Configuration d'une adresse personnalisée pour une instance
Vous pouvez mettre en correspondance une adresse personnalisée avec une instance Oracle Integration et l'utiliser pour accéder à l'instance au lieu de l'URL d'origine générée dans la console Oracle Cloud Infrastructure.
Vous pouvez créer un nom d'hôte personnalisé avec le domaine choisi (par exemple,
mycustom.example.org
) pour votre instance Oracle Integration.
Remarque
L'association d'une adresse personnalisée à votre instance Oracle Integration n'a aucune incidence sur l'URL d'instance d'origine. Vous pourrez accéder à votre instance à l'aide de l'URL d'adresse personnalisée et de l'URL d'instance d'origine.
L'association d'une adresse personnalisée à votre instance Oracle Integration n'a aucune incidence sur l'URL d'instance d'origine. Vous pourrez accéder à votre instance à l'aide de l'URL d'adresse personnalisée et de l'URL d'instance d'origine.
Effectuez les tâches de configuration suivantes pour utiliser avec succès une URL d'adresse personnalisée pour votre instance Oracle Integration :
Remarque
Ces instructions supposent que vous disposez d'un accès direct à une instance Oracle Integration. Si vous utilisez l'instance derrière un WAF ou une passerelle d'API, ignorez les instructions relatives au certificat fournies ici (à partir de l'étape 3) et suivez plutôt les instructions de certificat de passerelle d'API ou WAF. Reportez-vous à Certificats WAF ou à Configuration de domaines personnalisés et de certificats TLS pour les passerelles d'API.
Ces instructions supposent que vous disposez d'un accès direct à une instance Oracle Integration. Si vous utilisez l'instance derrière un WAF ou une passerelle d'API, ignorez les instructions relatives au certificat fournies ici (à partir de l'étape 3) et suivez plutôt les instructions de certificat de passerelle d'API ou WAF. Reportez-vous à Certificats WAF ou à Configuration de domaines personnalisés et de certificats TLS pour les passerelles d'API.
- Choisissez un nom d'hôte personnalisé pour votre instance et enregistrez-le auprès d'un fournisseur DNS.
- Obtenez un certificat SSL auprès d'une autorité de certification (CA) pour votre nom d'hôte.
- Dans votre location OCI, sélectionnez un compartiment et créez un coffre OCI pour stocker le certificat. Reportez-vous à Utilisation des compartiments, à Présentation de Vault et à Création d'un coffre.
- Stockez le certificat en tant que clé secrète dans OCI Vault. Reportez-vous à Création d'une clé secrète. Utilisez le format de certificat suivant :
{ "key": "-----BEGIN PRIVATE KEY-----\n…..-----END PRIVATE KEY-----\n", "cert": "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "intermediates": [ "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n" ], "passphrase": "<private key password if encrypted key is provided>" }
Remarque
- Pour éviter les erreurs manuelles, vous pouvez également convertir votre certificat PEM en une seule ligne contenant
"\n"
, comme prévu, avec les commandesawk
suivantes.Pour le certificat feuille :
awk -v RS= '{gsub(/\n+/, "\\n")}1' <cert_pem_file>
Pour chaque certificat intermédiaire/racine :
awk -v RS= '{gsub(/\n+/, "\\n")}1' <each_intermediate_cert_pem_file>
Pour la clé privée :
awk -v RS= '{gsub(/\n+/, "\\n")}1' <private_key_pem_file>
- La dernière version de la clé secrète est utilisée lorsque vous associez une adresse personnalisée à votre instance via l'opération de création ou de modification d'instance. Pour plus d'informations sur les versions de clé secrète, reportez-vous à Versions de clé secrète et états de rotation.
- Si vous utilisez un certificat de nom d'hôte dont l'autorité de certification (CA) ne se trouve pas dans le truststore Oracle Integration, vous devez également télécharger le certificat vers votre instance Oracle Integration ; sinon, une exception est générée dans les scénarios que l'instance appelle elle-même.
