機械翻訳について

接続の作成

統合を構築する前に、データを共有するアプリケーションへの接続を作成する必要があります。

Oracle Integrationで接続を作成するには:

  1. 左側のナビゲーション・ペインで、「ホーム」>「統合」>「接続」をクリックします。

  2. 「作成」をクリックします。

    ノート:

    また、以下の統合キャンバスで接続を作成することもできます:
  3. 接続の作成 - 「アダプタの選択」ダイアログ。この接続に使用するアダプタを選択します。 アダプタを検索するには、リストをスクロールするか、「検索」フィールドに名前の一部または全部を入力して「検索」アイコン「検索」をクリックします。

  4. 「接続の作成」ダイアログで、この接続を説明する情報を入力します。

    1. 他のユーザーが自分で統合の作成を始める場合にこの接続を見つけやすいように、わかりやすい名前を入力します。 入力した名前は、自動的に大文字で「Identifier」フィールドに追加されます。 識別子名を変更する場合は、空白を含めないでください(例: SALES OPPORTUNITY)。
    2. オプションのキーワード(タグ)を入力します。 接続ページで接続キーワードを検索できます。
    3. この接続を使用するロール(命令)を選択します(トリガー、呼出し、または両方)。 アダプタでサポートされるロールのみが選択のために表示されます。 ロールを選択すると、そのロールに適切な接続プロパティおよびセキュリティ・ポリシーのみが「Connections」ページに表示されます。 起動とトリガーの両方がサポートされるアダプタを選択し、いずれかのロールのみを選択した場合、選択しなかったセクションにアダプタをドラッグしようとするとエラーが発生します。 たとえば、invokeのみとして「Oracle Service Cloud (RightNow)アダプタ」の接続を構成するとします。 統合でアダプタをtriggerセクションにドラッグすると、エラーが発生します。
    4. 接続の説明を入力します(オプション)。
  5. 「作成」をクリックします。

    接続が作成されました。 接続プロパティ、セキュリティ・ポリシー、接続ログイン資格証明、(特定の接続の場合)エージェント・グループなどの接続詳細を構成する準備ができました。

接続プロパティの構成

アプリケーションがリクエストを処理するための接続情報を入力します。

  1. 「接続プロパティ」セクションに移動します。
  2. 「WSDL URL」フィールドで、次の2つのうちいずれかの方法でURLを指定します。
    1. WSDLのアップロード・アイコン「ブラウズ」の順にクリックして、アップロードするWSDLを選択します。
      ZIPファイルをアップロードすると、ファイルが検証され、ページがリフレッシュされて「サービスのWSDL」リストが表示されます。 ZIP内のすべてのWSDLの相対パスが表示されます。 接続に使用するWSDLを選択します。
    2. 使用するWSDLを手動で指定します。
  3. 「TLSバージョン(オプション)」リストから、ターゲット・サーバーのTransport Layer Security (TLS)バージョンの値を選択しないことをお薦めします。 Oracle Integrationでは、SSL通信に最新のTLSバージョンが自動的に使用されます。 TLSv1はサポートされなくなりました。 以前にTLSv1.1を使用するように接続を構成した場合は、このフィールドの値を選択しないで接続を更新するか、TLSv1.2を選択します。

    TLSプロトコルにより、通信する2つのコンピュータ・アプリケーション間でプライバシとデータ統合が実現します。

    • TLSv1.1

    • TLSv1.2

  4. 「Suppress insertion of timestamp into the request (Optional)」フィールドで、WS-Securityヘッダーのダイムスタンプをオプションで抑制します。 抑制は、ユーザー名パスワード・トークン・セキュリティ・ポリシーに呼出し(アウトバウンド)方向で適用されます。 セキュアなWebサービス・トランザクションで、WS-Utility (WSU)タイムスタンプをWS-Securityヘッダーに挿入し、そのタイムスタンプが配置されたメッセージの存続期間を定義できます。
    • Yes: アウトバウンド・リクエストの一部として送信されるWS-Securityヘッダーに、タイムスタンプは追加されません。 Basic認証セキュリティ・ポリシーを使用するインバウンド・リクエストの場合、クライアントによる送信にタイムスタンプは必要ありません。

