サービス統合アカウントとパスワード失効なしの使用
Oracle Integrationには、パスワードが失効しないサービス統合アカウントが用意されています。 サービス統合アカウントは、特定の事前定義済ルールを使用して作成された汎用アプリケーション・ロールで構成されます。 接続性エージェントをインストールするには、このアカウントを使用する必要があります。
サービス統合ユーザー・アカウントについて
サービス統合ユーザー・アカウントは、Basic Authenticationセキュリティ・ポリシーでのみ使用できます。 このセキュリティ・ポリシーをクライアントで継続的に使用すると、認証サービス(Oracle Identity Cloud Service)のパフォーマンス負荷が増加しますが、これは、同じ資格証明を繰り返し検証し続ける必要があるためです。 パフォーマンス向上の負荷は、2つのファクタによって決まります。
- Oracle Identity Cloud Serviceサーバーに同じ基本認証資格証明のパスワード・オーセンティケータ/アサータのリクエストを繰り返しました。
- Oracle Identity Cloud Serviceのパスワード・ポリシーでは、各リクエストのIDストアにアクセスする必要があります。
リクエストの繰返しによって発生するパフォーマンスの負荷を減らすには、パスワードの期限切れなしにサービス統合アカウントを使用できます。
Basic認証では、汎用資格証明を使用できます: クライアントID (_BASICAUTHで終わる)および関連するクライアント・シークレット。 このセクションでは、これらの資格証明を作成する方法について説明します。
タスク 1 Oracle IntegrationインスタンスのアプリケーションIDを取得
テナンシがアイデンティティ・ドメインを使用する場合、アイデンティティ・ドメイン管理者はこのタスクを実行する必要があります。 テナンシがアイデンティティ・ドメインを使用していない場合は、Oracle Identity Cloud Service管理者がこのタスクを実行する必要があります。
-
Oracle Cloud Servicesページにナビゲートします。
ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。
- テナンシでアイデンティティ・ドメインを使用する場合は、次のタスクを完了します:
- 「Oracle Cloud Infrastructureコンソール」を開きます。
- ナビゲーション・メニューを開き、「アイデンティティ&セキュリティ」をクリックします。
- 「アイデンティティ」で、「ドメイン」をクリックします。
-
表で、ドメインの名前を選択します。
または
表の下にあるデフォルト・ドメインを選択します。
- 左側のアイデンティティ・ドメインの下のメニューで、Oracle Cloud Servicesを選択します。
- テナンシでアイデンティティ・ドメインを使用しない場合は、次のタスクを完了します:
- Oracle Identity Cloud Serviceを開きます。
- ナビゲーション・メニューを開き、Oracle Cloud Servicesをクリックします。
- テナンシでアイデンティティ・ドメインを使用する場合は、次のタスクを完了します:
-
リストでOracle Integrationインスタンスを検索します。
インスタンスは、サービス・インスタンスIDによって識別されます。 サービス・インスタンスIDが不明な場合は、Oracle Integrationにサインインし、バージョン情報ダイアログ・ボックスを開き、サービス・インスタンス・フィールドを確認します。 表の上に表示される検索ボックスに、この値の一部またはすべてを貼り付けることができます。
- サービスの「名前」をクリックします。
-
「アプリケーションID」フィールドの横にある「コピー」をクリックし、テキスト・ファイルなど、後で参照できる場所に値を貼り付けます。
この値は、このページのコマンドで${OIC_APP_ID}値のかわりに使用します。
ノート:
使いやすくするために、Oracleでは、このセクションで説明するパラメータをシステム上の環境変数として追加することをお勧めします。 たとえば:export OIC_APP_ID=parameter_value
. . .
