機械翻訳について

接続の作成の前提条件

Amazon Simple Notification Service (SNS)アダプタとの接続を作成するには、次の前提条件を満たす必要があります:

AWSアカウントの作成

  1. https://aws.amazon.comにアクセスしてください。
  2. 「AWSアカウントの作成」をクリックします。
  3. rootユーザーの電子メール・アドレスを入力します。
  4. 「AWSアカウント名」フィールドにアカウントの名前を入力します。
  5. 「メール・アドレスの確認」をクリックします。
  6. 電子メール・アドレスが確認されたら、rootユーザーのパスワードを作成します。
  7. 後続のステップで、連絡先情報と請求情報の詳細を入力します。
  8. トランザクションを完了して、rootユーザー・アカウントを正常に作成してください。

これで、rootユーザーの資格証明を使用してAWSアカウントにサインインできます。

ノート:

rootユーザーは、AWSリソースへの無制限のアクセスを所有しています。 Identity and Access Management (IAM)ユーザーを作成する必要があります。

インライン・ポリシーの作成

  1. rootユーザーの資格証明を使用してAWS Consoleにログインします。
  2. IAMをクリックし、「ユーザー」の下の「ユーザーの選択」を選択します。
  3. 「権限」タブで、「権限の追加」をクリックし、「インライン・ポリシーの作成」を選択します。
  4. 「インライン・ポリシー」で、「サービス」としてSNSを選択します。
  5. トピックをリストする権限をユーザーに付与するには、「アクセス・レベル」セクションで「リスト」を選択し、ListTopicsアクションを選択します。

    ノート:

    トピックにメッセージを公開する場合は、対応するインライン・ポリシー(公開)を新規または既存のポリシーに追加する必要があります。 同様に、トピックをサブスクライブする場合は、対応するインライン・ポリシー(サブスクライブ)を新規または既存のポリシーに追加する必要があります。
  6. 「次へ」をクリックします。
  7. ポリシー名を入力し、「ポリシーの作成」をクリックします。

    新しく作成したポリシーが「ポリシー」ページのリストに追加されます。

IAMユーザーの作成およびアクセス・キーと秘密アクセス・キーの取得

  1. rootユーザーの資格証明を使用してAWSアカウントにログインします。
  2. 検索バーに、IAMと入力します。
  3. IAMをクリックし、「アクセス管理」の下の「ユーザー」を選択します。
  4. 「ユーザーの作成」をクリックします。
  5. ユーザーの名前を入力し、「次」をクリックします。
  6. 表示される「権限の設定」ページで、次の手順を実行します:
    1. 「ポリシーを直接アタッチ」「権限オプション」として選択します。
    2. このユーザーに対して作成した権限ポリシーを選択し、「次」をクリックします。 「インライン・ポリシーの作成」を参照してください。
    3. (オプションのステップ) 「権限境界の設定」の下に権限境界を設定し、「次」をクリックします。
  7. (オプションのステップ) AWSリソースにタグを追加します。
  8. 「ユーザーの作成」をクリックします。
  9. 「ダッシュボード」「アクセス管理」「ユーザー」の順にナビゲートします。 新しく作成したユーザーがリストに表示されます。
  10. 「ユーザー名」列でユーザーを選択します。
  11. 「ユーザー情報」ページで、「サマリー」セクションで「アクセス・キーの作成」を選択します。
  12. 「主要なベスト・プラクティス&の代替案にアクセス」で、要件に従ってユース・ケースを選択し、「次」をクリックします。
  13. (オプションのステップ)必要に応じて説明タグを指定し、「次」をクリックします。

    「Access key-created」メッセージが表示されます。 アクセス・キーと秘密アクセス・キーが表示されます。

  14. アクセス・キーIDおよび秘密キーをコピーします。

    ノート:

    「接続」ページの「秘密アクセス・キー」フィールドにアクセス・キーを「アクセス・キー」フィールドに入力し、秘密キーを入力する必要があります。 「接続セキュリティの構成」を参照してください。
  15. または、「.csvファイルをダウンロード」をクリックして、アクセス・キーIDおよび秘密キーを含むファイルをダウンロードできます。
  16. 「完了」をクリックします。

クライアント識別子の作成

クライアント・アプリケーションを作成するアイデンティティ・ドメインにアクセスします。
  1. アイデンティティ・ドメイン管理者資格証明を使用してOracle Cloudコンソールにログインします。
    1. ナビゲーション・ペインで、「アイデンティティ&セキュリティ」をクリックします。
    2. 「ドメイン」をクリックします。
    3. コンパートメントを選択します。
    4. アイデンティティ・ドメインをクリックします。


      「ドメイン」ページに「ドメインの作成」ボタンが表示されます。 この下には、「名前」および「ドメイン」タイプの列を含む表があります。 この下には、現在のドメインへのリンクがあります。