    • No: クライアントは、リクエストでWS-Securityヘッダー内にタイムスタンプを含めて送信することが想定されます。

  5. 「Ignore timestamp in the response message (Optional)」フィールドで、タイムスタンプがレスポンス・メッセージに必要かどうかを指定します。
    • 「Yes」: タイムスタンプはレスポンス・メッセージに不要です。 レスポンスをサービスから受信するときにタイムスタンプがSOAPセキュリティ・ヘッダーにある場合、タイムスタンプは無視されます。

    • 「No」: サービスからのレスポンスで受信したタイムスタンプは無視されません。

  6. 双方向SSL通信を有効にする場合は、「アウトバウンド接続に双方向SSLを有効にする(オプション)」フィールドでYesを選択します。
  7. 「アイデンティティ・キーストア別名(オプション)」フィールドに、双方向SSL通信用に構成されたキー別名を入力します。 双方向SSLが有効な場合、クライアントとサーバーの両方が相互に証明書を渡してSSLリンクを確立します。 この値は、アイデンティティをOracle Integrationにインポートするために指定された別名と一致する必要があります。 これは、「Upload Certificate」ダイアログでアイデンティティ証明書をアップロードするときに「Key Alias Name」フィールドに入力した名前です。 「SSL証明書のアップロード」を参照してください。

    指定する別名は、JKSファイルの秘密キー・エントリに指定された名前と一致する必要があります。

接続セキュリティの構成

セキュリティ・ポリシーを選択して、「SOAPアダプタ」接続のセキュリティを構成します。

  1. 「セキュリティ」セクションに移動します。
  2. セキュリティ・ポリシーを選択します。
    ページがリフレッシュされ、ログイン資格証明フィールドが表示されます。
  3. ログイン資格証明を指定します。 トリガー(インバウンド)接続の場合、セキュリティ・ポリシーは、ユーザー名パスワード・トークン、基本認証、SAMLまたはOAuth 2.0である必要があります。 これは、すべてのOracle Integrationインバウンド・エンドポイントが、これらのポリシーで保護されているためです。

    トリガーのみのロールで「SOAPアダプタ」を構成する場合、すべてのOracle Integrationエンドポイントが保護されているため、「セキュリティ・ポリシーなし」を選択できません。

    • 新しい接続では、ドロップダウン・リストに「セキュリティ・ポリシーなし」は表示されません。
    • 既存の接続は、デフォルトで「ユーザー名パスワード・トークン」セキュリティ・ポリシーに設定されます。
    • REST APIで更新された接続は、リクエスト・ペイロードで「セキュリティ・ポリシーなし」が使用されていても、デフォルトで「ユーザー名パスワード・トークン」セキュリティ・ポリシーを使用するように自動的に変更されます。
    セキュリティ・ポリシー フィールド

    Basic認証

    (トリガー(インバウンド)方向で、SSL経由のHTTP Basic認証: oracle/wss_http_token_over_ssl_service_policyをサポートします)。

    次の動作に注意してください。

    • 呼出し側クライアントがoracle/wss*ポリシーを使用してOracle Web Services Manager (OWSM)で保護されている場合、クライアントは失敗を受信します。

    • インバウンド(トリガー)方向で、「Suppress insertion of timestamp into the request (Optional)」フィールドが有効化されている場合、oracle/http_basic_auth_over_ssl_service_policyがサポートされます。

    • 基本認証でトリガーSOAPアダプタを構成する際に、顧客管理の環境では、wss_http_token_service_policyポリシーは関係なく、「リクエストへのタイムスタンプの挿入を抑制」オプションが接続ページでYesまたはNoに構成されているかどうかの使用されています。 したがって、ユーザー名とパスワードの資格証明が有効である限り、SOAPヘッダーにタイムスタンプが追加されていてもいなくても、接続は実行時に正常に実行されます。

    トリガーと呼出しの両方でBasic認証が必要な場合、Basic認証セキュリティ・ポリシーを使用する「Trigger and Invoke」ロールで1つの接続を作成します。

    • Username - 宛先Webサービスにアクセスできるユーザーの名前を入力します。

    • Password - パスワードを入力します。

    • Confirm Password - パスワードを再入力します。

    ユーザー名パスワード・トークン

    (トリガー(インバウンド)方向で、oracle/wss_username_token_over_ssl_service_policyをサポートします。)

