Provisionner et configurer les services Oracle Cloud Infrastructure

Vous trouverez ici un récapitulatif du provisionnement et de la configuration d'Oracle WebLogic Server pour OCI et des autres services requis pour vos applications d'extension Oracle Fusion, y compris SSO (Single Sign-On) et la configuration de la sécurité des services Web. Pour plus d'informations, reportez-vous à la documentation complète du produit.

Configuration Requis Notes
Domaine de base (non JRF) N/A none
Configurer le domaine SSL (après la création) Requis none
Configuration de base de données Requis none
Authentification Oracle Identity Cloud Service WebLogic Requis none
Intégrer les API utilisateur et de groupe OPSS à Oracle Identity Cloud Service Facultatif Obligatoire si l'application utilise Oracle Platform Security Services (OPSS) pour créer des stratégies d'autorisation
Domaine compatible JRF Requis none
Equilibreur de charge et SSL activés Requis Doit être configuré en tant qu'équilibreur de charge public. De plus, vous devrez obtenir un certificat CA et l'importer dans votre équilibreur de charge.
Appairage VCN local Facultatif Obligatoire si les réseaux cloud virtuels pour Oracle WebLogic Server for OCI et les instances de base de données sont différents.
Version Oracle WebLogic Server minimale Requis 12.2.1.3 ou version ultérieure
Sous-réseau privé pour le domaine WLS Facultatif none
Edition Oracle WebLogic Server Requis Enterprise Edition
Noeuds Oracle WebLogic Server Server Requis Minimum 1, maximum 8. Noeuds 1, 2 ou 4 pris en charge par Oracle Java Cloud Service - SaaS Extension.
Forme des machines virtuelles Weblogic Requis 1 OCPU / 8 Go de RAM ou de forme plus grande.

Réalisation des étapes requises pour le déploiement d'Oracle WebLogic Server for OCI

Un certain nombre de prérequis sont nécessaires pour pouvoir déployer Oracle WebLogic Server for OCI.

La documentation Oracle WebLogic Server for OCI fournit des informations détaillées sur les prérequis de configuration requis pour déployer Oracle WebLogic Server for OCI. Voici un récapitulatif des étapes prérequises avec certaines exigences clés. Pour plus d'informations sur chaque choix, exigence et étape, consultez la documentation du produit Oracle WebLogic Server for OCI.
  1. Créez une base de données dans Oracle Cloud Infrastructure.
    Un domaine compatible JRF prend en charge Oracle Application Development Framework (ADF). Lorsque vous créez un domaine avec Oracle WebLogic Server for OCI et que vous l'associez à une base de données existante, Oracle WebLogic Server for OCI effectue les opérations suivantes :
    • Provisionne les schémas pour prendre en charge les composants JRF dans la base de données sélectionnée
    • Fournit des sources de données dans le domaine qui fournissent une connectivité à la base de données sélectionnée
    • Déploie les composants et bibliothèques JRF vers le domaine

    Choisissez l'une des options suivantes :

