機械翻訳について

サービス統合アカウントとパスワード失効なしの使用

Oracle Integrationには、パスワードが失効しないサービス統合アカウントが用意されています。 サービス統合アカウントは、特定の事前定義済ルールを使用して作成された汎用アプリケーション・ロールで構成されます。 接続性エージェントをインストールするには、このアカウントを使用する必要があります。

サービス統合ユーザー・アカウントについて

サービス統合ユーザー・アカウントは、Basic Authenticationセキュリティ・ポリシーでのみ使用できます。 このセキュリティ・ポリシーをクライアントで継続的に使用すると、認証サービス(Oracle Identity Cloud Service)のパフォーマンス負荷が増加しますが、これは、同じ資格証明を繰り返し検証し続ける必要があるためです。 パフォーマンス向上の負荷は、2つのファクタによって決まります。

  • Oracle Identity Cloud Serviceサーバーに同じ基本認証資格証明のパスワード・オーセンティケータ/アサータのリクエストを繰り返しました。
  • Oracle Identity Cloud Serviceのパスワード・ポリシーでは、各リクエストのIDストアにアクセスする必要があります。

リクエストの繰返しによって発生するパフォーマンスの負荷を減らすには、パスワードの期限切れなしにサービス統合アカウントを使用できます。

Basic認証では、汎用資格証明を使用できます: クライアントID (_BASICAUTHで終わる)および関連するクライアント・シークレット。 このセクションでは、これらの資格証明を作成する方法について説明します。

タスク 1 Oracle IntegrationインスタンスのアプリケーションIDを取得

テナンシがアイデンティティ・ドメインを使用する場合、アイデンティティ・ドメイン管理者はこのタスクを実行する必要があります。 テナンシがアイデンティティ・ドメインを使用していない場合は、Oracle Identity Cloud Service管理者がこのタスクを実行する必要があります。

  1. Oracle Cloud Servicesページにナビゲートします。

    ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。

    • テナンシでアイデンティティ・ドメインを使用する場合は、次のタスクを完了します:
      1. 「Oracle Cloud Infrastructureコンソール」を開きます。
      2. ナビゲーション・メニューを開き、「アイデンティティ&セキュリティ」をクリックします。
      3. 「アイデンティティ」で、「ドメイン」をクリックします。
      4. 表で、ドメインの名前を選択します。

        または

        表の下にあるデフォルト・ドメインを選択します。

      5. 左側のアイデンティティ・ドメインの下のメニューで、Oracle Cloud Servicesを選択します。
    • テナンシでアイデンティティ・ドメインを使用しない場合は、次のタスクを完了します:
      1. Oracle Identity Cloud Serviceを開きます。
      2. ナビゲーション・メニューを開き、Oracle Cloud Servicesをクリックします。
  2. リストでOracle Integrationインスタンスを検索します。

    インスタンスは、サービス・インスタンスIDによって識別されます。 サービス・インスタンスIDが不明な場合は、Oracle Integrationにサインインし、バージョン情報ダイアログ・ボックスを開き、サービス・インスタンス・フィールドを確認します。 表の上に表示される検索ボックスに、この値の一部またはすべてを貼り付けることができます。

  3. サービスの「名前」をクリックします。
  4. 「アプリケーションID」フィールドの横にある「コピー」をクリックし、テキスト・ファイルなど、後で参照できる場所に値を貼り付けます。

    この値は、このページのコマンドで${OIC_APP_ID}値のかわりに使用します。

ノート:

使いやすくするために、Oracleでは、このセクションで説明するパラメータをシステム上の環境変数として追加することをお勧めします。 たとえば:
export OIC_APP_ID=parameter_value
. . .
. . .

