機械翻訳について

接続の作成

統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。

Oracle Integrationで接続を作成するには:

  1. 左側のナビゲーション・ペインで、「ホーム」>「統合」>「接続」をクリックします。

  2. 「作成」をクリックします。

    ノート:

    また、以下の統合キャンバスで接続を作成することもできます:
  3. 接続の作成 - 「アダプタの選択」ダイアログ。この接続に使用するアダプタを選択します。 アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全部を入力して「検索」アイコン「検索」をクリックします。

  4. 「接続の作成」ダイアログで、この接続を説明する情報を入力します。

    1. 他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。 入力した名前は、自動的に大文字で「Identifier」フィールドに追加されます。 識別子名を変更する場合は、空白を含めないでください(例: SALES OPPORTUNITY)。
    2. オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。
    3. この接続を使用するロール(命令)を選択します(トリガー、呼出し、または両方)。 アダプタでサポートされるロールのみが選択のために表示されます。 ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。 たとえば、invokeのみとして「Oracle Service Cloud (RightNow)アダプタ」の接続を構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。
    4. 接続の説明を入力します(オプション)。
  5. 「作成」をクリックします。

    接続が作成されました。 接続プロパティ、セキュリティ・ポリシー、接続ログイン資格証明、(特定の接続の場合)エージェント・グループなどの接続詳細を構成する準備ができました。

起動接続の接続プロパティの構成

接続セキュリティを構成して、「RESTアダプタ」で保護されたターゲット・サービスを起動します。

  1. 「接続プロパティ」セクションに移動します。
    「Connection Properties」ダイアログが表示されます。
  2. 「Connection Type」リストから、使用するタイプを選択します。

    swagger、RAML、およびメタデータ・カタログは、サービスの機能を定義するために、一般的に使用される言語に依存しない標準です。 「RESTアダプタ」は、これらのリソース定義を解析し、リソースを発見し、最小限のユーザー介入でこれらのリソースと対話する方法を理解することができます。 ターゲットAPIがこれらの形式のいずれかでリソース・モデルを定義しない場合は、接続タイプとして「REST APIのベースURL」を選択し、サービスのベースURLを指定して、アダプタ・エンドポイント構成ウィザードを使用してリクエストと期待レスポンスをモデル化します。

    • Open API (1.0/2.0/3.0) URL
    • REST APIベースのURL

    • メタデータ・カタログURL

    • Swagger定義URL

    • RAML定義URL

    ノート:

    「メタデータ・カタログURL」「Swagger定義URL」および「RAML定義URL」の接続タイプは非推奨になりました。 Oracleでは、別の接続タイプを使用することをお薦めします。
  3. 「TLSバージョン(オプション)」リストから、ターゲット・サーバーのTransport Layer Security (TLS)バージョンの値を選択しないことをお薦めします。 Oracle Integrationでは、SSL通信に最新のTLSバージョンが自動的に使用されます。 TLSv1はサポートされなくなりました。 以前にTLSv1.1を使用するように接続を構成した場合は、このフィールドの値を選択しないで接続を更新するか、TLSv1.2を選択します。

    TLSプロトコルにより、通信する2つのコンピュータ・アプリケーション間でプライバシとデータ統合が実現します。

    • TLSv1.1

    • TLSv1.2

  4. 「Connection URL」フィールドで、ステップ2での選択に基づいて使用するエンドポイントURLを指定します。 接続URLは、HTTPとHTTPSのどちらにすることもできます。
    タイプ エンドポイント例
    API (1.0/2.0/3.0) URLを開く
    https://hostname:port/ic/api/integration/v1/flows/rest/INTEGRATION_NAME/v1/metadata/openapi

    REST APIベースのURL

    https://hostname:port/ic/api/integration/v1/flows/rest/INTEGRATION_NAME/v01/

    メタデータ・カタログURL

    https://hostname:port/Test/mdcatalogmain.json

    Swagger定義URL

    https://hostname:port/Test/application.json

    RAML定義URL

    https://hostname:port//Test/fullapi2.raml
  5. 双方向SSL対応サーバーで使用するために「RESTアダプタ」を構成する場合は、次のフィールドに情報を入力します。
    1. 「アウトバウンド接続に双方向SSLの有効化」フィールドで、Yesを選択します。
    2. 「アイデンティティ・キーストア別名名」フィールドに、アイデンティティ証明書をインポートするときに指定したキーストア・ファイルのキー別名名を入力します。

