接続の作成
統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。
Oracle Integrationで接続を作成するには:
- 開始する場所を決定します:
- プロジェクトでの作業(「プロジェクトの使用をお薦めします」の理由を参照)。
- ナビゲーション・ペインで、「プロジェクト」をクリックします。
- プロジェクト名を選択します。
- 「Integrations」をクリックします
- 「接続」セクションで、現在接続が存在しない場合は「追加」をクリックし、接続が存在する場合は+をクリックします。 接続の作成パネルが開きます。
- プロジェクト外の作業
- ナビゲーション・ペインで、「設計」、「接続」の順にクリックします。
- 「作成」をクリックします。 接続の作成パネルが開きます。
- プロジェクトでの作業(「プロジェクトの使用をお薦めします」の理由を参照)。
-
この接続に使用するアダプタを選択します アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全体を入力します。
-
この接続について説明する情報を入力します。
要素 説明 名前 他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。
識別子 名前は、「名前」フィールドに入力した大文字で自動的に表示されます。 識別子名を変更する場合は、空白を含めないでください(例:
SALES OPPORTUNITY)。ロール この接続を使用するロール(方向)を選択します。
ノート: 選択したアダプタでサポートされているロールのみが選択のために表示されます。 一部のアダプタでは、すべてのロールの組合せ(トリガー、呼出しまたはトリガーと呼出し)がサポートされます。 他のアダプタでは、サポートするロールの組合せが少なくなります。
ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。
たとえば、「Oracle Service Cloud (RightNow)アダプタ」の接続をinvokeのみとして構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。
キーワード オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。
説明 接続の説明を入力します(オプション)。
他のプロジェクトと共有 ノート: このフィールドは、プロジェクトで接続を作成している場合にのみ表示されます。
この接続を他のプロジェクトで公開する場合に選択します。 接続共有により、異なるプロジェクトで個別の接続を作成および維持する必要がなくなります。
別のプロジェクトでアダプタ接続を構成すると、「接続」ページの上部に「共有接続の使用」フィールドが表示されます。 構成している接続が、パブリックに使用可能な接続と同じタイプおよびロールと一致する場合は、その接続を選択してそのリソースを参照(継承)できます。
「プロジェクト間での接続の追加および共有」を参照してください。
-
「作成」をクリックします。
接続が作成されました。 これで、接続プロパティ、セキュリティ・ポリシーおよび(一部の接続に対して)アクセス・タイプを構成する準備ができました。
- ステップに従って接続を構成します。
接続プロパティおよび接続セキュリティの値は、各アダプタに固有です。 接続には、プライベート・エンドポイントやエージェント・グループなどのアクセス・タイプを使用した構成が必要な場合もあります。
- 接続をテストします。
接続セキュリティの構成
セキュリティ・ポリシーを選択し、必要な詳細を指定して、「RESTアダプタ」接続のセキュリティを構成します。
- 「セキュリティ」セクションに移動します。
- 使用するセキュリティ・ポリシーを選択します。 「RESTアダプタ」接続の作成時に「起動」ロールまたは「トリガーと起動」ロールを選択した場合、ページがリフレッシュされ、様々なログイン資格証明フィールドが表示されます。 必要なフィールドを設定するために、すでにクライアント・アプリケーションの作成を終えている必要があります。
接続ページでトリガーおよび起動ロールを使用して「RESTアダプタ」接続を構成する場合は、次のセキュリティ・ポリシー制限が適用されます:
- Basic Authenticationを選択した場合は、トリガーおよび呼出しとして使用できます。
- 他のセキュリティ・ポリシーを選択した場合は、起動としてのみ使用できます。 接続をトリガー領域にドラッグすると、例外エラーが表示されます。
- 既存の統合の場合、アダプタ・エンドポイント構成ウィザードで「RESTアダプタ」を編集する際に前述の制限は適用されません。
ノート:
RFC 6749に示すように、次の標準OAuthセキュリティ・ポリシーは、実装されているプロバイダと連携するように実装されています。- OAuthリソース所有者のパスワード資格証明