タスク 2 サービス管理者アプリケーションの作成およびアクティブ化

  1. 「Applications」ページに移動します。

    ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。

    • テナンシがアイデンティティ・ドメインを使用する場合: 「Oracle Cloud Infrastructureコンソール」のアイデンティティ・ドメインの下にある左側のメニューで、「アプリケーション」を選択します。
    • テナンシがアイデンティティ・ドメインを使用しない場合: Oracle Identity Cloud Serviceで、ナビゲーション・メニューを開き、「アプリケーション」をクリックします。
  2. 機密アプリケーションを作成および構成します。

    ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。

    • テナンシでアイデンティティ・ドメインを使用する場合は、次のステップを実行します:
      1. 「アプリケーション」ページで、「追加」をクリックします。
      2. 「アプリケーションの追加」ポップアップで、「機密アプリケーション」を選択し、「ワークフローの起動」をクリックします。

        機密アプリケーションの追加ウィザードが表示されます。

      3. ウィザードの最初のページで、「名前」フィールドに値を入力し、「次」をクリックします。
      4. ウィザードの2ページ目で、次のフィールドに入力し、をクリックします:
        • クライアント構成: このアプリケーションをクライアントとして構成を選択します。

          その他のオプションがページに表示されます。

        • 認可の下で、「クライアント資格証明」および「トークンをリフレッシュ」を選択します。
        • トークン発行ポリシーの下で、「アプリケーション・ロールの追加」を選択します。
        • アプリケーション・ロールの下にある「ロールの追加」をクリックします。 アプリケーション・ロールの追加パネルで、「アイデンティティ・ドメイン管理者」を選択し、「追加」をクリックします。
      5. ウィザードの3番目のページで、「終了」をクリックします。
    • テナンシがアイデンティティ・ドメインを使用しない場合は、次のステップを実行します:
      1. 「アプリケーション」ページで、「追加」をクリックします。
      2. 「アプリケーションの追加」ポップアップで、「機密アプリケーション」を選択します。

        機密アプリケーションの追加ウィザードが表示されます。

      3. ウィザードの最初のページで、「名前」フィールドに値を入力し、「次」をクリックします。
      4. ウィザードの2ページ目で、次のフィールドに入力し、をクリックします:
        • 「このアプリケーションをクライアントとして今すぐ構成します」を選択します
        • 認可セクションの許可される権限付与タイプの横で、「クライアント資格証明」および「トークンをリフレッシュ」を選択します。
        • 「トークン発行ポリシー」セクションの「クライアントにIdentity Cloud Service Admin APIへのアクセスを許可」の下にある「追加」をクリックします。
        • アプリケーション・ロールの追加ポップアップで、「アイデンティティ・ドメイン管理者」を選択し、「追加」をクリックします。

          ヒント:

          表の上にある検索ボックスにidentityと入力すると、ロールを簡単に検索できます。
      5. ウィザードの最後のページが表示されるまで「次」をクリックし、「終了」をクリックします。

    アプリケーションが作成され、アプリケーション情報ページが表示されます。

  3. 「アクティブ化」をクリックし、次に「アプリケーションのアクティブ化」をクリックします。

    サービス管理者アプリケーションをアクティブ化しない場合は、サービス統合アプリケーションを構成するときに次のエラーが表示されます。

    The OAuth Client app is inactive or the OAuth Client facet is not enabled for app clientId

  4. アプリケーション情報ページで、次の値をコピーし、後で参照できるテキスト・ファイルなどの場所に貼り付けます:
    • アプリケーションID: この値は、このページのコマンドで${SA_APP_ID}値のかわりに使用します。
    • 「クライアントID」 (「一般情報」セクションまでスクロールしてこのフィールドを検索します): この値は、このページのコマンドで${SA_CLIENT_ID}値のかわりに使用します。
    • 「クライアントの秘密」 (「一般情報」セクションまでスクロールしてこのフィールドを表示し、「秘密を表示」をクリックします): この値は、このページのコマンドで${SA_CLIENT_SECRET}値のかわりに使用します。