      指定する別名は、JKSファイルの秘密キー・エントリに指定された名前と一致する必要があります。

接続セキュリティの構成

セキュリティ・ポリシーを選択し、必要な詳細を指定して、「RESTアダプタ」接続のセキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. 使用するセキュリティ・ポリシーを選択します。 「RESTアダプタ」接続の作成時に「起動」ロールまたは「トリガーと起動」ロールを選択した場合、ページがリフレッシュされ、様々なログイン資格証明フィールドが表示されます。 必要なフィールドを設定するために、すでにクライアント・アプリケーションの作成を終えている必要があります。

    接続ページでトリガーおよび起動ロールを使用して「RESTアダプタ」接続を構成する場合は、次のセキュリティ・ポリシー制限が適用されます:

    • Basic Authenticationを選択した場合は、トリガーおよび呼出しとして使用できます。
    • 他のセキュリティ・ポリシーを選択した場合は、起動としてのみ使用できます。 接続をトリガー領域にドラッグすると、例外エラーが表示されます。
    • 既存の統合の場合、アダプタ・エンドポイント構成ウィザードで「RESTアダプタ」を編集する際に前述の制限は適用されません。

    ノート:

    RFC 6749に示すように、次の標準OAuthセキュリティ・ポリシーは、実装されているプロバイダと連携するように実装されています。
    • OAuthリソース所有者のパスワード資格証明
    • OAuthクライアント資格証明
    標準ポリシーが機能しない場合は、OAuth Custom Two LeggedまたはOAuth Custom Three Leggedセキュリティ・ポリシーを使用することをお薦めします。

トリガー接続のセキュリティ・ポリシーの構成

選択されているセキュリティ・ポリシー 説明 フィールド
OAuth2.0
  • HTTPベアラー認証をサポートします。
  • クライアントは、HTTPヘッダーでOAuth 2.0 bearerトークンを送信する必要があります。

「Oracle Integrationフローを起動するための認証リクエスト」を参照してください。

フィールドは表示されません。
Basic認証
  • HTTP basic認証をサポートします。
  • クライアントにより、ユーザー名とパスワードがHTTPヘッダーで送信されます。
フィールドは表示されません。
OAuth 2.0またはBasic認証 クライアントは、任意のOAuth 2.0 bearerトークンまたはHTTP Basic認証ヘッダーを使用できます。 フィールドは表示されません。

起動接続のセキュリティ・ポリシーの構成

ノート:

OAuth認証コード資格証明、OAuthカスタム3レッグ・フローおよびOAuthカスタム2レッグ・フローのセキュリティ・タイプの場合、接続は、「Provide Consent」ボタンをクリックした後にのみ成功します。 すべての詳細を構成するだけでは不十分です。

ノート:

HTTP Basic認証セキュリティ・ポリシーおよび「トリガーと起動」または「起動」のロール接続を使用して構成されたRESTアダプタ接続をテストしても、資格証明は検証されず、指定したURLへの接続がオープンします。 エンドポイントと資格証明を検証するには、RESTアダプタがべき等なAPIを呼び出す必要があります。
選択されているセキュリティ・ポリシー フィールド

AWSシグネチャ・バージョン4

  • 「アクセス・キー」 - Amazonセキュリティ資格証明を作成したときに取得したキーを入力します。

  • 「シークレット・キー」 - Amazonセキュリティ資格証明を作成したときに取得したキーを入力します。

  • 「シークレット・キーの確認」 - 2回目のキーを入力します。

  • 「AWSリージョン」 - AWSサーバーがホストされるリージョンを選択します。

  • 「サービス名」 - 接続するAWSサービスを選択します。

Basic認証

  • Username - 宛先Webサービスにアクセスできるユーザーの名前。

  • Password - パスワードを入力します。

  • Confirm Password - パスワードを再入力します。

OAuthクライアント資格証明

  • Access Token URI - アクセス・トークンの取得元のURL。

  • Client Id - 登録プロセス中にクライアントに発行されたクライアント識別子。

  • Client Secret - クライアント・シークレット。

  • Confirm Client Secret - クライアント・シークレットを再入力します。

  • Scope - アクセス・リクエストのスコープ。 スコープによって、必要なアクセスのタイプを指定できます。 スコープによって、OAuthトークンに対するアクセスが制限されます。 ユーザーがすでに保持している以上の追加権限が付与されることはありません。

