Provisionner et configurer les services Oracle Cloud Infrastructure
Vous trouverez ici un récapitulatif du provisionnement et de la configuration d'Oracle WebLogic Server pour OCI et des autres services requis pour vos applications d'extension Oracle Fusion, y compris SSO (Single Sign-On) et la configuration de la sécurité des services Web. Pour plus d'informations, reportez-vous à la documentation complète du produit.
Configuration | Requis | Notes |
---|---|---|
Domaine de base (non JRF) | N/A | none |
Configurer le domaine SSL (après la création) | Requis | none |
Configuration de base de données | Requis | none |
Authentification Oracle Identity Cloud Service WebLogic | Requis | none |
Intégrer les API utilisateur et de groupe OPSS à Oracle Identity Cloud Service | Facultatif | Obligatoire si l'application utilise Oracle Platform Security Services (OPSS) pour créer des stratégies d'autorisation |
Domaine compatible JRF | Requis | none |
Equilibreur de charge et SSL activés | Requis | Doit être configuré en tant qu'équilibreur de charge public. De plus, vous devrez obtenir un certificat CA et l'importer dans votre équilibreur de charge. |
Appairage VCN local | Facultatif | Obligatoire si les réseaux cloud virtuels pour Oracle WebLogic Server for OCI et les instances de base de données sont différents. |
Version Oracle WebLogic Server minimale | Requis | 12.2.1.3 ou version ultérieure |
Sous-réseau privé pour le domaine WLS | Facultatif | none |
Edition Oracle WebLogic Server | Requis | Enterprise Edition |
Noeuds Oracle WebLogic Server Server | Requis | Minimum 1, maximum 8. Noeuds 1, 2 ou 4 pris en charge par Oracle Java Cloud Service - SaaS Extension. |
Forme des machines virtuelles Weblogic | Requis | 1 OCPU / 8 Go de RAM ou de forme plus grande. |
Réalisation des étapes requises pour le déploiement d'Oracle WebLogic Server for OCI
Un certain nombre de prérequis sont nécessaires pour pouvoir déployer Oracle WebLogic Server for OCI.
Création d'une instance Oracle WebLogic Server for OCI
Créez une instance de domaine compatible JRF d'Oracle WebLogic Server for OCI pour héberger vos applications Java.
A partir de Marketplace, créez une pile en entrant des paramètres qui créent automatiquement un domaine. Lorsque vous créez un domaine compatible JRF, vous indiquez une base de données Oracle Autonomous Transaction Processing ou Oracle Cloud Infrastructure Database. Vous pouvez également indiquer un sous-réseau public (propre à un domaine régional ou à un domaine de disponibilité) ou un sous-réseau privé pour le domaine. Vous devez indiquer Oracle WebLogic Server 12c comme version d'un domaine compatible JRF si vous souhaitez utiliser une base de données Oracle Autonomous Transaction Processing.
Créer une source de base de données pour les données d'application
Créez une source de base de données pour stocker les données de vos applications Java qui seront exécutées sur Oracle WebLogic Server for OCI.
Vous pouvez choisir d'utiliser Oracle Autonomous Transaction Processing ou Oracle Cloud Infrastructure Database (DB System) pour stocker vos données d'application.
Oracle WebLogic Server for OCI fournit deux scripts utilitaire pour vous aider à créer des sources de données Oracle Autonomous Transaction Processing : un script de téléchargement qui télécharge les fichiers de portefeuille vers un noeud et un script de création qui crée la source de données à l'aide des fichiers de portefeuille et des propriétés de source de données que vous fournissez. Pour exécuter les scripts, vous devez accéder aux noeuds du domaine WebLogic en tant qu'utilisateur opc
. Les scripts se trouvent dans /opt/scripts/utils
et peuvent uniquement être exécutés en tant qu'utilisateur oracle
.
Utilisez la console d'administration Oracle WebLogic Server pour créer une source de données et établir une connexion avec Oracle Cloud Infrastructure Database (DB System). Après avoir vérifié le nom de la base de données pluggable pour votre système de base de données, utilisez la console d'administration Oracle WebLogic Server pour créer une source de données JDBC (Java Database Connectivity).
Quelle que soit la source de données que vous utilisez, la base de données doit permettre aux instances de calcul Oracle WebLogic Server d'accéder au port d'écoute de la base de données (1521 par défaut). Mettez à jour votre liste de contrôle d'accès (ACL), si nécessaire.
Les détails de ces étapes de création et de configuration de source de base de données se trouvent dans la documentation produit Oracle WebLogic Server for OCI.
Configurer l'authentification OAuth dans Oracle Identity Cloud Service pour RESTful Web Services
Pour activer les interactions de données RESTful Web Services, vous pouvez configurer Oracle Identity Cloud Service pour gérer l'authentification basée sur OAuth en modifiant l'application confidentielle.
Lorsque Oracle WebLogic Server for OCI est déployé, il est inscrit auprès de l'instance Oracle Identity Cloud Service associée à l'instance SaaS Fusion Applications, elle-même fédérée pour l'accès avec connexion unique (SSO), avec Fusion Applications agissant en tant que fournisseur d'identités. Toutefois, cette option n'active que l'authentification d'intercommunication utilisateur. Pour sécuriser des services Web basés sur REST, utilisez l'échange de jetons basés sur OAuth entre Oracle Web Services Manager et Oracle Identity Cloud Service.
Tous les domaines compatibles JRF incluent Oracle Web Services Manager, qui fournit un cadre stratégique pour gérer et sécuriser les services Web de manière cohérente dans l'ensemble de votre organisation. Oracle Web Services Manager et Oracle Identity Cloud Service prennent en charge le protocole OAuth. Le client de service Web demande un jeton d'accès en s'authentifiant auprès du serveur d'autorisation (Oracle Identity Cloud Service) et en présentant l'autorisation. L'agent côté serveur Oracle Web Services Manager valide le jeton d'accès, puis accepte la demande client si elle est valide.
Configurer les services SOAP pour la propagation des identités
Si votre application Java doit accéder à une adresse Oracle Applications SOAP Web Services basée sur Fusion, vous devez effectuer certaines étapes de configuration manuelle pour configurer la propagation de l'identité.
Etant donné que la configuration de sécurité pour les interactions de service Web SOAP exige que vous contactez le support technique Oracle pour obtenir un certificat, Oracle recommande plutôt d'utiliser les protocoles de service Web REST dans la mesure du possible. La propagation de l'identité REST est préconfigurée, ce qui évite cette configuration manuelle et prend en charge les tickets requis.
Les WSDL SOAP Fusion Applications contiennent un certificat X509 sous forme binaire qui doit être importé dans le fichier de clés de certificat de machine client. Cela permet à l'application client de crypter les demandes de service Web vers Fusion Applications et de décrypter la demande avec succès dans l'environnement des applications Fusion. En outre, un certificat doit être généré sur la machine client, puis importé dans le fichier de clés de certificat d'environnement Fusion Applications. Le support technique Oracle peut vous aider à importer le certificat dans un environnement Fusion Applications.
Les deux certificats activent SSL bidirectionnel, qui est une exigence de l'implémentation SAML dans Fusion Applications et fait partie de la spécification WS-Security 1.1.
Pour configurer votre environnement pour la propagation des identités pour les services Web SOAP, vous allez utiliser Oracle WebLogic Server for OCI en tant que client SOAP et votre service Fusion Applications sera un service SOAP. Vous utiliserez les stratégies Oracle Web Services Manager (OWSM) pour la propagation des identités.