機械翻訳について

接続の作成

統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。

ノート:

統合キャンバスで接続を作成することもできます。 「インバウンド・トリガーとアウトバウンド起動、処理の定義」を参照してください。

Oracle Integrationで接続を作成するには:

  1. 開始する場所を決定します:
    • プロジェクトでの作業(「プロジェクトの使用をお薦めします」の理由を参照)。
      1. ナビゲーション・ペインで、「プロジェクト」をクリックします。
      2. プロジェクト名を選択します。
      3. 「Integrations」をクリックします 統合アイコン
      4. 「接続」セクションで、現在接続が存在しない場合は「追加」をクリックし、接続が存在する場合は+をクリックします。 接続の作成パネルが開きます。
    • プロジェクト外の作業
      1. ナビゲーション・ペインで、「設計」「接続」の順にクリックします。
      2. 「作成」をクリックします。 接続の作成パネルが開きます。
  2. この接続に使用するアダプタを選択します アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全体を入力します。

  3. この接続について説明する情報を入力します。
    要素 説明
    名前

    他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。

    識別子

    名前は、「名前」フィールドに入力した大文字で自動的に表示されます。 識別子名を変更する場合は、空白を含めないでください(例: SALES OPPORTUNITY)。

    ロール

    この接続を使用するロール(方向)を選択します。

    ノート: 選択したアダプタでサポートされているロールのみが選択のために表示されます。 一部のアダプタでは、すべてのロールの組合せ(トリガー、呼出しまたはトリガーと呼出し)がサポートされます。 他のアダプタでは、サポートするロールの組合せが少なくなります。

    ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。

    たとえば、「Oracle Service Cloud (RightNow)アダプタ」の接続をinvokeのみとして構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。

    キーワード

    オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。

    説明

    接続の説明を入力します(オプション)。

    他のプロジェクトと共有

    ノート: このフィールドは、プロジェクトで接続を作成している場合にのみ表示されます。

    この接続を他のプロジェクトで公開する場合に選択します。 接続共有により、異なるプロジェクトで個別の接続を作成および維持する必要がなくなります。

    別のプロジェクトでアダプタ接続を構成すると、「接続」ページの上部に「共有接続の使用」フィールドが表示されます。 構成している接続が、パブリックに使用可能な接続と同じタイプおよびロールと一致する場合は、その接続を選択してそのリソースを参照(継承)できます。

    「プロジェクト間での接続の追加および共有」を参照してください。

  4. 「作成」をクリックします。

    接続が作成されました。 これで、接続プロパティ、セキュリティ・ポリシーおよび(一部の接続に対して)アクセス・タイプを構成する準備ができました。

  5. ステップに従って接続を構成します。

    接続プロパティおよび接続セキュリティの値は、各アダプタに固有です。 接続には、プライベート・エンドポイントやエージェント・グループなどのアクセス・タイプを使用した構成が必要な場合もあります。

  6. 接続をテストします。

接続プロパティの構成

FTPアダプタでは、次のタイプのFTP接続がサポートされます。

  • FTP接続: FTPアダプタは、FTPサーバーへのパッシブ通信をサポートしています。 FTPサーバーでパッシブ構成を構成する必要があります。
  • FTP over SSL接続: FTPアダプタは、明示的なFTP over SSLをサポートするFTP over SSLをサポートしています。
  • sFTP接続: FTPアダプタは、セキュアFTPサーバーとの通信をサポートしています。

    ノート:

    「ファイル・サーバー」は、sFTP接続のみをサポートします。

FTP接続の構成

FTP接続情報を入力して、アプリケーションがリクエストを処理できるようにします。

  1. 「プロパティ」セクションに移動します。
  2. 次の詳細を入力します:
    要素 説明
    FTPサーバーのホスト・アドレス FTP/FTPSサーバーのホスト・アドレスを入力します。
    FTPサーバー・ポート FTPサーバーのポート番号を入力します。
    SFTP接続 リストからいいえを選択します。
    ホスト・アドレスとしてのパッシブIP パッシブ構成で別のIPを使用する場合は、リストからYesを選択します。
    FTPサーバーのOS FTPサーバーがインストールされているホストのオペレーティング・システムとして、UNIXまたはWindowsを選択します。 リスト操作では、UnixとMicrosoft Windowsで異なる行終了文字を使用するため、この情報でレスポンスを解析する必要があります。

