機械翻訳について

接続の作成

統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。

Oracle Integrationで接続を作成するには:

  1. 左側のナビゲーション・ペインで、「ホーム」「統合」「接続」をクリックします。

  2. 「作成」をクリックします。

    ノート:

    また、以下の統合キャンバスで接続を作成することもできます:
  3. 接続の作成 - 「アダプタの選択」ダイアログ。この接続に使用するアダプタを選択します。 アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全部を入力して「検索」アイコン「検索」をクリックします。

  4. 「接続の作成」ダイアログで、この接続を説明する情報を入力します。

    1. 他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。 入力した名前は、自動的に大文字で「Identifier」フィールドに追加されます。 識別子名を変更する場合は、空白を含めないでください(例: SALES OPPORTUNITY)。
    2. オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。
    3. この接続を使用するロール(命令)を選択します(トリガー、呼出し、または両方)。 アダプタでサポートされるロールのみが選択のために表示されます。 ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。 たとえば、invokeのみとして「Oracle Service Cloud (RightNow)アダプタ」の接続を構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。
    4. 接続の説明を入力します(オプション)。
  5. 「作成」をクリックします。

    接続が作成されました。 接続プロパティ、セキュリティ・ポリシー、接続ログイン資格証明、(特定の接続の場合)エージェント・グループなどの接続詳細を構成する準備ができました。

接続プロパティの構成

アプリケーションでリクエストを処理できるように、AS2アダプタ接続情報を入力します。

  1. 「接続プロパティ」セクションに移動します。
  2. 「AS2サービスURL」フィールドで、AS2メッセージを受信する取引パートナ・エンドポイントのURLを指定します。
    このフィールドは、AS2アダプタを起動接続として構成する場合にのみ表示されます。 AS2アダプタをトリガー接続として構成する場合、接続プロパティは必要ありません。
  3. 「起動」または「トリガーと起動」ロールを選択した場合は、オプションで、アウトバウンド方向での双方向SSL接続の使用を選択します。 この機能は、「トリガー」ロールを選択した場合には使用できません。 最初にすべての双方向SSL接続前提条件を完了していることを確認します。 「接続作成の前提条件」を参照してください。

    ノート:

    非同期メッセージ・ディス・ポジション通知(MDN)と双方向SSLの両方を使用する必要がある場合は、「AS2アダプタ」接続の作成時に「トリガーと起動」ロールを選択していることを確認してください。
    1. アウトバウンド接続で双方向SSLを有効にする場合は、「アウトバウンド接続で双方向SSLを有効にします」リストからYesを選択します。 それ以外の場合は「いいえ」を選択します。
    2. 「クライアント・アイデンティティ・キー別名(双方向SSL)」フィールドに、双方向SSL通信中にクライアント・アイデンティティを確立するために使用する証明書別名を入力します。
    双方向のSSL通信が正しく行われなかったためにテスト接続に失敗した場合は、異なるサーバーが異なる方法で応答する可能性があります。 「双方向SSL接続のトラブルシューティング」を参照してください。

接続セキュリティの構成

セキュリティ・ポリシーおよび関連する資格証明と証明書を選択して、AS2アダプタ接続のセキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. セキュリティ・ポリシーを選択し、関連する資格証明を入力します。

    ノート:

    • デフォルトでは、すべての資格証明フィールドはオプションです。 ただし、様々なレベルのメッセージ・セキュリティを実現するために必要です。 次の表のコメント列を参照してください。
    • 「ホーム」「設定」「証明書」の下にあるCertificatesページで、この項の説明に従ってパートナ証明書と秘密キーをインポートします。 「X.509 (SSLトランスポート)」タイプのみのアップロードがサポートされます。 「SSL証明書のアップロード」を参照してください。
    1. AS2拡張ポリシーを選択した場合:
      このセキュリティ・ポリシーは、様々な操作(暗号化、復号化、署名、署名検証など)に個別の証明書およびキーを使用するためのより細かい制御と柔軟性を提供します。 このセキュリティ・ポリシーを使用すると、AS2認証とMDN認証に別々のユーザー名とパスワードを指定できます。
      ログイン資格証明 コメント
      • ユーザー名(非同期MDN): アウトバウンドMDNの送信時に認証のためにトリガー接続で使用されるユーザー名を入力します。 これは、インバウンドAS2メッセージによって非同期MDNがリクエストされた場合に使用されます。
      • パスワード(非同期MDN): アウトバウンドMDNの送信時に認証のためにトリガー接続で使用されるパスワードを入力します。
      これらはオプションのフィールドですが、パートナ・セキュア・エンドポイントへの非同期MDN確認の送信には必須です。
      • 秘密キーの別名(AS2復号化): インバウンド・データ復号化のトリガー接続で使用される秘密キーの別名を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「アイデンティティ」カテゴリに対してアップロードするキーと同じです。
      • キー・パスワード(AS2復号化): インバウンド・データ復号化のトリガー接続で使用される秘密キーのパスワードを入力します。
      これらはオプションのフィールドですが、ビジネス・メッセージのインバウンド・データ復号化には必須です。
      • 秘密キーの別名(MDNシグネチャ): 署名付きMDNを配信するためにトリガー接続で使用される秘密キーを入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート」タイプの「アイデンティティ」カテゴリに対してアップロードするキーと同じです。
      • キー・パスワード(MDNシグネチャ): 署名付きMDNを配信するためにトリガー接続で使用される秘密キーのパスワードを入力します。
      これらはオプションのフィールドですが、MDN確認のアウトバウンド・シグネチャ世代には必須です。
      • 証明書別名(インバウンドAS2署名検証): インバウンドAS2シグネチャ検証のトリガー接続で使用されるパートナ公開証明書を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「信頼」カテゴリに対してアップロードする証明書と同じです。
      これはオプションのフィールドですが、ビジネス・メッセージのインバウンド・シグネチャ検証には必須です。
      • 証明書別名(インバウンドMDN署名検証): インバウンドMDNシグネチャ検証のトリガー接続で使用されるパートナ公開証明書を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「信頼」カテゴリに対してアップロードする証明書と同じです。
      これはオプションのフィールドですが、MDN確認のインバウンド・シグネチャ検証には必須です。
      • ユーザー名(AS2エンドポイント): 保護されたパートナ・エンドポイントにAS2メッセージを送信するために起動接続で使用されるユーザー名を入力します。
      • パスワード(AS2エンドポイント): 保護されたパートナ・エンドポイントへのAS2メッセージの送信に必要なパスワードを入力します。
      これらはオプションのフィールドですが、パートナ・セキュア・エンドポイントへのビジネス・メッセージの送信には必須です。
      • 秘密キーの別名(AS2シグネチャ): 署名付きAS2メッセージを送信するために起動接続で使用される秘密キーを入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「アイデンティティ」カテゴリに対してアップロードするキーと同じです。
      • キー・パスワード(AS2シグネチャ): 証明書ページのホーム設定証明書の下にアップロードされた秘密キー(AS2シグネチャ)に関連付けられたパスワードを入力します。
      これらはオプションのフィールドですが、ビジネス・メッセージのアウトバウンド・シグネチャ世代には必須です。
      • 証明書別名(アウトバウンドAS2暗号化): アウトバウンドAS2メッセージ暗号化の起動アクションで使用されるパートナ公開証明書を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「信頼」カテゴリに対してアップロードする証明書と同じです。
      これはオプションのフィールドですが、ビジネス・メッセージのアウトバウンド・データ暗号化には必須です。
      • 証明書別名(レスポンスMDN署名検証): レスポンスMDNシグネチャ検証の起動アクションで使用されるパートナ公開証明書を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「信頼」カテゴリに対してアップロードする証明書と同じです。
      これはオプションのフィールドですが、アダプタ起動操作の同期MDNレスポンスのシグネチャ検証には必須です。
    2. 「AS2基本ポリシー」を選択した場合。
      このセキュリティ・ポリシーでは、統合で機能する最小限の構成詳細を指定する必要があります。
      ログイン資格証明 コメント
      • ユーザー名: 取引パートナで保護されたエンドポイントのHTTP認証に使用するユーザー名を入力します。
      • パスワード: HTTP認証に使用するパスワードを入力します。

      これらはオプションのフィールドですが、パートナ・セキュア・エンドポイントへのビジネス・メッセージおよび非同期MDN確認の送信には必須です。

      • 秘密キー別名: インバウンド・データの復号化およびアウトバウンド・シグネチャの世代に使用する秘密キーを入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「アイデンティティ」カテゴリに対してアップロードするキーと同じです。
      • キー・パスワード: ホーム設定証明書の下のCertificatesページでアップロードする秘密キーに関連付けられているパスワードを入力します。
      これらはオプションのフィールドですが、ビジネス・メッセージのインバウンド・データ復号化およびビジネス・メッセージおよびMDN確認のアウトバウンド・シグネチャ世代には必須です。
      • パートナ証明書別名: アウトバウンド・データ暗号化およびインバウンド・シグネチャ検証に使用するパートナ証明書を入力します。 これは、「ホーム」「設定」「証明書」の下の「X.509 (SSLトランスポート)」タイプの「信頼」カテゴリに対してアップロードするキーと同じです。

      これはオプションのフィールドですが、ビジネス・メッセージのアウトバウンド・データ暗号化、アダプタ起動操作での同期MDNレスポンスのシグネチャ検証、およびビジネス・メッセージとMDN確認のインバウンド・シグネチャ検証には必須です。

接続のテスト

接続をテストして、接続が正常に構成されていることを確認します。

  1. ページ・タイトル・バーで、「テスト」をクリックします。 次に何が起こるかは、接続でWeb Services Description Language (WSDL)ファイルを使用しているかどうかによって異なります。
    接続の場合... 結果

    WSDLを使用しない

    テストが自動的に開始され、接続に指定した入力が検証されます。

    WSDLの使用

    実行する接続テストのタイプを選択するダイアログが表示されます:

    • 検証とテスト: インポートされたスキーマおよびWSDLの処理を含む、WSDLの完全な検証を実行します。 インポートされたスキーマとWSDLの数によっては、完全な検証に数分かかることがあります。 WSDLに公開されている操作にはリクエストは送信されません。

    • テスト: WSDL URLに接続し、WSDLの構文チェックを実行します。 WSDLに公開されている操作にはリクエストは送信されません。

  2. 接続テストの結果に関するメッセージを待機します。
    • テストに成功した場合、接続は適切に構成されています。
    • テストが失敗した場合は、入力した構成詳細を編集します。 入力ミスがないかチェックし、URLと資格証明を検証して、診断ログで追加の詳細をダウンロードします。 接続が成功するまでテストを続けます。
  3. 完了したら「保存」をクリックします。