    • Username - ユーザーの名前を入力します。

    • Password - パスワードを入力します。

    • Confirm Password - パスワードを再入力します。

    セキュリティ・ポリシーなし

    フィールドは表示されません。

    SAML (Security Assertion Markup Language)

    このポリシーは、SOAPアダプタをトリガーとして構成する場合に「のみ」使用できます。 このセキュリティ・ポリシー構成を持つSOAPアダプタを統合の呼出しとして追加しようとすると、エラーが表示されます。

    • 「ユーザー名」 - オプションで、SAMLユーザーの名前を入力します。

    OAuth 2.0

    このポリシーは、SOAPアダプタをトリガーとして構成する場合に「のみ」使用できます。 このセキュリティ・ポリシー構成を持つSOAPアダプタを統合の呼出しとして追加しようとすると、エラーが表示されます。

    フィールドは表示されません。

    セキュリティ・ポリシーを選択すると、次の動作が発生します。

    インパウンドSOAP接続が次のセキュリティ・ポリシーで構成されている場合... 結果
    ユーザー名パスワード・トークン
    • クライアントにより、ユーザー名、パスワードおよびタイムスタンプがWSEEヘッダーの一部として送信されます。

    • レスポンスにはSOAPペイロードのみが含まれます。

    Basic認証
    • クライアントにより、ユーザー名とパスワードがHTTPヘッダーで送信され、タイムスタンプがWSEEヘッダーの一部として送信されます。

    • レスポンスにはSOAPペイロードのみが含まれます。

    Basic認証で構成され、「Suppress insertion of timestamp into the request (Optional)」フィールドが有効化されている場合
    • クライアントにより、ユーザー名とパスワードがHTTPヘッダーで送信されます。

    • レスポンスにはSOAPペイロードのみが含まれます。

    ノート:

    タイムスタンプがヘッダーの一部として含まれない場合は、SOAPアダプタ接続をBasic認証セキュリティ・ポリシー(oracle/http_basic_auth_over_ssl_client_policy)で構成し、「Suppress insertion of timestamp into the request (Optional)」「Yes」に設定します。

エージェント・グループの構成

ファイアウォールの内側にあるオンプレミスでホストされているサービスにアクセスするためのエージェント・グループを構成します。

  1. 「Configure Agents」をクリックします。
    Select an Agent Groupページが表示されます。
  2. エージェント・グループの名前をクリックします。
  3. 「Use」をクリックします。
エージェント・グループを構成するには、オンプレミス接続エージェントをダウンロードしてインストールする必要があります。 「Oracle Integration Generation 2での統合の使用」「接続性エージェント・インストーラのダウンロードおよび実行」「オンプレミス・アプリケーションとOracle Integration間の接続エージェントおよび統合について」を参照してください。

接続のテスト

接続をテストして、接続が正常に構成されていることを確認します。

  1. ページ・タイトル・バーで、「テスト」をクリックします。 次に何が起こるかは、接続でWeb Services Description Language (WSDL)ファイルを使用しているかどうかによって異なります。
    接続の場合... 結果

    WSDLを使用しない

    テストが自動的に開始され、接続に指定した入力が検証されます。

    WSDLの使用

    実行する接続テストのタイプを選択するダイアログが表示されます:

    • 検証とテスト: インポートされたスキーマおよびWSDLの処理など、WSDLの完全な検証を実行します。 インポートされたスキーマおよびWSDLの数によっては、完全な検証に数分かかる場合があります。 WSDLで公開されている操作に送信されたリクエストはありません。

    • テスト: WSDL URLに接続し、WSDLに対して構文チェックを実行します。 WSDLで公開されている操作に送信されたリクエストはありません。

  2. 接続テストの結果に関するメッセージを待機します。
    • テストに成功した場合、接続は適切に構成されています。
    • テストが失敗した場合は、入力した構成詳細を編集します。 入力ミスがないかチェックし、URLと資格証明を検証して、診断ログで追加の詳細をダウンロードします。 接続が成功するまでテストを続けます。
  3. 完了したら「保存」をクリックします。