    ノート: これは、「起動操作」ページのファイルのリスト操作でのみ使用されるオプションのフィールドです。 「操作の起動ページ」を参照してください。

    FTPサーバーのタイムゾーン FTPサーバーのタイムゾーンを選択します。

    ノート: これはオプションのフィールドです。 処理遅延を指定する場合は、「起動操作」ページの「ファイルのリスト」操作の「最小経過時間」フィールドを使用します。

FTP over SSL接続の構成

アプリケーションがリクエストを処理できるように、FTP over SSL接続情報を入力します。

  1. 「プロパティ」セクションに移動します。
  2. 次の詳細を入力します:
    要素 説明
    FTPサーバーのホスト・アドレス FTP/FTPS/sFTPサーバーのホスト・アドレスを入力します。
    FTPサーバー・ポート FTPサーバーのポート番号を入力します。
    SFTP接続 リストからいいえを選択します。
    ホスト・アドレスとしてのパッシブIP パッシブ構成で別のIPを使用する場合は、リストからYesを選択します。
    FTP SSLタイプ
    • 明示的
    • 暗黙的
    SSL証明書 ノート: このフィールドはオプションになりました。 PKCS12証明書の形式は不要になりました。 かわりに、証明書ページで公開証明書をアップロードできます。 「Oracle Integration 3での統合の使用」「SSL証明書のアップロード」を参照してください。

    FTP over SSL証明書を使用している場合は、「アップロード」アイコンをクリックして、証明書をPKCS12形式(.p12拡張子)でアップロードします。

    FTPサーバーのOS FTPサーバーがインストールされているホストのオペレーティング・システムとして、UNIXまたはWindowsを選択します。 リスト操作では、UnixとMicrosoft Windowsで異なる行終了文字を使用するため、この情報でレスポンスを解析する必要があります。

    ノート: これは、「起動操作」ページのファイルのリスト操作でのみ使用されるオプションのフィールドです。 「操作の起動ページ」を参照してください。

    チャネル・マスク FTP over SSLを使用している場合は、チャネル暗号化オプションを選択します:
    • 制御: 制御チャネルを暗号化します。 データはプレーン・テキストで転送されます。
    • データ: 転送するデータを暗号化します。 制御チャネルのコマンドはプレーン・テキストです。
    • 両方: 制御とデータ・チャネルの両方を暗号化します。
    • なし: 暗号化は実行されません。
    FTPサーバーのタイムゾーン FTPサーバーのタイムゾーンを選択します。

sFTP接続の構成

sFTP接続情報を入力して、アプリケーションがリクエストを処理できるようにします。

ノート:

「ファイル・サーバー」では、このタイプの接続のみがサポートされます。
  1. 「プロパティ」セクションに移動します。
  2. 次の詳細を入力します:
    要素 説明
    FTPサーバーのホスト・アドレス FTP/FTPS/sFTPサーバーのホスト・アドレスを入力します。
    FTPサーバー・ポート

    FTPサーバーのポート番号を入力します。

    「ファイル・サーバー」に接続するには、「ファイル・サーバー設定」ページのOracle Integrationに指定されているポート番号を使用します。 「Oracle Integration 3でのファイル・サーバーの使用」「ファイル・サーバー設定の構成」を参照してください。

    SFTP接続 リストからYesを選択します。
    ホスト・キー これは、ホスト・キー認証用のセキュリティを追加するためのオプション・フィールドです。 ホスト・キー認証は、クライアント(この場合は「FTPアダプタ」)に対するアイデンティティを検証するためにサーバーによって使用されます。 この認証では、man-in-the-middle-style攻撃に対して警備されます。 「FTPアダプタ」では現在、ホスト・キー検証のために、OpenSSH形式のRSA、ECDSAおよびEDDSA/ED-25519タイプのキーがサポートされています。
    1. 「ホスト・キー」チェックboxをクリックします。
    2. 「Upload」をクリックしてホスト・キーをアップロードします。
      • RSAキーのデフォルトのロケーションは、サーバー上の/etc/sshです。