タスク 3 サービス統合アプリケーションの構成

  1. 左側のナビゲーション・ペインで、Oracle Cloud Servicesをクリックします。
  2. Oracle Integrationインスタンスを選択します。
  3. 「詳細」タブで、「アプリケーションID」値をコピーします。 ブラウザURLの最後からこの値をコピーすることもできます。
  4. サービス統合アプリケーションを作成します。
    1. アクセス・トークンを取得してアプリケーションを作成します(この例では、${SA_ACCESS_TOKEN}と呼ばれます)。
      • アクセス・トークン・リクエストを取得するには、次のコマンドを使用します。

        このコマンドおよびIDCS_HOSTエントリを含むその他のコマンドで、IDCS_HOSTを概要ページにある「ドメインURL」フィールドの値、およびドメインのドメイン情報タブに置き換えます。

        curl -X POST https://${IDCS_HOST}/oauth2/v1/token -u ${SA_CLIENT_ID}:${SA_CLIENT_SECRET} 
        -d 'grant_type=client_credentials&scope=urn%3Aopc%3Aidm%3A__myscopes__'

        アクセス・トークンは1時間有効です。

      • アクセス・トークン・レスポンスをコピーします:
        {
            "access_token": "eyJ4NXQjUzI1NiI6IlVFQ1RyX25Ram9XYk9........................XV-2ei4pAUYV9aw66k_qL3b842qHw",
            "token_type": "Bearer",
            "expires_in": 3600
        }
    2. 前述のアクセス・トークンを使用して、_BASICAUTHサフィクスを持つアプリケーションを作成します。 この例では、OICTEST_BASICAUTHが使用されます。

      ノート:

      コマンド全体が改行なしの1行として表示されることを確認します。 Postmanなどのツールを使用して、コマンドが1行になっていることを確認できます。
      • アプリケーション・リクエストを作成します。 IDCS_HOSTをOracle Identity Cloud Serviceホスト値に置き換えてください。
        curl -X POST https://${IDCS_HOST}/admin/v1/Apps -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' 
        -H 'Content-Type: application/json' -d '{   "active": true,   "allUrlSchemesAllowed": false,   
        "allowAccessControl": false,   "allowedGrants": ["client_credentials",   "urn:ietf:params:oauth:grant-type:
        jwt-bearer"],   "attrRenderingMetadata": [{     "name": "aliasApps",     "visible": false   }],   
        "basedOnTemplate": {     "value": "CustomWebAppTemplateId"   },   "clientType": "confidential",   
        "displayName": "OICTEST_BASICAUTH",   "editableAttributes": [     { "name": "allowedGrants" },     
        { "name": "protectableSecondaryAudiences" },     { "name": "asOPCService" },     { "name": 
        "accessTokenExpiry" },     { "name": "linkingCallbackUrl" },     { "name": "isOAuthResource" },     
        { "name": "appIcon" },     { "name": "clientType" },     { "name": "refreshTokenExpiry" },     
        { "name": "trustScope" },     { "name": "landingPageUrl" },     { "name": "audience" },     
        { "name": "samlServiceProvider" },     { "name": "isLoginTarget" },     { "name": "redirectUris" },     
        { "name": "allowedScopes" },     { "name": "tags" },     { "name": "logoutUri" },     { "name": 
        "allowedOperations" },     { "name": "termsOfUse" },     { "name": "serviceParams" },     { "name": 
        "certificates" },     { "name": "aliasApps" },     { "name": "schemas" },     { "name": "isWebTierPolicy" },
             { "name": "trustPolicies" },     { "name": "logoutPageUrl" },     { "name": "secondaryAudiences" },
             { "name": "displayName" },     { "name": "serviceTypeURN" },     { "name": "icon" },     { "name": 
        "description" },     { "name": "isOAuthClient" },     { "name": "allowedTags" },     { "name": 
        "showInMyApps" },     { "name": "isObligationCapable" },     { "name": "isMobileTarget" },     { "name": 
        "allowOffline" },     { "name": "idpPolicy" },     { "name": "appSignonPolicy" },     { "name": 
        "postLogoutRedirectUris" },     { "name": "isFormFill" },     { "name": "loginMechanism" },     { "name": 
        "serviceTypeVersion" },     { "name": "errorPageUrl" },     { "name": "signonPolicy" },     { "name": 
        "identityProviders" },     { "name": "isSamlServiceProvider" },     { "name": "appThumbnail" },     { 
        "name": "loginPageUrl" },     { "name": "scopes" },     { "name": "allowAccessControl" },     { "name": 
        "isKerberosRealm" },     { "name": "allUrlSchemesAllowed" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:encryptionAlgorithm" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:samlServiceProvider:App:groupAssertionAttributes" },     { "name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:includeSigningCertInSignature" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signResponseOrAssertion"
         },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:
        assertionConsumerUrl" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:
        App:nameIdUserstoreAttribute" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:
        extension:samlServiceProvider:App:logoutResponseUrl" },     { "name": "urn:ietf:params:scim:schemas:oracle:
        idcs:extension:samlServiceProvider:App:succinctId" },     { "name": "urn:ietf:params:scim:schemas:oracle:
        idcs:extension:samlServiceProvider:App:logoutRequestUrl" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:partnerProviderId" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:samlServiceProvider:App:nameIdFormat" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutBinding" },     { "name": "urn:ietf:params
        :scim:schemas:oracle:idcs:extension:samlServiceProvider:App:userAssertionAttributes" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signatureHashAlgorithm" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:metadata" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:encryptAssertion" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutEnabled" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:
        App:encryptionCertificate" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:
        extension:samlServiceProvider:App:signingCertificate" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:federationProtocol" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:webTierPolicy:App:webTierPolicyJson" },     {"name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties" },     {"name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:managedapp:App:isAuthoritative" },     { "name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:managedapp:App:enableSync" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:managedapp:App:adminConsentGranted" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:managedapp:App:connected" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:managedapp:App:flatFileBundleConfigurationProperties" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:threeLeggedOAuthCredential" },     { 
        "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundlePoolConfiguration" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:flatFileConnectorBundle" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:revealPasswordOnForm" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormTemplate"
         },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormExpression" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredentialSharingGroupID" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredMethod" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:syncFromTemplate" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:configuration" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formFillUrlMatch" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:masterKey" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxRenewableAge" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxTicketLife" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:supportedEncryptionSaltTypes" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:realmName" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:ticketFlags" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:defaultEncryptionSaltType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App:requestable" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:revealPasswordOnForm" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormExpression" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredMethod" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:configuration" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formFillUrlMatch" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredentialSharingGroupID" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormTemplate" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:dbcs:App:domainApp" },     { "name": "active" },     
