Configurer un point d'extrémité personnalisé pour une instance
Vous pouvez mapper un point d'extrémité personnalisé à une instance Oracle Integration et l'utiliser pour accéder à l'instance au lieu de l'URL initiale générée dans la console Oracle Cloud Infrastructure.
Vous pouvez créer un nom d'hôte personnalisé avec le domaine choisi (par exemple,
mycustom.example.org
) pour votre instance Oracle Integration.
Note
L'association d'un point d'extrémité personnalisé à votre instance Oracle Integration n'a aucune incidence sur l'URL d'instance initiale. Vous pourrez accéder à votre instance à l'aide de l'URL de point d'extrémité personnalisée et de l'URL d'instance initiale.
L'association d'un point d'extrémité personnalisé à votre instance Oracle Integration n'a aucune incidence sur l'URL d'instance initiale. Vous pourrez accéder à votre instance à l'aide de l'URL de point d'extrémité personnalisée et de l'URL d'instance initiale.
Effectuez les tâches de configuration suivantes pour utiliser avec succès une URL de point d'extrémité personnalisée pour votre instance Oracle Integration :
Note
Ces instructions supposent que vous avez un accès direct à une instance Oracle Integration. Si vous utilisez l'instance derrière un WAF ou une passerelle d'API, ignorez les instructions relatives au certificat fournies ici (à partir de l'étape 3) et suivez plutôt les instructions de certificat de la passerelle WAF ou API. Voir Certificats WAF ou Configuration de domaines personnalisés et de certificats TLS pour les passerelles d'API.
Ces instructions supposent que vous avez un accès direct à une instance Oracle Integration. Si vous utilisez l'instance derrière un WAF ou une passerelle d'API, ignorez les instructions relatives au certificat fournies ici (à partir de l'étape 3) et suivez plutôt les instructions de certificat de la passerelle WAF ou API. Voir Certificats WAF ou Configuration de domaines personnalisés et de certificats TLS pour les passerelles d'API.
- Choisissez un nom d'hôte personnalisé pour votre instance et enregistrez-le auprès d'un fournisseur DNS.
- Obtenez un certificat SSL auprès d'une autorité de certification (CA) pour votre nom d'hôte.
- Dans votre location OCI, sélectionnez un compartiment et créez une chambre forte OCI pour stocker le certificat. Voir Travailler avec des compartiments, Aperçu de la voûte et Créer une nouvelle voûte.
- Conservez le certificat comme secret dans la voûte OCI. Voir Créer un secret. Utiliser le format de certificat suivant :
{ "key": "-----BEGIN PRIVATE KEY-----\n…..-----END PRIVATE KEY-----\n", "cert": "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "intermediates": [ "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n" ], "passphrase": "<private key password if encrypted key is provided>" }
Note
- Pour éviter les erreurs manuelles, vous pouvez également convertir votre certificat PEM en une seule ligne contenant
"\n"
, comme prévu, avec les commandesawk
suivantes.Pour le certificat de feuille :
awk -v RS= '{gsub(/\n+/, "\\n")}1' <cert_pem_file>
Pour chaque certificat intermédiaire/racine:
awk -v RS= '{gsub(/\n+/, "\\n")}1' <each_intermediate_cert_pem_file>
Pour la clé privée :
awk -v RS= '{gsub(/\n+/, "\\n")}1' <private_key_pem_file>
- La dernière version du secret est utilisée lorsque vous associez un point d'extrémité personnalisé à votre instance soit par l'intermédiaire de l'instance de création, soit par l'opération de modification d'instance. Pour plus d'informations sur les versions de clé secrète, voir Versions de clé secrète et états de rotation.
- Si vous utilisez un certificat de nom d'hôte dont l'autorité de certification (CA) ne se trouve pas dans le magasin de certificats Oracle Integration, vous devez également charger le certificat dans votre instance Oracle Integration; sinon, une exception est générée dans les scénarios que l'instance appelle elle-même.
