Configuración de un punto final personalizado para una instancia

Puede asignar un punto final personalizado a una instancia de Oracle Integration y utilizarlo para acceder a la instancia en lugar de la URL original generada en la consola de Oracle Cloud Infrastructure.

Puede crear un nombre de host personalizado con el dominio seleccionado (por ejemplo, mycustom.example.org) para la instancia de Oracle Integration.
Nota

La asociación de un punto final personalizado a su instancia de Oracle Integration no afecta a la URL de instancia original. Podrá acceder a su instancia mediante la URL de punto final personalizada, así como la URL de instancia original.
Realice las siguientes tareas de configuración para utilizar correctamente una URL de punto final personalizada para la instancia de Oracle Integration:
Nota

Estas instrucciones suponen que tiene acceso directo a una instancia de Oracle Integration. Si está utilizando la instancia detrás de un WAF o un gateway de API, omita las instrucciones relacionadas con el certificado que se proporcionan aquí (desde el paso 3 en adelante) y siga las instrucciones de certificado de gateway de API o WAF en su lugar. Consulte Certificados de WAF o Configuración de dominios personalizados y certificados TLS para gateways de API.
  1. Seleccione un nombre de host personalizado para la instancia y regístrelo en un proveedor de DNS.
  2. Obtenga un certificado SSL de una autoridad de certificación (CA) para su nombre de host.
  3. En su arrendamiento de OCI, seleccione un compartimento y cree un almacén de OCI para almacenar el certificado. Consulte Working with Compartments, Overview of Vault y Create a New Vault.
  4. Almacene el certificado como un secreto en OCI Vault. Consulte Create a New Secret. Utilice el siguiente formato de certificado:
    {
      "key": "-----BEGIN PRIVATE KEY-----\n…..-----END PRIVATE KEY-----\n",
      "cert": "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n",
      "intermediates": [
        "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n",
        "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n"
      ],
      "passphrase": "<private key password if encrypted key is provided>"
    }
    Nota

    • Para evitar errores manuales, también puede convertir el certificado PEM en una sola línea que contenga "\n", como se esperaba, con los siguientes comandos awk.

      Para el certificado de hoja:

      awk -v RS= '{gsub(/\n+/, "\\n")}1' <cert_pem_file>

      Para cada certificado intermedio/root:

      awk -v RS= '{gsub(/\n+/, "\\n")}1' <each_intermediate_cert_pem_file>

      Para la clave privada:

      awk -v RS= '{gsub(/\n+/, "\\n")}1' <private_key_pem_file>
    • La versión más reciente del secreto se utiliza al asociar un punto final personalizado a la instancia mediante la operación de creación de instancia o edición de instancia. Para obtener información sobre las versiones del secreto, consulte Secret Versions and Rotation States.
    • Si utiliza un certificado de nombre de host cuya autoridad de certificación (CA) no está en el almacén de confianza de Oracle Integration, también debe cargar el certificado en la instancia de Oracle Integration; de lo contrario, se devuelve una excepción en los escenarios que la instancia llama a sí misma.
    Tenga en cuenta los siguientes requisitos de certificado:
    • Si el certificado tiene más de un certificado raíz/intermedio, cada certificado debe especificarse como un elemento independiente en una matriz intermediates.
    • Asegúrese siempre de que la CA raíz final se especifique como el último elemento de la matriz. Por ejemplo, si existen tres certificados intermedios para el certificado de hoja, el certificado que emitió el certificado de hoja debe ir como el elemento intermediates[0], el certificado que emitió el certificado intermediates[0] debe ir en el elemento intermediates[1] y el certificado que emitió el certificado intermediates[1] debe ir en el elemento intermediates[2].
    • El atributo passphrase es opcional y no es necesario especificarlo si la clave privada no está cifrada.
    • Si utiliza una clave privada cifrada, se necesita el siguiente formato (se admite PKCS1):
      -----BEGIN RSA PRIVATE KEY-----
      Proc-Type: 4,ENCRYPTED
      -----END RSA PRIVATE KEY-----
      

      Un archivo JSON con una clave privada cifrada tiene el siguiente aspecto:

      {
        "key": "-----BEGIN RSA PRIVATE KEY-----\nProc-Type: 4,ENCRYPTED\n....\n-----END RSA PRIVATE KEY-----",
      ..
      ..
        "passphrase": "<passphrase to decrypt the key>"
      }
      

      Un archivo JSON con una clave privada no cifrada tiene el siguiente aspecto:

      {
        "key": "-----BEGIN RSA PRIVATE KEY-----\nvRXUK08v31bw2rnDLw+vjuX2i8ujHWs\n....\n-----END RSA PRIVATE KEY-----",
      ..
      ..
      }
      
    • Si la clave privada tiene el formato PKCS8, debe convertirla al formato PKCS1:
      openssl rsa -in <input_pkcs8_encrypted_private_key> -out <converted_encrypted_private_key_file_name> -aes256
  5. Cree una política de Identity and Access Management (IAM) para:
    • Permita que el servicio de integración lea la versión y el contenido del secreto.
    • Permita al grupo de administradores acceder al secreto (o crear un nuevo secreto) al crear o actualizar una instancia de Oracle Integration con un punto final personalizado.
    Para ver la sintaxis de la sentencia de política, consulte La política de OCI para gestionar secretos y CreatePolicy API Request.
  6. Cree una instancia de integración y asigne los detalles del punto final personalizado. Consulte Creación de una instancia de Oracle Integration.
  7. También puede editar una instancia de Oracle Integration existente y asignarle un punto final personalizado. Consulte Editar el punto final personalizado, los paquetes de mensajes y el tipo de licencia de una instancia.
  8. Por último, actualice el registro DNS de punto final personalizado al nombre de host de instancia original. Como mejor práctica, actualice el CNAME del registro de DNS con el nombre de host del punto final de instancia original.

Tareas Posteriores a Configuración Condicionales:

  • Si utiliza OAuth de tres partes con proveedores de identidad de terceros (como Google, Facebook, etc.), actualice la URL de redirección con el nombre de host personalizado en la aplicación de proveedor de identidad (IdP). Si el nombre de host personalizado para la instancia de Oracle Integration es mycustom.example.org, la URL de redirección debe ser, por ejemplo, https://mycustom.example.org/icsapis/agent/oauth/callback.

    Después de actualizar la URL de redirección en la aplicación IdP, debe volver a adquirir el token de acceso proporcionando consentimiento en la página de conexión.

  • Si ha creado flujos de integración antes de asignar un punto final personalizado a su instancia, debe desactivar y volver a activar todas esas integraciones para volver a generar los WSDL.
Nota

Si utiliza el adaptador de Oracle NetSuite, tenga en cuenta que la política de seguridad de flujo de autorización de TBA del adaptador no funcionará con puntos finales personalizados para Oracle Integration.