    • Oracle Autonomous Transaction Processing (recommandé)
    • Systèmes Bare Metal et Virtual Machine DB pris en charge par Oracle Cloud Infrastructure
    Pour plus de détails, consultez la documentation du produit Oracle WebLogic Server for OCI.
  2. Oracle WebLogic Server for OCI peut créer un réseau cloud virtuel et des sous-réseaux dans Oracle Cloud Infrastructure pour un nouveau domaine Oracle WebLogic Server, ou vous pouvez choisir de créer manuellement vos propres VCN et sous-réseaux avant de créer un domaine.
  3. Oracle recommande de créer Oracle WebLogic Server pour OCI dans un sous-réseau privé pour des raisons de sécurité. Créez un sous-réseau pour le noeud de bastion.
    1. Pour accéder à la console d'administration Oracle WebLogic Server et au tableau de bord Oracle Enterprise Manager, créez un tunnel de port dynamique avec le noeud bastion et utilisez un proxy SOCKS5 avec le port sélectionné.
    2. Accédez à la console d'administration Oracle WebLogic Server dans un sous-réseau privé.
      Les instances de calcul Oracle WebLogic Server affectées à un sous-réseau privé ne sont pas accessibles à partir d'Internet public. Pour accéder à la console d'administration Oracle WebLogic Server pour administrer de telles instances, vous pouvez utiliser l'instance bastion créée sur un sous-réseau public et un transfert de port dynamique avec un utilitaire SSH (Secureshell).
    3. De même, accédez à la console Fusion Middleware Control dans un sous-réseau privé, à nouveau à l'aide de l'instance bastion avec transfert de port dynamique.
    4. Créez une règle de routage pour permettre aux instances Oracle WebLogic Server for OCI Compute d'accéder au réseau Internet public. Dans la table de routage de votre sous-réseau privé, créez une règle avec Destination 0.0.0.0/0, Type de cible Passerelle NAT.
  4. Dans l'instance Oracle Identity Cloud Service associée à votre instance Oracle Fusion Applications, créez une application confidentielle, puis identifiez son ID client et son secret client.
    1. Dans la console Oracle Identity Cloud Service, sélectionnez l'onglet Application, cliquez sur Ajouter, puis dans la fenêtre Ajouter une application, sélectionnez Application confidentielle.
    2. Sur la page Détails, indiquez un nom à la nouvelle application. D'autres détails sont facultatifs.
    3. Sur la page Client, sélectionnez Configurer cette application en tant que client maintenant.
    4. Sous Autorisation, activez les types d'autorisation autorisés suivants : Propriétaire de ressource, Informations d'identification client et Assertion JWT.
    5. Cliquez sur Suivant et sur la page Autorisation, cliquez sur Terminer pour enregistrer l'application.
    6. Faites une copie de l'ID client et du secret client dans la boîte de notification Application Ajoutée.
    7. Maintenant que l'application est créée et enregistrée, cliquez sur l'onglet Configuration et développez la section Configuration client.
    8. Dans Stratégie d'émission de jeton, dans la sous-section Accorder l'accès du client aux API d'administration Identity Cloud Service, cliquez sur le bouton Ajouter et sélectionnez le rôle Administrateur de domaine d'identité.
    9. Cliquez sur Enregistrer.
    10. Activez la nouvelle application. Sélectionnez Applications, puis l'application. Cliquez sur Activer en regard du nom de l'application.
  5. Préparez les secrets Vault : une clé de cryptage et des secrets pour les mots de passe.
    Une clé de cryptage permet de crypter le contenu des clés secrètes requises pour Oracle WebLogic Server for OCI. Vous pouvez utiliser une clé existante ou utiliser Oracle Cloud Infrastructure Vault pour créer un coffre et une clé de cryptage.
    Utilisez des clés secrètes dans Oracle Cloud Infrastructure Vault pour stocker les mots de passe dont vous avez besoin pour créer un domaine dans Oracle WebLogic Server for OCI. Vous devez fournir des clés secrètes pour les mots de passe suivants :
    • Mot de passe de l'administrateur du nouveau domaine
    • Mot de passe d'administration de la base de données
    • Secret client de l'application confidentielle que vous avez créée dans Oracle Identity Cloud Service pour authentification
    1. Créez une instance de service Vault dans la console Oracle Cloud Infrastructure en sélectionnant Vault dans la zone Sécurité.
    2. Créez une clé de cryptage. Sélectionnez votre instance Vault, puis cliquez sur Clé de cryptage maître.
    3. Pour créer des secrets pour les mots de passe mentionnés ci-dessus, accédez à la Vault qui contient votre clé de cryptage. Effectuez les étapes suivantes pour chacun des secrets à créer.
    4. Cliquez sur Secrets, puis sur Créer une clé secrète.
    5. Entrez le nom d'identification du secret.
    6. Sélectionnez votre clé de cryptage.
      La clé permet de crypter le contenu secret lors de son importation dans le coffre-fort.
    7. Dans Contenu secret, entrez le mot de passe que vous souhaitez stocker dans ce secret.
      Assurez-vous que le mot de passe respecte les règles du compte avec lequel il sera utilisé. Les mots de passe saisis en texte brut sont codés en base64 avant leur envoi à Oracle WebLogic Server for OCI.
    8. Cliquez sur Créer une clé secrète.
    9. Lorsque le secret est créé, cliquez sur le nom. Copiez l'OCID pour le secret.

