Comprendre les canaux d'intégration disponibles

Les services Oracle Utilities Cloud prennent en charge les canaux basés sur les services Web et le transfert de fichiers pour déplacer les données entre les services Oracle Utilities Cloud et les applications externes hébergées sur site ou sur Oracle PaaS ou sur des centres de données Oracle IaaS ou tiers, en dehors des services Oracle Utilities Cloud.

En fonction du canal utilisé pour l'intégration, les applications/API externes doivent répondre à certains critères d'intégration aux services Oracle Utilities Cloud.

Intégrer des utilitaires à l'aide de services Web

Ce canal d'intégration utilise des API de service Web sur les services Oracle Utilities Cloud et les applications externes.

Les meilleures pratiques, protocoles et méthodes d'authentification standard doivent être utilisés pour l'intégration à l'aide de services Web. En règle générale, toutes les communications doivent être basées sur le protocole https. Selon que la demande provient des services Oracle Utilities Cloud ou si la demande arrive dans les services Oracle Utilities Cloud, les concepts suivants s'appliquent.

En savoir plus sur les communications sortantes

Ces informations s'appliquent à la communication/demande sortie des services Oracle Utilities Cloud et à votre application externe aux services Oracle Utilities Cloud.

Pour que les services Oracle Utilities Cloud appellent un service Web sortant ou entrant vers un système externe, les API de service Web du système externe doivent répondre aux critères suivants :
  • API accessible.
  • Certificat valide signé par une autorité de certification.
  • Prise en charge de l'authentification de base/des informations d'identification client OAuth via le protocole HTTPS.
  • Numéro de port SSL 443. Si l'API de l'application externe n'a pas le numéro de port 443, vous devrez peut-être remplacer le port par 443 ou dans les cas où le numéro de port ne peut pas être modifié, vous pouvez envisager d'ajouter une infrastructure/un logiciel supplémentaire en tant que médiateur, par exemple en ajoutant un proxy inverse qui écoute sur le port 443.
Comprendre l'API accessible

Les API de service Web appartenant à l'application externe doivent être accessibles aux services Oracle Utilities Cloud. Par conséquent, pour qu'une demande soit effectuée à partir des services Oracle Utilities Cloud vers les API de service Web du système externe, ces API doivent être accessibles via des adresses IP publiques.

Si vos API d'application externe ne sont pas encore publiques, les administrateurs réseau de votre équipe informatique, partenaire/implémenteur doivent pouvoir configurer les composants appropriés afin que les API privées soient affichées via des adresses IP publiques. Voici quelques exemples qui peuvent vous aider à exposer les API de service Web privé d'un système externe via des API publiques.
  • Exposez les API de l'application externe sur le réseau Internet public en configurant des règles dans le pare-feu et en utilisant un proxy inverse dans le centre de données où réside l'application externe. Un proxy inverse unique peut être utilisé pour exposer plusieurs applications/API.
  • Demandez à l'API d'être accessible via - Oracle VPN Connect & un proxy inverse. Cette option est applicable si l'application externe se trouve dans un réseau privé et ne peut pas/n'expose pas les API sur le réseau Internet public. Les services Oracle Utilities Cloud ne peuvent pas être intégrés aux API privées d'une application externe. Par conséquent, avec le VPN, un proxy inverse sur OCI serait nécessaire pour l’intégration. Le proxy inverse sert de médiateur entre les services Oracle Utilities Cloud et l'application externe via le VPN. Le nom DNS doit figurer sur la liste d'autorisation pour que l'application SaaS puisse appeler le proxy inverse.
  • Présentez les API via l'appairage public FastConnect, auquel cas aucun proxy inverse n'est nécessaire. FastConnect vous permet de vous connecter à Oracle Cloud Infrastructure via une ligne privée dédiée à partir du centre de données de l'application externe.
  • Une autre option peut consister à utiliser un logiciel middleware tel qu'Oracle Integration Cloud, qui dispose d'un agent sur site pouvant se connecter à Oracle Integration Cloud sans avoir besoin de configurations de pare-feu étendues ou de VPN.
Comprendre les certificats signés par l'autorité de certification

Les API de service Web de l'application externe doivent disposer d'un certificat d'autorité de certification valide. Une procédure d'établissement de liaison TLS permet de vérifier que le certificat correspond à ce qui se trouve sur la liste d'autorisation des services Oracle Utilities Cloud. Si elle est correcte, les services Oracle Utilities Cloud peuvent envoyer des demandes sortantes à l'application externe.

