Uso de la cuenta de integración de servicio sin caducidad de contraseña

Oracle Integration proporciona una cuenta de integración de servicios en la que la contraseña no caduca. La cuenta de integración de servicio consta de un rol de aplicación genérico creado con reglas predefinidas específicas. Debe utilizar esta cuenta para instalar el agente de conectividad.

Acerca de la cuenta de usuario de integración de servicios

Puede utilizar la cuenta de usuario de integración de servicios solo con la política de seguridad de autenticación básica. El uso continuo de esta política de seguridad por parte de los clientes aumenta la carga de rendimiento en el servicio de autenticación (Oracle Identity Cloud Service) porque debe seguir validando las mismas credenciales de forma repetida. El aumento de la carga de rendimiento depende de dos factores.

  • Solicitudes repetidas al servidor de Oracle Identity Cloud Service para el autenticador/afirmador de contraseña para las mismas credenciales de autenticación básica.
  • La política de contraseñas de Oracle Identity Cloud Service necesita acceder al almacén de ID de cada una de las solicitudes.

Para reducir la carga de rendimiento causada por solicitudes repetidas, puede utilizar la cuenta de integración de servicio sin que caduque la contraseña.

Con la autenticación básica, puede utilizar credenciales genéricas: el ID de cliente (que termina con _BASICAUTH) y el secreto de cliente asociado. Esta sección describe cómo crear estas credenciales.

Tarea 1. Obtener el ID de aplicación de la instancia de Oracle Integration

Si su arrendamiento utiliza dominios de identidad, un administrador de dominio de identidad debe realizar esta tarea. Si su arrendamiento no utiliza dominios de identidad, un administrador de Oracle Identity Cloud Service debe realizar esta tarea.

  1. Navegue a la página Oracle Cloud Services.

    Sus pasos dependen de si su arrendamiento utiliza dominios de identidad.

    • Realice las siguientes tareas si su arrendamiento utiliza dominios de identidad:
      1. Abra la consola de Oracle Cloud Infrastructure.
      2. Abra el menú de navegación y haga clic en Identidad y seguridad.
      3. En Identidad, haga clic en Dominios.
      4. En la tabla, seleccione el nombre del dominio.

        o bien

        Debajo de la tabla, seleccione el dominio por defecto.

      5. En el menú de la izquierda, debajo del dominio de identidad, seleccione Oracle Cloud Services.
    • Realice las siguientes tareas si su arrendamiento no utiliza dominios de identidad:
      1. Abra Oracle Identity Cloud Service.
      2. Abra el menú de navegación y haga clic en Oracle Cloud Services.
  2. Busque la instancia de Oracle Integration en la lista.

    Las instancias se identifican por sus ID de instancia de servicio. Si no está seguro del ID de instancia de servicio, conéctese a Oracle Integration, abra el cuadro de diálogo Acerca de y active el campo Instancia de servicio. Puede pegar algunos o todos estos valores en el cuadro de búsqueda que aparece encima de la tabla.

  3. Haga clic en el nombre del servicio.
  4. Junto al campo ID de aplicación, haga clic en Copiar y pegue el valor en algún lugar al que pueda hacer referencia más adelante, como un archivo de texto.

    Utilice este valor en lugar del valor ${OIC_APP_ID} en los comandos de esta página.

Nota

Para facilitar el uso, Oracle recomienda agregar los parámetros descritos en esta sección como variables de entorno en el sistema. Por ejemplo:
export OIC_APP_ID=parameter_value
. . .
. . .

Tarea 2. Creación y activación de la aplicación de administrador de servicio

  1. Vaya a la página Aplicaciones.

    Sus pasos dependen de si su arrendamiento utiliza dominios de identidad.

    • Si su arrendamiento utiliza dominios de identidad: en la consola de Oracle Cloud Infrastructure, en el menú de la izquierda debajo del dominio de identidad, seleccione Aplicaciones.
    • Si su arrendamiento no utiliza dominios de identidad: en Oracle Identity Cloud Service, abra el menú de navegación y haga clic en Aplicaciones.
  2. Cree y configure una aplicación confidencial.

