Verfügbare Integrationskanäle verstehen
Oracle Utilities Cloud-Services unterstützen webbasierte und dateibasierte Kanäle zur Übertragung von Daten zwischen Oracle Utilities Cloud-Services und externen Anwendungen, die On Premise oder auf Oracle PaaS oder auf Oracle IaaS- oder Drittanbieter-Data Centern gehostet werden, außerhalb von Oracle Utilities Cloud-Services.
Je nach Kanal, der für die Integration verwendet wird, müssen die externen Anwendungen/APIs bestimmte Kriterien für die Integration mit Oracle Utilities Cloud-Services erfüllen.
Versorgungsunternehmen mit Webservices integrieren
Dieser Integrationskanal verwendet Webservice-APIs sowohl in den Oracle Utilities Cloud-Services als auch in den externen Anwendungen.
Best Practices, Protokolle und Authentifizierungsmethoden nach Branchenstandard müssen für die Integration mit Webservices verwendet werden. Als Faustregel muss die gesamte Kommunikation auf HTTPS-Protokoll basieren. Je nachdem, ob die Anforderung aus Oracle Utilities Cloud-Services stammt oder ob die Anforderung in Oracle Utilities Cloud-Services eingeht, gelten die folgenden Konzepte.
Informationen zur ausgehenden Kommunikation
Diese Informationen gelten für die Kommunikation/Anforderung, die aus Oracle Utilities Cloud-Services und in Ihrer Anwendung erfolgt, die nicht mit Oracle Utilities Cloud-Services verknüpft ist.
- Zugängliche API.
- Gültiges CA-signiertes Zertifikat.
- Unterstützung für grundlegende Authentifizierung/OAuth-Clientzugangsdaten über HTTPS-Protokoll.
- SSL-Portnummer 443. Wenn die API der externen Anwendung nicht 443 als Portnummer hat, müssen Sie möglicherweise den Port in 443 ändern, oder wenn die Portnummer nicht geändert werden kann, können Sie zusätzliche Infrastruktur/Software als Vermittler hinzufügen. Beispiel: Ein Reverse Proxy, der auf Port 443 horcht, wird hinzugefügt.
Verfügbare API verstehen
Die Webservice-APIs der externen Anwendung müssen für die Oracle Utilities Cloud-Services zugänglich sein. Damit eine Anforderung von Oracle Utilities Cloud-Services an die Webservice-APIs des externen Systems gestellt werden kann, müssen diese APIs über öffentliche IP-Adressen zugänglich sein.
- Stellen Sie die APIs der externen Anwendung für das öffentliche Internet bereit, indem Sie Regeln in der Firewall einrichten und einen Reverse Proxy im Data Center verwenden, in dem sich die externe Anwendung befindet. Mit einem einzelnen Reverse Proxy können Sie mehrere Anwendungen/APIs bereitstellen.
- Die API ist über einen Reverse Proxy von Oracle VPN Connect & zugänglich. Dies gilt, wenn sich die externe Anwendung in einem privaten Netzwerk befindet und die APIs nicht im öffentlichen Internet verfügbar gemacht werden können. Oracle Utilities Cloud-Services können nicht mit privaten APIs einer externen Anwendung integriert werden. Zusammen mit dem VPN wäre daher ein Reverse Proxy auf OCI für die Integration erforderlich. Der Reverse Proxy würde zwischen Oracle Utilities Cloud-Services und der externen Anwendung über das VPN vermitteln. Der DNS-Name muss sich auf der "Zulassungsliste" befinden, damit die Anwendung SaaS den Reverse Proxy aufrufen kann.
- Machen Sie die APIs über FastConnect-Public Peering verfügbar. In diesem Fall wäre kein Reverse Proxy erforderlich. Mit FastConnect können Sie eine Verbindung zu Oracle Cloud Infrastructure über eine dedizierte private Leitung vom Data Center der externen Anwendung herstellen.
- Eine weitere Möglichkeit besteht darin, eine Middleware-Software wie Oracle Integration Cloud zu verwenden, die über einen On-Premise-Agent verfügt, der eine Verbindung zu Oracle Integration Cloud herstellen kann, ohne dass umfangreiche Firewallkonfigurationen oder VPN erforderlich sind.
CA-signierte Zertifikate verstehen
Die Webservice-APIs der externen Anwendung müssen über ein gültiges von der CA ausgestelltes Zertifikat verfügen. Es gibt einen TLS-Handshake, mit dem geprüft wird, ob das Zertifikat mit dem auf der Ausnahmeliste der Oracle Utilities Cloud-Services übereinstimmt. Wenn gut, können Oracle Utilities Cloud-Services ausgehende Anforderungen an die externe Anwendung posten.
- Verwenden Sie ein gültiges CA-signiertes Zertifikat.
- Verwenden Sie einen Reverse Proxy mit einem gültigen CA-signierten Zertifikat im Data Center der externen Anwendung, das als Gateway fungieren kann, um die APIs der externen Anwendung indirekt freizugeben. Je nach Konfiguration kann ein einzelner Proxy für mehrere Webservices oder Anwendungen verwendet werden.
- Zu demselben Zweck kann auf OCI ein Reverse Proxy eingerichtet werden. In diesem Fall kann VPN Connect erforderlich sein, je nachdem, ob die Webservice-APIs der externen Anwendung öffentlich sind oder nicht.
Informationen zur eingehenden Kommunikation
Wenn eine Anforderung/Kommunikation zu den Webservice-APIs der Oracle Utilities Cloud-Services-Anwendung von einem externen System stammt, das außerhalb von Oracle Utilities Cloud-Services gehostet wird, muss die aufrufende Anwendung/Service die folgenden Kriterien erfüllen:
- Zugriff auf die Webservice-APIs von Oracle Utilities Cloud-Serviceanwendungen.