  • Auth Request Media Type - 希望するデータの受信形式。 これは、空白のままにしておくことができるオプションのパラメータです。 たとえば、Twitter APIを呼び出す場合、タイプを選択する必要はありません。

  • 「クライアント認証」 - オプションで、クライアント認証を使用してOAuthフローを構成できます。 これは、クライアント認証を構成するPostmanユーザー・インタフェース機能に似ています。

    • クライアント資格証明を基本認証ヘッダーとして送信: basic認証としてヘッダーにクライアントIDとクライアント・シークレットを渡します。
    • 本文にクライアント資格証明を送信: 本文のクライアントIDとクライアント・シークレットをフォーム・フィールドとして渡します。

OAuthリソース所有者のパスワード資格証明

  • Access Token URI - アクセス・トークンの取得元のURL。

  • Client Id - 登録プロセス中にクライアントに発行されたクライアント識別子。

  • Client Secret - クライアント・シークレット。

  • Confirm Client Secret - クライアント・シークレットを再入力します。

  • Scope - アクセス・リクエストのスコープ。 スコープによって、必要なアクセスのタイプを指定できます。 スコープによって、OAuthトークンに対するアクセスが制限されます。 ユーザーがすでに保持している以上の追加権限が付与されることはありません。

  • Auth Request Media Type - 希望するデータの受信形式。

  • Username - リソース所有者のユーザー名。

  • Password - リソース所有者のパスワード。

  • Confirm Password - パスワードを再入力します。

  • 「クライアント認証」 - オプションで、クライアント認証を使用してOAuthフローを構成できます。 これは、クライアント認証を構成するPostmanユーザー・インタフェース機能に似ています。

    • クライアント資格証明を基本認証ヘッダーとして送信: basic認証としてヘッダーにクライアントIDとクライアント・シークレットを渡します。
    • 本文にクライアント資格証明を送信: 本文のクライアントIDとクライアント・シークレットをフォーム・フィールドとして渡します。
OAuth認証コード資格証明
  • Client Id - 登録プロセス中にクライアントに発行されたクライアント識別子。

  • Client Secret - クライアント・シークレット。

  • Confirm Client Secret - クライアント・シークレットを再入力します。

  • Authorization Code URI - 認証コードのリクエスト元のURI。

  • Access Token URI - アクセス・トークン用として使用するURI。

  • Scope - アクセス・リクエストのスコープ。 スコープによって、必要なアクセスのタイプを指定できます。 スコープによって、OAuthトークンに対するアクセスが制限されます。 ユーザーがすでに保持している以上の追加権限が付与されることはありません。

  • 「クライアント認証」 - オプションで、クライアント認証を使用してOAuthフローを構成できます。 これは、クライアント認証を構成するPostmanユーザー・インタフェース機能に似ています。

    • クライアント資格証明を基本認証ヘッダーとして送信: basic認証としてヘッダーにクライアントIDとクライアント・シークレットを渡します。
    • 本文にクライアント資格証明を送信: 本文のクライアントIDとクライアント・シークレットをフォーム・フィールドとして渡します。

OAuthカスタム3レッグ・フロー

このセキュリティ・ポリシーの詳細については、「OAuthカスタム3つのレッグ・フロー・トークン・ベース認証で保護されたREST APIを使用するようにRESTアダプタを構成」を参照してください。

  • Authorization Request - 同意したときにリダイレクト先となるクライアント・アプリケーションURL。 認証サーバーは、Oracle Integrationにコールバックを送信して、ストレージ用のアクセス・トークンを取得します。 クライアント・アプリケーションを作成する際、クライアント・アプリケーションがリスニングするリダイレクトURIを登録する必要があります。

  • Access Token Request - アクセス・トークンをフェッチするために使用するアクセス・トークン・リクエスト。 CURL構文を使用してリクエストを指定します。 たとえば:

    -X POST method -H headers -d string_data access_token_uri?query_parameters
  • Refresh Token Request - アクセス・トークンをフェッチするために使用するリフレッシュ・トークン・リクエスト。 このリクエストは、失効したアクセス・トークンをリフレッシュします。 CURL構文を使用してリクエストを指定します。 たとえば