    Sus pasos dependen de si su arrendamiento utiliza dominios de identidad.

    • Realice los siguientes pasos si su arrendamiento utiliza dominios de identidad:
      1. En la página Aplicaciones, haga clic en Agregar.
      2. En la ventana emergente Agregar aplicación, seleccione Aplicación confidencial y, a continuación, haga clic en Iniciar flujo de trabajo.

        Aparecerá el asistente Agregar una aplicación confidencial.

      3. En la primera página del asistente, introduzca un valor en el campo Nombre y haga clic en Siguiente.
      4. En la segunda página del asistente, rellene los siguientes campos y haga clic en Siguiente:
        • Configuración de cliente: seleccione Configurar esta aplicación como un cliente ahora.

          En la página aparecen opciones adicionales.

        • Debajo de Autorización, seleccione Credenciales de cliente y Token de refrescamiento.
        • Debajo de la política de emisión de token, seleccione Agregar roles de aplicación.
        • Debajo de los roles de aplicación, haga clic en Agregar roles. En el panel Agregar roles de aplicación, seleccione Administrador de dominio de identidad y haga clic en Agregar.
      5. En la tercera página del asistente, haga clic en Finalizar.
    • Realice los siguientes pasos si su arrendamiento no utiliza dominios de identidad:
      1. En la página Aplicaciones, haga clic en Agregar.
      2. En la ventana emergente Agregar aplicación, seleccione Aplicación confidencial.

        Aparecerá el asistente Agregar una aplicación confidencial.

      3. En la primera página del asistente, introduzca un valor en el campo Nombre y haga clic en Siguiente.
      4. En la segunda página del asistente, rellene los siguientes campos y haga clic en Siguiente:
        • Seleccione Configurar esta aplicación como un cliente ahora.
        • En la sección Autorización, junto a Tipos de permiso permitidos, seleccione Credenciales de cliente y Token de refrescamiento.
        • En la sección Política de emisión de token, a continuación, Otorgue al cliente acceso a las API de administrador de Identity Cloud Service, haga clic en Agregar.
        • En la ventana emergente Agregar rol de aplicación, seleccione Administrador de dominio de identidad y haga clic en Agregar.

          Consejo:

          Escriba la identidad en el cuadro de búsqueda situado encima de la tabla para encontrar el rol fácilmente.
      5. Haga clic en Siguiente hasta que llegue a la última página del asistente y, a continuación, haga clic en Finalizar.

    Se crea la aplicación y aparece la página de información de la aplicación.

  3. Haga clic en Activar y, a continuación, en Activar aplicación.

    Si no activa la aplicación de administrador de servicio, aparece el siguiente error al configurar la aplicación de integración de servicio.

    The OAuth Client app is inactive or the OAuth Client facet is not enabled for app clientId

  4. En la página de información de la aplicación, copie los siguientes valores y péguelos en algún lugar al que pueda hacer referencia más adelante, como un archivo de texto:
    • ID de aplicación: utilice este valor en lugar del valor ${SA_APP_ID} en los comandos de esta página.
    • ID de cliente (desplácese a la sección Información general para buscar este campo): utilice este valor en lugar del valor ${SA_CLIENT_ID} en los comandos de esta página.
    • Secreto de cliente (desplácese a la sección Información general para facilitar este campo y haga clic en Mostrar secreto): utilice este valor en lugar del valor ${SA_CLIENT_SECRET} en los comandos de esta página.

Tarea 3. Configuración de la aplicación de integración de servicio

  1. En el panel de navegación de la izquierda, haga clic en Servicios de Oracle Cloud.
  2. Seleccione la instancia de Oracle Integration.
  3. En el separador Detalles, copie el valor de ID de aplicación. También puede copiar este valor del final de la URL del explorador.
  4. Cree la aplicación de integración de servicio.
    1. Obtenga un token de acceso para crear una aplicación (en este ejemplo, denominado ${SA_ACCESS_TOKEN}).
      • Utilice el siguiente comando para obtener la solicitud de token de acceso.