      • 次のコマンドを使用して、サーバーでサポートされるホスト・キーを識別できます:
        ssh-keyscan -p port_number Server_IP
      • Oracle Managed File Transfer Cloud Serviceを使用している場合は、Oracle Managed File Transfer Cloud Serviceコンソールからホスト・キーをダウンロードします。

      • vsftpdを使用している場合、/etc/sshの下にホスト・キーがあります。

    「公開またはオンプレミスsFTPサーバーに接続するためのSSHキーのPEM形式での生成」を参照してください。

    SFTPキー交換アルゴリズム sFTP接続を使用している場合、この選択は必須です。 sFTPサーバーが特定のアルゴリズムに制限されている場合は、使用するアルゴリズムをリストから選択します。

    ノート: FTPアダプタを接続性エージェントとともに使用する場合は、このフィールドの値を選択する必要があります。 アルゴリズムdiffie-hellman-group1-sha1は選択しないでください。 このアルゴリズムは接続性エージェントではサポートされていません。

    SFTP優先PKIアルゴリズム ホスト・キー検証を使用している場合、この選択は必須です。 「ホスト・キー」フィールドに指定されたアルゴリズムを選択する必要があります。 次のコマンドで指定したアルゴリズムを確認できます:
    cat path_to_host_key
    ここで、path_to_host_keyは、ユーザーのローカル・システムに存在するホスト・キーのロケーションです。 ユーザーは、このキーをConnectionsページにアップロードします。 たとえば:
    cat Documents/OIC/FTP_enhance/test_host_key_rsa.pub 

    このssh-rsa出力は、使用するPKIアルゴリズムを提供します:

    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7LidUL6bvwlG61oTd/9InpmNdyB7BuRdJx+D76tn868hNFUg1OFZ24t7qRrgatKeWH0I3AjDbljSEtvtlK88wEZPn
    EJpFNO3YqBaaTdtzQvDpcSWlUVNjf+u2XWETDNXe5JFCM07q5SRkBO6ja+tfsPyNG3buYvRXt+/l2V3DllCKDS4iOgr5f6/DgbKSpvyxduCZje6Vj89rAQwPzCWH1kqA7WpwO3
    . . .
    . . .
    /lMEmrJuw==

    デフォルトでは、「FTPアダプタ」はssh-ed25519ホスト・キーを使用するように構成されます(ホスト・キーがアップロードされたが、PKIアルゴリズムが選択されていない場合)。

    ディレクトリ・チェックの無効化 SFTPディレクトリのチェックを無効にするには、Yesを選択します。

    FTPサーバーのアップグレード後にSFTPディレクトリ内のファイルを一覧表示できない場合、このアクションが必要になることがあります。 「FTPサーバーのアップグレード後にSFTPディレクトリ内のファイルを一覧表示できない」を参照してください。

接続セキュリティの構成

セキュリティ・ポリシーは、ターゲットFTPサーバーに対するFTPアダプタの認証方法に関する情報を取得します。

次のセキュリティ・ポリシーがサポートされています:

  • FTPサーバー・アクセス・ポリシー: このポリシーは、認証にユーザー名とパスワードを使用し、PGP値を構成できるようにします。

  • FTP公開キー認証: このポリシーは、キーを使用してsFTPサーバーに接続します。 これは、sFTP接続にのみ使用されます。 ユーザーはユーザー名を入力し、秘密キー・ファイルをアップロードします。 秘密キーのパスフレーズはオプションです。 この接続でPGP値を構成することもできます。

  • FTPマルチ・レベル認証: このポリシーでは、複数の独立資格証明を使用してサーバーにログインします。 このプロセスにより、権限のないユーザーに対して余分な層の防御が作成されます。 このポリシーでは、sFTPサーバーに接続するためのユーザー名、ユーザー・パスワード、秘密キーおよび秘密キーのパスフレーズを指定します。 パスワードと公開キー間の最初の認証順序も構成します。