. . .タスク 2 サービス管理者アプリケーションの作成およびアクティブ化
-
「Applications」ページに移動します。
ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。
- テナンシがアイデンティティ・ドメインを使用する場合: 「Oracle Cloud Infrastructureコンソール」のアイデンティティ・ドメインの下にある左側のメニューで、「アプリケーション」を選択します。
- テナンシがアイデンティティ・ドメインを使用しない場合: Oracle Identity Cloud Serviceで、ナビゲーション・メニューを開き、「アプリケーション」をクリックします。
-
機密アプリケーションを作成および構成します。
ステップは、テナンシがアイデンティティ・ドメインを使用するかどうかによって異なります。
- テナンシでアイデンティティ・ドメインを使用する場合は、次のステップを実行します:
- 「アプリケーション」ページで、「追加」をクリックします。
-
「アプリケーションの追加」ポップアップで、「機密アプリケーション」を選択し、「ワークフローの起動」をクリックします。
機密アプリケーションの追加ウィザードが表示されます。
- ウィザードの最初のページで、「名前」フィールドに値を入力し、「次」をクリックします。
- ウィザードの2ページ目で、次のフィールドに入力し、次をクリックします:
-
クライアント構成: このアプリケーションをクライアントとして構成を選択します。
その他のオプションがページに表示されます。
- 認可の下で、「クライアント資格証明」および「トークンをリフレッシュ」を選択します。
- トークン発行ポリシーの下で、「アプリケーション・ロールの追加」を選択します。
- アプリケーション・ロールの下にある「ロールの追加」をクリックします。 アプリケーション・ロールの追加パネルで、「アイデンティティ・ドメイン管理者」を選択し、「追加」をクリックします。
-
- ウィザードの3番目のページで、「終了」をクリックします。
- テナンシがアイデンティティ・ドメインを使用しない場合は、次のステップを実行します:
- 「アプリケーション」ページで、「追加」をクリックします。
-
「アプリケーションの追加」ポップアップで、「機密アプリケーション」を選択します。
機密アプリケーションの追加ウィザードが表示されます。
- ウィザードの最初のページで、「名前」フィールドに値を入力し、「次」をクリックします。
- ウィザードの2ページ目で、次のフィールドに入力し、次をクリックします:
- 「このアプリケーションをクライアントとして今すぐ構成します」を選択します
- 認可セクションの許可される権限付与タイプの横で、「クライアント資格証明」および「トークンをリフレッシュ」を選択します。
- 「トークン発行ポリシー」セクションの「クライアントにIdentity Cloud Service Admin APIへのアクセスを許可」の下にある「追加」をクリックします。
-
アプリケーション・ロールの追加ポップアップで、「アイデンティティ・ドメイン管理者」を選択し、「追加」をクリックします。
ヒント:
表の上にある検索ボックスにidentityと入力すると、ロールを簡単に検索できます。
- ウィザードの最後のページが表示されるまで「次」をクリックし、「終了」をクリックします。
アプリケーションが作成され、アプリケーション情報ページが表示されます。
- テナンシでアイデンティティ・ドメインを使用する場合は、次のステップを実行します:
-
「アクティブ化」をクリックし、次に「アプリケーションのアクティブ化」をクリックします。
サービス管理者アプリケーションをアクティブ化しない場合は、サービス統合アプリケーションを構成するときに次のエラーが表示されます。
The OAuth Client app is inactive or the OAuth Client facet is not enabled for app clientId - アプリケーション情報ページで、次の値をコピーし、後で参照できるテキスト・ファイルなどの場所に貼り付けます:
- アプリケーションID: この値は、このページのコマンドで${SA_APP_ID}値のかわりに使用します。
- 「クライアントID」 (「一般情報」セクションまでスクロールしてこのフィールドを検索します): この値は、このページのコマンドで${SA_CLIENT_ID}値のかわりに使用します。
- 「クライアントの秘密」 (「一般情報」セクションまでスクロールしてこのフィールドを表示し、「秘密を表示」をクリックします): この値は、このページのコマンドで${SA_CLIENT_SECRET}値のかわりに使用します。
タスク 3 サービス統合アプリケーションの構成
- 左側のナビゲーション・ペインで、Oracle Cloud Servicesをクリックします。
- Oracle Integrationインスタンスを選択します。
- 「詳細」タブで、「アプリケーションID」値をコピーします。 ブラウザURLの最後からこの値をコピーすることもできます。
- サービス統合アプリケーションを作成します。
- アクセス・トークンを取得してアプリケーションを作成します(この例では、${SA_ACCESS_TOKEN}と呼ばれます)。
-
アクセス・トークン・リクエストを取得するには、次のコマンドを使用します。
このコマンドおよびIDCS_HOSTエントリを含むその他のコマンドで、IDCS_HOSTを概要ページにある「ドメインURL」フィールドの値、およびドメインのドメイン情報タブに置き換えます。
curl -X POST https://${IDCS_HOST}/oauth2/v1/token -u ${SA_CLIENT_ID}:${SA_CLIENT_SECRET} -d 'grant_type=client_credentials&scope=urn%3Aopc%3Aidm%3A__myscopes__'アクセス・トークンは1時間有効です。
- アクセス・トークン・レスポンスをコピーします:
{ "access_token": "eyJ4NXQjUzI1NiI6IlVFQ1RyX25Ram9XYk9........................XV-2ei4pAUYV9aw66k_qL3b842qHw", "token_type": "Bearer", "expires_in": 3600 }
-
- 前述のアクセス・トークンを使用して、
_BASICAUTHサフィクスを持つアプリケーションを作成します。 この例では、OICTEST_BASICAUTHが使用されます。ノート:
コマンド全体が改行なしの1行として表示されることを確認します。 Postmanなどのツールを使用して、コマンドが1行になっていることを確認できます。- アプリケーション・リクエストを作成します。