Création d'une instance Oracle WebLogic Server for OCI

Créez une instance de domaine compatible JRF d'Oracle WebLogic Server for OCI pour héberger vos applications Java.

La documentation Oracle WebLogic Server for OCI fournit des informations détaillées sur les étapes de création de l'instance Oracle WebLogic Server for OCI. Voici un récapitulatif des étapes à suivre. Pour plus d'informations sur chaque étape, consultez la documentation du produit Oracle WebLogic Server for OCI.

A partir de Marketplace, créez une pile en entrant des paramètres qui créent automatiquement un domaine. Lorsque vous créez un domaine compatible JRF, vous indiquez une base de données Oracle Autonomous Transaction Processing ou Oracle Cloud Infrastructure Database. Vous pouvez également indiquer un sous-réseau public (propre à un domaine régional ou à un domaine de disponibilité) ou un sous-réseau privé pour le domaine. Vous devez indiquer Oracle WebLogic Server 12c comme version d'un domaine compatible JRF si vous souhaitez utiliser une base de données Oracle Autonomous Transaction Processing.

  1. Utilisez Marketplace pour indiquer les informations de pile initiales. Dans la console Oracle Cloud Infrastructure, accédez à la section Marketplace et sélectionnez Applications.
  2. Dans le champ Rechercher, saisissez Oracle WebLogic Server Cloud et sélectionnez la pile à créer souhaitée.
    Les choix de pile correspondent à différentes éditions et offres de licence. Oracle peut modifier les offres disponibles de temps à autre. Au moment de cette publication, Oracle offrait des options de licence Apporter votre propre licence (BYOL) et modèle de crédit universel (UCM). Par exemple : Enterprise Edition BYOL, Standard Edition BYOL ou Enterprise Edition UCM.
  3. Dans le menu contextuel, sélectionnez votre version préférée et sélectionnez votre compartiment cible. Reconnaissez que vous avez vérifié et accepté les conditions et restrictions standard Oracle en cochant la case, puis cliquez sur Lancer la pile.
  4. Dans l'étape Informations sur la pile, vous pouvez modifier le nom par défaut, ajouter une description et appliquer des balises. Cliquez ensuite sur Suivant.
  5. Sur la page Configurer variables de l'assistant, configurez les paramètres d'instance. Vous devrez indiquer le préfixe de nom de ressource, ainsi qu'une forme et un nombre OCPU pour les instances de calcul. Entrez la clé publique SSH, sélectionnez le nombre de serveurs gérés à créer, le nom utilisateur de l'administrateur Oracle WebLogic Server et l'OCID du secret contenant le mot de passe de cet administrateur.
  6. Sur la même page, sélectionnez Configuration avancée de l'instance WLS et configurez des paramètres avancés pour un domaine. Vous pouvez modifier les numéros de port par défaut et supprimer l'exemple d'application ici.
  7. Sélectionnez les VCN que vous avez créés pour votre instance Oracle WebLogic Server. Configurez les paramètres réseau et les ports de console WebLogic Server au besoin.
  8. Sélectionnez Provisionner l'équilibreur de charge et configurez le réseau de l'équilibreur de charge pour HTTPS.
    Il se peut que la valeur du délai d'expiration par défaut provoque un problème. Oracle suggère de définir le délai d'expiration de l'équilibreur de charge sur 60 secondes comme point de départ, puis de l'ajuster si nécessaire. Une fois le provisionnement d'Oracle WebLogic Server for OCI terminé, accédez à l'équilibreur de charge dans la console Oracle Cloud Infrastructure et modifiez les paramètres de configuration.
  9. Sélectionnez Activer l'authentification à l'aide d'Identity Cloud Service. Entrez votre nom de locataire, également appelé ID d'instance. Entrez l'ID client de l'application confidentielle que vous avez créée précédemment et entrez l'OCID du secret contenant le secret client de cette application.
  10. Dans la section Base de données, sélectionnez Provisionner avec JRF, puis saisissez les détails de la base de données que vous avez créée précédemment. La base de données n'est pas destinée aux données d'application : elle contient les schémas d'infrastructure requis pour le domaine JRF. Vous devrez fournir le compartiment, la base de données, VCN s'il est différent de WebLogic Server VCN et l'OCID du secret contenant le mot de passe du compte administrateur de base de données.
  11. Vérifiez le récapitulatif dans l'assistant, puis cliquez sur Créer.