        En este comando y otros comandos que contienen la entrada IDCS_HOST, sustituya IDCS_HOST por el valor del campo URL de dominio, que encontrará en la página Visión general y, a continuación, en el separador Información de dominio del dominio.

        curl -X POST https://${IDCS_HOST}/oauth2/v1/token -u ${SA_CLIENT_ID}:${SA_CLIENT_SECRET} 
        -d 'grant_type=client_credentials&scope=urn%3Aopc%3Aidm%3A__myscopes__'

        El token de acceso es válido durante una hora.

      • Copie la respuesta de token de acceso:
        {
            "access_token": "eyJ4NXQjUzI1NiI6IlVFQ1RyX25Ram9XYk9........................XV-2ei4pAUYV9aw66k_qL3b842qHw",
            "token_type": "Bearer",
            "expires_in": 3600
        }
    2. Cree una aplicación con el sufijo _BASICAUTH utilizando el token de acceso anterior. Para este ejemplo, se utiliza OICTEST_BASICAUTH.
      Nota

      Asegúrese de que el comando completo aparece como una única línea sin saltos. Puede utilizar una herramienta como Postman para asegurarse de que el comando esté en una única línea.
      • Cree una solicitud de aplicación. Asegúrese de sustituir IDCS_HOST por el valor de host de Oracle Identity Cloud Service.
        curl -X POST https://${IDCS_HOST}/admin/v1/Apps -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' 
        -H 'Content-Type: application/json' -d '{   "active": true,   "allUrlSchemesAllowed": false,   
        "allowAccessControl": false,   "allowedGrants": ["client_credentials",   "urn:ietf:params:oauth:grant-type:
        jwt-bearer"],   "attrRenderingMetadata": [{     "name": "aliasApps",     "visible": false   }],   
        "basedOnTemplate": {     "value": "CustomWebAppTemplateId"   },   "clientType": "confidential",   
        "displayName": "OICTEST_BASICAUTH",   "editableAttributes": [     { "name": "allowedGrants" },     
        { "name": "protectableSecondaryAudiences" },     { "name": "asOPCService" },     { "name": 
        "accessTokenExpiry" },     { "name": "linkingCallbackUrl" },     { "name": "isOAuthResource" },     
        { "name": "appIcon" },     { "name": "clientType" },     { "name": "refreshTokenExpiry" },     
        { "name": "trustScope" },     { "name": "landingPageUrl" },     { "name": "audience" },     
        { "name": "samlServiceProvider" },     { "name": "isLoginTarget" },     { "name": "redirectUris" },     
        { "name": "allowedScopes" },     { "name": "tags" },     { "name": "logoutUri" },     { "name": 
        "allowedOperations" },     { "name": "termsOfUse" },     { "name": "serviceParams" },     { "name": 
        "certificates" },     { "name": "aliasApps" },     { "name": "schemas" },     { "name": "isWebTierPolicy" },
             { "name": "trustPolicies" },     { "name": "logoutPageUrl" },     { "name": "secondaryAudiences" },
             { "name": "displayName" },     { "name": "serviceTypeURN" },     { "name": "icon" },     { "name": 
        "description" },     { "name": "isOAuthClient" },     { "name": "allowedTags" },     { "name": 
        "showInMyApps" },     { "name": "isObligationCapable" },     { "name": "isMobileTarget" },     { "name": 
        "allowOffline" },     { "name": "idpPolicy" },     { "name": "appSignonPolicy" },     { "name": 
        "postLogoutRedirectUris" },     { "name": "isFormFill" },     { "name": "loginMechanism" },     { "name": 
        "serviceTypeVersion" },     { "name": "errorPageUrl" },     { "name": "signonPolicy" },     { "name": 
        "identityProviders" },     { "name": "isSamlServiceProvider" },     { "name": "appThumbnail" },     { 
        "name": "loginPageUrl" },     { "name": "scopes" },     { "name": "allowAccessControl" },     { "name": 
        "isKerberosRealm" },     { "name": "allUrlSchemesAllowed" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:encryptionAlgorithm" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:samlServiceProvider:App:groupAssertionAttributes" },     { "name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:includeSigningCertInSignature" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signResponseOrAssertion"
         },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:
        assertionConsumerUrl" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:
        App:nameIdUserstoreAttribute" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:
        extension:samlServiceProvider:App:logoutResponseUrl" },     { "name": "urn:ietf:params:scim:schemas:oracle:
        idcs:extension:samlServiceProvider:App:succinctId" },     { "name": "urn:ietf:params:scim:schemas:oracle:
        idcs:extension:samlServiceProvider:App:logoutRequestUrl" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:partnerProviderId" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:samlServiceProvider:App:nameIdFormat" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutBinding" },     { "name": "urn:ietf:params
        :scim:schemas:oracle:idcs:extension:samlServiceProvider:App:userAssertionAttributes" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:signatureHashAlgorithm" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:metadata" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:encryptAssertion" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:App:logoutEnabled" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:samlServiceProvider:
        App:encryptionCertificate" },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:
        extension:samlServiceProvider:App:signingCertificate" },     { "name": "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:samlServiceProvider:App:federationProtocol" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:webTierPolicy:App:webTierPolicyJson" },     {"name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties" },     {"name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:managedapp:App:isAuthoritative" },     { "name": "urn:ietf:
        params:scim:schemas:oracle:idcs:extension:managedapp:App:enableSync" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:managedapp:App:adminConsentGranted" },     { "name": "urn:ietf:params:
        scim:schemas:oracle:idcs:extension:managedapp:App:connected" },     { "name": "urn:ietf:params:scim:
        schemas:oracle:idcs:extension:managedapp:App:flatFileBundleConfigurationProperties" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:threeLeggedOAuthCredential" },     { 
        "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundlePoolConfiguration" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:flatFileConnectorBundle" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:revealPasswordOnForm" },
             { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormTemplate"
         },     { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:userNameFormExpression" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredentialSharingGroupID" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formCredMethod" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:syncFromTemplate" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:configuration" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formFillUrlMatch" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillAppTemplate:AppTemplate:formType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:masterKey" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxRenewableAge" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:maxTicketLife" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:supportedEncryptionSaltTypes" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:realmName" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:ticketFlags" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:kerberosRealm:App:defaultEncryptionSaltType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App:requestable" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:revealPasswordOnForm" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormExpression" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formType" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredMethod" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:configuration" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formFillUrlMatch" },     { "name": 
        "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:formCredentialSharingGroupID" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:formFillApp:App:userNameFormTemplate" },     
        { "name": "urn:ietf:params:scim:schemas:oracle:idcs:extension:dbcs:App:domainApp" },     { "name": "active" },     
        { "name": "grantedAppRoles" },     { "name": "userRoles" },     { "name": "adminRoles" },     { "name": "clientSecret" }         
        ],   "infrastructure": false,   "isAliasApp": false,   "isManagedApp": false,   "isMobileTarget": false,   "isOAuthClient": 
        true,   "isOAuthResource": false,   "isOPCService": false,   "isSamlServiceProvider": false,   "isUnmanagedApp": false,   
        "isWebTierPolicy": false,   "loginMechanism": "OIDC",   "migrated": false,   "name": "OICTEST_BASICAUTH",   
        "showInMyApps": false,   "trustScope": "Explicit",   "urn:ietf:params:scim:schemas:oracle:idcs:extension:requestable:App": 
        {     "requestable": false   },   "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:App",   "urn:ietf:params:scim:schemas:
        oracle:idcs:extension:requestable:App"] }'
      • Recibirá una respuesta de la aplicación:
        {     "clientType": "confidential",     "isAliasApp": false,     "meta": {         
        "created": "2019-04-01T07:51:47.025Z",         "lastModified": "2019-04-01T07:51:47.025Z",
                 "resourceType": "App",         "location": "https://${IDCS_HOST}/admin/v1/Apps/
        0c228094b0f5456289b928f979800308"     },     "active": true,     "isLoginTarget": true,     
        "idcsCreatedBy": {         "display": "OIC_SI_TEST",         "type": "App",         "value": 
        "5debb165fc6946708e2c1f27264fafb1",         "$ref": "https://${IDCS_HOST}/admin/v1/Apps/
        5debb165fc6946708e2c1f27264fafb1"     },     "displayName": "OICTEST_BASICAUTH",     
        "showInMyApps": false,     "isMobileTarget": false,     "allowOffline": false,     
        "isUnmanagedApp": false,     "idcsLastModifiedBy": {         "display": "OIC_SI_TEST",         
        "type": "App",         "value": "5debb165fc6946708e2c1f27264fafb1",         "$ref": 
        "https://${IDCS_HOST}/admin/v1/Apps/5debb165fc6946708e2c1f27264fafb1"     },     
        "isOPCService": false,     "name": "OICTEST_BASICAUTH",     "isOAuthClient": true,     
        "isManagedApp": false,     "isSamlServiceProvider": false,     "infrastructure": false,     
