخدام الاسكربت المقدم genSelfSignedKeypair.sh لإنشاء مفتاح إذا لم يكن لديك مفتاح بالفعل. قم بتنفيذ الاسكربت عن طريق تحديد قيمتي الاسم البديل للعميل والمفتاح. في هذا المثال، لقد قمنا بتوفير mytenant كاسم عميل وfnassertionkey كاسم بديل لمفتاح.

  1. عند الحاجة، استخدم الإسكربت المقدم مع عينات التعليمات البرمجية لبرنامج تشغيل هذا الحل لإنشاء شهادة:
    $ ./genSelfSignedKeypair.sh --tenant mytenant  --keyalias fnassertionkey
    ==============================================
    Generating Self Signed Certificates in Kesytore
     
     
    General Properties:
    -------------------------------
    ==> Workdir: ./genCertsDir
    ==> Tenant Name: mytenant
    ==> Key Alias: fnassertionkey
     
    Keystore Properties:
    -------------------------------
    ==> Store Type: PKCS12
    ==> Key Algorithm: RSA
    ==> Key Size: 2048
    ==> Validity time(days): 1825
    ==> Sign Algorithm: SHA256withRSA
    ==> dname: CN=mytenant FN Assertion, O=mycompany, L=mylocation, ST=mystate, C=mycountry
     
    Passwords:
    [*] Keystore Password:
    [*] PrivateKey Password:
     
    Generate keypair in keystore ./genCertsDir/mytenant-keystore.p12 ...
    Generating 2,048 bit RSA key pair and self-signed certificate (SHA256withRSA) with a validity of 1,825 days
        for: CN=mytenant FN Assertion, O=mycompany, L=mylocation, ST=mystate, C=mycountry
    [Storing ./genCertsDir/mytenant-keystore.p12]
    Export public certificate with alias fnassertionkey from generated keystore (openssl) ...
    Certificate stored in file <./genCertsDir/mytenant-fnassertionkey-cert.pem>
    Extract Private Key in PKCS8 format from generated keystore (openssl) ...
    Self Signed certificate generated successfully
    ==============================================
    Files generated:
    ==> ./genCertsDir/mytenant-keystore.p12
    ==> ./genCertsDir/mytenant-fnassertionkey-cert.pem [Stored in Keystore]
    ==> ./genCertsDir/mytenant-fnassertionkey-pkcs8-key.pem [Stored in Keystore]
    ==============================================

    سيتم استخدام الملفات المنشأة في كود الوظيفة وفي تكوين تطبيق Oracle Identity Cloud Service:

    • mytenant-keystore.p12: مخزن المفاتيح الذي تم إنشاؤه للاستخدام في التعليمات البرمجية لاستخراج الشهادات المستخدمة في عملية التأكيد.
    • mytenant-fnassertionkey-cert.pem: شهادة عامة تُستخدم في تكوين تطبيق Oracle Identity Cloud Service.

    ملف pem الثالث ليس مطلوبًا على الفور، ولكن سيتم استخراج إصدار مماثل من mytenant - keystore.p 12 مخزن مفاتيح في رمزك، ويتم تصديره للمرجع:

    • mytenant-fnassertionkey-pkcs8-key.pem: مفتاح خاص بصيغة PKCS 8
  2. قم بتكوين تطبيق Oracle Functions Oracle Identity Cloud Service باستخدام نوع العميل الموثوق ثم أضاف شهادة باستخدام الاسم البديل لمفتاح الشهادة. سجل الدخول إلى Oracle Cloud My Services، انقر على المستخدمون، ثم انقر على وحدة تحكم الهوية.
  3. حدد علامة التبويب تطبيقات، وحدد تطبيق Oracle Identity Cloud Service الذي قمت بتكوينه مسبقًا للوصول إلى Oracle Functions.
  4. في قسم "تكوين العميل"، ابحث عن حقل الشهادة، أدخل الاسم البديل الذي استخدمته للشهادة (في المثال أعلاه كان fnassertionkey) وانقر على زر استيراد لاستيراد ملف mytenant-fnassertionkey-cert.pem.