Notez les exigences de certificat suivantes :- Si le certificat comporte plusieurs certificats racine/intermédiaires, chaque certificat doit être spécifié en tant qu'élément distinct dans un tableau
intermediates
. - Assurez-vous toujours que l'autorité de certification racine finale est spécifiée comme dernier élément du tableau. Par exemple, s'il existe trois certificats intermédiaires pour le certificat feuille, le certificat qui a émis le certificat feuille doit correspondre à l'élément
intermediates[0]
, le certificat qui a émis le certificatintermediates[0]
doit figurer dans l'élémentintermediates[1]
et le certificat qui a émis le certificatintermediates[1]
doit figurer dans l'élémentintermediates[2]
. - L'attribut
passphrase
est facultatif et n'a pas besoin d'être spécifié si la clé privée n'est pas chiffrée. - Si vous utilisez une clé privée chiffrée, le format suivant est requis (
PKCS1
est pris en charge) :-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED -----END RSA PRIVATE KEY-----
Un fichier JSON avec une clé privée chiffrée se présente comme suit :
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nProc-Type: 4,ENCRYPTED\n....\n-----END RSA PRIVATE KEY-----", .. .. "passphrase": "<passphrase to decrypt the key>" }
Un fichier JSON avec une clé privée non cryptée se présente comme suit :
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nvRXUK08v31bw2rnDLw+vjuX2i8ujHWs\n....\n-----END RSA PRIVATE KEY-----", .. .. }
- Si votre clé privée est au format PKCS8, vous devez la convertir au format
PKCS1
:openssl rsa -in <input_pkcs8_encrypted_private_key> -out <converted_encrypted_private_key_file_name> -aes256
- Pour éviter les erreurs manuelles, vous pouvez également convertir votre certificat PEM en une seule ligne contenant
- Créez une stratégie Identity and Access Management (IAM) pour :
- Permet au service d'intégration de lire la version et le contenu de la clé secrète.
- Autorisez le groupe d'administrateurs à accéder à la clé secrète (ou créez une nouvelle clé secrète), lors de la création ou de la mise à jour d'une instance Oracle Integration avec une adresse personnalisée.
- Créez une instance d'intégration et mettez-y en correspondance les détails de l'adresse personnalisée. Reportez-vous à Création d'une instance Oracle Integration.
- Vous pouvez également modifier une instance Oracle Integration existante et y mettre en correspondance une adresse personnalisée. Reportez-vous à Modification de l'édition, du type de licence, des packs de messages et de l'adresse personnalisée d'une instance.
- Enfin, mettez à jour l'enregistrement DNS d'adresse personnalisé sur le nom d'hôte d'instance d'origine. Il est recommandé de mettre à jour le CNAME de l'enregistrement DNS avec le nom d'hôte de l'adresse d'instance d'origine.
Tâches après configuration conditionnelles :
- Si vous utilisez OAuth à trois acteurs avec des fournisseurs d'identités tiers (comme Google, Facebook, etc.), mettez à jour l'URL de redirection avec le nom d'hôte personnalisé dans votre application de fournisseur d'identités (IdP). Si le nom d'hôte personnalisé de votre instance Oracle Integration est
mycustom.example.org
, votre URL de redirection doit être, par exemple,https://mycustom.example.org/icsapis/agent/oauth/callback
.Après avoir mis à jour l'URL de réacheminement dans l'application IdP, vous devez recouvrer le jeton d'accès en indiquant son consentement sur la page de connexion.
- Si vous avez créé des flux d'intégration avant de mettre en correspondance une adresse personnalisée avec votre instance, vous devez désactiver et réactiver toutes ces intégrations pour regénérer les WSDL.
Remarque
Si vous utilisez l'adaptateur Oracle NetSuite, notez que la stratégie de sécurité de flux d'autorisation TBA de l'adaptateur ne fonctionnera pas avec des adresses personnalisées pour Oracle Integration.
Si vous utilisez l'adaptateur Oracle NetSuite, notez que la stratégie de sécurité de flux d'autorisation TBA de l'adaptateur ne fonctionnera pas avec des adresses personnalisées pour Oracle Integration.