Si les API de service Web de l'application externe utilisent des certificats auto-signés, vous devez configurer les API pour qu'elles prennent en charge le certificat signé par une autorité de certification. Voici quelques exemples d'opérations possibles :
  • Utilisez un certificat signé par une autorité de certification valide.
  • Utilisez un proxy inverse avec un certificat signé par une autorité de certification valide dans le centre de données de l'application externe, qui peut servir de passerelle exposant indirectement les API de l'application externe. Un proxy unique peut être utilisé pour plusieurs services Web ou applications, en fonction de la configuration.
  • Un proxy inverse peut être configuré sur OCI dans le même but. Dans ce cas, VPN Connect peut être requis selon que les API de service Web de l'application externe sont publiques ou non.

En savoir plus sur les communications entrantes

Lorsqu'une demande/communication vient aux API de service Web de l'application de services Oracle Utilities Cloud à partir d'un système externe hébergé en dehors des services Oracle Utilities Cloud, l'application/le service appelant doit répondre aux critères suivants :

  • Accès aux API de service Web des applications de services Oracle Utilities Cloud.
  • L'application appelante doit prendre en charge l'authentification basée sur un jeton IDCS ou l'authentification de base via HTTPS.
Accès de l'application externe aux API de service Web des applications Oracle Utilities Cloud Services

Les API de service Web pour la communication entrante vers les applications de services Oracle Utilities Cloud sont disponibles sur le réseau Internet public. Si l'application externe peut accéder au réseau Internet public, les API de service Web doivent être accessibles.

Si l'application/le service externe n'a pas accès au réseau Internet public, une configuration appropriée doit être effectuée pour permettre à l'application externe d'envoyer des messages aux services Oracle Utlities Cloud. Voici quelques exemples de configuration :
  • Proxy du centre de données de l'application externe permettant à l'application externe d'accéder aux API publiques des applications de services Oracle Utilities Cloud.
  • Utilisez Oracle VPN Connect pour étendre le réseau privé de l'application externe/du centre de données vers le VCN OCI et acheminer les demandes vers le VCN des services Oracle Utilities Cloud afin que les API deviennent accessibles à l'application externe.
  • Utilisez FastConnect pour configurer la communication via une ligne privée dédiée entre le centre de données OCI et le centre de données de l'application externe.
  • Utilisez un logiciel d'intégration tel qu'Oracle Integration Cloud Service pour servir de pont entre l'application externe et l'application de services Oracle Utilities Cloud.

Intégrer des utilitaires à l'aide de transferts de fichiers

Outre l'intégration basée sur les services Web, les applications de services Oracle Utilities Cloud prennent également en charge l'intégration à l'aide de transferts de fichiers. Autrement dit, vous pouvez également déplacer des données entre l'application de services Oracle Utilities Cloud et l'application externe en transférant des fichiers.

Généralement, les applications des services Oracle Utilities Cloud traitent des fichiers entrants et sortants à l'aide de programmes de traitement par lots via des adaptateurs de fichiers intégrés à Oracle Object Storage Cloud Service. Par conséquent, tous les transferts de fichiers entrants et sortants sont pris en charge uniquement via Oracle Object Storage Cloud Service. Une application externe devant s'intégrer à l'application de services Oracle Utilities Cloud à l'aide de fichiers doit pouvoir propager et extraire des fichiers à partir d'Oracle Object Storage Cloud Service.

Autoriser la communication entrante-sortante à l'aide de transferts de fichiers

Les critères/méthodes de déplacement de fichiers vers et depuis l'application de services Oracle Utilities Cloud dans le cadre d'une intégration avec des applications externes sont quasiment identiques. Oracle Object Storage Cloud Service doit être utilisé pour transférer des fichiers vers et depuis l'application de services Oracle Utilities Cloud.