استيراد معلومات مخزن المفاتيح إلى Oracle Cloud Infrastructure Vault

ستتطلب عملية التأكيد باستخدام Oracle Functions استخدام مخزن المفاتيح وكلمات السر المستوردة. لأفضل أمان وتجنب استخدام كلمات السر والفواصل غير المشفرة، يمكنك الاستفادة من Oracle Cloud Infrastructure Vault.

تسمح لك خدمة Oracle Cloud Infrastructure Vault بتشفير البيانات الحساسة وتخزينها بشكل آمن. يمكن تخزين كلمات سر المفاتيح العامة والمخزن في مخزن المفاتيح، ثم الإشارة إليها باستخدام Oracle Cloud Infrastructure SDK في Oracle Functions Backend لتنفيذ عملية التخصيص. يمكنك أيضًا تشفير ملف JKS وتخزينه بأمان.

في قسم "قبل البدء" في دفتر تشغيل هذا الحل، كان مطلوبًا منك إعداد بيئة Oracle Functions، مثل استخدام أدلة البدء السريع. يطلب منك إعداد دليل البدء السريع تكوين نظام للوظائف على مستوى المقارنة الأولي. في المثال التالي، يحمل هذا النظام اسم FnTenancyPolicy. ستحتاج إلى إضافة بيانات إضافية إلى النظام للسماح لـ Oracle Functions بالوصول إلى الكلمات الإضافية المرتبطة بهذا النظام. يجب أن يكون اسم مجموعة Oracle Functions المطلوب استخدامها هو اسم المجموعة التي قمت بتكوينها عند تكوين الأرض المستأجرة في دليل البدء السريع. في هذا المثال، fnGroup1 هي مجموعة المستخدمين الذين يمكنهم استخدام Oracle Functions.

  1. في وحدة تحكم Oracle Cloud Infrastructure الطرفية، أسفل الإشراف والإدارة، انتقل إلى الهوية وانقر على الأنظمة.
    يتم عرض قائمة بالأنظمة الموجودة في المقارنة التي تعرضها.
  2. اختر المقارنة الأولية من القائمة الموجودة على الجانب الأيمن.
  3. حدد اسم نظام Oracle Functions، مثل FnTenancyPolicy، ثم انقر على تحرير بيانات النظام. قم بإضافة الجمل التالية:
    allow group fnGroup1 to manage secret-family in tenancy
    allow group fnGroup1 to manage vaults in tenancy
    allow group fnGroup1 to manage keys in tenancy
  4. حدد حفظ التغييرات.
  5. قم بتكوين طبعة الملفات الأصلية في المقارنة.
    1. تحت مجموعة الإدارة والحكمة، انتقل إلى التأمين وحدد "الملفات الأصلية".
    2. ضمن مجال القائمة، في قائمة الأقسام، حدد اسم المقارنة حيث تريد تكوين الملف الأصلي، وانقر على تكوين مخزن.
    3. في مربع الحوار تكوين ملف أصلي، انقر على الاسم، ثم أدخل اسم عرض الملف الأصلي. تجنب إدخال أية معلومات سرية في هذا الحقل.
    4. بشكل اختياري، اجعل القيم الأصلية الخاصة الظاهرية من خلال تحديد مربع الاختيار تحويل إلى أصلي خاص ظاهري.
    5. حدد تكوين.
  6. قم بتكوين طبعة أساسية مقترنة بالصورات.
    1. ضمن مجال القائمة، في قائمة الأقسام، حدد اسم المقارنة حيث تريد تكوين المفتاح، ثم انقر على اسم الملف الأصلي الذي قمت بتكوينه للتو
    2. حدد مفاتيح، ثم حدد تكوين مفتاح.
    3. في مربع الحوار تكوين مفتاح، اختر انخفاضًا من القائمة تكوين في المقارنة. (يمكن أن توجد مفاتيح خارج مقارنة الأدوار في.)
    4. حدد اسم، ثم أدخل اسمًا لتعريف المفتاح. تجنب إدخال أية معلومات سرية في هذا الحقل.
    5. حدد طول المفتاح، بالبت، باختيار طول من قائمة الشكل الرئيسي: الطول.
    6. عند الانتهاء، انقر على تكوين مفتاح.
  7. قم بتكوين القطاعات اللازمة لحالة التأكيد:
    1. كلمة سر مخزن المفاتيح
    2. كلمة سر PK
    3. ملف مخزن المفاتيح
    ستحتاج إلى إضافة تمثيل Base64-encoded لمحتوى ملف مخزن المفاتيح. يمكنك توليده باستخدام أمر openssl:
    openssl base64 -in <YourKeystoreName>.p12 -out ksBase64Encoded.txt | cat ksBase64Encoded.txt