        { "name": "grantedAppRoles" },     { "name": "userRoles" },     { "name": "adminRoles" },     { "name": "clientSecret" }         
        ],   "infrastructure": false,   "isAliasApp": false,   "isManagedApp": false,   "isMobileTarget": false,   "isOAuthClient": 
        true,   "isOAuthResource": false,   "isOPCService": false,   "isSamlServiceProvider": false,   "isUnmanagedApp": false,   
        "isWebTierPolicy": false,   "loginMechanism": "OIDC",   "migrated": false,   "name": "OICTEST_BASICAUTH",   
        "showInMyApps": false,   "trustScope": "Explicit",   "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App": 
        {     "requestable": false   },   "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:App",   "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:requestable:App"] }'
      • 次のアプリケーション・レスポンスを受け取ります:
        {     "clientType": "confidential",     "isAliasApp": false,     "meta": {         
        "created": "2019-04-01T07:51:47.025Z",         "lastModified": "2019-04-01T07:51:47.025Z",
                 "resourceType": "App",         "location": "https://${IDCS_HOST}/admin/v1/Apps/
        0c228094b0f5456289b928f979800308"     },     "active": true,     "isLoginTarget": true,     
        "idcsCreatedBy": {         "display": "OIC_SI_TEST",         "type": "App",         "value": 
        "5debb165fc6946708e2c1f27264fafb1",         "$ref": "https://${IDCS_HOST}/admin/v1/Apps/
        5debb165fc6946708e2c1f27264fafb1"     },     "displayName": "OICTEST_BASICAUTH",     
        "showInMyApps": false,     "isMobileTarget": false,     "allowOffline": false,     
        "isUnmanagedApp": false,     "idcsLastModifiedBy": {         "display": "OIC_SI_TEST",         
        "type": "App",         "value": "5debb165fc6946708e2c1f27264fafb1",         "$ref": 
        "https://${IDCS_HOST}/admin/v1/Apps/5debb165fc6946708e2c1f27264fafb1"     },     
        "isOPCService": false,     "name": "OICTEST_BASICAUTH",     "isOAuthClient": true,     
        "isManagedApp": false,     "isSamlServiceProvider": false,     "infrastructure": false,     
        "allUrlSchemesAllowed": false,     "trustScope": "Explicit",     "id": 
        "0c228094b0f5456289b928f979800308",     "isWebTierPolicy": false,     "loginMechanism": 
        "OIDC",     "allowAccessControl": false,     "isOAuthResource": false,     "migrated": 
        false,     "isKerberosRealm": false,     "allowedGrants": [         "client_credentials",         
        "urn:ietf:params:oauth:grant-type:jwt-bearer"     ],     "attrRenderingMetadata": [         {             
        "name": "aliasApps",             "visible": false         }     ],     "basedOnTemplate": {         
        "value": "CustomWebAppTemplateId",         "lastModified": "2018-05-31T22:35:08Z",         
        "$ref": "https://${IDCS_HOST}/admin/v1/AppTemplates/CustomWebAppTemplateId"     },     "schemas": [         
        "urn:ietf:params:scim:schemas:oracle:idcs:App"     ],     "clientSecret": "91ac1189-b2ca-4ccb-a049-bbc635927646" }
    3. アプリケーションID (前述のlocationパラメータの一部)、クライアントID (前述のnameパラメータ)、およびレスポンスからのクライアント・シークレット(この例では${SI_APP_ID}${SI_CLIENT_ID}および${SI_CLIENT_SECRET})に注意してください。
    4. 前述のアクセス・トークンを使用してアプリケーションをアクティブ化します。
      • アプリケーション・リクエストをアクティブ化します:
        curl -X PUT https://${IDCS_HOST}/admin/v1/AppStatusChanger/${SI_APP_ID} -H 
        'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d 
        '{"schemas":["urn:ietf:params:scim:schemas:oracle:idcs:AppStatusChanger"],"id":"${SI_APP_ID}",
        "active":true}'
  5. サービス統合アプリケーションを関連付けます。
    1. Oracle Integrationアプリケーションに付与するAppRoleIDを特定します。 接続性エージェントをインストールするには、作成したアプリケーションにServiceAdministratorロールを割り当てる必要があります。 したがって、そのロールに対して検索が実行されます(この例では、${OIC_APP_ROLE_ID}と呼ばれます)。
      • アプリケーション・ロールIDリクエストを取得します:
        curl -X GET 'https://${IDCS_HOST}/admin/v1/AppRoles?attributes=groups,urn:ietf:params:
        scim:schemas:oracle:idcs:extension:user:User:appRoles&filter=displayName+co+%22ServiceUser%22+
        and+app.value+eq+%22${OIC_APP_ID}%22' -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}'
      • アプリケーション・ロールIDレスポンスを受け取ります:
        {
            "schemas": [
                "urn:ietf:params:scim:api:messages:2.0:ListResponse"
            ],
            "totalResults": 1,
            "Resources": [
                {
                    "displayName": "ServiceAdministrator",
                    "id": "20e22fd1eb2e43ac8645e105abcab201",
                    "app": {
                        "value": "e0eea2c9fadb42c09d33035ff41e8f57",
                        "display": "OICSSA_oiccafdev7"
                    }
                }
            ],
            "startIndex": 1,
            "itemsPerPage": 50
        }
    2. 前述のロールでサービス統合アプリケーションを付与します。 これにより、作成したサービス統合アプリケーションにアプリケーション・ロールが添付されます。
      • ロール・リクエストを付与します:
        curl -X POST https://${IDCS_HOST}/admin/v1/Grants -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d '{
         "app": {
          "value": "${OIC_APP_ID}"
         },
         "entitlement": {
          "attributeName": "appRoles",
          "attributeValue": "${OIC_APP_ROLE_ID}"
         },
         "grantMechanism": "ADMINISTRATOR_TO_APP",
         "grantee": {
          "value": "${SI_APP_ID}",
          "type": "App"
         },
         "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:Grant"]
        }'
      • ロール・レスポンスが付与されます:
        {
            "app": {
                "value": "${OIC_APP_ID}",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${OIC_APP_ID}"
            },
            "entitlement": {
                "attributeName": "appRoles",
                "attributeValue": "${OIC_APP_ROLE_ID}"
            },
            "grantMechanism": "ADMINISTRATOR_TO_APP",
            "grantee": {
                "value": "${SI_APP_ID}",
                "type": "App",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SI_APP_ID}"
            },
            "schemas": [
                "urn:ietf:params:scim:schemas:oracle:idcs:Grant"
            ],
            "id": "6832316983c545baa01e9a9488022fa7",
            "isFulfilled": true,
            "grantor": {
                "type": "App",
                "value": "${SA_APP_ID}",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            },
            "meta": {
                "created": "2019-04-01T08:00:33.277Z",
                "lastModified": "2019-04-01T08:00:33.277Z",
                "resourceType": "Grant",
                "location": "https://${IDCS_HOST}/admin/v1/Grants/6832316983c545baa01e9a9488022fa7"
            },
            "idcsCreatedBy": {
                "value": "${SA_APP_ID}",
                "type": "App",
                "display": "OIC_SI_TEST",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            },
            "idcsLastModifiedBy": {
                "value": "${SA_APP_ID}",
                "type": "App",
                "display": "OIC_SI_TEST",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            }
        }

