接続の作成
統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。
Oracle Integrationで接続を作成するには:
- 開始する場所を決定します:
- プロジェクトでの作業(「プロジェクトの使用をお薦めします」の理由を参照)。
- ナビゲーション・ペインで、「プロジェクト」をクリックします。
- プロジェクト名を選択します。
- 「Integrations」をクリックします
- 「接続」セクションで、現在接続が存在しない場合は「追加」をクリックし、接続が存在する場合は+をクリックします。 接続の作成パネルが開きます。
- プロジェクト外の作業
- ナビゲーション・ペインで、「設計」、「接続」の順にクリックします。
- 「作成」をクリックします。 接続の作成パネルが開きます。
- プロジェクトでの作業(「プロジェクトの使用をお薦めします」の理由を参照)。
-
この接続に使用するアダプタを選択します アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全体を入力します。
-
この接続について説明する情報を入力します。
要素 説明 名前 他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。
識別子 名前は、「名前」フィールドに入力した大文字で自動的に表示されます。 識別子名を変更する場合は、空白を含めないでください(例:
SALES OPPORTUNITY)。ロール この接続を使用するロール(方向)を選択します。
ノート: 選択したアダプタでサポートされているロールのみが選択のために表示されます。 一部のアダプタでは、すべてのロールの組合せ(トリガー、呼出しまたはトリガーと呼出し)がサポートされます。 他のアダプタでは、サポートするロールの組合せが少なくなります。
ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。
たとえば、「Oracle Service Cloud (RightNow)アダプタ」の接続をinvokeのみとして構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。
キーワード オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。
説明 接続の説明を入力します(オプション)。
他のプロジェクトと共有 ノート: このフィールドは、プロジェクトで接続を作成している場合にのみ表示されます。
この接続を他のプロジェクトで公開する場合に選択します。 接続共有により、異なるプロジェクトで個別の接続を作成および維持する必要がなくなります。
別のプロジェクトでアダプタ接続を構成すると、「接続」ページの上部に「共有接続の使用」フィールドが表示されます。 構成している接続が、パブリックに使用可能な接続と同じタイプおよびロールと一致する場合は、その接続を選択してそのリソースを参照(継承)できます。
「プロジェクト間での接続の追加および共有」を参照してください。
-
「作成」をクリックします。
接続が作成されました。 これで、接続プロパティ、セキュリティ・ポリシーおよび(一部の接続に対して)アクセス・タイプを構成する準備ができました。
- ステップに従って接続を構成します。
接続プロパティおよび接続セキュリティの値は、各アダプタに固有です。 接続には、プライベート・エンドポイントやエージェント・グループなどのアクセス・タイプを使用した構成が必要な場合もあります。
- 接続をテストします。
接続プロパティの構成
FTPアダプタでは、次のタイプのFTP接続がサポートされます。
- FTP接続: FTPアダプタは、FTPサーバーへのパッシブ通信をサポートしています。 FTPサーバーでパッシブ構成を構成する必要があります。
- FTP over SSL接続: FTPアダプタは、明示的なFTP over SSLをサポートするFTP over SSLをサポートしています。
- sFTP接続: FTPアダプタは、セキュアFTPサーバーとの通信をサポートしています。
ノート:
「ファイル・サーバー」は、sFTP接続のみをサポートします。
接続セキュリティの構成
セキュリティ・ポリシーは、ターゲットFTPサーバーに対するFTPアダプタの認証方法に関する情報を取得します。
次のセキュリティ・ポリシーがサポートされています:
-
FTPサーバー・アクセス・ポリシー: このポリシーは、認証にユーザー名とパスワードを使用し、PGP値を構成できるようにします。
-
FTP公開キー認証: このポリシーは、キーを使用してsFTPサーバーに接続します。 これは、sFTP接続にのみ使用されます。 ユーザーはユーザー名を入力し、秘密キー・ファイルをアップロードします。 秘密キーのパスフレーズはオプションです。 この接続でPGP値を構成することもできます。
-
FTPマルチ・レベル認証: このポリシーでは、複数の独立資格証明を使用してサーバーにログインします。 このプロセスにより、権限のないユーザーに対して余分な層の防御が作成されます。 このポリシーでは、sFTPサーバーに接続するためのユーザー名、ユーザー・パスワード、秘密キーおよび秘密キーのパスフレーズを指定します。 パスワードと公開キー間の最初の認証順序も構成します。
ノート:
「ファイル・サーバー」では、このセキュリティ・ポリシーの使用はサポートされていません。
- 暗号化
- ターゲットFTPサーバーへのファイルの書込み中にFTPアダプタ接続を使用してコンテンツを暗号化する場合は、暗号化の詳細を指定します。
- ターゲットFTPサーバーに書き込まれるファイルがステージ・ファイル・アクションを使用してすでに暗号化されている場合は、暗号化の詳細を指定しないでください。
- 復号化
- ソースFTPサーバーからのファイルのダウンロード中にFTPアダプタ接続がコンテンツを復号化する場合は、復号化の詳細を指定します。
- ダウンロードしたファイルの復号化にステージ・ファイル・アクションが使用される場合は、復号化の詳細を指定しないでください。
- 署名
