Comprendre les canaux d'intégration disponibles
Les services Oracle Utilities Cloud prennent en charge les canaux basés sur les services Web et le transfert de fichiers pour déplacer les données entre les services Oracle Utilities Cloud et les applications externes hébergées sur site ou sur Oracle PaaS ou sur des centres de données Oracle IaaS ou tiers, en dehors des services Oracle Utilities Cloud.
En fonction du canal utilisé pour l'intégration, les applications/API externes doivent répondre à certains critères d'intégration aux services Oracle Utilities Cloud.
Intégrer des utilitaires à l'aide de services Web
Ce canal d'intégration utilise des API de service Web sur les services Oracle Utilities Cloud et les applications externes.
Les meilleures pratiques, protocoles et méthodes d'authentification standard doivent être utilisés pour l'intégration à l'aide de services Web. En règle générale, toutes les communications doivent être basées sur le protocole https. Selon que la demande provient des services Oracle Utilities Cloud ou si la demande arrive dans les services Oracle Utilities Cloud, les concepts suivants s'appliquent.
En savoir plus sur les communications sortantes
Ces informations s'appliquent à la communication/demande sortie des services Oracle Utilities Cloud et à votre application externe aux services Oracle Utilities Cloud.
- API accessible.
- Certificat valide signé par une autorité de certification.
- Prise en charge de l'authentification de base/des informations d'identification client OAuth via le protocole HTTPS.
- Numéro de port SSL 443. Si l'API de l'application externe n'a pas le numéro de port 443, vous devrez peut-être remplacer le port par 443 ou dans les cas où le numéro de port ne peut pas être modifié, vous pouvez envisager d'ajouter une infrastructure/un logiciel supplémentaire en tant que médiateur, par exemple en ajoutant un proxy inverse qui écoute sur le port 443.
Comprendre l'API accessible
Les API de service Web appartenant à l'application externe doivent être accessibles aux services Oracle Utilities Cloud. Par conséquent, pour qu'une demande soit effectuée à partir des services Oracle Utilities Cloud vers les API de service Web du système externe, ces API doivent être accessibles via des adresses IP publiques.
- Exposez les API de l'application externe sur le réseau Internet public en configurant des règles dans le pare-feu et en utilisant un proxy inverse dans le centre de données où réside l'application externe. Un proxy inverse unique peut être utilisé pour exposer plusieurs applications/API.
- Demandez à l'API d'être accessible via - Oracle VPN Connect & un proxy inverse. Cette option est applicable si l'application externe se trouve dans un réseau privé et ne peut pas/n'expose pas les API sur le réseau Internet public. Les services Oracle Utilities Cloud ne peuvent pas être intégrés aux API privées d'une application externe. Par conséquent, avec le VPN, un proxy inverse sur OCI serait nécessaire pour l’intégration. Le proxy inverse sert de médiateur entre les services Oracle Utilities Cloud et l'application externe via le VPN. Le nom DNS doit figurer sur la liste d'autorisation pour que l'application SaaS puisse appeler le proxy inverse.
- Présentez les API via l'appairage public FastConnect, auquel cas aucun proxy inverse n'est nécessaire. FastConnect vous permet de vous connecter à Oracle Cloud Infrastructure via une ligne privée dédiée à partir du centre de données de l'application externe.
- Une autre option peut consister à utiliser un logiciel middleware tel qu'Oracle Integration Cloud, qui dispose d'un agent sur site pouvant se connecter à Oracle Integration Cloud sans avoir besoin de configurations de pare-feu étendues ou de VPN.
Comprendre les certificats signés par l'autorité de certification
Les API de service Web de l'application externe doivent disposer d'un certificat d'autorité de certification valide. Une procédure d'établissement de liaison TLS permet de vérifier que le certificat correspond à ce qui se trouve sur la liste d'autorisation des services Oracle Utilities Cloud. Si elle est correcte, les services Oracle Utilities Cloud peuvent envoyer des demandes sortantes à l'application externe.
- Utilisez un certificat signé par une autorité de certification valide.
- Utilisez un proxy inverse avec un certificat signé par une autorité de certification valide dans le centre de données de l'application externe, qui peut servir de passerelle exposant indirectement les API de l'application externe. Un proxy unique peut être utilisé pour plusieurs services Web ou applications, en fonction de la configuration.
- Un proxy inverse peut être configuré sur OCI dans le même but. Dans ce cas, VPN Connect peut être requis selon que les API de service Web de l'application externe sont publiques ou non.
En savoir plus sur les communications entrantes
Lorsqu'une demande/communication vient aux API de service Web de l'application de services Oracle Utilities Cloud à partir d'un système externe hébergé en dehors des services Oracle Utilities Cloud, l'application/le service appelant doit répondre aux critères suivants :
- Accès aux API de service Web des applications de services Oracle Utilities Cloud.