サービス統合資格証明の使用方法

設定が完了したら、資格証明${SI_CLIENT_ID} (ユーザー名の場合)および${SI_CLIENT_SECRET} (パスワードの場合)を使用して、次に示すように、接続エージェントまたはOracle Integrationエンドポイントへのその他の認証をインストールします。

Oracle Integration SOAPエンドポイント・リクエストのサンプル:
curl -X POST https://${OIC_HOST}/ic/ws/integration/v1/flows/soap/FLOW/1.0/ -u 
${SI_CLIENT_ID}:${SI_CLIENT_SECRET} -H 'Content-Type: text/xml;charset=UTF-8' -H 'SOAPAction: 
process' -d '<soapenv:Envelope xmlns:rp="http://xmlns.oracle.com/rp_WS_Basic_Authentication_APP/
rp_WS_Basic_Authentication/rp_Basic_Authentication_WS" xmlns:soapenv="http://schemas.xmlsoap.org/
soap/envelope/">
   <soapenv:Header>
      <wsse:Security soapenv:mustUnderstand="1" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-utility-1.0.xsd">
         <wsu:Timestamp wsu:Id="TS-0BC1DE3F9C8F739DB815541392855881">
            <wsu:Created>2019-04-01T00:00:00.000Z</wsu:Created>
            <wsu:Expires>2019-04-02T00:00:00.000Z</wsu:Expires>
         </wsu:Timestamp>
      </wsse:Security>
   </soapenv:Header>
   <soapenv:Body>
      <rp:process>
         <rp:input>OICTEST</rp:input>
      </rp:process>
   </soapenv:Body>
</soapenv:Envelope>'