    -X POST method -H headers -d string_data refresh_token_uri?query_parameters
  • Sauth_code - regexを使用して、認証コードを識別します。
    code
  • Saccess_token - 正規表現(regex)を使用して、アクセス・トークンを取得します。
    access.[tT]oken
  • Srefresh_token - regexを使用して、リフレッシュ・トークンを取得します。
    refresh.[tT]oken
  • Sexpiry - regexを使用して、アクセス・トークンが失効するタイミングを識別します。
    expires_in
  • Stoken_type - regexを使用して、アクセス・トークン・タイプを識別します。

    token.?[tT]ype
  • access_token_usage - 保護されたリソースにアクセスするために、トークンを複数のヘッダーまたは複数の問合せパラメータとして渡す方法を指定します。 ヘッダーと問合せパラメータを混在させることはできません。

    ヘッダーの場合:

    -H Authorization: ${token_type} ${access_token} -H validity: 30000 -H signature: ok

    オプションで、ヘッダーの引用符を指定できます:

    -H 'Authorization: ${token_type} ${access_token}' -H 'validity: 30000' -H 'signature: ok'

    問合せパラメータの場合:

    ?token=${access_token}&validity=3000&signature=ok

OAuthカスタム2レッグ・フロー

このセキュリティ・ポリシーの詳細については、「OAuthカスタム2つのレッグ・トークン・ベース認証で保護されたREST APIを使用するようにRESTアダプタを構成」を参照してください。

  • Access Token Request - アクセス・トークンをフェッチするために使用するアクセス・トークン・リクエスト。 CURL構文を使用してリクエストを指定します。 たとえば:

    -X POST method -H headers -d string_data access_token_uri?query_parameters
  • Refresh Token Request - アクセス・トークンをフェッチするために使用するリフレッシュ・トークン・リクエスト。 このリクエストは、失効したアクセス・トークンをリフレッシュします。 CURL構文を使用してリクエストを指定します。 たとえば

    -X POST method -H headers -d string_data refresh_token_uri?query_parameters
  • Saccess_token - regexを使用して、アクセス・トークンを識別します。
    access.[tT]oken
  • Srefresh_token - regexを使用して、リフレッシュ・トークンを識別します。
    refresh.[tT]oken
  • Sexpiry - regexを使用して、アクセス・トークンが失効するタイミングを識別します。
    expires_in
  • Stoken_type - regexを使用して、アクセス・トークン・タイプを識別します。
    token.?[tT]ype
  • access_token_usage - 保護されたリソースにアクセスするために、トークンを複数のヘッダーまたは複数の問合せパラメータとして渡す方法を指定します。 ヘッダーと問合せパラメータを混在させることはできません。

    ヘッダーの場合:

    -H Authorization: ${token_type} ${access_token} -H validity: 30000 -H signature: ok

    オプションで、ヘッダーの引用符を指定できます:

    -H 'Authorization: ${token_type} ${access_token}' -H 'validity: 30000' -H 'signature: ok'

    問合せパラメータの場合:

    ?token=${access_token}&validity=3000&signature=ok

APIキー・ベース認証

このセキュリティ・ポリシーの詳細については、「APIキーで保護されたREST APIを消費するようにRESTアダプタを構成」を参照してください。

  • 「APIキー」 - リクエストを行ったクライアントを識別するために生成されたAPIキーを指定します。

  • 「APIキーを確認」 - APIキーを再入力します。

  • 「APIキーの使用」 - 保護されたリソースにアクセスするためにAPIキーを渡す方法のURI構文を指定します。

    実行時にAPIキーを問合せパラメータとして渡して、保護されたリソースにアクセスするには:

    ?key=${api-key}

    保護されたリソースにアクセスするために、実行時にAPIキーをヘッダーとして渡すこと。

    -H Authorization: Bearer ${api_key}
    たとえば:
    -H Authorization: Bearer AASDFADADX