Créer une source de base de données pour les données d'application

Créez une source de base de données pour stocker les données de vos applications Java qui seront exécutées sur Oracle WebLogic Server for OCI.

Vous pouvez choisir d'utiliser Oracle Autonomous Transaction Processing ou Oracle Cloud Infrastructure Database (DB System) pour stocker vos données d'application.

Oracle WebLogic Server for OCI fournit deux scripts utilitaire pour vous aider à créer des sources de données Oracle Autonomous Transaction Processing : un script de téléchargement qui télécharge les fichiers de portefeuille vers un noeud et un script de création qui crée la source de données à l'aide des fichiers de portefeuille et des propriétés de source de données que vous fournissez. Pour exécuter les scripts, vous devez accéder aux noeuds du domaine WebLogic en tant qu'utilisateur opc. Les scripts se trouvent dans /opt/scripts/utils et peuvent uniquement être exécutés en tant qu'utilisateur oracle.

Utilisez la console d'administration Oracle WebLogic Server pour créer une source de données et établir une connexion avec Oracle Cloud Infrastructure Database (DB System). Après avoir vérifié le nom de la base de données pluggable pour votre système de base de données, utilisez la console d'administration Oracle WebLogic Server pour créer une source de données JDBC (Java Database Connectivity).

Quelle que soit la source de données que vous utilisez, la base de données doit permettre aux instances de calcul Oracle WebLogic Server d'accéder au port d'écoute de la base de données (1521 par défaut). Mettez à jour votre liste de contrôle d'accès (ACL), si nécessaire.

Les détails de ces étapes de création et de configuration de source de base de données se trouvent dans la documentation produit Oracle WebLogic Server for OCI.

Configurer l'authentification OAuth dans Oracle Identity Cloud Service pour RESTful Web Services

Pour activer les interactions de données RESTful Web Services, vous pouvez configurer Oracle Identity Cloud Service pour gérer l'authentification basée sur OAuth en modifiant l'application confidentielle.

Lorsque Oracle WebLogic Server for OCI est déployé, il est inscrit auprès de l'instance Oracle Identity Cloud Service associée à l'instance SaaS Fusion Applications, elle-même fédérée pour l'accès avec connexion unique (SSO), avec Fusion Applications agissant en tant que fournisseur d'identités. Toutefois, cette option n'active que l'authentification d'intercommunication utilisateur. Pour sécuriser des services Web basés sur REST, utilisez l'échange de jetons basés sur OAuth entre Oracle Web Services Manager et Oracle Identity Cloud Service.

Tous les domaines compatibles JRF incluent Oracle Web Services Manager, qui fournit un cadre stratégique pour gérer et sécuriser les services Web de manière cohérente dans l'ensemble de votre organisation. Oracle Web Services Manager et Oracle Identity Cloud Service prennent en charge le protocole OAuth. Le client de service Web demande un jeton d'accès en s'authentifiant auprès du serveur d'autorisation (Oracle Identity Cloud Service) et en présentant l'autorisation. L'agent côté serveur Oracle Web Services Manager valide le jeton d'accès, puis accepte la demande client si elle est valide.

  1. Configurez OAuth pour le fournisseur de services Web en important des certificats et en créant des pièces jointes de stratégie globale. Les étapes détaillées de configuration de OAuth pour le fournisseur de services Web se trouvent dans la documentation du produit Oracle WebLogic Server for OCI.
  2. Établissez la confiance entre Oracle Web Services Manager dans votre domaine client et Oracle Identity Cloud Service en important des certificats et en créant des pièces jointes de stratégie globale. La stratégie globale affecte tous les clients de service Web déployés dans ce domaine. Sinon, vous pouvez créer des stratégies pour chaque application.
    1. Connectez-vous au noeud Serveur d'administration de votre domaine client en tant qu'utilisateur opc.
      ssh -i <path_to_private_key> opc@<node_public_ip>
    2. Passez à l'utilisateur oracle.
      sudo su - oracle
    3. Copiez et collez le texte suivant dans un nouveau fichier nommé config_owsm_client.py.
      def config_policyset(policy_set_name,subject_type):
          try:
              beginWSMSession()
              createWSMPolicySet(policy_set_name,subject_type,resource_scope,desc,is_enabled)
              attachWSMPolicy(policy)
              setWSMPolicyOverride(policy,'token.uri',token_uri)
              setWSMPolicyOverride(policy,'oauth2.client.csf.key',csf_key)
              validateWSMPolicySet(policy_set_name)
          finally:
              commitWSMSession()
              displayWSMPolicySet(policy_set_name)
       