    نسخ المحتوى إلى قيمة المفتاح في سري. لتكوين سر جديد:

    1. ضمن مجال القائمة، في قائمة الأقسام، حدد اسم المقارنة حيث تريد تكوين سر.
    2. من قائمة الملفات الأصلية في المقارنة، حدد اسم الملف الأصلي الذي قمت بتكوينه للتو.
    3. حدد البيانات السرية، ثم حدد تكوين بيانات سرية.
    4. في مربع الحوار تكوين سري، اختر مقارنًا من القائمة تكوين في المقارنة. (يمكن أن تتواجد الأحرف خارج الجزء الأصلي في.)
    5. حدد اسم، ثم أدخل اسمًا لتعريف كلمة السر. تجنب إدخال أية معلومات سرية في هذا الحقل.
    6. حدد وصف، ثم أدخل وصفًا مختصرًا للسمعة للمساعدة في التعرف عليه. تجنب إدخال أية معلومات سرية في هذا الحقل.
    7. اختر مفتاح التشفير الرئيسي الذي تريد استخدامه لتشفير المحتويات السرية أثناء استيرادها إلى الملف الأصلي. (يجب أن ينتمي المفتاح إلى نفس الملف الأصلي.)
    8. تحديد صيغة المحتويات السرية التي تقوم بإدخالها من خلال اختيار نوع نموذج من قائمة "قالب النوع السري". (يمكنك إدخال محتويات سرية في النص العادي عند استخدام وحدة التحكم لتكوين إصدار سري أو سري، ولكن يجب أن تكون المحتويات السرية base64-encoded قبل إرسالها إلى الخدمة. ترمز وحدة التحكم تلقائيًا بمحتويات كلمة النص العادي، إذا اخترت هذه الصيغة.)
    9. حدد المحتويات السرية، ثم أدخل المحتويات السرية. (الحد الأقصى المسموح به لحجم حزمة السرية هو 25 كيلو بايت.)
    10. اختياريًا، يمكنك تطبيق قاعدة لإدارة كيفية استخدام المكافآت. يمكنك إما تكوين قاعدة بخصوص إعادة استخدام المحتويات السرية عبر إصدارات سرية، أو يمكنك تكوين قاعدة تحدد عند انتهاء صلاحية محتويات السرية.
    11. عند الانتهاء، حدد تكوين سر.
    12. كرر هذه الخطوات لكل سر تحتاج إلى تكوينه.
  8. تكوين مجموعة ديناميكية:
    1. في وحدة التحكم، حدد الهوية، ثم حدد مجموعات ديناميكية.
      يتم عرض قائمة بالمجموعات الديناميكية في الأرض المستأجرة.
    2. حدد تكوين مجموعة ديناميكية.
    3. أدخل اسمًا للمجموعة الديناميكية. تسجيل الاسم للاستخدام في المستقبل. يجب أن يكون الاسم فريدًا على مستوى كل المجموعات الموجودة في الأرض المستأجرة. لا يمكنك تغيير هذا الاسم لاحقًا.
    4. أدخل بيانًا. لا يمكنك تغيير الوصف لاحقًا باستخدام وحدة التحكم الطرفية، ولكن يمكنك تغييره باستخدام واجهة API.
    5. في قسم قواعد المطابقة، أدخل القاعدة التالية (استخدم OCID للنظر):
      ALL { resource.type = 'fnfunc', resource.compartment.id = 'ocid1.compartment.oc1..xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'}
    6. حدد تكوين مجموعة ديناميكية.
      تم التحقق من صياغة قاعدة المطابقة، إلا أن OCIDs ليست. تأكد من صحة OCIDs التي أدخلتها.
  9. إضافة جملة إلى النظام الذي قمت بتكوينه لـ Oracle Functions على مستوى الأقسام الأولية كجزء من دليل البدء السريع لـ Oracle Functions Quick Start Guide، للسماح للمجموعة الديناميكية التي قمت بتكوينها للتو بالوصول إلى الأقسام.
    1. تحت الإشراف والإدارة، انتقل إلى الهوية وانقر على الأنظمة.
      يتم عرض قائمة بالأنظمة الموجودة في المقارنة التي تعرضها.
    2. اختر المقارنة الأولية من القائمة.
    3. حدد اسم نظام Oracle Functions، مثل FnTenancyPolicy، ثم انقر على تحرير بيانات النظام. أضف الجملة التالية:
      allow dynamic-group your_fn_group to read secret-family in tenancy
عند تكوين سمات Vault Secrets، يمكنك استخدام OCIDs لكل سر للوصول إليها باستخدام Oracle Cloud Infrastructure SDK. سيتم استخدام الخصائص V_KEYSTORE وV_KS_PASS وV_PK_PASS في وظائف المثال الموضحة لاحقًا في هذا الحل.