- OAuthクライアント資格証明
標準ポリシーが機能しない場合は、OAuth Custom Two LeggedまたはOAuth Custom Three Leggedセキュリティ・ポリシーを使用することをお薦めします。
トリガー接続のセキュリティ・ポリシーの構成
| 選択されているセキュリティ・ポリシー | 説明 | フィールド |
|---|---|---|
| OAuth2.0 |
「Oracle Integrationフローを起動するための認証リクエスト」を参照してください。 |
フィールドは表示されません。 |
| Basic認証 |
|
フィールドは表示されません。 |
| OAuth 2.0またはBasic認証 | クライアントは、任意のOAuth 2.0 bearerトークンまたはHTTP Basic認証ヘッダーを使用できます。 | フィールドは表示されません。 |
起動接続のセキュリティ・ポリシーの構成
ノート:
OAuth認証コード資格証明、OAuthカスタム3レッグ・フローおよびOAuthカスタム2レッグ・フローのセキュリティ・タイプの場合、接続は、「Provide Consent」ボタンをクリックした後にのみ成功します。 すべての詳細を構成するだけでは不十分です。ノート:
HTTP Basic認証セキュリティ・ポリシーおよび「トリガーと起動」または「起動」のロール接続を使用して構成されたRESTアダプタ接続をテストしても、資格証明は検証されず、指定したURLへの接続がオープンします。 エンドポイントと資格証明を検証するには、RESTアダプタがべき等なAPIを呼び出す必要があります。| 選択されているセキュリティ・ポリシー | フィールド |
|---|---|
|
AWSシグネチャ・バージョン4 ノート: オンプレミス環境でホストされているAWS APIを呼び出す必要があるシナリオでは、このセキュリティ・ポリシーを接続エージェントとともに使用できます。 |
|
|
Basic認証 |
|
|
OAuthクライアント資格証明 |
|
|
OAuthリソース所有者のパスワード資格証明 |
|
| OAuth認証コード資格証明 |
|
|
OAuthカスタム3レッグ・フロー このセキュリティ・ポリシーの詳細については、「OAuthカスタム3つのレッグ・フロー・トークン・ベース認証で保護されたREST APIを使用するようにRESTアダプタを構成」を参照してください。 |
|
|
OAuthカスタム2レッグ・フロー このセキュリティ・ポリシーの詳細については、「OAuthカスタム2つのレッグ・トークン・ベース認証で保護されたREST APIを使用するようにRESTアダプタを構成」を参照してください。 |
|
|
APIキー・ベース認証 このセキュリティ・ポリシーの詳細については、「APIキーで保護されたREST APIを消費するようにRESTアダプタを構成」を参照してください。 |
|
|
OAuth 1.0 1レッグ認証 |
ノート: HMAC-SHA256シグネチャ暗号化アルゴリズムはデフォルトでサポートされており、変更できません。 HMAC-SHA1 Oracle Integration 3ではサポートされていません。 |
| OCIシグネチャ・バージョン1 | このセキュリティ・ポリシーを使用するための前提条件を満たす場合に作成した値を指定します。 「接続を作成するための前提条件」を参照してください。
|
|
OAuth JWTクライアント・アサーションを使用したクライアント資格証明 ノート: このポリシーは、通常、アプリケーション主導のAPIを起動するために使用されます。 |
|
|
JWTユーザー・アサーションを使用したOAuth ノート:
|
|
|
OCIサービスの起動 |
このセキュリティ・ポリシーを選択すると、値の指定は求められません。 構成は自動です。 ただし、構成を成功させるには、すべての前提条件を実行する必要があります。 「RPSTおよびOCIサービス起動セキュリティ・ポリシーの使用」を参照してください。 |
|
セキュリティ・ポリシーなし |
このセキュリティ・ポリシーを選択する場合、追加フィールドは表示されません。 |
サービス・プロバイダ別のJWT使用のバリエーション
サービス・プロバイダは、JWTクライアント・アサーションを使用してOAuthクライアント資格証明を構成する場合、または接続ページのJWTユーザー・アサーション・セキュリティ・ポリシーを使用してOAuthクライアント資格証明を構成する場合、「スコープ」および「アクセス・トークン・リクエスト」フィールドでスコープ値およびアクセス・トークン・リクエスト値を指定する方法など、様々な方法でJWTアサーションを実装します。
| サービス・プロバイダ | 同意が必要ですか? | 接続ページのスコープおよびアクセス・トークン・リクエストのフィールド | 参照ドキュメント |