      ip='<admin_server_IP>'
      port='<admin_server_port>'
      user='<admin_user>'
      pwd='<password>'
      client_id='<idcs_app_client_id>'
      client_secret='<idcs_app_client_secret>'
      token_uri = '<token_endpoint>'
      dn_list = '<dn_list>'
    4. Mettez à jour les variables dans config_owsm_client.py.
      • Adresse IP de ce noeud
      • Numéro de port du serveur d'administration (7001 par défaut)
      • Nom utilisateur et mot de passe de l'administrateur de domaine
      • ID client et secret de l'application confidentielle dans Oracle Identity Cloud Service créée pour le domaine
      • Adresse de jeton Oracle Identity Cloud Service
      • Nom distinctif (DN) à utiliser pour le certificat généré dans Oracle Web Services Manager
      • Nom de l'application client de service Web déployée sur le domaine
      Par exemple :
      ip='203.0.113.30'
      port='7001'
      user='weblogic'
      pwd='<password>'
      client_id='ABCD1234efgh5678IJKL9012'
      client_secret='<idcs_app_client_secret>'
      token_uri = 'https://idcs-1234abcd5678EFGH9012ijkl.identity.oraclecloud.com/oauth2/v1/token'
      dn_list = 'CN=OWSM, OU=ST, O=Oracle, L=RedWood, ST=CA, C=US'
      app_resource = 'resource=oauth-client'
    5. Copiez et collez le texte suivant dans config_owsm_client.py et après les déclarations de variable.
      connect(user, pwd,'t3://' + ip + ':' + port)
      
      csf_key = 'idcs.oauth2.client.credentials'
      createCred(map='oracle.wsm.security',key=csf_key,user=client_id,password=client_secret)
      
      is_enabled = true
      policy = 'oracle/oauth2_config_client_policy'
      resource_scope = 'Domain("*")'
      desc = ''
      config_policyset('oauth-ps-config-rest-connection','rest-connection')
      config_policyset('oauth-ps-config-rest-client','rest-client')
      config_policyset('oauth-ps-config-ws-connection','ws-connection')
      config_policyset('oauth-ps-config-ws-client','ws-client')
      config_policyset('oauth-ps-config-ws-callback','ws-callback')
      refreshWSMCache()
      
      svc = getOpssService(name='KeyStoreService')
      try:
         svc.createKeyStore(appStripe='owsm', name='keystore', password='',permission=true)
      except Exception, ex:
         ex_msg = str(ex)
         if 'Keystore keystore in stripe owsm already exists' in ex_msg:
            print 'Keystore keystore in stripe owsm already exists. Continue...'
         else:
            raise
      svc.generateKeyPair(appStripe='owsm', name='keystore', password='', dn=dn_list, keysize='2048', alias='orakey', keypassword='')
       
      svc.exportKeyStoreCertificate(appStripe='owsm', name='keystore', password='', alias='orakey', keypassword='', type='TrustedCertificate', filepath='/tmp/orakey.cert')
      