    5. ナビゲーション・ペインで、「統合アプリケーション」をクリックします。

      これは、権限付与タイプのクライアント・アプリケーションを作成するロケーションです。

クライアント・アプリケーションの構成

  1. 「Add application」をクリックします。
  2. 機密アプリケーション」を選択し、「ワークフローの起動」をクリックします。
  3. 名前を入力します。 このページの残りのフィールドはオプションであり、無視してかまいません。
  4. 「送信」をクリックします。
  5. 「OAuth構成」タブをクリックし、次に「OAuth構成の編集」サブタブをクリックします。
  6. 「クライアント構成」パネルで、「このアプリケーションをクライアントとして今すぐ構成」を選択します。
  7. 使用する付与タイプを選択します:
    1. クライアント資格証明の場合は、「許可された付与タイプ」セクションで「クライアント資格証明」を選択します。


      「OAuth構成の編集」パネルが表示されます。 ラジオ・ボタン「このアプリケーションをクライアントとして構成」が選択されています。 「許可された権限タイプ」セクションが表示されます。 オプションは、リソース所有者、クライアント資格証明(選択済)、JWTアサーション、リフレッシュ・トークン、デバイス・コード、認可コード、暗黙的、SAML2アサーションおよびTLSクライアント認証に使用できます。

  8. どちらの権限タイプに対しても、次のステップを実行します:
    1. 「リダイレクトURL」「ログアウト後リダイレクトURL」および「ログアウトURL」フィールドは空白のままにします。
    2. 「クライアント・タイプ」で、「機密」が選択されていることを確認します。
    3. 複数のフィールドをバイパスし、「トークン発行ポリシー」セクションまで下にスクロールします。
    4. 「承認済リソース」セクションで「機密」を選択します。
    5. 「リソースの追加」トグルをクリックします。
    6. 「スコープの追加」をクリックします。
    7. インスタンスのOracle Integrationアプリケーションを見つけて展開します。
    8. 次の詳細が追加された2つのスコープを選択します:
      • urn:opc:resource:consumer::all
      • ic/api/


      「スコープの追加」セクションが表示されます。 「名前」および「説明」の列を含む表が表示されます。 Oracle Integrationアプリケーション名が展開され、選択した2つのタイプのスコープが表示されます。

    9. 「追加」をクリックします。

      スコープが「リソース」セクションに表示されます。

    10. 「アプリケーション・ロールの追加」チェック・ボックスを無視します。 この選択は必要ありません。
    11. 「送信」をクリックします。

    クライアント・アプリケーションの詳細ページが表示されます。

  9. 上部の「アクション」メニューから、「アクティブ化」「アプリケーションのアクティブ化」の順に選択して、使用するクライアント・アプリケーションをアクティブ化します。
  10. 「一般情報」セクションで、クライアントIDおよびクライアント・シークレットの値を書き留めます。


    「一般情報」セクションには、クライアントIDおよびクライアント・シークレットの値が表示されます。 「クライアント・シークレット」の値は、「アクション」メニューから使用できます。

クライアント・アプリケーションへのロールの追加

  1. メニュー・バーで、「Oracleクラウド・サービス」をクリックします。


    「アイデンティティ・ドメイン」ナビゲーション・ペインにエントリが表示されます。 「概要」オプションが選択されています。 この下には、「概要」、「ユーザー管理」、「管理者」の選択肢があります。 動的グループ、ディレクトリ統合、統合アプリケーション、Oracle Cloud Services、フェデレーションおよびドメイン・ポリシー。

  2. Oracle Integrationインスタンスに対応する特定のアプリケーションをクリックします。
  3. メニュー・バーで、「アプリケーション・ロール」をクリックします。
  4. クライアント資格証明の付与タイプを構成する場合は、次を選択します:
    1. ServiceInvokerを展開し、「割当済アプリケーション」の横にある「アクション」 「アクション」アイコンをクリックします。


      詳細、OAuth構成、Web層ポリシー、アプリケーション・ロール(選択済)、アクセス・トークン、ユーザーおよびグループのタブが表示されます。 「アプリケーション・ロール」セクションには、「インポートとエクスポート」のボタンと「検索」セクションが表示されます。 次の表は、チェック・ボックスの列と、「名前」、「説明」、「割当済ユーザー」、「割当済グループ」および「割当済アプリケーション」の追加列を示しています。 「名前」列には、すべてのOracle Integrationアプリケーション・ロールがリストされます。 ServiceInvokerロールが展開され、「ユーザーの管理」、「グループの管理」および「アプリケーションの管理」のエントリが含まれます。

    2. ユーザー、グループおよびアプリケーションをインスタンス・アプリケーションに割り当てる場合に選択します。