- オプションで署名する必要があるファイルをターゲットFTPサーバーに書き込むためにFTPアダプタ接続を使用する場合は、署名の詳細を指定します。
- シグネチャの検証
- FTPアダプタ接続がソースFTPサーバーからデジタル・シグネチャされたファイルを読み取ってダウンロードする場合は、シグネチャ検証の詳細を指定します。
PGP暗号化復号化接続の構成
各セキュリティ・ポリシー(FTPサーバー・アクセス・ポリシー、FTP公開キー認証およびFTPマルチレベル認証)には、PGP暗号化と復号化および署名検証の詳細を指定するためのオプションが用意されています。
| 接続タイプ | サポートされるセキュリティ・ポリシー | 参照 |
|---|---|---|
| FTPサーバー | FTPサーバー・アクセス・ポリシー | FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定 |
| FTP over SSL | FTPサーバー・アクセス・ポリシー | FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定 |
| sFTP |
|
FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定
- PGP暗号化および復号化と署名の検証の詳細を指定します。
要素 説明 PGP Public Key
PGP公開キーを使用する場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを暗号化するためのキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。
ASCII-Armor Encryption Format
暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。
Cipher Algorithm
使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。-
CAST5
-
TDES
-
AES128
-
AES192
-
AES256
セキュアRNGの使用
PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。
PGP Private Key
PGP秘密キーを使用している場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを復号化するためのキーをアップロードします。
PGP Private Key Password
ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。
PGP署名公開キー
チェック・ボックスをクリックし、「アップロード」をクリックして公開キーをアップロードし、デジタル署名証明書を検証します。
PGP署名秘密キー
チェック・ボックスをクリックし、「アップロード」をクリックしてデジタル署名証明書を作成します。
PGP署名秘密キーのパスワード
秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。
-
FTP公開キー認証のPGP暗号化復号化および署名検証の指定
- PGP暗号化および復号化と署名の検証の詳細を指定します。
要素 説明 PGP Public Key
PGP公開キーを使用する場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを暗号化するためのキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。
ASCII-Armor Encryption Format
暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 このオプションは、暗号化されたファイルを読取り可能な形式にする場合に使用します。 読取り可能な形式は、復号化されたデータを誰でも表示できるという意味ではありません。
- Yesを選択した場合、ファイルには
BEGIN PGP MESSAGEヘッダーがあります。 - いいえを選択すると、ファイルは読取り不可になり、ジャンク文字が含まれます。
ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。
Cipher Algorithm
暗号化に使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。-
CAST5
-
TDES
-
AES128
-
AES192
-
AES256
セキュアRNGの使用
PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。
PGP Private Key
PGP秘密キーを使用している場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを復号化するためのキーをアップロードします。
PGP Private Key Password
ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。 PGP秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。 このフィールドは省略可能です。
PGP署名公開キー
チェック・ボックスを選択し、「アップロード」をクリックして公開キーをアップロードし、デジタル署名された証明書を検証します。
PGP署名秘密キー
チェック・ボックスを選択し、「アップロード」をクリックしてデジタル署名された証明書を作成します。
PGP署名秘密キーのパスワード
秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。
PGP署名秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。
- Yesを選択した場合、ファイルには
FTPマルチレベル認証のPGP暗号化復号化および署名検証の指定