    6. Exécutez config_owsm_client.py à l'aide de WLST.
      /u01/app/oracle/middleware/oracle_common/common/bin/wlst.sh config_owsm_client.py
      Vérifiez que le script a été exécuté en consultant la sortie. Par exemple :
      ...
      Credential created successfully.
      Session started for modification.
      The policy set was created successfully in the session.
      Policy reference "oracle/oauth2_config_client_policy" added.
      ...
      Creating policy set oauth-ps-config-rest-connection in repository.
      Session committed successfully.
      ...
      Session started for modification.
      The policy set was created successfully in the session.
      Policy reference "oracle/oauth2_config_client_policy" added.
      ...
      Creating policy set oauth-ps-config-rest-client in repository.
      Session committed successfully.
      ...
      Keystore created
      Key pair generated
      Certificate exported.
    7. Modifiez le propriétaire du fichier de certificats généré en utilisateur opc.
      exit
      sudo chown opc:opc /tmp/orakey.cert
    8. Téléchargez le fichier de certificat en tant qu'utilisateur opc.
      scp -i <path_to_private_key> opc@<node_public_ip>:/tmp/orakey.cert .
  3. Mettez à jour l'application confidentielle préconfigurée pour le client de services Web en important le certificat orakey.cert que vous venez de télécharger et en créant une portée pour vos applications Oracle Cloud basées sur Fusion.
    1. Dans la console Oracle Identity Cloud Service, dans le menu de navigation, cliquez sur Applications, puis sur l'application confidentielle créée pour votre domaine client.
    2. Cliquez sur l'onglet Configuration et, sous Configuration du client, sélectionnez Trusted for Client Type.
    3. Pour Certificat, cliquez sur Importer.
    4. Pour Alias de certificat, entrez un nom unique. Par exemple, orakey_jh305082020.
    5. Sélectionnez le fichier orakey.cert que vous avez téléchargé à l'étape précédente, puis cliquez sur Importer.
    6. Cliquez sur Ajouter une portée.
    7. Sélectionnez Oracle Applications Cloud (Fusion), avec une portée similaire à cet exemple :
      urn:opc:resource:fa:instanceid=201911110urn:opc:resource:consumer::all
    8. Cliquez sur Ajouter, puis sur Enregistrer.
  4. Une instance grantPermission est nécessaire pour toutes les applications qui utiliseront les services REST. WSIdentityPermission doit être accordé pour que la propagation des identités prenne place, car Oracle WebLogic Server for OCI ne l'autorise pas par défaut et sans elle, un élément AccessControlException est généré. Appliquez grantPermission à l'aide de wlst. Par exemple :
    grantPermission(appStripe=None, codeBaseURL='file:${common.components.home}/modules/oracle.wsm.common/wsm-agent-core.jar',principalClass=None,principalName=None,permClass='oracle.wsm.security.WSIdentityPermission',permTarget=app_resource, permActions='assert')
    
  5. Vous pouvez déployer et valider cette configuration OAuth avec Oracle WebLogic Server for OCI en déployant et en testant l'exemple d'application client de service Web, comme décrit dans la documentation du produit Oracle WebLogic Server for OCI. Vous pouvez également déployer et tester votre propre application client de service Web.

Configurer les services SOAP pour la propagation des identités

Si votre application Java doit accéder à une adresse Oracle Applications SOAP Web Services basée sur Fusion, vous devez effectuer certaines étapes de configuration manuelle pour configurer la propagation de l'identité.

Etant donné que la configuration de sécurité pour les interactions de service Web SOAP exige que vous contactez le support technique Oracle pour obtenir un certificat, Oracle recommande plutôt d'utiliser les protocoles de service Web REST dans la mesure du possible. La propagation de l'identité REST est préconfigurée, ce qui évite cette configuration manuelle et prend en charge les tickets requis.

Les WSDL SOAP Fusion Applications contiennent un certificat X509 sous forme binaire qui doit être importé dans le fichier de clés de certificat de machine client. Cela permet à l'application client de crypter les demandes de service Web vers Fusion Applications et de décrypter la demande avec succès dans l'environnement des applications Fusion. En outre, un certificat doit être généré sur la machine client, puis importé dans le fichier de clés de certificat d'environnement Fusion Applications. Le support technique Oracle peut vous aider à importer le certificat dans un environnement Fusion Applications.

Les deux certificats activent SSL bidirectionnel, qui est une exigence de l'implémentation SAML dans Fusion Applications et fait partie de la spécification WS-Security 1.1.

Pour configurer votre environnement pour la propagation des identités pour les services Web SOAP, vous allez utiliser Oracle WebLogic Server for OCI en tant que client SOAP et votre service Fusion Applications sera un service SOAP. Vous utiliserez les stratégies Oracle Web Services Manager (OWSM) pour la propagation des identités.

