認証

マイクロサービス対応トランザクション・マネージャへのAPIコールでは、基本認証(ユーザー名およびパスワード)が必要です。ユーザー名とパスワードをすべてのAPIコールで渡すことも、有効な認証トークンを渡すこともできます。有効な認証トークンを取得するには、ユーザー資格証明を認証するためにHTTPSリクエストを送信します。認証リクエストが成功すると、サーバーが認証トークンを含むcookieを返しますが、これは30分間有効です。APIコールを発行するクライアントは、このcookieをAPIコールに含める必要があります。

ノート:

マイクロサービス対応トランザクション・マネージャによって調整されたトランザクションを管理および表示するには、管理者権限が必要です。

HTTPSを介してマイクロサービス対応トランザクション・マネージャRESTリソースにアクセスするには、認証トークンをリクエストして、その認証トークンを環境変数に格納します:

  1. マイクロサービス対応トランザクション・マネージャへのアクセスを管理するためのアイデンティティ・プロバイダを設定します。次のアイデンティティ・プロバイダを使用して、認証情報の作成および通信の保護を行うことができます。

    • Oracle IDCS
    • Oracle IAM
    • Keycloak
    • Microsoft Azure Active DirectoryおよびActive Directory

    Oracle IAMおよびOracle IDCSをアイデンティティ・プロバイダとして設定するには、『Transaction Manager for Microservices開発者ガイド』Oracleアイデンティティ・プロバイダの使用を参照してください。

    KeycloakまたはMicrosoft ADをアイデンティティ・プロバイダとして使用する場合、アイデンティティ・プロバイダの設定の詳細について製品ドキュメントを参照してください。IDプロバイダとしてKeycloakを設定するための詳細は、https://www.keycloak.org/docs/latest/authorization_services/index.htmlを参照してください。

  2. マイクロサービス対応トランザクション・マネージャにアクセスするためのクライアントID、ユーザー名およびパスワードの値を書き留めます。

  3. クライアントIDとクライアント・シークレットを使用してアクセス・トークンを作成します。認証トークンを作成するプロセスは、マイクロサービス対応トランザクション・マネージャへのアクセスを管理するために設定したアイデンティティ・プロバイダごとに異なります。

    Oracle IAMおよびOracle IDCSを使用してアクセス・トークンを作成するには、『Transaction Manager for Microservices開発者ガイド』アクセス・トークンの作成を参照してください。

  4. 次のLinuxホストの例に示すように、認証cookieを環境変数に格納します。
    export OTMM_COOKIE="eyJh...x_THw"

    値の例は、読みやすくするために省略記号(...)を使用して一部を省いています。

認証トークンを取得したら、authorizationヘッダーでそのトークンを使用し、サービスに対して後続のAPIコールを実行します。