- L'application appelante doit prendre en charge l'authentification basée sur un jeton IDCS ou l'authentification de base via HTTPS.
Accès de l'application externe aux API de service Web des applications Oracle Utilities Cloud Services
Les API de service Web pour la communication entrante vers les applications de services Oracle Utilities Cloud sont disponibles sur le réseau Internet public. Si l'application externe peut accéder au réseau Internet public, les API de service Web doivent être accessibles.
- Proxy du centre de données de l'application externe permettant à l'application externe d'accéder aux API publiques des applications de services Oracle Utilities Cloud.
- Utilisez Oracle VPN Connect pour étendre le réseau privé de l'application externe/du centre de données vers le VCN OCI et acheminer les demandes vers le VCN des services Oracle Utilities Cloud afin que les API deviennent accessibles à l'application externe.
- Utilisez FastConnect pour configurer la communication via une ligne privée dédiée entre le centre de données OCI et le centre de données de l'application externe.
- Utilisez un logiciel d'intégration tel qu'Oracle Integration Cloud Service pour servir de pont entre l'application externe et l'application de services Oracle Utilities Cloud.
Intégrer des utilitaires à l'aide de transferts de fichiers
Outre l'intégration basée sur les services Web, les applications de services Oracle Utilities Cloud prennent également en charge l'intégration à l'aide de transferts de fichiers. Autrement dit, vous pouvez également déplacer des données entre l'application de services Oracle Utilities Cloud et l'application externe en transférant des fichiers.
Généralement, les applications des services Oracle Utilities Cloud traitent des fichiers entrants et sortants à l'aide de programmes de traitement par lots via des adaptateurs de fichiers intégrés à Oracle Object Storage Cloud Service. Par conséquent, tous les transferts de fichiers entrants et sortants sont pris en charge uniquement via Oracle Object Storage Cloud Service. Une application externe devant s'intégrer à l'application de services Oracle Utilities Cloud à l'aide de fichiers doit pouvoir propager et extraire des fichiers à partir d'Oracle Object Storage Cloud Service.
Autoriser la communication entrante-sortante à l'aide de transferts de fichiers
Les critères/méthodes de déplacement de fichiers vers et depuis l'application de services Oracle Utilities Cloud dans le cadre d'une intégration avec des applications externes sont quasiment identiques. Oracle Object Storage Cloud Service doit être utilisé pour transférer des fichiers vers et depuis l'application de services Oracle Utilities Cloud.
- Si l'application externe prend en charge les transferts de fichiers SFTP, vous pouvez créer un adaptateur personnalisé entre le stockage SFTP utilisé par l'application externe et Oracle Object Storage Cloud Service. L'adaptateur personnalisé peut utiliser les API REST d'Oracle Object Storage Cloud Service pour déplacer les fichiers entre Oracle Object Storage Cloud Service et le serveur de stockage SFTP.
- Vous pouvez utiliser Managed File Transfer Cloud Service, qui fait partie du service cloud SOA. Managed File Transfer Cloud Service s'accompagne d'adaptateurs intégrés à Oracle Object Storage Cloud Service. L'application externe peut communiquer avec Managed File Transfer Cloud Service à l'aide de SFTP.
- Utiliser Oracle Integration Cloud Service pour des intégrations basées sur des fichiers
Comprendre la liste d'autorisation
L'option allow-list vous permet de spécifier les cibles et les sources à partir desquelles la communication est autorisée dans Oracle Utilities Cloud Services.
Pour la communication sortante :
- URL OR DNS nommée avec la justification de son allocation. Comme déjà mentionné dans les sections précédentes sur la communication sortante :
- Le port SSL 443 doit être utilisé.
- Les hôtes doivent disposer d'un certificat TLS valide signé par une autorité de certification publique de confiance
Pour la communication entrante :
- Une source peut être identifiée par :
- Plages d'adresses IP définies en tant que blocs CIDR
- OCID VCN, utilisé uniquement pour les sources qui accèdent aux ressources via la passerelle de service OCI
- L'OCID IP et VCN ; vous pouvez éventuellement créer et nommer des groupes de blocs CIDR et/ou d'OCID VCN à l'aide d'un ticket de support.
- Une ressource peut être identifiée par :
- Chemins en fonction de l'application. Par exemple : /web for online web application ; /sql for ORDS, /rest for rest services etc.
- Groupes de chemins commençant par un sous-chemin particulier. Par exemple : /rest/busSvc/K1 pour tous les services de repos K1-owned
- Chemins spécifiques. Par exemple : /rest/busSvc/F1-HealthCheck peut être configuré pour être accessible par un ensemble de sources. Vous pouvez éventuellement créer et nommer des groupes de chemins à l'aide d'un ticket de support.
Remarque :
Pour créer, mettre à jour ou supprimer une règle de liste d'autorisation, un ticket d'assistance doit être émis.