|---|---|---|---|
| Okta | いいえ |
|
サービス・アプリケーションを使用したOkta用のOAuthの実装 |
| Okta | はい |
POST /token HTTP/1.1 Host: server.example.com Content-Type: application/x-www-form-urlencoded grant_type=authorization_code& code=<id_token>& client_id=<client_id> client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer& client_assertion=<client_assertion> |
秘密キーを含むJWT |
| NHS | いいえ |
|
アプリケーション制限付きRESTful API - 署名済JWT認証 |
| NHS | はい |
|
|
| FHIR | いいえ |
|
OAuthの使用 2.0 |
| FHIR | はい |
|
スタンドアロン起動 |
| Microsoft | いいえ |
|
Microsoftアイデンティティ・プラットフォームおよびOAuth 2.0クライアント資格証明フロー |
| Microsoft | はい |
|
Microsoftアイデンティティ・プラットフォームとOAuth 2.0 On-Behalf-Ofフロー |
| DocuSign | はい |
|
JWT付与によるアクセス・トークンの取得方法 |
| Adobe | いいえ |
|
JWT (サービス・アカウント)認証 |
| Oracle Cloud Infrastructure Identity and Access Management (アイデンティティ・ドメイン) | いいえ |
|
クライアント/ユーザーJWTアサーション |
| Oracle Cloud Infrastructure Identity and Access Management (アイデンティティ・ドメイン) | いいえ |
|
クライアント/ユーザーJWTアサーション |
エンドポイント・アクセス・タイプの構成
エンドポイントへのアクセスを構成します。 構成しているアダプタの機能によっては、パブリック・インターネット、プライベート・エンドポイント、またはファイアウォールでホストされているオンプレミス・サービスへのアクセスの構成オプションが表示される場合があります。
エンドポイント・アクセス・タイプの選択
- 「アクセス・タイプ」セクションに移動します。
- エンドポイントにアクセスするためのオプションを選択します。
オプション アダプタがサポートしている場合、このオプションが表示されます... パブリック・ゲートウェイ パブリック・インターネットを使用したエンドポイントへの接続。 プライベート・エンドポイント プライベート仮想クラウド・ネットワーク(VCN)を使用したエンドポイントへの接続。 ノート: プライベート・エンドポイントに接続するには、Oracle Cloud Infrastructureコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」の「プライベート・リソースへの接続」および「Oracle Integration 3での統合の使用」の「プライベート・エンドポイントのトラブルシューティング」を参照してください。
接続性エージェント 接続エージェントを介したオンプレミス・エンドポイントへの接続。
-
「エージェント・グループの関連付け」をクリックします。
エージェント・グループの関連付けパネルが表示されます。
-
エージェント・グループを選択し、「使用」をクリックします。
エージェント・グループを構成するには、オンプレミス接続エージェントをダウンロードしてインストールする必要があります。 「Oracle Integration 3での統合の使用」の「接続性エージェント・インストーラのダウンロードおよび実行」と「Oracle Integrationを使用したハイブリッド統合の作成について」を参照してください。
-
プライベート・エンドポイント構成が成功したことの確認
- プライベート・エンドポイントに接続するには、Oracle Cloud Infrastructureコンソールで前提条件タスクを完了する必要があります。 そうしないと、接続のテスト時にエラーが発生します。 「Oracle Integration 3のプロビジョニングと管理」の「プライベート・リソースへの接続」を参照してください。
- プライベート・ネットワークを使用してエンドポイントに接続するように接続ページでアダプタを構成する場合は、IPアドレスではなく、完全修飾ドメイン名(FQDN)を指定します。 IPアドレスを入力すると、「テスト」をクリックすると検証が失敗します。