        "allUrlSchemesAllowed": false,     "trustScope": "Explicit",     "id": 
        "0c228094b0f5456289b928f979800308",     "isWebTierPolicy": false,     "loginMechanism": 
        "OIDC",     "allowAccessControl": false,     "isOAuthResource": false,     "migrated": 
        false,     "isKerberosRealm": false,     "allowedGrants": [         "client_credentials",         
        "urn:ietf:params:oauth:grant-type:jwt-bearer"     ],     "attrRenderingMetadata": [         {             
        "name": "aliasApps",             "visible": false         }     ],     "basedOnTemplate": {         
        "value": "CustomWebAppTemplateId",         "lastModified": "2018-05-31T22:35:08Z",         
        "$ref": "https://${IDCS_HOST}/admin/v1/AppTemplates/CustomWebAppTemplateId"     },     "schemas": [         
        "urn:ietf:params:scim:schemas:oracle:idcs:App"     ],     "clientSecret": "91ac1189-b2ca-4ccb-a049-bbc635927646" }
    3. Anote el ID de aplicación (parte del parámetro location anterior), el ID de cliente (el parámetro name anterior) y el secreto de cliente de la respuesta (en este ejemplo, denominados ${SI_APP_ID}, ${SI_CLIENT_ID} y ${SI_CLIENT_SECRET}).
    4. Active la aplicación utilizando el token de acceso anterior.
      • Active la solicitud de aplicación:
        curl -X PUT https://${IDCS_HOST}/admin/v1/AppStatusChanger/${SI_APP_ID} -H 
        'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d 
        '{"schemas":["urn:ietf:params:scim:schemas:oracle:idcs:AppStatusChanger"],"id":"${SI_APP_ID}",
        "active":true}'
  5. Asocie la aplicación de integración de servicio.
    1. Identifique el AppRoleID que se va a otorgar para la aplicación de Oracle Integration. Para instalar el agente de conectividad, debe asignar el rol ServiceAdministrator a la aplicación creada. Por lo tanto, se realiza una búsqueda para ese rol (en este ejemplo, denominado ${OIC_APP_ROLE_ID}).
      • Obtenga la solicitud de identificador de rol de aplicación:
        curl -X GET 'https://${IDCS_HOST}/admin/v1/AppRoles?attributes=groups,urn:ietf:params:
        scim:schemas:oracle:idcs:extension:user:User:appRoles&filter=displayName+co+%22ServiceUser%22+
        and+app.value+eq+%22${OIC_APP_ID}%22' -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}'
      • Recibirá la respuesta de identificador de rol de aplicación:
        {
            "schemas": [
                "urn:ietf:params:scim:api:messages:2.0:ListResponse"
            ],
            "totalResults": 1,
            "Resources": [
                {
                    "displayName": "ServiceAdministrator",
                    "id": "20e22fd1eb2e43ac8645e105abcab201",
                    "app": {
                        "value": "e0eea2c9fadb42c09d33035ff41e8f57",
                        "display": "OICSSA_oiccafdev7"
                    }
                }
            ],
            "startIndex": 1,
            "itemsPerPage": 50
        }
    2. Otorgue a la aplicación de integración de servicio el rol anterior. Esto asocia el rol de aplicación a la aplicación de integración de servicio que ha creado.
      • Otorgue la solicitud de rol:
        curl -X POST https://${IDCS_HOST}/admin/v1/Grants -H 'Authorization: Bearer ${SA_ACCESS_TOKEN}' -H 'Content-Type: application/json' -d '{
         "app": {
          "value": "${OIC_APP_ID}"
         },
         "entitlement": {
          "attributeName": "appRoles",
          "attributeValue": "${OIC_APP_ROLE_ID}"
         },
         "grantMechanism": "ADMINISTRATOR_TO_APP",
         "grantee": {
          "value": "${SI_APP_ID}",
          "type": "App"
         },
         "schemas": ["urn:ietf:params:scim:schemas:oracle:idcs:Grant"]
        }'
      • Se otorga la respuesta de rol:
        {
            "app": {
                "value": "${OIC_APP_ID}",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${OIC_APP_ID}"
            },
            "entitlement": {
                "attributeName": "appRoles",
                "attributeValue": "${OIC_APP_ROLE_ID}"
            },
            "grantMechanism": "ADMINISTRATOR_TO_APP",
            "grantee": {
                "value": "${SI_APP_ID}",
                "type": "App",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SI_APP_ID}"
            },
            "schemas": [
                "urn:ietf:params:scim:schemas:oracle:idcs:Grant"
            ],
            "id": "6832316983c545baa01e9a9488022fa7",
            "isFulfilled": true,
            "grantor": {
                "type": "App",
                "value": "${SA_APP_ID}",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            },
            "meta": {
                "created": "2019-04-01T08:00:33.277Z",
                "lastModified": "2019-04-01T08:00:33.277Z",
                "resourceType": "Grant",
                "location": "https://${IDCS_HOST}/admin/v1/Grants/6832316983c545baa01e9a9488022fa7"
            },
            "idcsCreatedBy": {
                "value": "${SA_APP_ID}",
                "type": "App",
                "display": "OIC_SI_TEST",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            },
            "idcsLastModifiedBy": {
                "value": "${SA_APP_ID}",
                "type": "App",
                "display": "OIC_SI_TEST",
                "$ref": "https://${IDCS_HOST}/admin/v1/Apps/${SA_APP_ID}"
            }
        }