OAuth 1.0 1レッグ認証

  • 「コンシューマ・キー」 - リクエストを行うクライアントを識別するキーを指定します。

  • 「コンシューマ・シークレット」 - リクエストを行うクライアントを認証するコンシューマ・シークレットを指定します。

  • 「消費者シークレットを確認」 - シークレットをもう一度指定してください。

  • 「トークン」 - 保護されたリソースにアクセスするトークンを指定します。

  • 「トークン・シークレット」 - リクエストのシグネチャを生成するトークン・シークレットを指定します。

  • 「トークン・シークレットを確認」 - シークレットをもう一度指定してください。

  • 「レルム」 - アカウントを識別するレルムを指定します。

  • 「シグネチャ・メソッド」 - シグネチャ暗号化アルゴリズムを指定します。
    • HMAC-SHA1: ほとんどのシグネチャ暗号化に使用されるデフォルト値。
    • HMAC-SHA256: 2021年5月リリースのOracle Integrationから始まるRESTアダプタでシグネチャするNetsuite SHA-256に必要なシグネチャ暗号化アルゴリズム。

      2021年5月より前のリリースのすべての接続では、デフォルト値のHMAC-SHA1が自動的に使用されていました。 HMAC-SHA1、Oracle NetSuiteとの統合についてはサポートされなくなりました。 HMAC-SHA256を選択して、Oracle NetSuiteと統合するためのすべての新規接続を作成します。 既存の接続を更新してHMAC-SHA256を使用し、接続をテストして保存します。 更新の実行後、統合の再アクティブ化は必要ありません。

OCIシグネチャ・バージョン1 このセキュリティ・ポリシーを使用するための前提条件を満たす場合に作成した値を指定します。 「接続を作成するための前提条件」を参照してください。
  • 「テナンシOCID」 - Oracle Cloud Infrastructureコンソールからコピーした値を指定します。
  • 「ユーザーOCID」 - Oracle Cloud Infrastructureコンソールからコピーした値を指定します。
  • 「秘密キー」 - 「アップロード」をクリックして作成したキーを選択します。 キーがRSA (PKCS1)形式であることを確認します。 この形式に変換する必要がある場合は、「OCIシグネチャ・バージョン1セキュリティ・ポリシーのための秘密キーのPKCS8からRSA (PKCS1)形式への変換」を参照してください。
  • 「フィンガ・プリント」 - Oracle Cloud Infrastructureコンソールでキーを作成したときに生成されたフィンガ・プリントを入力します。
  • 「パスフレーズ」 - キーの作成時に作成したパスフレーズを入力します。
  • 「パスフレーズの確認」 - パスフレーズを2回入力します。

セキュリティ・ポリシーなし

このセキュリティ・ポリシーを選択する場合、追加フィールドは表示されません。

エージェント・グループの構成

ファイアウォールの内側にあるオンプレミスでホストされているサービスにアクセスするためのエージェント・グループを構成します。

  1. 「Configure Agents」をクリックします。
    Select an Agent Groupページが表示されます。
  2. エージェント・グループの名前をクリックします。
  3. 「Use」をクリックします。
エージェント・グループを構成するには、オンプレミス接続エージェントをダウンロードしてインストールする必要があります。 「Oracle Integration Generation 2での統合の使用」「接続性エージェント・インストーラのダウンロードおよび実行」「オンプレミス・アプリケーションとOracle Integration間の接続エージェントおよび統合について」を参照してください。

接続のテスト

接続をテストして、接続が正常に構成されていることを確認します。

  1. ページ・タイトル・バーで、「テスト」をクリックします。 次に何が起こるかは、接続でWeb Services Description Language (WSDL)ファイルを使用しているかどうかによって異なります。
    接続の場合... 結果

    WSDLを使用しない

    テストが自動的に開始され、接続に指定した入力が検証されます。

    WSDLの使用

    実行する接続テストのタイプを選択するダイアログが表示されます:

    • 検証とテスト: インポートされたスキーマおよびWSDLの処理など、WSDLの完全な検証を実行します。 インポートされたスキーマおよびWSDLの数によっては、完全な検証に数分かかる場合があります。 WSDLで公開されている操作に送信されたリクエストはありません。

    • テスト: WSDL URLに接続し、WSDLに対して構文チェックを実行します。 WSDLで公開されている操作に送信されたリクエストはありません。

  2. 接続テストの結果に関するメッセージを待機します。
    • テストに成功した場合、接続は適切に構成されています。
    • テストが失敗した場合は、入力した構成詳細を編集します。 入力ミスがないかチェックし、URLと資格証明を検証して、診断ログで追加の詳細をダウンロードします。 接続が成功するまでテストを続けます。
  3. 完了したら「保存」をクリックします。