تكوين تطبيق Oracle Visual Builder في Oracle Identity Cloud Service

تشتمل تطبيقات Oracle Visual Builder على تطبيق Oracle Identity Cloud Service مقترن يتم تكوينه تلقائيًا كعميل موثوق. يجب تكوين هذا التطبيق حتى يمكن استخدامه كعميل لمورد Oracle Functions.

كجزء من التفاعل المعروض في البنية المقترحة، يجب أن يكون تطبيق Oracle Visual Builder مقترنًا بطبعة Oracle Identity Cloud Service، موحدة بـ Oracle Fusion Applications Cloud Service ومتصل بـ Oracle Functions، قادرًا على إنشاء مقطع وصول يمكن من خلاله الوصول إلى بوابة API وOracle Functions Resources (كما هو معين حسب المجال). يجب تكوين تطبيق Oracle Visual Builder في Oracle Identity Cloud Service، لتعيينه كعميل عميل لوظيفة "المورد" تقوم بتوسيع وظائف SaaS من خلال إضافة نطاق تطبيق Oracle Functions الجديد الذي قمت بتكوينه.

عند تكوين تطبيق جديد في Oracle Visual Builder، يتم تكوين تطبيق Oracle Identity Cloud Service تلقائيًا. على سبيل المثال، إذا قمت بتكوين تطبيق باسم TestSaaSExtensionFN، فيمكنك الانتقال إلى وحدة تحكم Oracle Identity Cloud Service الطرفية وتطبيقات القوائم ويجب أن تجد تطبيقًا يسمى TestSaaSExtensionFN.

  1. تكوين تطبيق Oracle Visual Builder.
  2. في Oracle Identity Cloud Service، انتقل إلى التطبيق المطابق لتطبيق Oracle Visual Builder الجديد.
  3. في قسم نظام إصدار المقطع، قم بتعيين الموارد المعتمدة على محدد واستخدم زر إضافة مجال لإضافة مورد إلى مجال طبعة جيت واي Oracle Functions API.
    إذا تم وضع علامة على عنوان URL لإعادة التوجيه على أنه إلزامي في تطبيق VBCS، فإن ذلك يرجع إلى تكوين العميل، فسيتم تحديد مربع الاختيار ضمني في أنواع المنح المسموح بها. وفي تلك الحالة، ستحتاج إلى تقديم عنوان URL لتطبيق Oracle Visual Builder على الويب في هذه المدخلات. ويمكنك تحديث هذه القيم لاحقًا تبعًا لاحتياجاتك.
كرر هذه العملية لإضافة مجال كل تطبيق Oracle Visual Builder إضافي في Oracle Identity Cloud Service والذي يجب أن يكون بمقدور الوصول إلى تطبيق Oracle Functions لجيت واي API.