Cómo utilizar las credenciales de integración de servicios

Una vez completada la configuración, utilice las credenciales ${SI_CLIENT_ID} (para el nombre de usuario) y ${SI_CLIENT_SECRET} (para la contraseña) para instalar el agente de conectividad o para cualquier otra autenticación en un punto final de Oracle Integration, como se muestra a continuación.

Ejemplo de solicitud de punto final de SOAP de Oracle Integration:
curl -X POST https://${OIC_HOST}/ic/ws/integration/v1/flows/soap/FLOW/1.0/ -u 
${SI_CLIENT_ID}:${SI_CLIENT_SECRET} -H 'Content-Type: text/xml;charset=UTF-8' -H 'SOAPAction: 
process' -d '<soapenv:Envelope xmlns:rp="http://xmlns.oracle.com/rp_WS_Basic_Authentication_APP/
rp_WS_Basic_Authentication/rp_Basic_Authentication_WS" xmlns:soapenv="http://schemas.xmlsoap.org/
soap/envelope/">
   <soapenv:Header>
      <wsse:Security soapenv:mustUnderstand="1" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/
oasis-200401-wss-wssecurity-utility-1.0.xsd">
         <wsu:Timestamp wsu:Id="TS-0BC1DE3F9C8F739DB815541392855881">
            <wsu:Created>2019-04-01T00:00:00.000Z</wsu:Created>
            <wsu:Expires>2019-04-02T00:00:00.000Z</wsu:Expires>
         </wsu:Timestamp>
      </wsse:Security>
   </soapenv:Header>
   <soapenv:Body>
      <rp:process>
         <rp:input>OICTEST</rp:input>
      </rp:process>
   </soapenv:Body>
</soapenv:Envelope>'