- PGP暗号化および復号化と署名の検証の詳細を指定します。
要素 説明 PGP Public Key
PGP公開キーを使用する場合は、チェックボックスをクリックしてから「Upload」をクリックして、ペイロードの暗号化に使用するキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。
ASCII - モーター暗号化形式
暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 このオプションは、暗号化されたファイルを読取り可能な形式にする場合に使用します。 読取り可能な形式は、復号化されたデータを誰でも表示できるという意味ではありません。
- Yesを選択した場合、ファイルには
BEGIN PGP MESSAGEヘッダーがあります。 - いいえを選択すると、ファイルは読取り不可になり、ジャンク文字が含まれます。
ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。
Cipher Algorithm
暗号化に使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。-
CAST5
-
TDES
-
AES128
-
AES192
-
AES256
セキュアRNGの使用
PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。
PGP Private Key
PGP秘密キーを使用する場合は、チェックボックスをクリックしてから「Upload」をクリックして、ペイロードの復号化に使用するキーをアップロードします。
PGP Private Key Password
ペイロードを暗号化するパスワードを入力し、次に確認のために2回入力します。
ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。 PGP秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。 このフィールドは省略可能です。
PGP署名公開キー
チェック・ボックスを選択し、「アップロード」をクリックして公開キーをアップロードし、デジタル署名された証明書を検証します。
PGP署名秘密キー
チェック・ボックスを選択し、「アップロード」をクリックしてデジタル署名された証明書を作成します。
PGP署名秘密キーのパスワード
秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。
PGP署名秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。
- Yesを選択した場合、ファイルには
エンドポイント・アクセス・タイプの構成
エンドポイントへのアクセスを構成します。 構成しているアダプタの機能によっては、パブリック・インターネット、プライベート・エンドポイント、またはファイアウォールでホストされているオンプレミス・サービスへのアクセスの構成オプションが表示される場合があります。
エンドポイント・アクセス・タイプの選択
Oracle IntegrationからFTPサーバーにパブリックにアクセスできない場合にのみ、エージェント・グループを指定します。 FTPサーバーと同じネットワークに接続エージェントをインストールします。 これにより、接続エージェントはFTPサーバーにアクセスできます。 発生した接続エージェントの問題をトラブルシューティングします。 「FTPアダプタの接続エージェントの問題のトラブルシューティング」を参照してください。
- 「アクセス・タイプ」セクションに移動します。
- エンドポイントにアクセスするためのオプションを選択します。
オプション アダプタがサポートしている場合、このオプションが表示されます... パブリック・ゲートウェイ パブリック・インターネットを使用したエンドポイントへの接続。 プライベート・エンドポイント プライベート仮想クラウド・ネットワーク(VCN)を使用したエンドポイントへの接続。 ノート: プライベート・エンドポイントに接続するには、Oracle Cloudコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」の「プライベート・リソースへの接続」および「Oracle Integration 3での統合の使用」の「プライベート・エンドポイントのトラブルシューティング」を参照してください。
接続性エージェント 接続エージェントを介したオンプレミス・エンドポイントへの接続。
-
「エージェント・グループの関連付け」をクリックします。
エージェント・グループの関連付けパネルが表示されます。
-
エージェント・グループを選択し、「使用」をクリックします。
エージェント・グループを構成するには、オンプレミス接続エージェントをダウンロードしてインストールする必要があります。 「Oracle Integration 3での統合の使用」の「接続性エージェント・インストーラのダウンロードおよび実行」と「Oracle Integrationを使用したハイブリッド統合の作成について」を参照してください。
ノート:
接続性エージェントをあるホストから別のホストに移動する場合、/tmp/fileftp/controlFilesディレクトリにあるすべての制御ファイルを、同じディレクトリのロケーションにある新しいホストに手動で転送する必要もあります。 -
プライベート・エンドポイント構成が成功したことの確認
- プライベート・エンドポイントに接続するには、Oracle Cloudコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」の「プライベート・リソースへの接続」を参照してください。
- プライベート・ネットワークを使用してエンドポイントに接続するように接続ページでアダプタを構成する場合は、IPアドレスではなく、完全修飾ドメイン名(FQDN)を指定します。 IPアドレスを入力すると、「テスト」をクリックすると検証が失敗します。