Notez les exigences suivantes en matière de certificat :- Si le certificat comporte plus d'un certificat racine/intermédiaire, chaque certificat doit être spécifié comme élément distinct dans un tableau
intermediates
. - Assurez-vous toujours que l'AC racine finale est spécifiée comme dernier élément du tableau. Par exemple, s'il y a trois certificats intermédiaires pour le certificat feuille, le certificat qui a délivré le certificat feuille devrait être l'élément
intermédiaire[0]
, le certificat qui a délivré le certificatintermédiaire[0]
devrait figurer dans l'élémentintermédiaire[1]
, et le certificat qui a délivré le certificatintermédiaire[1]
devrait figurer dans l'élémentintermédiaire[2]
. - L'attribut
passphrase
est facultatif et n'a pas besoin d'être spécifié si la clé privée n'est pas chiffrée. - Si vous utilisez une clé privée chiffrée, le format suivant est requis (
PKCS1
est pris en charge) :-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED -----END RSA PRIVATE KEY-----
Un fichier JSON avec une clé privée chiffrée ressemble à ce qui suit :
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nProc-Type: 4,ENCRYPTED\n....\n-----END RSA PRIVATE KEY-----", .. .. "passphrase": "<passphrase to decrypt the key>" }
Un fichier JSON à clé privée non chiffrée ressemble à ce qui suit :
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nvRXUK08v31bw2rnDLw+vjuX2i8ujHWs\n....\n-----END RSA PRIVATE KEY-----", .. .. }
- Si votre clé privée est au format PKCS8, vous devez la convertir au format
PKCS1
:openssl rsa -in <input_pkcs8_encrypted_private_key> -out <converted_encrypted_private_key_file_name> -aes256
- Pour éviter les erreurs manuelles, vous pouvez également convertir votre certificat PEM en une seule ligne contenant
- Créez une stratégie de gestion des identités et des accès (IAM) pour :
- Permettre au service d'intégration de lire la version et le contenu du secret.
- Autorisez le groupe d'administrateurs à accéder à la clé secrète (ou créez une nouvelle clé secrète), lors de la création ou de la mise à jour d'une instance Oracle Integration avec un point d'extrémité personnalisé.
- Créez une instance d'intégration et mappez-lui les détails du point d'extrémité personnalisé. Voir Créer une instance Oracle Integration.
- Vous pouvez également modifier une instance Oracle Integration existante et lui mapper un point d'extrémité personnalisé. Voir Modifier l'édition, le type de licence, les ensembles de messages et le point d'extrémité personnalisé d'une instance.
- Enfin, mettez à jour l'enregistrement DNS de point d'extrémité personnalisé vers le nom d'hôte de l'instance initiale. À titre de pratique exemplaire, mettez à jour le CNAME de l'enregistrement DNS avec le nom d'hôte du point d'extrémité d'instance initial.
Tâches conditionnelles de post-transpiguration :
- Si vous utilisez OAuth à trois branches avec des fournisseurs d'identités tiers (tels que Google, Facebook, etc.), mettez à jour l'URL de redirection avec le nom d'hôte personnalisé dans votre application de fournisseur d'identités (IdP). Si le nom d'hôte personnalisé de votre instance Oracle Integration est
mycustom.example.org
, votre URL de redirection doit être, par exemple,https://mycustom.example.org/icsapis/agent/oauth/callback
.Après avoir mis à jour l'URL de redirection dans l'application IdP, vous devez reconquérir le jeton d'accès en donnant votre consentement sur la page de connexion.
- Si vous avez créé des flux d'intégration avant de mapper un point d'extrémité personnalisé à votre instance, vous devez désactiver et réactiver toutes ces intégrations pour régénérer les WSDLs.
Note
Si vous utilisez l'adaptateur Oracle NetSuite, notez que la politique de sécurité Flux d'autorisation TBA de l'adaptateur ne fonctionnera pas avec des points d'extrémité personnalisés pour Oracle Integration.
Si vous utilisez l'adaptateur Oracle NetSuite, notez que la politique de sécurité Flux d'autorisation TBA de l'adaptateur ne fonctionnera pas avec des points d'extrémité personnalisés pour Oracle Integration.