IDCS_HOSTをOracle Identity Cloud Serviceホスト値に置き換えてください。curl -X POST https://${IDCS_HOST}/admin/v1/Apps -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d '{ "active": true, "allUrlSchemesAllowed": false, "allowAccessControl": false, "allowedGrants": ["client_credentials", "urn:ietf:params:oauth:grant-type: jwt-bearer"], "attrRenderingMetadata": [{ "name": "aliasApps", "visible": false }], "basedOnTemplate": { "value": "CustomWebAppTemplateId" }, "clientType": "confidential", "displayName": "OICTEST_BASICAUTH", "editableAttributes": [ { "name": "allowedGrants" }, { "name": "protectableSecondaryAudiences" }, { "name": "asOPCService" }, { "name": "accessTokenExpiry" }, { "name": "linkingCallbackUrl" }, { "name": "isOAuthResource" }, { "name": "appIcon" }, { "name": "clientType" }, { "name": "refreshTokenExpiry" }, { "name": "trustScope" }, { "name": "landingPageUrl" }, { "name": "audience" }, { "name": "samlServiceProvider" }, { "name": "isLoginTarget" }, { "name": "redirectUris" }, { "name": "allowedScopes" }, { "name": "tags" }, { "name": "logoutUri" }, { "name": "allowedOperations" }, { "name": "termsOfUse" }, { "name": "serviceParams" }, { "name": "certificates" }, { "name": "aliasApps" }, { "name": "schemas" }, { "name": "isWebTierPolicy" }, { "name": "trustPolicies" }, { "name": "logoutPageUrl" }, { "name": "secondaryAudiences" }, { "name": "displayName" }, { "name": "serviceTypeURN" }, { "name": "icon" }, { "name": "description" }, { "name": "isOAuthClient" }, { "name": "allowedTags" }, { "name": "showInMyApps" }, { "name": "isObligationCapable" }, { "name": "isMobileTarget" }, { "name": "allowOffline" }, { "name": "idpPolicy" }, { "name": "appSignonPolicy" }, { "name": "postLogoutRedirectUris" }, { "name": "isFormFill" }, { "name": "loginMechanism" }, { "name": "serviceTypeVersion" }, { "name": "errorPageUrl" }, { "name": "signonPolicy" }, { "name": "identityProviders" }, { "name": "isSamlServiceProvider" }, { "name": "appThumbnail" }, { "name": "loginPageUrl" }, { "name": "scopes" }, { "name": "allowAccessControl" }, { "name": "isKerberosRealm" }, { "name": "allUrlSchemesAllowed" }, { "name": "urn:ietf:params:scim:schemas: oracle:idcs:extension:samlServiceProvider:App:encryptionAlgorithm" }, { "name": "urn:ietf:params:scim: schemas:oracle:idcs:extension:samlServiceProvider:App:groupAssertionAttributes" }, { "name": "urn:ietf: params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:includeSigningCertInSignature" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signResponseOrAssertion" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App: assertionConsumerUrl" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider: App:nameIdUserstoreAttribute" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs: extension:samlServiceProvider:App:logoutResponseUrl" }, { "name": "urn:ietf:params:scim:schemas:oracle: idcs:extension:samlServiceProvider:App:succinctId" }, { "name": "urn:ietf:params:scim:schemas:oracle: idcs:extension:samlServiceProvider:App:logoutRequestUrl" }, { "name": "urn:ietf:params:scim:schemas: oracle:idcs:extension:samlServiceProvider:App:partnerProviderId" }, { "name": "urn:ietf:params:scim: schemas:oracle:idcs:extension:samlServiceProvider:App:nameIdFormat" }, { "name": "urn:ietf:params: scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutBinding" }, { "name": "urn:ietf:params :scim:schemas:oracle:idcs:extension:samlServiceProvider:App:userAssertionAttributes" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signatureHashAlgorithm" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:metadata" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:encryptAssertion" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutEnabled" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider: App:encryptionCertificate" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs: extension:samlServiceProvider:App:signingCertificate" }, { "name": "urn:ietf:params:scim:schemas: oracle:idcs:extension:samlServiceProvider:App:federationProtocol" }, { "name": "urn:ietf:params:scim: schemas:oracle:idcs:extension:webTierPolicy:App:webTierPolicyJson" }, {"name": "urn:ietf:params:scim: schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties" }, {"name": "urn:ietf: params:scim:schemas:oracle:idcs:extension:managedapp:App:isAuthoritative" }, { "name": "urn:ietf: params:scim:schemas:oracle:idcs:extension:managedapp:App:enableSync" }, { "name": "urn:ietf:params: scim:schemas:oracle:idcs:extension:managedapp:App:adminConsentGranted" }, { "name": "urn:ietf:params: scim:schemas:oracle:idcs:extension:managedapp:App:connected" }, { "name": "urn:ietf:params:scim: schemas:oracle:idcs:extension:managedapp:App:flatFileBundleConfigurationProperties" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:threeLeggedOAuthCredential" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundlePoolConfiguration" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:flatFileConnectorBundle" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:revealPasswordOnForm" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormTemplate" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormExpression" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredentialSharingGroupID" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredMethod" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:syncFromTemplate" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:configuration" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formFillUrlMatch" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formType" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:masterKey" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxRenewableAge" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxTicketLife" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:supportedEncryptionSaltTypes" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:realmName" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:ticketFlags" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:defaultEncryptionSaltType" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App:requestable" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:revealPasswordOnForm" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormExpression" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formType" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredMethod" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:configuration" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formFillUrlMatch" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredentialSharingGroupID" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormTemplate" }, { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:dbcs:App:domainApp" }, { "name": "