    ノート:

    「ファイル・サーバー」では、このセキュリティ・ポリシーの使用はサポートされていません。
また、各セキュリティ・ポリシーにはPGP暗号化および復号化と署名の検証の詳細を指定するためのオプションが用意されています。 使用するPGPキーを生成できます。 「Oracle Integrationで使用するPGPキーの生成」を参照してください。
  • 暗号化
    • ターゲットFTPサーバーへのファイルの書込み中にFTPアダプタ接続を使用してコンテンツを暗号化する場合は、暗号化の詳細を指定します。
    • ターゲットFTPサーバーに書き込まれるファイルがステージ・ファイル・アクションを使用してすでに暗号化されている場合は、暗号化の詳細を指定しないでください。
  • 復号化
    • ソースFTPサーバーからのファイルのダウンロード中にFTPアダプタ接続がコンテンツを復号化する場合は、復号化の詳細を指定します。
    • ダウンロードしたファイルの復号化にステージ・ファイル・アクションが使用される場合は、復号化の詳細を指定しないでください。
署名および検証の詳細:
  • 署名
    • オプションで署名する必要があるファイルをターゲットFTPサーバーに書き込むためにFTPアダプタ接続を使用する場合は、署名の詳細を指定します。
  • シグネチャの検証
    • FTPアダプタ接続がソースFTPサーバーからデジタル・シグネチャされたファイルを読み取ってダウンロードする場合は、シグネチャ検証の詳細を指定します。

FTP接続セキュリティの構成

FTP接続セキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. FTP接続を構成するには、次のフィールドに入力します。
    要素 説明
    Security Policy 「FTPサーバー・アクセス・ポリシー」を選択します。

    User Name

    FTPサーバーに接続するためのユーザー名を入力します。

    Password

    FTPアダプタでは、管理対象外接続ファクトリのみがサポートされます。

    FTPサーバーに接続するためのパスワードを入力し、確認のためにもう一度パスワードを入力します。

    SSL Certificate Password

    FTP over SSL証明書をアップロードした場合は、.p12形式の証明書のパスワードを入力します。 確認のためにパスワードをもう一度入力します。

  3. 統合に必要な場合は、PGP暗号化および復号化と署名の検証の詳細を指定します。 「PGP暗号化復号化接続の構成」を参照してください。

FTP over SSL接続セキュリティの構成

FTP over SSL接続セキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. FTP over SSL接続を構成するには、次のフィールドに入力します。
    要素 説明
    Security Policy 「FTPサーバー・アクセス・ポリシー」を選択します。

    User Name

    FTPサーバーに接続するためのユーザー名を入力します。

    Password

    FTPアダプタでは、管理対象外接続ファクトリのみがサポートされます。

    FTPサーバーに接続するためのパスワードを入力し、確認のためにもう一度パスワードを入力します。

    SSL Certificate Password

    FTP over SSL証明書をアップロードした場合は、.p12形式の証明書のパスワードを入力します。 確認のためにパスワードをもう一度入力します。

  3. 統合に必要な場合は、PGP暗号化および復号化と署名の検証の詳細を指定します。 「PGP暗号化復号化接続の構成」を参照してください。

sFTP接続セキュリティの構成

sFTP接続セキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. セキュリティ・ポリシーを選択します。 構成用に表示されるフィールドは、選択内容に基づきます。

    ノート:

    OpenSSHを使用して作成された公開キーおよび秘密キーは、7.8以下のバージョンで作成された場合にのみサポートされます。
    • FTPサーバー・アクセス・ポリシー

    • FTP公開キー認証

    • FTP複数レベル認証
  3. FTPサーバー・アクセス・ポリシーを選択した場合:
    1. 次のフィールドの完了
      要素 説明

      User Name

      FTPサーバーに接続するためのユーザー名を入力します。

      Password

      FTPサーバーに接続するためのパスワードを入力します。

      FTPアダプタでは、管理対象外接続ファクトリのみがサポートされます。

    2. 統合に必要な場合は、PGP暗号化および復号化と署名の検証の詳細を指定します。 「PGP暗号化復号化接続の構成」を参照してください。
  4. FTP公開キー認証を選択した場合:
    1. 次のフィールドの完了
      要素 説明

