顧客管理カスタム・エンドポイントの構成
独自のロード・バランサを使用する場合は、顧客管理カスタム・エンドポイントを作成できます。 ただし、このオプションを使用すると、証明書を最新の状態に保つ責任があることに注意してください。 証明書を期限切れにすると、カスタム・エンドポイントを使用するアプリケーションは失敗します。
次のステップを実行して、インスタンスの顧客管理カスタム・エンドポイントを作成します。
顧客管理カスタム・エンドポイントを構成するための前提条件
顧客管理カスタム・エンドポイントを構成するには、次の前提条件を満たします:
- Oracle Integrationインスタンスを作成します。
ノート:
- カスタム・エンドポイントは、作成中ではなくインスタンスを「編集」するときに追加するため、前提条件としてインスタンスを作成する必要があります。
- Oracle Integrationインスタンスに直接アクセスできる必要があります。
- Oracle IntegrationインスタンスのバニティURLまたはカスタム・ホスト名を選択します。
- ホスト名をOracle Cloud Infrastructure DNSまたはDNSプロバイダに登録します。
- ホスト名の認証局(CA)からSSL証明書を取得します。 CAがOracle Integrationトラスト・ストアにないホスト名証明書を使用する場合は、証明書もOracle Integrationインスタンスにアップロードする必要があります。そうしないと、インスタンス自体がコールするシナリオで例外がスローされます。
- Oracle Cloud Infrastructure Load Balancerなどのロード・バランサを使用してインスタンスをフロントエンド処理し、カスタム・ホスト名のSSLを検証して終了できます。
ノート:
Oracle Cloud Infrastructureロード・バランサを使用する場合は、ロード・バランサを作成する予定のVCN/サブネットにNATゲートウェイを設定する必要があります。タスク 使用する設定 関連ドキュメント ロード・バランサを作成するVCN/サブネットで、Oracle IntegrationパブリックIPアドレスのルーティング・ルールを追加 - ターゲット・タイプ: NATゲートウェイを選択します。
- 宛先CIDRブロック:
Oracle Integration_public_IP/32Oracle Integration IPアドレスはnslookupコマンドで取得できます。
- コンパートメント: Oracle Integrationインスタンスが配置されているコンパートメントを選択します。
- ターゲット: NATゲートウェイ
VCNルート表 ロード・バランサの設定 - 表示タイプ: パブリックを選択します。
- 帯域幅: 柔軟を選択し、最小帯域幅と最大帯域幅を
10 Mbpsに設定します。
ロード・バランサの作成 リスナーの構成 - プロトコル: 「HTTPS」を選択します。
- ポート:
443と入力します。 - SSLの使用: このオプションを選択します。
- 証明書リソース: ロード・バランサの管理対象証明書または証明書サービス管理対象証明書を選択し、カスタム・ホスト名証明書をアップロードします。
ロード・バランサのリスナー バックエンド・セットを作成します - SSLの使用: このオプションを選択します。
- 証明書リソース: ロード・バランサの管理対象証明書を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
ロード・バランサのバックエンド・セット バックエンド・サーバーとしてOracle Integrationを追加 - IPアドレス: ルーティング・ルールで使用したOracle Integration IPアドレスを入力します。
- 証明書リソース: ロード・バランサの管理対象証明書を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
ロード・バランサのバックエンド・サーバー ヘルス・チェック・ポリシーの更新 - プロトコル: TCPを選択します。
- ポート:
443と入力します。
Load Balancerのヘルス・チェック・ポリシーの編集 カスタム・ホスト名の証明書および証明書チェーンを追加 - 「SSL証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書をアップロードします。
- 「CA証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書チェーンをアップロードします。
- 「秘密キーの指定」を選択し、秘密キー・ファイルをアップロードします。
ロード・バランサのSSL証明書 ロギングの設定 該当なし ロード・バランサのロギング ロード・バランサをOracle Integration許可リストに追加 該当なし インスタンスの許可リストの構成 エンドポイントを保護する他のポリシー(DDOS、密輸、地政学的理由によるトラフィックの制限など)を作成する場合は、ロード・バランサのポリシーを管理 該当なし 「ロード・バランシングの詳細」 (Load Balancerサービスへのアクセスを制御するポリシーの記述に関する情報)
顧客管理カスタム・エンドポイントの作成
「前提条件の完了」の後に、次のステップを実行してカスタム・エンドポイントを構成します:
- 「統合インスタンス」ページが表示されていない場合は、開きます。
- Oracle Cloudコンソールを開きます。
- ナビゲーション・メニューを開き、「開発者サービス」をクリックします。 「アプリケーションの統合」で、「統合」をクリックします。
- カスタム・エンドポイントを追加するOracle Integrationインスタンスを開きます。
探しているインスタンスが表示されない場合は、正しいリージョン(バナー内)およびコンパートメント(インスタンス・リストの上部にある「適用済フィルタ」の横)を表示していることを確認してください。
- 「統合インスタンスの詳細」ページの上部にあるタブで、「ネットワーキング」をクリックします。
- 「カスタム・エンドポイント」で、「カスタム・エンドポイントの作成」をクリックします。
- 「顧客管理」を選択します。
- インスタンスのカスタム・ホスト名を入力します。
- 「作成」をクリックします。
カスタム・エンドポイントを構成したら、カスタム・ホストIPレコードをロード・バランサを指すように「構成後のタスクの完了」する必要があります。
顧客管理カスタム・エンドポイントの構成後タスク
「カスタム・エンドポイントの構成」の後に、次の構成後のタスクを実行します:
- カスタム・ホスト名IPレコードをロード・バランサを指すように変更します。 CNAMEレコードを使用する場合は、ロード・バランサのパブリックIPアドレスのFQDNを入力する必要があります。
- サード・パーティのアイデンティティ・プロバイダ(Google、Facebookなど)で3-legged OAuthを使用している場合は、アイデンティティ・プロバイダ(IdP)アプリケーションのリダイレクトURLをカスタム・ホスト名で更新します。 Oracle Integrationインスタンスのカスタム・ホスト名が
mycustom.example.orgの場合、リダイレクトURLはhttps://mycustom.example.org/icsapis/agent/oauth/callbackのようにする必要があります。IdPアプリケーションでリダイレクトURLを更新した後、接続ページで承諾を入力してアクセス・トークンを再取得する必要があります。
- カスタム・エンドポイントをインスタンスにマッピングする前に統合フローを作成した場合、それらは問題なく引き続き機能します。 ただし、カスタム・エンドポイントを使用するように統合を更新する場合:
- トリガーについては、これらの統合を非アクティブ化して再アクティブ化し、WSDLを再生成します。
- 親子統合の場合は、既存の接続を編集してホスト名をカスタム・ホストに置き換え、接続をテストして保存してから、統合を再アクティブ化します。
ノート:
「Oracle NetSuiteアダプタ」を使用している場合、アダプタのTBA認可フロー・セキュリティ・ポリシーは、Oracle Integrationのカスタム・エンドポイントでは機能しません。