- Die aufrufende Anwendung muss die tokenbasierte IDCS-Authentifizierung oder die Basisauthentifizierung über HTTPS unterstützen.
Zugriff der externen Anwendung auf die Webservice-APIs von Oracle Utilities Cloud Services-Anwendungen
Webservice-APIs für die eingehende Kommunikation mit Oracle Utilities Cloud-Services-Anwendungen sind über das öffentliche Internet verfügbar. Wenn die externe Anwendung auf das öffentliche Internet zugreifen kann, müssen die Webservice-APIs zugänglich sein.
- Ein Proxy im Data Center der externen Anwendung, mit dem die externe Anwendung auf die öffentlichen APIs der Oracle Utilities Cloud-Serviceanwendungen zugreifen kann.
- Erweitern Sie mit Oracle VPN Connect das private Netzwerk der externen Anwendung/datacenter auf das OCI-VCN, und leiten Sie Anforderungen an das VCN der Oracle Utilities Cloud-Services weiter, damit die APIs für die externe Anwendung zugänglich werden.
- Verwenden Sie FastConnect, um die Kommunikation über eine dedizierte private Leitung zwischen dem OCI-Data Center und dem Data Center der externen Anwendung einzurichten.
- Verwenden Sie Integrationssoftware wie Oracle Integration Cloud-Service, um als Brücke zwischen der externen Anwendung und der Oracle Utilities Cloud-Serviceanwendung zu fungieren.
Utilitys mithilfe von Dateiübertragungen integrieren
Neben der webbasierten Integration unterstützen Oracle Utilities Cloud Services-Anwendungen auch die Integration mithilfe von Dateiübertragungen. Das heißt, Sie können Daten auch zwischen der Oracle Utilities Cloud-Serviceanwendung und der externen Anwendung verschieben, indem Sie Dateien übertragen.
In der Regel verarbeiten die Oracle Utilities Cloud-Services-Anwendungen sowohl eingehende als auch ausgehende Dateien mit Batchprogrammen über integrierte Dateiadapter zu Oracle Object Storage Cloud Service. Daher werden alle eingehenden und ausgehenden Dateiübertragungen nur über Oracle Object Storage Cloud Service unterstützt. Eine externe Anwendung, die mit Dateien in die Oracle Utilities Cloud-Services-Anwendung integriert werden muss, muss die Möglichkeit haben, Dateien aus Oracle Object Storage Cloud Service zu übertragen und daraus abzurufen.
Eingehende Kommunikation mit Dateiübertragungen zulassen
Die Kriterien/Methoden für das Verschieben von Dateien in und aus Oracle Utilities Cloud Services-Anwendungen im Rahmen einer Integration mit externen Anwendungen sind mehr oder weniger identisch. Oracle Object Storage Cloud Service muss zum Übertragen und Abrufen von Dateien in die und aus der Oracle Utilities Cloud-Serviceanwendung verwendet werden.
- Wenn die externe Anwendung SFTP-basierte Dateiübertragungen unterstützt, können Sie einen benutzerdefinierten Adapter zwischen dem SFTP-Speicher erstellen, der von der externen Anwendung und Oracle Object Storage Cloud Service verwendet wird. Der benutzerdefinierte Adapter kann die REST-APIs von Oracle Object Storage Cloud Service verwenden, um die Dateien zwischen Oracle Object Storage Cloud Service und dem SFTP-Speicherserver zu verschieben.
- Sie können Managed File Transfer Cloud Service verwenden, der Bestandteil des SOA-Cloud-Service ist. Managed File Transfer Cloud Service verfügt über Adapter zu Oracle Object Storage Cloud Service. Die externe Anwendung kann über SFTP eine Schnittstelle zu Managed File Transfer Cloud Service herstellen.
- Oracle Integration Cloud Service für dateibasierte Integrationen verwenden
Ausnahmeliste verstehen
Mit der Option "Ausnahmeliste" können Sie die Ziele und Quellen angeben, aus denen die Kommunikation in Oracle Utilities Cloud Services zulässig ist.
Für ausgehende Kommunikation:
- Die benannte DNS- ODER-URL sowie die Begründung für die entsprechende Berechtigung. Wie bereits in den vorherigen Abschnitten zur ausgehenden Kommunikation erwähnt:
- Der SSL-Port 443 muss verwendet werden.
- Für die Hosts muss ein gültiges TLS-Zertifikat von einer vertrauenswürdigen öffentlichen Certificate Authority signiert sein
Für eingehende Kommunikation:
- Eine Quelle kann identifiziert werden durch:
- Als CIDR-Blöcke definierte IP-Adressbereiche
- VCN-OCID. Wird nur für Quellen verwendet, die über das OCI-Servicegateway auf die Ressourcen zugreifen
- IP- und VCN-OCID. Optional können Sie Gruppen von CIDR-Blöcken und/oder VCN-OCID mit einem Supportticket erstellen und benennen.
- Eine Ressource kann identifiziert werden durch:
- Pfade, die von der Anwendung abhängig sind. Beispiel: /web für Online-Web-Anwendung; /sql für ORDS, /rest für Rest-Services usw.
- Gruppen von Pfaden, die mit einem bestimmten Unterpfad beginnen. Beispiel: /rest/busSvc/K1 für alle K1-owned-Rest-Services
- Bestimmte Pfade. Beispiel: /rest/busSvc/F1-HealthCheck kann für den Zugriff durch eine Gruppe von Quellen konfiguriert werden. Optional können Sie Pfadgruppen mit einem Supportticket erstellen und benennen.
Hinweis:
Um eine Ausnahmelistenregel zu erstellen, zu aktualisieren oder zu entfernen, muss ein Supportticket erstellt werden.