OAuth 2は、サービス間の認証用の安全なメカニズムと見なされており、OCI Gen 2環境でのみ使用できます。
Oracle Identity Cloud Service (IDCS)機密アプリの作成
IDCS機密アプリを作成するには:
- IDCS管理コンソールにログインします。URLおよびログイン資格証明は、ようこそ電子メールに記載されています。
- 「アプリケーション」の下で、「追加」(+)をクリックし、機密アプリケーションを選択して新しい機密アプリケーションを追加します。
- アプリケーションの名前を指定します。たとえば、ODA機密アプリと指定し、「次」をクリックします。
- このアプリケーションをクライアントとして今すぐ構成を選択します。
- 認証コードおよびリフレッシュ・トークンを許可された付与タイプとして選択します。
- リダイレクトURLの値を指定します。これは、Oracle Identity Cloud Serviceでの認証/許可後にユーザーがODAにリダイレクトされるURLです。独自のリダイレクトURLを作成するには、ODAドキュメントを参照してください。
- 同意のバイパスをオンにします。
- トークン発行ポリシーの下で、許可されたリソースの「すべて」オプションを選択します。
- リソースの下のスコープの追加をクリックします。
- デジタル・アシスタントを作成するEPMアプリケーションをクリックします。たとえば、「>」ボタンを使用してPlanning_arcsまたはPlanning_arcs-testリソースを指定します。
- すべてのスコープを選択するには、通常、urn:opc:serviceInstanceID=XXXXXXXXXurn:opec:resource:consumer allチェック・ボックスの形式でスコープを選択します。後の手順でODA UIに入力する必要があるため、これをメモしてください。
- 「追加」をクリックします。
- 「次」をクリックします。
- このアプリケーションをリソース・サーバーとして今すぐ構成オプションを選択します。
- リフレッシュ・トークンの許可チェック・ボックスを選択します。
- プライマリ・オーディエンスの値として、ターゲットEPMインスタンスのRest APIエンドポイントURLを指定します。
- Consolidation and Close:
https://server/HyperionPlanning/rest
- Account Reconciliation:
https://server/armARCS/rest
- 終了をクリックします。
- クライアントIDおよびクライアント・シークレットをノートにとり、「閉じる」をクリックします。
- アクティブ化をクリックし、確認ダイアログで「OK」をクリックしてアプリケーションをアクティブにします。
- 「Oracle Cloud Services」の下で、デジタル・アシスタントを作成するEPMアプリケーションを選択します。次のステップを実行します:
- 「構成」タブをクリックし、「リソース」セクションを展開します。
- リフレッシュ・トークンの許可を選択します。
これらの手順に加えて、Oracle Identity Cloud Serviceの管理ガイドの機密アプリケーションの追加の説明を参照してください。
IDCSインスタンスをポイントするOracle Digital Assistant (ODA)インスタンスの構成
この項では、ODA管理者が、新しく作成されたIDCS機密アプリをODAインスタンスの認証サービスのリストに追加します。その後、EPMスキルをこの認証サービスにポイントすることで、デジタル・アシスタント・スキルへのログインが適切な認証サービスに転送されることになります。詳細は、ODAドキュメントを参照してください。
IDCSインスタンスをポイントするようにODAインスタンスを構成するには:
- ODAインスタンスを開きます。
- 「設定」で、認証サービスを選択して、新しい認証サービスを作成します。
- 付与タイプで、認証コードを選択します。
- IDプロバイダで、Oracle Identity Cloud Serviceを選択します。
- 名前を入力します。
- トークン・エンド・ポイントURLに、
https://<idcs-service-Instance>/oauth2/v1/token
と入力します。
- 認証エンド・ポイントURLに、
https://<idcs-service-instance>/oauth2/v1/authorize
と入力します。
- トークンの取消エンド・ポイントURLに、
https://<idcs-service-instance>/oauth2/v1/revoke
と入力します
- クライアントIDおよびクライアント・シークレットに、前の手順で作成された、IDCS機密アプリからのクライアントIDとクライアント・シークレットを入力します。
- スコープに、前の手順でメモしたスコープを入力します。
urn:opc:serviceInstanceID=XXXXXXXXX
urn:opc:resource:consumer::all
のようになります。
- 2つの文字列を区切るスペースを使用してoffline_accessを追加します。
- 件名請求に、subと入力します。
- リフレッシュ・トークン保持期間には、7日を使用することをお薦めします。ただし、任意の日数を指定できます。
認証サービスをポイントするAccount Reconciliation、Financial Consolidation and Close、Tax Reporting、PlanningまたはPlanningモジュール・スキルの構成
この項では、ODAを使用して認証サービスをポイントするようにEPMスキルを構成する方法について説明します。
- ODAで、スキル・ストアから取得したEPMスキルを開きます。
- 「設定」に移動します。
- 「構成」タブに移動します。
- カスタム・パラメータ,で、次のパラメータを変更します:
- 認証にOAuthを使用: この設定を「True」に変更します
- 認証サービス: 前の項で作成した認証サービスの名前を入力します。次に、「認証サービス」をクリックして編集します。前の項で作成した新しい認証サービスを入力します。
- サービス名接頭辞: 内部変数を保存するための接頭辞として使用する短い名前を入力します。Account ReconciliationにはARCを使用し、Financial Consolidation and CloseにはFCCを使用することをお薦めします。同じデジタル・アシスタントを使用する複数の環境がある場合は、ARC1など、数字の接尾辞を追加します。
- 使用環境を反映するように、ARCSサービスURL (
da.devArcsBaseUrl
)、FCCSサービスURL (da.devFccsBaseUrl
)、TRCSサービスURL (da.devTrcsBaseUrl
)、Planningモジュール・サービスURL (da.devEPbcsBaseUrl
)またはPlanningサービスURL (da.devPbcsBaseUrl
)を更新します。
da.devArcsBaseUrl
の形式: https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com
da.devFccsBaseUrl
の形式: https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest
da.devTrcsBaseUrl
の形式: https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest
da.devEpbcsBaseUrl
の形式: https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest
da.devPbcsBaseUrl
の形式: https://<SERVICE_NAME>-<TENANT_NAME>.<SERVICE_TYPE>.<dcX>.oraclecloud.com/HyperionPlanning/rest