機械翻訳について

インスタンスへのアクセスの制限

許可リスト(以前のホワイトリスト)を構成して、Oracle Integrationインスタンスにアクセスできるネットワークを制限します。 特定のIPアドレス、クラスレス・ドメイン間ルーティング(CIDR)ブロックおよび指定した仮想クラウド・ネットワークのユーザーのみがOracle Integrationインスタンスにアクセスできます。

Oracle Integrationインスタンスの場合、インスタンスの作成時またはインスタンスの作成後に許可リストを構成します。

許可リストの構成のオプション1: セルフサービス許可リスト機能を使用したOracle Integrationへのアクセスの制限

allowlist-only.pngの説明は以下のとおりです
「図allowlist-only.pngの説明」

このシナリオでは、許可リストを使用してOracle Integrationへのアクセスを制限します。 許可リストは、次のパラメータに基づいてアクセスを制限します:

  • 単一IPアドレス
  • Classless Inter-Domain Routing (CIDR)ブロック (つまり、IPアドレス範囲)
  • 仮想クラウド・ネットワークOracle Cloud ID (VCN OCID)

さらに、組織にサービス・ゲートウェイがある場合もあります。 サービス・ゲートウェイを使用すると、パブリック・インターネットにデータを公開せずに、仮想クラウド・ネットワーク(VCN)がOracle Integrationにプライベートにアクセスできます。

指定されたIPアドレスおよびVCN OCIDのみがOracle Integrationにアクセスできます。 リストされたVCNからOracle Integrationにアクセスするユーザーとシステムにはフル・アクセスがあります。

メリット

  • 設定が簡単です。 カスタム・エンドポイントを作成せずに、数分で許可リストを構成できます。
  • REST、SOAPおよびその他のインターネット・トラフィックを含むすべてのトラフィックがサポートされます。

デメリット

  • このルールでは、すべてまたは全面的なアクセスが可能であり、より緊密な制御はできません。

    たとえば、許可されたIPアドレスを使用しているユーザーがコマンドライン・パラメータとしてSQLを渡す場合でも、特定のIPアドレスまたは範囲のすべてのトラフィックが許可されます。

  • アクセス・ルールは15個に制限されています。

    ただし、CIDRブロックは1つのエントリとしてのみカウントされるため、15を超えるルールは必要ない場合があります。

このシナリオの完了タスク

  1. 組織VCN OCIDを許可リストに追加します。 VCNはOracle Integrationと同じリージョンに存在し、サービス・ゲートウェイを持つ必要があります。

    VCN OCIDをallowlistに追加すると、VCNのすべてのリソースがOracle Integrationにアクセスできます。

  2. すべてのパートナ・ネットワークおよびアプリケーションについて、IPアドレスまたはアドレス範囲を許可リストに追加します。

    Oracle Integrationへのアクセスが必要なすべてのアプリケーションおよびシステムのすべてのIPアドレスが必要です。 リストのコンパイル時には、すべてのパートナ・システムおよびSaaSアプリケーションを考慮してください。 たとえば、CRMプラットフォームがアクセスを必要とする場合は、プラットフォームのIPアドレスの個別または範囲を追加する必要があります。

    許可リストにIPアドレスまたはアドレス範囲を追加すると、ネットワークのユーザー・インタフェースおよび統合への完全なアクセス権を付与します。

  3. Oracle Integrationがそれ自体を呼び出すことができるようにループバックを有効にします。

    たとえば、ループバックを有効化すると、Oracle Integrationは独自のREST APIをコールできます。

許可リストを構成するためのオプション2: 「Oracle Cloud Infrastructure Webアプリケーション・ファイアウォール」 (WAF)を使用したOracle Integrationへのアクセスの制限

allowlist_with_waf.pngの説明は以下のとおりです
「図allowlist_with_waf.pngの説明」

このシナリオは、許可リストに最も強力な構成オプションであり、高度なルールを作成できます。 このシナリオでは、「Oracle Cloud Infrastructure Webアプリケーション・ファイアウォール」 (WAF)を使用してOracle Integrationへのアクセスを制限します。

各アイテムがアクセスを制御する方法

許可リストにより、次のエンティティがOracle Integrationにアクセスできます:

  • WAF
  • 仮想クラウド・ネットワークOracle Cloud ID (VCN OCID)

その結果、すべてのインターネット・トラフィックがWAFにルーティングされ、次に基づいてアクセスが制限されます:

  • 単一IPアドレス
  • Classless Inter-Domain Routing (CIDR)ブロック (つまり、IPアドレス範囲)
  • 仮想クラウド・ネットワークOracle Cloud ID (VCN OCID)
  • ユーザー定義の追加ルール

組織にサービス・ゲートウェイがある場合、サービス・ゲートウェイを使用すると、仮想クラウド・ネットワーク(VCN)がパブリック・インターネットにデータを公開せずにOracle Integrationにプライベートにアクセスできます。

メリット

  • WAFでは、許可リストに高度なルールを作成できます。 次に例を示します。
    • SQLをコマンドライン・パラメータとして渡す場合、リクエストを禁止できます。
    • ジオ・ブロックを使用してロケーションに基づいてアクセスを制限できます。