      User Name

      FTPサーバーに接続するためのユーザー名を入力します。

      秘密キー・ファイル

      秘密キーがある場合は、チェック・ボックスをクリックし、「アップロード」をクリックしてキーをアップロードします。 サーバーにアクセスするためにパスワードを入力する必要はありません。 ただし、一部の秘密キーは暗号化され、パスフレーズが必要です。 その場合は、次のフィールドに入力します。

      PassPhrase

      秘密キー・ファイルがパスフレーズで保護されている場合は、ここでパスフレーズを入力します。

    2. 統合に必要な場合は、PGP暗号化および復号化と署名の検証の詳細を指定します。 「PGP暗号化復号化接続の構成」を参照してください。
  5. FTPマルチ・レベル認証を選択した場合:
    1. 次のフィールドの完了
      要素 説明

      User Name

      FTPサーバーに接続するためのユーザー名を入力します。

      Password

      FTPアダプタでは、管理対象外接続ファクトリのみがサポートされます。

      FTPサーバーに接続するためのパスワードを入力します。

      最初の認証

      これは、認証のシーケンスを提供します。 最初の認証がパスワードの場合、最初のパスワード認証が使用されます。 認証に成功すると、公開キー認証が実行されます。

      秘密キー・ファイル

      秘密キーがある場合は、チェック・ボックスをクリックし、「アップロード」をクリックしてキーをアップロードします。 サーバーにアクセスするにはパスワードを入力する必要があります。 ただし、一部の秘密キーは暗号化され、パスフレーズが必要です。 その場合は、次のフィールドに入力します。

      PassPhrase

      秘密キー・ファイルがパスフレーズで保護されている場合は、パスフレーズを入力します。

    2. 統合に必要な場合は、PGP暗号化および復号化と署名の検証の詳細を指定します。 「PGP暗号化復号化接続の構成」を参照してください。

PGP暗号化復号化接続の構成

各セキュリティ・ポリシー(FTPサーバー・アクセス・ポリシー、FTP公開キー認証およびFTPマルチレベル認証)には、PGP暗号化と復号化および署名検証の詳細を指定するためのオプションが用意されています。

接続タイプ サポートされるセキュリティ・ポリシー 参照
FTPサーバー FTPサーバー・アクセス・ポリシー FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定
FTP over SSL FTPサーバー・アクセス・ポリシー FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定
sFTP
  • FTPサーバー・アクセス・ポリシー
  • FTP公開キー認証
  • FTP複数レベル認証

FTPサーバー・アクセス・ポリシーのPGP暗号化復号化および署名検証の指定

  1. PGP暗号化および復号化と署名の検証の詳細を指定します。
    要素 説明

    PGP Public Key

    PGP公開キーを使用する場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを暗号化するためのキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。

    ASCII-Armor Encryption Format

    暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。

    Cipher Algorithm

    使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。
    • CAST5

    • TDES

    • AES128

    • AES192

    • AES256

    セキュアRNGの使用

    PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。

    PGP Private Key

    PGP秘密キーを使用している場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを復号化するためのキーをアップロードします。

    PGP Private Key Password

    ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。

    PGP署名公開キー

    チェック・ボックスをクリックし、「アップロード」をクリックして公開キーをアップロードし、デジタル署名証明書を検証します。

    PGP署名秘密キー

    チェック・ボックスをクリックし、「アップロード」をクリックしてデジタル署名証明書を作成します。

    PGP署名秘密キーのパスワード

    秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。

FTP公開キー認証のPGP暗号化復号化および署名検証の指定

  1. PGP暗号化および復号化と署名の検証の詳細を指定します。
    要素 説明

    PGP Public Key

    PGP公開キーを使用する場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを暗号化するためのキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。

    ASCII-Armor Encryption Format

    暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 このオプションは、暗号化されたファイルを読取り可能な形式にする場合に使用します。 読取り可能な形式は、復号化されたデータを誰でも表示できるという意味ではありません。

