9 配信先の設定

ここでは、レポートを配信するために必要な設定について説明します。また、HTTP通知サーバーの設定方法についても説明します。

WebDAVサーバーの追加

「管理」ページからWebDAVサーバーを追加します。

WebDAVサーバーを追加するには:

  1. 「管理」ページで「WebDAV」を選択して、追加されたサーバーのリストを表示します。「サーバーの追加」を選択します。
  2. 新規サーバーの「名前」「ホスト」を入力します。
  3. (オプション)必要に応じて、次のフィールドを入力します。
    • 一般フィールド — ポート

    • セキュリティのフィールド — 「認証タイプ」(「なし」、「基本」、「ダイジェスト」)および「暗号化タイプ」(「なし」、「SSL」)。

    • プロキシ・サーバーのフィールド — 「ホスト」「ポート」「ユーザー名」「パスワード」「認証タイプ」(「なし」、「基本」、「ダイジェスト」)

オブジェクト・ストレージの追加

レポートを配信および格納するために1つ以上のオブジェクト・ストレージを使用できます。

オブジェクト・ストレージを配信チャネルとして構成し、レポートをオブジェクト・ストレージに配信するジョブをスケジュールできます。

バケットを作成してレポートを編成できるOracle Cloud Infrastructure Object Storageのコンパートメントへのアクセス権があることを確認します。

オブジェクト・ストレージへの管理者アクセスを保有していても、接続を構成し、レポートをオブジェクト・ストレージに配信する権限を持っている必要があります。組織の管理者は、IAMポリシーを使用してOracle Cloud Infrastructureで権限を設定し、Publisherからオブジェクト・ストレージにファイルを配信できるようにする必要があります。「ポリシーの開始」および「ポリシー参照」を参照してください。

  • テナンシに必要な権限:

    • COMPARTMENT_INSPECT
    • OBJECTSTORAGE_NAMESPACE_READ
  • コンパートメント管理に必要な権限:

    • BUCKET_READ
    • BUCKET_INSPECT
    • OBJECT_READ OBJECT_OVERWRITE
    • OBJECT_CREATE
    • OBJECT_DELETE
    • OBJECT_INSPECT
  1. Oracle Cloud Infrastructureコンソールを使用してオブジェクト・ストレージにバケットを作成し、認証用のAPIキーを設定します。
    ユーザーの詳細、テナンシの詳細、およびSSHキーの「公開キー・フィンガープリント」の値を収集して、Publisherでオブジェクト・ストレージを構成できるようにしてください。詳細なステップは、Oracle Cloud Infrastructureのドキュメントを参照してください。
  2. Publisherで、オブジェクト・ストレージの秘密キー・ファイルをアップロードし、オブジェクト・ストレージを配信チャネルとして追加します。
    1. 「管理」ページの「配信」で、「オブジェクト・ストレージ」を選択してから「サーバーの追加」をクリックします。
      1. 「サーバー名」フィールドで、サーバーの名前を入力します。たとえば、objectstorage1などになります。
      2. 「URI」フィールドで、オブジェクト・ストレージのURLを入力します。たとえば、https://objectstorage.us-ashburn-1.oraclecloud.comなどです。
      3. 「テナンシOCID」「ユーザーOCID」フィールドで、オブジェクト・ストレージにアクセスするための資格証明を指定します。
      4. Oracle Cloud Infrastructureコンソールから、オブジェクト・ストレージの公開キーのフィンガープリント値をコピーして、「公開キー・フィンガープリント」フィールドに貼り付けます。
      5. 秘密キー・ファイルを選択して、秘密キーのパスワードを指定します。
      6. テナンシ用に提供したコンパートメント、およびレポートを配信するコンパートメントに関連付けられたバケットを指定します。
      7. 「アクセス制御」セクションで、「パブリック」の選択を解除します。
      8. 「使用可能なロール」リストから、配信チャネルへのアクセス権を付与するロールを1つ以上選択し、「移動」をクリックして、それらのロールを「許可ロール」リストに追加します。
      9. 「接続のテスト」をクリックします。
      10. 「適用」をクリックします。

例9-1 ポリシーの構成

グループgにテナンシのコンパートメントの検査を許可するポリシー構成のサンプル:

Allow group <g> to inspect compartments in tenancy

グループgにテナンシのオブジェクト・ストレージの管理を許可するポリシー構成のサンプル:

Allow group <g> to manage objectstorage-namespaces in tenancy

グループgにコンパートメントcの管理およびコンパートメント内のリクエストされた操作の実行を許可するポリシー構成のサンプル:

Allow group <g> to manage object-family in compartment <c> where any {
request.operation=‘ListBuckets’,
request.operation=‘ListObjects’,
request.operation=‘PutObject’,
request.operation=‘GetObject’,
request.operation=‘CreateMultipartUpload’,
request.operation=‘UploadPart’,
request.operation=‘CommitMultipartUpload’,
request.operation=‘AbortMultipartUpload’,
request.operation=‘ListMultipartUploads’,
request.operation=‘ListMultipartUploadParts’,
request.operation=‘HeadObject’,
request.operation=‘DeleteObject’}