active" }, { "name": "grantedAppRoles" }, { "name": "userRoles" }, { "name": "adminRoles" }, { "name": "clientSecret" } ], "infrastructure": false, "isAliasApp": false, "isManagedApp": false, "isMobileTarget": false, "isOAuthClient": true, "isOAuthResource": false, "isOPCService": false, "isSamlServiceProvider": false, "isUnmanagedApp": false, "isWebTierPolicy": false, "loginMechanism": "OIDC", "migrated": false, "name": "OICTEST_BASICAUTH", "showInMyApps": false, "trustScope": "Explicit", "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App": { "requestable": false }, "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:App", "urn:ietf:params:scim:schemas: oracle:idcs:extension:requestable:App"] }' - 次のアプリケーション・レスポンスを受け取ります:
{ "clientType": "confidential", "isAliasApp": false, "meta": { "created": "2019-04-01T07:51:47.025Z", "lastModified": "2019-04-01T07:51:47.025Z", "resourceType": "App", "location": "https://${IDCS_HOST}/admin/v1/Apps/ 0c228094b0f5456289b928f979800308" }, "active": true, "isLoginTarget": true, "idcsCreatedBy": { "display": "OIC_SI_TEST", "type": "App", "value": "5debb165fc6946708e2c1f27264fafb1", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/ 5debb165fc6946708e2c1f27264fafb1" }, "displayName": "OICTEST_BASICAUTH", "showInMyApps": false, "isMobileTarget": false, "allowOffline": false, "isUnmanagedApp": false, "idcsLastModifiedBy": { "display": "OIC_SI_TEST", "type": "App", "value": "5debb165fc6946708e2c1f27264fafb1", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/5debb165fc6946708e2c1f27264fafb1" }, "isOPCService": false, "name": "OICTEST_BASICAUTH", "isOAuthClient": true, "isManagedApp": false, "isSamlServiceProvider": false, "infrastructure": false, "allUrlSchemesAllowed": false, "trustScope": "Explicit", "id": "0c228094b0f5456289b928f979800308", "isWebTierPolicy": false, "loginMechanism": "OIDC", "allowAccessControl": false, "isOAuthResource": false, "migrated": false, "isKerberosRealm": false, "allowedGrants": [ "client_credentials", "urn:ietf:params:oauth:grant-type:jwt-bearer" ], "attrRenderingMetadata": [ { "name": "aliasApps", "visible": false } ], "basedOnTemplate": { "value": "CustomWebAppTemplateId", "lastModified": "2018-05-31T22:35:08Z", "$ref": "https://${IDCS_HOST}/admin/v1/AppTemplates/CustomWebAppTemplateId" }, "schemas": [ "urn:ietf:params:scim:schemas:oracle:idcs:App" ], "clientSecret": "91ac1189-b2ca-4ccb-a049-bbc635927646" }
- アプリケーション・リクエストを作成します。
- アプリケーションID (前述の
locationパラメータの一部)、クライアントID (前述のnameパラメータ)、およびレスポンスからのクライアント・シークレット(この例では${SI_APP_ID}、${SI_CLIENT_ID}および${SI_CLIENT_SECRET})に注意してください。 - 前述のアクセス・トークンを使用してアプリケーションをアクティブ化します。
- アプリケーション・リクエストをアクティブ化します:
curl -X PUT https://${IDCS_HOST}/admin/v1/AppStatusChanger/${SI_APP_ID} -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d '{"schemas":["urn:ietf:params:scim:schemas:oracle:idcs:AppStatusChanger"],"id":"${SI_APP_ID}", "active":true}'
- アプリケーション・リクエストをアクティブ化します:
- アクセス・トークンを取得してアプリケーションを作成します(この例では、${SA_ACCESS_TOKEN}と呼ばれます)。
- サービス統合アプリケーションを関連付けます。
- Oracle Integrationアプリケーションに付与する
AppRoleIDを特定します。 接続性エージェントをインストールするには、作成したアプリケーションにServiceAdministratorロールを割り当てる必要があります。 したがって、そのロールに対して検索が実行されます(この例では、${OIC_APP_ROLE_ID}と呼ばれます)。- アプリケーション・ロールIDリクエストを取得します:
curl -X GET 'https://${IDCS_HOST}/admin/v1/AppRoles?attributes=groups,urn:ietf:params: scim:schemas:oracle:idcs:extension:user:User:appRoles&filter=displayName+co+%22ServiceUser%22+ and+app.value+eq+%22${OIC_APP_ID}%22' -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' - アプリケーション・ロールIDレスポンスを受け取ります:
{ "schemas": [ "urn:ietf:params:scim:api:messages:2.0:ListResponse" ], "totalResults": 1, "Resources": [ { "displayName": "ServiceAdministrator", "id": "20e22fd1eb2e43ac8645e105abcab201", "app": { "value": "e0eea2c9fadb42c09d33035ff41e8f57", "display": "OICSSA_oiccafdev7" } } ], "startIndex": 1, "itemsPerPage": 50 }
- アプリケーション・ロールIDリクエストを取得します:
- 前述のロールでサービス統合アプリケーションを付与します。 これにより、作成したサービス統合アプリケーションにアプリケーション・ロールが添付されます。
- ロール・リクエストを付与します:
curl -X POST https://${IDCS_HOST}/admin/v1/Grants -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d '{ "app": { "value": "${OIC_APP_ID}" }, "entitlement": { "attributeName": "appRoles", "attributeValue": "${OIC_APP_ROLE_ID}" }, "grantMechanism": "ADMINISTRATOR_TO_APP", "grantee": { "value": "${SI_APP_ID}", "type": "App" }, "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:Grant"] }' - ロール・レスポンスが付与されます:
{ "app": { "value": "${OIC_APP_ID}", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${OIC_APP_ID}" }, "entitlement": { "attributeName": "appRoles", "attributeValue": "${OIC_APP_ROLE_ID}" }, "grantMechanism": "ADMINISTRATOR_TO_APP", "grantee": { "value": "${SI_APP_ID}", "type": "App", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SI_APP_ID}" }, "schemas": [ "urn:ietf:params:scim:schemas:oracle:idcs:Grant" ], "id": "6832316983c545baa01e9a9488022fa7", "isFulfilled": true, "grantor": { "type": "App", "value": "${SA_APP_ID}", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}" }, "meta": { "created": "2019-04-01T08:00:33.277Z", "lastModified": "2019-04-01T08:00:33.277Z", "resourceType": "Grant", "location": "https://${IDCS_HOST}/admin/v1/Grants/6832316983c545baa01e9a9488022fa7" }, "idcsCreatedBy": { "value": "${SA_APP_ID}", "type": "App", "display": "OIC_SI_TEST", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}" }, "idcsLastModifiedBy": { "value": "${SA_APP_ID}", "type": "App", "display": "OIC_SI_TEST", "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}" } }
- ロール・リクエストを付与します:
- Oracle Integrationアプリケーションに付与する
サービス統合資格証明の使用方法
設定が完了したら、資格証明${SI_CLIENT_ID} (ユーザー名の場合)および${SI_CLIENT_SECRET} (パスワードの場合)を使用して、次に示すように、接続エージェントまたはOracle Integrationエンドポイントへのその他の認証をインストールします。
curl -X POST https://${OIC_HOST}/ic/ws/integration/v1/flows/soap/FLOW/1.0/ -u
${SI_CLIENT_ID}:${SI_CLIENT_SECRET} -H 'Content-Type: text/xml;charset=UTF-8' -H 'SOAPAction:
process' -d '<soapenv:Envelope xmlns:rp="http://xmlns.oracle.com/rp_WS_Basic_Authentication_APP/
rp_WS_Basic_Authentication/rp_Basic_Authentication_WS" xmlns:soapenv="http://schemas.xmlsoap.org/
soap/envelope/">
<soapenv:Header>
<wsse:Security soapenv:mustUnderstand="1" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-utility-1.0.xsd">
<wsu:Timestamp wsu:Id="TS-0BC1DE3F9C8F739DB815541392855881">
<wsu:Created>2019-04-01T00:00:00.000Z</wsu:Created>
<wsu:Expires>2019-04-02T00:00:00.000Z</wsu:Expires>
</wsu:Timestamp>
</wsse:Security>
</soapenv:Header>
<soapenv:Body>
<rp:process>
<rp:input>OICTEST</rp:input>
</rp:process>
</soapenv:Body>
</soapenv:Envelope>'