L'application externe doit pouvoir être intégrée à Oracle Object Storage Cloud Service. Oracle Object Storage Cloud Service propose des API REST via le réseau Internet public qui peuvent être utilisées par l'application externe pour extraire ou transmettre des fichiers à Oracle Object Storage Cloud Service. Si l'application externe ne prend pas en charge les transferts de fichiers basés sur l'API REST, une configuration intermédiaire doit être effectuée pour transmettre et extraire des fichiers à partir d'Object Storage. Voici quelques exemples de configuration pour l'intégration basée sur des fichiers, en l'absence de fonctionnalité d'API REST dans l'application externe :
  • Si l'application externe prend en charge les transferts de fichiers SFTP, vous pouvez créer un adaptateur personnalisé entre le stockage SFTP utilisé par l'application externe et Oracle Object Storage Cloud Service. L'adaptateur personnalisé peut utiliser les API REST d'Oracle Object Storage Cloud Service pour déplacer les fichiers entre Oracle Object Storage Cloud Service et le serveur de stockage SFTP.
  • Vous pouvez utiliser Managed File Transfer Cloud Service, qui fait partie du service cloud SOA. Managed File Transfer Cloud Service s'accompagne d'adaptateurs intégrés à Oracle Object Storage Cloud Service. L'application externe peut communiquer avec Managed File Transfer Cloud Service à l'aide de SFTP.
  • Utiliser Oracle Integration Cloud Service pour des intégrations basées sur des fichiers

Comprendre la liste d'autorisation

L'option allow-list vous permet de spécifier les cibles et les sources à partir desquelles la communication est autorisée dans Oracle Utilities Cloud Services.

Pour la communication sortante :

L'option allow-list vous permet de spécifier les cibles sur lesquelles la communication peut être autorisée à partir d'Oracle Utilities Cloud Services. Par défaut, la communication avec des interfaces externes est désactivée. Vous pouvez modifier ce comportement en ajoutant des cibles à la liste d'autorisation. Vous pouvez ajouter ou supprimer des cibles en émettant un ticket de support pour mettre à jour la liste d'autorisation. Les informations suivantes doivent être disponibles dans le ticket d'assistance :
  • URL OR DNS nommée avec la justification de son allocation. Comme déjà mentionné dans les sections précédentes sur la communication sortante :
  • Le port SSL 443 doit être utilisé.
  • Les hôtes doivent disposer d'un certificat TLS valide signé par une autorité de certification publique de confiance

Pour la communication entrante :

L'option allow-list vous permet de spécifier les sources à partir desquelles la communication est autorisée dans Oracle Utilities Cloud Services. Par défaut, la communication est autorisée à partir de toutes les sources avec des informations d'authentification valides. Vous pouvez modifier ce comportement en ajoutant des sources à la liste d'autorisation. L'ajout ou la suppression de sources peut être effectué en lançant un ticket d'assistance pour mettre à jour la liste d'autorisation. Vous pouvez même spécifier les ressources auxquelles une ou plusieurs sources ont accès.
  • Une source peut être identifiée par :
    • Plages d'adresses IP définies en tant que blocs CIDR
    • OCID VCN, utilisé uniquement pour les sources qui accèdent aux ressources via la passerelle de service OCI
    • L'OCID IP et VCN ; vous pouvez éventuellement créer et nommer des groupes de blocs CIDR et/ou d'OCID VCN à l'aide d'un ticket de support.
  • Une ressource peut être identifiée par :
    • Chemins en fonction de l'application. Par exemple : /web for online web application ; /sql for ORDS, /rest for rest services etc.
    • Groupes de chemins commençant par un sous-chemin particulier. Par exemple : /rest/busSvc/K1 pour tous les services de repos K1-owned
    • Chemins spécifiques. Par exemple : /rest/busSvc/F1-HealthCheck peut être configuré pour être accessible par un ensemble de sources. Vous pouvez éventuellement créer et nommer des groupes de chemins à l'aide d'un ticket de support.
Une règle d'autorisation serait un mappage entre les sources et les chemins, c'est-à-dire les sources/sources ayant accès à quel chemin/chemin. Chaque règle est composée d'un groupe de chemins et d'une ou de plusieurs sources pouvant y accéder. Vous pouvez créer et nommer un groupe de règles d'autorisation à l'aide d'un ticket d'assistance.

Remarque :

Pour créer, mettre à jour ou supprimer une règle de liste d'autorisation, un ticket d'assistance doit être émis.