    詳細は、「Oracle Cloud Infrastructure Webアプリケーション・ファイアウォール」「WAFポリシーの管理」を参照してください。

  • REST、SOAPおよびその他のインターネット・トラフィックを含むすべてのトラフィックがサポートされます。
  • 15個の許可リスト・ルールがこのシナリオには適用されません。

デメリット

  • このオプションは、セルフサービスの許可リストよりも複雑で時間がかかり、エラーが生じます。
  • WAFのカスタム・エンドポイントを作成し、サーバー証明書とDNSエントリが必要です。

このシナリオの完了タスク

  1. 組織の要件に従ってWAFを構成します。

    「Oracle Cloud Infrastructure Webアプリケーション・ファイアウォール」については、「Webアプリケーション・ファイアウォールの概要」を参照してください。

  2. Oracle Integrationのカスタム・エンドポイントを構成します。

    「インスタンスのカスタム・エンドポイントの構成」を参照してください。

  3. 許可リストにWAFのIP address(es)を追加します。

    組織に複数のリージョンにOracle Integrationがある場合、各リージョンには独自のWAFがあります。 すべてのWAFのIPアドレスを許可リストに追加する必要があります。

  4. 組織VCN OCIDを許可リストに追加します。 VCNはOracle Integrationと同じリージョンに存在し、サービス・ゲートウェイを持つ必要があります。

    VCN OCIDが許可リストにある場合、仮想クラウド・ネットワークはWAFをバイパスします。

ノート:

WAFを使用してOracle Integrationへのアクセスを制限する場合、ループバックを有効にする必要はありません。

許可リストの構成のオプション3: APIゲートウェイを使用したOracle Integrationへのアクセスの制限

allowlist_with_api_gateway.pngの説明は以下のとおりです
「図allowlist_with_api_gateway.pngの説明」

このシナリオでは、APIゲートウェイおよび許可リストを使用してOracle Integrationへのアクセスを制限します。

Oracle IntegrationへのすべてのトラフィックがREST APIコールの形式である場合、この設定はニーズに対応します。 ただし、REST API以外のコール形式のトラフィックがある場合、このシナリオは理想的でない可能性があります。 組織が次のいずれかの状況をサポートしている場合、REST以外のコールの形式でトラフィックが発生します:

  • Visual Builderおよびプロセス機能の使用など、Oracle Integrationユーザー・インタフェースで作業しているユーザー
  • Oracle Cloud Infrastructureコンソール・ユーザー・インタフェースで作業しているユーザー
  • SOAPコール

REST以外のコールをサポートする場合は、Oracle Integration許可リストを使用してこのアクセスを管理する必要があります。 これが理由です: APIゲートウェイでは、許可リストにIPアドレスを追加できません。

各アイテムがアクセスを制御する方法

  • インターネットからのすべてのRESTトラフィックはAPIゲートウェイにルーティングされます。

    アクセスの制限方法の詳細は、APIゲートウェイの「APIゲートウェイの概要」を参照してください。

  • 許可リストにより、次のエンティティがOracle Integrationにアクセスできます:
    • APIゲートウェイVCN
    • サービス・ゲートウェイ(組織に1つがある場合)
    • RESTおよびSOAPリクエスト

    ノート:

    Visual Builderおよびプロセス・アクセスが必要な場合は、このパターンによってAPIゲートウェイのバイパスが可能になります。

組織にサービス・ゲートウェイがある場合、サービス・ゲートウェイを使用すると、仮想クラウド・ネットワーク(VCN)がパブリック・インターネットにデータを公開せずにOracle Integrationにプライベートにアクセスできます。

メリット

デメリット

  • 組織で「ファイル・サーバー」を使用している場合は、APIゲートウェイを使用してアクセスを制限できません。

    「ファイル・サーバー」への直接アクセスを許可する必要があります。

  • このオプションは、セルフサービスの許可リストよりも複雑で時間がかかり、エラーが生じます。
  • すべてを必要なとおりに構成しない場合、ユーザーはアクセスの問題が発生します。 たとえば、ユーザーはプロセス機能にアクセスできず、内部ネットワーク上のユーザーのみがVisual Builderにアクセスできます。
  • Oracle IntegrationへのREST以外のコールの場合は、Oracle Integration許可リストを使用して直接アクセスを提供する必要があります。 この許可リストのアクセス・ルールは15個に制限されています。

このシナリオの完了タスク

ノート:

これらのステップを手作業で完了し、正しい形式を使用するか、ユーザーがアクセスの問題が発生します。
  1. 組織の要件に従ってAPIゲートウェイを構成します。

    「APIゲートウェイのドキュメント」を参照してください。

  2. 組織VCN OCIDを許可リストに追加します。 VCNはOracle Integrationと同じリージョンにある必要があります。

    VCN OCIDが許可リストにある場合、仮想クラウド・ネットワークはAPIゲートウェイをバイパス

  3. 許可リストにAPIゲートウェイを追加します。
  4. Oracle Integrationがそれ自体を呼び出すことができるようにループバックを有効にします。