    • Yesを選択した場合、ファイルにはBEGIN PGP MESSAGEヘッダーがあります。
    • いいえを選択すると、ファイルは読取り不可になり、ジャンク文字が含まれます。

    ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。

    Cipher Algorithm

    暗号化に使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。
    • CAST5

    • TDES

    • AES128

    • AES192

    • AES256

    セキュアRNGの使用

    PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。

    PGP Private Key

    PGP秘密キーを使用している場合は、チェック・ボックスをクリックし、「アップロード」をクリックして、ペイロードを復号化するためのキーをアップロードします。

    PGP Private Key Password

    ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。 PGP秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。 このフィールドは省略可能です。

    PGP署名公開キー

    チェック・ボックスを選択し、「アップロード」をクリックして公開キーをアップロードし、デジタル署名された証明書を検証します。

    PGP署名秘密キー

    チェック・ボックスを選択し、「アップロード」をクリックしてデジタル署名された証明書を作成します。

    PGP署名秘密キーのパスワード

    秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。

    PGP署名秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。

FTPマルチレベル認証のPGP暗号化復号化および署名検証の指定

  1. PGP暗号化および復号化と署名の検証の詳細を指定します。
    要素 説明

    PGP Public Key

    PGP公開キーを使用する場合は、チェックボックスをクリックしてから「Upload」をクリックして、ペイロードの暗号化に使用するキーをアップロードします。 Pretty Good Privacy (PGP)は、データの暗号化および復号化プログラムであり、暗号化によるプライバシと認証によりメッセージ・ファイルの暗号化と復号化を実現します。 メッセージ・ファイルの暗号化では、ハッシュ化、データ圧縮、対称キー暗号化および公開キー暗号化の順次組合せが使用されます。 各ステップでは、数種類のサポート対象アルゴリズムのいずれかが使用されます。 各公開キーは、ユーザー名、電子メール・アドレス、またはその両方にバインドされます。

    ASCII - モーター暗号化形式

    暗号化されたメッセージをASCII armorで書式設定する場合に選択します。 このオプションは、暗号化されたファイルを読取り可能な形式にする場合に使用します。 読取り可能な形式は、復号化されたデータを誰でも表示できるという意味ではありません。

    • Yesを選択した場合、ファイルにはBEGIN PGP MESSAGEヘッダーがあります。
    • いいえを選択すると、ファイルは読取り不可になり、ジャンク文字が含まれます。

    ASCII armorは、バイナリをテキストにエンコードするコンバータです。 ASCII armorは、暗号化されたメッセージをASCIIで書式設定します。 これにより、メッセージを標準のメッセージング形式で送信できるようになります。 この選択は、メッセージ・コンテンツの表示に影響を与えます。 選択しない場合、メッセージはバイナリ形式で送信されます。

    Cipher Algorithm

    暗号化に使用する対称暗号化アルゴリズムを選択します。 暗号化用の対称キー・アルゴリズムでは、プレーン・テキストの暗号化と、暗号テキストの復号化に同じ暗号キーが使用されます。
    • CAST5

    • TDES

    • AES128

    • AES192

    • AES256

    セキュアRNGの使用

    PGP署名および検証にECDSAまたはEDDSAキー・ペアを使用する場合は、ドロップダウン・リストからYesを選択します。

    PGP Private Key

    PGP秘密キーを使用する場合は、チェックボックスをクリックしてから「Upload」をクリックして、ペイロードの復号化に使用するキーをアップロードします。

    PGP Private Key Password

    ペイロードを暗号化するパスワードを入力し、次に確認のために2回入力します。

    ペイロードを暗号化するパスワードを入力します。 確認のためにパスワードをもう一度入力します。 PGP秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。 このフィールドは省略可能です。

