機械翻訳について

AS4トランスポートの詳細の収集

「AS4アダプタ」接続を構成して、インバウンドおよびアウトバウンド・メッセージを取引パートナと交換する必要があります。 接続は、AS4トランスポートの構成前または構成中に作成できます。 AS4トランスポートをOracle Integrationで定義する前に、AS4トランスポートの詳細を収集する必要があります。

AS4トランスポートの詳細の収集

AS4は、通常、リアルタイム・トランザクションに使用されるHTTPベースのポイント・ツー・ポイント・プロトコルです。 双方向のAS4メッセージ交換には、2つのAS4エンドポイントが含まれます。

このトランスポートの作成時に、AS4エンドポイントに関する情報を取引パートナから収集する必要があります。 AS4エンドポイントに関する情報を取引パートナに提供する必要がある場合もあります。 次の表では、収集する必要がある情報について説明します:
対象 取引パートナのニーズ 取引先に提供する必要があるもの
基本的な接続
  • パートナのAS4 URL。
  • 自己署名証明書が使用された場合、公開キーを使用したSSL証明書。
  • HTTP Basic認証のユーザー名/パスワード資格証明(有効な場合)。
アウトバウンド接続用の双方向SSL (オプション機能) 「起動」または「トリガーと起動」ロールを選択した場合は、双方向SSL通信中にクライアント・アイデンティティの確立に使用する証明書別名を作成できます。 「Oracle Integration 3でのAS4アダプタの使用」を参照してください。「接続を作成するための前提条件」
署名または暗号化されたAS4メッセージ(オプション機能)
  • 署名および暗号化用のパートナ公開証明書。 (通常、同じ証明書は署名と暗号化の両方に使用されますが、パートナが別の証明書の使用を希望する場合は、2つの異なるパブリック証明書を取得する必要があります。)

署名と暗号化は、AS4のオプション機能です。 最初に基本的な接続のみから開始して、後で署名/暗号化を追加できます。 署名/暗号化は、否認防止機能、メッセージ整合性機能、セキュリティ機能を提供し、本番環境に推奨します。 ただし、これらの設定には若干複雑になります。

次の表に、各シナリオで使用されるPKIキーを示します:
メッセージ構成 インバウンド・メッセージ アウトバウンド・メッセージ
署名付きAS4メッセージ パートナ「署名用の公開キー」は、署名済メッセージの検証に使用されます。 会社「署名用の秘密キー」を使用して、メッセージにデジタル署名します。
暗号化されたAS4メッセージ 会社「暗号化用の秘密キー」を使用してメッセージを復号化します。 パートナ「暗号化用の公開キー」は、メッセージの暗号化に使用されます。
取引パートナからすでにAS4エンドポイント情報がある場合は、次のステップに従います:
ステップ 説明
1 各パートナ証明書をアップロードします。 SSL証明書をX.509信頼としてアップロードし、署名と暗号化をX.509アイデンティティとしてアップロードします。 アイデンティティ証明書の場合は、一意の別名を決定して入力します。 別名に注意してください。

ナビゲーション・ペインで、「設定」「証明書」の順にクリックします。 「証明書」を参照してください。

2 署名/暗号化が要件である場合、署名と暗号化のためのキー・ペアを取得または生成します(または、署名と暗号化に別のキーを使用する場合は、2つの別個のキー・ペアを使用します)。

秘密キーをX.509 Identityとしてアップロードし、入力した別名とパスワードをノートします。 公開キーを取引先と共有します。 ただし、秘密キーは共有しないでください。

ナビゲーション・ペインで、「設定」「証明書」の順にクリックします。 「証明書」を参照してください。

3 「トリガーと呼出し」ロールでAS4接続を作成します。 接続ページで、次のように入力します:
  • 「AS4サービスURL」フィールドのパートナのAS4 URL
  • 対応するフィールドのユーザー名/パスワード

署名/暗号化が要件である場合は、AS4接続をさらに構成します。

パートナと会社の両方が署名および暗号化に1つの証明書を使用している場合は、「AS4基本ユーザー名パスワード・トークン・ポリシー」を選択します。 いずれかの証明書が異なる場合は、「AS4拡張ユーザー名パスワード・トークン・ポリシー」を選択します。