    たとえば、ループバックを有効化すると、Oracle Integrationは独自のREST APIをコールできます。

許可リスト用のREST API

REST APIを使用して、許可リストを作成および変更することもできます。 /integrationInstances/{integrationInstanceId}/actions/changeNetworkEndpointを参照してください。

Oracle IntegrationのAllowlistを作成するための前提条件

権限リストを作成する場合、インスタンスへのアクセスが必要なアプリケーションをすべて含める必要があります。 ここに、必要な情報があります。

ノート:

これらのタスクは、Oracle Integrationに必要です。

イベント・ソースであるアプリケーションのアウトバウンドIPアドレスの取得

Oracle Fusion Applications ERPイベントなど、すべてのイベント・ソースを許可リストに追加する必要があります。 これを行うには、アプリケーションのアウトバウンドIPアドレスを取得する必要があります。 アプリケーション・プロバイダに連絡して、IPアドレスを取得してください。

Oracle IntegrationへのHTTPSコールを実行するOracle SaaSアプリケーションのパブリックIPアドレスの取得

Oracle SaaSアプリケーションは、統合の設計に応じてOracle Integrationに対してHTTPSコールを実行できます。 Oracle Integration「バージョン情報」メニューに移動して、Oracle Integrationの許可リストに追加するSaaSインスタンスのパブリックIPアドレスを取得します。 「Oracle IntegrationインスタンスのNAT Gateway IPアドレスの取得」を参照してください。

例:

  • トリガーおよびコールバックにSaaSアダプタ接続を使用する統合
  • データベースのポーリングや起動など、ポーリングを実行するアダプタで接続性エージェントが使用される場合
  • 接続エージェントを使用してOracle Integrationと通信する場合

Oracle Cloudアプリケーションによって開始されるwebサービス・コールの許可リストに追加できるデータ・センター別の外部IPアドレスのリストは、サポート・ノート「ID 1903739.1: Oracle Cloudアプリケーションによって開始されるWebサービス・コールのIPホワイトリスト」を参照してください。

インスタンスの許可リストの構成

許可リストには、Oracle IntegrationインスタンスへのHTTPS接続に対して最大15のルールを含めることができます。 作成する許可リストの制限は、ユーザー資格証明などの標準の認可メカニズムに加えて、常に配置されています。

  1. Oracle Cloud Infrastructureコンソールにサインインします。
  2. 「表示名」列で、編集するインスタンスをクリックします。
  3. 「統合インスタンス詳細」ページの左下のリソースの下で、「ネットワーク・アクセス」を選択します。
  4. ネットワーク・アクセス・ヘッダーの下にある「編集」をクリックします。
    「ネットワーク・アクセス」ダイアログが表示されます。 リストが空の場合、最初の空白のallowlistルールが追加されます。
  5. ダイアログの最上部にあるフィールドに入力します:
    • ネットワーク・アクセスの制限: 許可リスト・ルールを追加し、ルールを適用できるようにするには、このオプションを選択します。 このオプションを選択すると、構成を満たすネットワークのユーザーのみが統合インスタンスにアクセスできます。 このオプションを選択しない場合、許可リスト・ルールはなく、インスタンスにアクセスするためのネットワーク制限はありません。

      注意:

      allowlistルールの構成後に「ネットワーク・アクセスの制限」の選択を解除すると、構成されているすべてのallowlistルールが削除されます。
    • ループバックの有効化: 統合がそれ自体をコールできるようにするには、このオプションを選択します。

      ノート:

      ループバックを有効にすると、リージョン内のOracle Integrationインスタンスがインスタンスをコールできます。

      特定のコールにはループバックが必要です。 次のシナリオでループバックを有効にする必要があります:

      • 統合内からOracle Integration APIを起動するため。 REST接続を使用してAPIをコールします。
      • another Oracle Integrationインスタンスから統合をコールする場合。
  6. 許可リスト・ルールを構成します。
    1. ルールを追加するには、リストの最後のルールの下にある「ルールの追加」をクリックします。 ボタンを表示するには、下にスクロールする必要がある場合があります。
    2. 「タイプ」フィールドで、構成するルールのタイプを選択します。
      • IPアドレス/CIDRブロック: IPアドレスまたはIPアドレス範囲からのアクセスを構成します。
      • 仮想クラウド・ネットワーク: 特定の仮想クラウド・ネットワークからのアクセスを構成します。 他のコンパートメントのネットワークのリストを表示するには、「コンパートメントの変更」をクリックします。 特定の仮想クラウド・ネットワークに加えて、仮想クラウド・ネットワーク内のIPアドレスまたはIPアドレス範囲を指定できます。
      • 仮想クラウド・ネットワークOCID: 仮想クラウド・ネットワークのOracle Cloud ID (OCID)へのアクセスを提供します。 OCID形式の詳細は、「リソース識別子」を参照してください。
  7. 必要なすべてのルールを許可リストに追加した後、「変更内容を保存」をクリックします。
    作業リクエストが送信され、インスタンス・ステータスが「アクティブ」に変更されると変更が有効になります。 インスタンスの詳細では、「統合インスタンス情報」の下に、「ネットワーク・アクセス: 制限付き」も表示されます。