    PGP署名公開キー

    チェック・ボックスを選択し、「アップロード」をクリックして公開キーをアップロードし、デジタル署名された証明書を検証します。

    PGP署名秘密キー

    チェック・ボックスを選択し、「アップロード」をクリックしてデジタル署名された証明書を作成します。

    PGP署名秘密キーのパスワード

    秘密キーのパスワードを入力し、次に確認のためにパスワードを入力します。

    PGP署名秘密キーがパスフレーズで保護されている場合は、パスフレーズを入力します。 それ以外の場合は空白のままにします。

エンドポイント・アクセス・タイプの構成

エンドポイントへのアクセスを構成します。 構成しているアダプタの機能によっては、パブリック・インターネット、プライベート・エンドポイント、またはファイアウォールでホストされているオンプレミス・サービスへのアクセスの構成オプションが表示される場合があります。

エンドポイント・アクセス・タイプの選択

Oracle IntegrationからFTPサーバーにパブリックにアクセスできない場合にのみ、エージェント・グループを指定します。 FTPサーバーと同じネットワークに接続エージェントをインストールします。 これにより、接続エージェントはFTPサーバーにアクセスできます。 発生した接続エージェントの問題をトラブルシューティングします。 「FTPアダプタの接続エージェントの問題のトラブルシューティング」を参照してください。

  1. 「アクセス・タイプ」セクションに移動します。
  2. エンドポイントにアクセスするためのオプションを選択します。
    オプション アダプタがサポートしている場合、このオプションが表示されます...
    パブリック・ゲートウェイ パブリック・インターネットを使用したエンドポイントへの接続。
    プライベート・エンドポイント プライベート仮想クラウド・ネットワーク(VCN)を使用したエンドポイントへの接続。

    ノート: プライベート・エンドポイントに接続するには、Oracle Cloudコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」「プライベート・リソースへの接続」および「Oracle Integration 3での統合の使用」「プライベート・エンドポイントのトラブルシューティング」を参照してください。

    接続性エージェント

    接続エージェントを介したオンプレミス・エンドポイントへの接続。

    1. 「エージェント・グループの関連付け」をクリックします。

      エージェント・グループの関連付けパネルが表示されます。

    2. エージェント・グループを選択し、「使用」をクリックします。

    エージェント・グループを構成するには、オンプレミス接続エージェントをダウンロードしてインストールする必要があります。 「Oracle Integration 3での統合の使用」「接続性エージェント・インストーラのダウンロードおよび実行」Oracle Integrationを使用したハイブリッド統合の作成について」を参照してください。

    ノート:

    接続性エージェントをあるホストから別のホストに移動する場合、/tmp/fileftp/controlFilesディレクトリにあるすべての制御ファイルを、同じディレクトリのロケーションにある新しいホストに手動で転送する必要もあります。

プライベート・エンドポイント構成が成功したことの確認

  • プライベート・エンドポイントに接続するには、Oracle Cloudコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」「プライベート・リソースへの接続」を参照してください。
  • プライベート・ネットワークを使用してエンドポイントに接続するように接続ページでアダプタを構成する場合は、IPアドレスではなく、完全修飾ドメイン名(FQDN)を指定します。 IPアドレスを入力すると、「テスト」をクリックすると検証が失敗します。

接続のテスト

接続をテストして、正常に構成されていることを確認します。 必要に応じて、sFTPサーバーで発生する接続の問題を自己診断することができます。

  1. ページの右上で「Test」をクリックします。
  2. 実行する接続テストのタイプを選択します:
    • 診断&テスト: テストを選択してから問題が発生した場合は、このオプションを選択して、sFTPサーバーのネットワークの問題を診断します。 診断には15分以上かかることがあります。 選択すると、このオプションを取消することはできません。 ネットワーク診断が完了すると、問題をデバッグするためのレスポンスが表示されます。 問題を解決するか、必要に応じてネットワーク・サポートに連絡してください。

    • テスト: 通常の接続テストを実行します。

    成功すると、次のメッセージが表示され、進捗インジケータの表示が100%になります。

    Connection connection_name was tested successfully.

  3. 接続が失敗した場合は、エラー・メッセージに詳細が表示されます。 入力した構成詳細が正しいことを確認します。 さらに診断を行うには、「診断&テスト」を選択します。
  4. 完了したら、「保存」をクリックし、戻るボタンをクリックします。