  • AS4「基本ポリシー」に、ステップ1のアイデンティティ証明書に対応するパートナの証明書別名を入力します。
  • AS4「基本ポリシー」に、ステップ2のアイデンティティ証明書に対応する秘密キー別名およびキー・パスワードを入力します。
  • AS4「拡張ポリシー」で、各証明書別名をフィールドに入力します。 「Oracle Integration 3でのAS4アダプタの使用」「接続セキュリティの構成」を参照してください。
4 AS4アダプタ接続をテストして、それが成功することを確認します。 失敗した場合は、エラーを確認し、入力されたAS4 URLが正しいことを確認して、証明書の別名が正しいことを確認します。 AS4アダプタ接続を保存します。
5 AS4トランスポートを作成し、ステップ3で作成したAS4接続を選択します。 構成を完了します。 「AS4トランスポートの定義」を参照してください。
6 AS4トランスポートをデプロイします。 状態がデプロイ済みに変更されると、トランスポートは使用可能になります。
取引パートナからのAS4エンドポイント情報がまだないが、AS4メッセージを受信する準備を整えたい場合は、次のステップに従います:
ステップ 説明
1 前の表のステップ1と同じです。 今はこのステップをスキップしますが、その情報が取引先から使用可能になり次第実行できます
2 前の表のステップ2と同じです。
3 前の表のステップ3と同じですが、パートナのAS4 URLがまだ使用できない場合は、「AS4サービスURL」フィールドに一時的なプレースホルダーURLを入力します。 これは、Oracle IntegrationインスタンスのURL、ブラウザURLアドレスまたはその他の有効なURLからコピーして貼り付けることができます。 このプレースホルダーは、接続テストに合格するためにのみ必要です(URLが無効な場合は失敗します)。 アウトバウンドAS4メッセージは、このプレースホルダーでは機能しませんが、インバウンド・メッセージは受信できます(インバウンド・メッセージの受信時にAS4サービスURLは使用されないため)。
4 前の表のステップ4と同じです。
5 前の表のステップ5と同じです。
6 前の表のステップ6と同じです。

資格証明

外部取引パートナからAS4を介してメッセージを受信するには、HTTP基本認証が強制されます。 取引パートナは、AS4メッセージで指定するユーザー名/パスワード資格証明を持つ認可HTTPヘッダーを送信する必要があります。

内部テストでは、テストAS4メッセージの送信にOracle Integrationへのログインに使用するのと同じ資格証明を使用できます。 ただし、これらの資格証明を外部の取引パートナと共有することは安全ではありません。これらの資格証明を使用してOracle Integrationにログインすることもできます。

かわりに、Oracle Integration Identity Managementアプリケーションで新しいユーザー・アカウントを作成します。 このユーザー・アカウントにService Invokerロールを付与します。 このアカウントはメッセージを送信するのに十分ですが、Oracle Integrationのユーザー・インタフェース・ページにアクセスする権限は付与されません。 この新しいユーザーのユーザー名とパスワードを取引パートナと共有します。

証明書

AS4通信の暗号化または署名を有効にする場合は、会社のプロセスに従ってキー・ペアと証明書を作成し、AS4復号化および署名に使用するCA署名証明書を生成する必要があります。

自己署名付き証明書を使用してテストする場合、Java keytoolを使用してキー・ペアを生成する簡単なステップを次に示します:
  1. keytoolを使用して、公開/秘密キーのペアを生成します。
    1. 別名およびキーストア・ファイル名を指定し、b2b-private-key-aliasおよびb2b.jksを値に置き換えます。
    2. プロンプトが表示されたらキーストアのパスワードを入力し、ノートします。
    3. プロンプトが表示されたら、組織情報を入力します。
    これにより、キーストアにキー・ペア(公開キーと関連する秘密キー)と自己署名デジタル証明書が生成されます。 キーストアが存在しない場合、作成します。
    keytool -genkey -keyalg RSA -alias b2b-private-key-alias -validity 1095 -keystore b2b.jks
  2. JKSをX.509タイプ(SSLトランスポート)としてOracle Integrationにアップロードし、上で入力したものと同じ別名とパスワードを使用してアイデンティティ・カテゴリにアップロードします(これは前述のステップの表のステップ3の一部です)。
  3. このキーストアから公開キーを次のようにエクスポートします。
    1. b2b.jksb2b-private-key-aliasおよびpublic.cerを、キーストア・ファイル名、以前に使用された別名およびパブリック証明書を格納するファイル名に置き換えます。
      keytool -export -keystore <b2b.jks> -alias <b2b-private-key-alias> -file <public.cer>
  4. 必要に応じて、プリファレンスに従ってkeytoolを使用して他の業界標準フォーマットに変換します。 公開証明書public.cerのみを取引先と共有します(秘密キーは他のユーザーと共有しないでください)。 取引先は、シグネチャ検証および暗号化に公開キー証明書を使用します。

受信のAS4 URL

AS4エンドポイントを取引パートナと共有するには、AS4 URLが必要です。 トランスポートがデプロイされると(メッセージの受信または送信(あるいはその両方)の準備ができていることを示す)、「AS4受信用のエンドポイントURL」トランスポート・フィールドにAS4エンドポイントURLが表示されます。 このAS4 URLをコピーして、取引パートナと共有します。 このAS4 URLは、すべての取引パートナに共通しているわけではなく、表示または編集している現在の取引パートナに固有です。 AS4メッセージをこのURLに送信できるのは、その特定の取引パートナのみです。

AS4 URLは、このトランスポートのメッセージを受信するためにAS4統合を起動するURLです。 統合ページから同じ情報を取得することもできますが、この方法を使用すると簡単にアクセスできます。