  1. Exportez votre certificat orakey Oracle WebLogic Server for OCI.
    1. Connectez-vous à la console Oracle Enterprise Manager, par exemple en accédant à :
      http://<PublicIp>:7001/em
    2. Cliquez sur Domaine WebLogic, sélectionnez Sécurité, puis Fichier de clés.
    3. Dans la table Keystore, développez owsm et sélectionnez la ligne keystore, cliquez sur le bouton Manage.
    4. Sélectionnez l'entrée orakey et notez la valeur Nom du sujet dans cette ligne.
    5. Cliquez sur Exporter.
      Une fenêtre Certificat s'ouvre et affiche le certificat orakey.
    6. Cliquez sur Exporter le certificat et enregistrez le fichier exporté sous la forme orakey_<WLSOCI_NAME>.cert.
  2. Déposez une demande de service auprès de My Oracle Support pour établir la confiance dans vos applications Fusion.
    Le support technique Oracle configurera votre instance Fusion Apps de manière à faire confiance aux appels de votre serveur WebLogic contenant les informations de certificat que vous venez d'exporter. Vous devez fournir tous les détails suivants :
    • Nom de service Oracle Fusion Applications Cloud, domaine d'identité et centre de données
    • Certificat orakey exporté
    • Instructions pour le support technique Oracle indiquant explicitement votre demande. Par exemple :
    J'ouvre cette demande de service pour demander un échange de certificat afin d'établir la confiance et d'activer l'assertion SAML pour SOAP WS entre mon instance Oracle WebLogic Server for OCI Marketplace et les services cloud Fusion Applications. Le certificat de mon instance Oracle WebLogic Server for OCI est joint. J'ai besoin que vous importiez ce certificat dans mon instance Fusion Applications et que vous exportiez le certificat OWSM Fusion Applications et le certificat cloudca OWSM (qui commence par CN=<podname>_fasvc, DC=cloud, DC=com" and "CN=Cloud9CA-2, DC=cloud, DC=com) et que vous les associiez à cette demande de service. Redémarrez également Fusion Applications comme requis à la fin pour que l'échange de certificats soit valide.
    Surveillez votre ticket d'assistance et fournissez toutes les informations supplémentaires demandées par le support technique Oracle. Le support technique Oracle ajoutera votre certificat au fichier de clés d'instance Fusion Applications et configurera Issuer Trust pour activer l'assertion SAML pour les services Web SOAP. Le support technique Oracle vous informera lorsque la tâche sera terminée et vous enverra une copie des éléments suivants :
    • Certificat OWSM orakey de vos applications Oracle Fusion
    • Certificat OWSM cloudca de vos applications Oracle Fusion
    Vous aurez besoin de ces certificats pour l'étape suivante.
  3. Importez le certificat orakey Fusion Applications dans Oracle WebLogic Server for OCI :
    1. Connectez-vous à la console Oracle Enterprise Manager, par exemple en accédant à :
      http://<PublicIp>:7001/em
    2. Cliquez sur Domaine WebLogic, sélectionnez Sécurité, puis Fichier de clés.
    3. Dans la table Keystore, développez owsm et sélectionnez la ligne keystore, cliquez sur le bouton Gérer, puis cliquez sur Importer.
    4. Dans la zone Importer un certificat, sélectionnez Certificat sécurisé. Entrez un alias tel que orakey_mysaasenv. Sélectionnez l'option Sélectionner un fichier contenant l'option Certificat ou chaîne de certificats, puis cliquez sur Parcourir... pour sélectionner le certificat orakey qui vous est fourni par le support technique Oracle.
    5. Importez le certificat Cloud dca de la même manière, à l'aide d'un alias tel que cloudca_faehyp71.
      Il se peut que vous ayez déjà un certificat cloudca dans la table, mais il ne s'agit peut-être pas du certificat correct. Après avoir importé le certificat cloudca qui vous a été fourni par oracle support, vous pouvez vérifier que vous disposez du certificat correct en inspectant son nom d'objet. Il doit être similaire à l'exemple suivant, en pointant vers votre instance Fusion Applications :
      CN=FAEncryption, DC=cloud,DC=oracle,DC=com
Vous devriez maintenant voir vos certificats avec leurs alias répertoriés dans la table Gérer les certificats : owsm/keystore.