Oracle Cloud Infrastructure-Services bereitstellen und konfigurieren
Hier finden Sie eine Übersicht über das Provisioning und die Konfiguration für Oracle WebLogic Server for OCI und andere Services, die für Ihre Oracle Fusion-Erweiterungsanwendungen erforderlich sind, einschließlich Single Sign-On (SSO) und Sicherheitskonfiguration für Webservices. Details finden Sie in der vollständigen Produktdokumentation.
Konfiguration | Erforderlich | Anmerkungen |
---|---|---|
Basisdomain (Nicht-JRF) | N/A | keine |
SSL-Domain konfigurieren (nach Erstellung) | Erforderlich | keine |
Datenbankkonfiguration | Erforderlich | keine |
Oracle Identity Cloud Service WebLogic-Authentifizierung | Erforderlich | keine |
OPSS-Benutzer- und Gruppen-APIs in Oracle Identity Cloud Service integrieren | Optional | Erforderlich, wenn die App Oracle Platform Security Services (OPSS) zum Erstellen von Autorisierungs-Policys verwendet |
JRF-fähige Domain | Erforderlich | keine |
Load Balancer und SSL aktiviert | Erforderlich | Muss als öffentlicher Load Balancer konfiguriert werden. Darüber hinaus müssen Sie ein CA-Zertifikat abrufen und in Ihren Load Balancer importieren. |
Lokales VCN Peering | Optional | Erforderlich, wenn VCNs für Oracle WebLogic Server for OCI und Datenbankinstanzen unterschiedlich sind. |
Mindestversion von Oracle WebLogic Server | Erforderlich | 12.2.1.3 oder höher |
Privates Subnetz für WLS-Domain | Optional | keine |
Oracle WebLogic Server Edition | Erforderlich | Enterprise Edition |
Oracle WebLogic Server-Serverknoten | Erforderlich | Mindestens 1, maximal 8. Oracle Java Cloud Service - SaaS Extension unterstützte 1, 2 oder 4 Knoten. |
Weblogic VMs-Form | Erforderlich | 1 OCPU / 8 GB RAM oder größere Form. |
Erforderliche Schritte für das Oracle WebLogic Server for OCI-Deployment ausführen
Bevor Sie Oracle WebLogic Server for OCI bereitstellen können, sind mehrere Voraussetzungen erforderlich.
Oracle WebLogic Server for OCI-Instanz erstellen
Erstellen Sie eine JRF-fähige Domaininstanz von Oracle WebLogic Server for OCI, um Ihre Java-Anwendungen zu hosten.
Erstellen Sie unter Marketplace einen Stack, indem Sie Parameter eingeben, die automatisch eine Domain erstellen. Beim Erstellen einer JRF-fähigen Domain geben Sie eine Oracle Autonomous Transaction Processing-Datenbank oder Oracle Cloud Infrastructure Database an. Sie können auch ein öffentliches Subnetz (entweder regional oder Availability-Domain-spezifisch) oder ein privates Subnetz für die Domain angeben. Sie müssen Oracle WebLogic Server 12c als Version für eine JRF-fähige Domain angeben, wenn Sie eine Oracle Autonomous Transaction Processing-Datenbank verwenden möchten.
Datenbankquelle für Anwendungsdaten erstellen
Erstellen Sie eine Datenbankquelle, um Daten für Ihre Java-Anwendungen zu speichern, die auf Oracle WebLogic Server for OCI ausgeführt werden.
Sie können Ihre Anwendungsdaten mit Oracle Autonomous Transaction Processing oder Oracle Cloud Infrastructure Database (DB System) speichern.
Oracle WebLogic Server for OCI stellt zwei Utilityskripte bereit, mit denen Sie Oracle Autonomous Transaction Processing-Datenquellen erstellen können: ein Downloadskript, das die Wallet-Dateien auf einen Knoten herunterlädt, und ein Erstellungsskript, das die Datenquelle mit den angegebenen Wallet-Dateien und Datenquelleneigenschaften erstellt. Um die Skripte auszuführen, müssen Sie als opc
-Benutzer auf die Knoten in der WebLogic-Domain zugreifen. Die Skripte befinden sich in /opt/scripts/utils
und können nur als oracle
-Benutzer ausgeführt werden.
Verwenden Sie die Oracle WebLogic Server-Administrationskonsole, um eine Datenquelle zu erstellen und eine Verbindung zu einem Oracle Cloud Infrastructure Database (DB-System) herzustellen. Nachdem Sie den PDB-Namen für Ihr DB-System geprüft haben, erstellen Sie mit der Oracle WebLogic Server-Administrationskonsole eine Java Database Connectivity-(JDBC-)Datenquelle.
Unabhängig davon, welche Datenquelle Sie verwenden, muss die Datenbank zulassen, dass die Oracle WebLogic Server-Compute-Instanzen auf den Datenbank-Listening-Port zugreifen (standardmäßig 1521). Aktualisieren Sie gegebenenfalls die Access Control-Liste (ACL).
Details zu diesen Schritten zur Erstellung und Konfiguration von Datenbankquellen finden Sie in der Oracle WebLogic Server for OCI-Produktdokumentation.
OAuth-basierte Authentifizierung in Oracle Identity Cloud Service für RESTful-Webservices konfigurieren
Um RESTful Web Services-Dateninteraktionen zu aktivieren, können Sie Oracle Identity Cloud Service so konfigurieren, dass OAuth-basierte Authentifizierung verarbeitet wird, indem Sie die vertrauliche Anwendung ändern.
Wenn Oracle WebLogic Server for OCI bereitgestellt wird, wird es bei der Oracle Identity Cloud Service-Instanz registriert, die mit der Fusion Applications-Instanz SaaS verknüpft ist, die selbst für Single Sign-On (SSO) föderiert ist. Fusion Applications fungiert dabei als Identitätsprovider. Dies ermöglicht jedoch nur die Benutzer-Passthrough-Authentifizierung. Um REST-basierte Webservices zu sichern, verwenden Sie den OAuth-basierten Tokenaustausch zwischen Oracle Web Services Manager und Oracle Identity Cloud Service.
Alle JRF-fähigen Domains umfassen Oracle Web Services Manager, das ein Policy-Framework zur konsequenten Verwaltung und Sicherung von Webservices in Ihrem Unternehmen bereitstellt. Oracle Web Services Manager und Oracle Identity Cloud Service unterstützen das OAuth-Protokoll. Der Webservice-Client fordert ein Zugriffstoken an, indem er sich mit dem Autorisierungsserver (Oracle Identity Cloud Service) authentifiziert und die Autorisierungsberechtigung darstellt. Der serverseitige Oracle Web Services Manager-Agent validiert das Zugriffstoken und akzeptiert dann die Clientanforderung, falls gültig.
SOAP-Services für Identitätspropagierung konfigurieren
Wenn Ihre Java-Anwendung auf einen Fusion-basierten Oracle Applications SOAP Web Services-Endpunkt zugreifen muss, müssen Sie einige manuelle Konfigurationsschritte ausführen, um Identitätspropagationen einzurichten.
Da die Sicherheitskonfiguration für SOAP-Webservice-Interaktionen erfordert, dass Sie sich an Oracle Support wenden, um ein Zertifikat zu erhalten, empfiehlt Oracle, stattdessen, wenn möglich, REST-Webserviceprtokolle zu verwenden. REST-Identity Propagierung ist vorkonfiguriert, wodurch diese manuelle Konfiguration und Support-Ticket-Anforderung vermieden wird.
Fusion Applications SOAP WSDLs enthalten ein X509-Zertifikat in binärer Form, das in den Zertifikatschlüsselspeicher des Clientrechners importiert werden muss. Dies ist so, dass die Clientanwendung Webserviceanforderungen für Fusion Applications verschlüsseln und die Fusion-Anwendungsumgebung die Anforderung erfolgreich entschlüsseln kann. Darüber hinaus muss ein Zertifikat auf dem Clientrechner generiert und dann in den Fusion Applications-Umgebungszertifikats-Keystore importiert werden. Oracle Support kann beim Importieren des Zertifikats in eine Fusion Applications-Umgebung helfen.
Die beiden Zertifikate ermöglichen wechselseitiges SSL, das eine Anforderung der SAML-Implementierung in Fusion Applications ist und Teil der WS-Security 1.1-Spezifikation ist.
Um Ihre Umgebung für die Identity-Propagierung für SOAP-Webservices zu konfigurieren, verwenden Sie Oracle WebLogic Server for OCI als SOAP-Client und Fusion Applications Service ein SOAP-Service. Sie verwenden Oracle Web Services Manager-(OWSM-)Policys für die Identity-Propagierung.