Creare un token di accesso per eseguire il provisioning di un'istanza con l'interfaccia CLI, l'API REST o gli SDK

Prima di poter eseguire il provisioning di un'istanza di Oracle Integration come utente con interfaccia a riga di comando (CLI), API REST o qualsiasi SDK (Java e non Java), è necessario creare un'applicazione e generare un token di accesso. Specificare il token di accesso durante il provisioning dell'istanza.

Per informazioni su come creare un'istanza con l'interfaccia CLI, l'API REST e gli SDK Java, vedere:

Crea l'applicazione

Prima di poter eseguire il provisioning di un'istanza di Oracle Integration come utente, è necessario creare un'applicazione.

Nota

Se l'applicazione è già stata creata, è possibile saltare questa sezione.
  1. Collegarsi come amministratore del tenant alla console di Oracle Cloud Infrastructure.
  2. Aprire il menu di navigazione di Oracle Cloud Infrastructure e fare clic su Identità e sicurezza. In identità fare clic su Federazione.
  3. Fare clic sul collegamento OracleIdentityCloudService.
  4. Fare clic sul collegamento nel campo Console di Oracle Identity Cloud Service per accedere alla console.
  5. Nel menu menu hamburger in alto a sinistra selezionare Applicazioni.
  6. Fare clic su Aggiungi.
  7. Fare clic su Applicazione riservata.
    Viene avviata la procedura guidata Aggiungi applicazione riservata.
  8. Immettere un nome (ad esempio, viene fornito PSO-AT-Gen-App) e una descrizione facoltativa, quindi fare clic su Avanti.
  9. Selezionare Configure this application as a client now e fornire i seguenti dettagli per l'autorizzazione del client:
    • Tipi di privilegi consentiti: Proprietario risorsa Credenziali client, Asserzione JWT
    • Operazioni consentite: Introspezione
  10. In Grant the client access to Identity Cloud Service Admin APIs, fare clic su + Add.
    Viene visualizzata la finestra di dialogo Aggiungi ruolo applicazione.
  11. Selezionare Amministratore dominio di Identity, quindi fare clic su Aggiungi.
  12. Fare clic su Successivo per accedere alla pagina successiva della procedura guidata.
  13. Selezionare Configurare questa applicazione come server risorse ora.
  14. Fornire i dettagli riportati di seguito, quindi fare clic su Successivo.
    • Scadenza token di accesso: 3.600 secondi.
    • Token aggiornamento consentito: selezionare la casella di controllo.
    • Aggiorna scadenza token: 604.800 secondi.
    • Audience principale: in questo esempio viene fornito https://pso-at-gen-app.com/ (il destinatario principale in cui viene elaborato il token).
  15. In Scopi fare clic su Aggiungi.
  16. Nel campo Ambito immettere un valore (ad esempio, psoatgenapp).
  17. Immettere un valore nel campo Nome visualizzato.
  18. Lasciare deselezionata la casella di controllo Richiedi consenso, quindi fare clic su Aggiungi.
  19. Fare clic su Successivo per andare alla pagina successiva della procedura guidata.
  20. Selezionare Salta per dopo, quindi fare clic su Successivo.
  21. Lasciare deselezionato Applica concessioni come autorizzazione, quindi fare clic su Fine.
    L'applicazione viene creata.
  22. Fare clic su Attiva e quindi su per confermare l'attivazione dell'applicazione.
    L'applicazione, denominata PSO-AT-Gen-App per questo esempio, è stata creata ed è pronta per essere utilizzata per generare il token di accesso per gli utenti.

Generare il token di accesso

Prima di poter eseguire il provisioning di un'istanza di Oracle Integration come utente, è necessario creare un token di accesso.

Nota

Il token di accesso è valido solo per un'ora.

Genera il token di accesso dalla console di Oracle Cloud Infrastructure

  1. Collegarsi come amministratore del tenant alla console di Oracle Cloud Infrastructure.
  2. Aprire il menu di navigazione e fare clic su Identità e sicurezza, quindi su Federazione.
  3. Fare clic sul collegamento OracleIdentityCloudService.
  4. Fare clic sul collegamento nel campo Console di Oracle Identity Cloud Service per accedere alla console.
  5. Nel menu in alto a sinistra selezionare Applicazioni.
  6. Scorrere verso il basso e fare clic sull'applicazione creata (ad esempio, denominata PSO-AT-Gen-App).
  7. Selezionare Ambiti personalizzati.
  8. Selezionare Richiama le API Identity Cloud Service, quindi specificare Amministratore dominio di Identity.
  9. Fare clic su Scarica token e salvare il file.
    Il file tokens.tok contiene il token di accesso con il nome attributo app_access_token.
    cat tokens.tok
     
    {"app_access_token":"eyJ4NXQjUzI. . . . ."}
  10. Fornire la parte del token di accesso tra le virgolette da utilizzare per il provisioning di un'istanza. Non fornire la parte con etichetta app_access_token.

Generare il token di accesso dall'interfaccia CLI o da un'API

È anche possibile generare il token di accesso dall'interfaccia CLI o da un'interfaccia API. Ad esempio:
IDCS_AT_PWD=$(curl "${CURL_FLAGS}" -u "$IDCS_CLIENT_ID:$IDCS_CLIENT_SECRET" $IDCS_URL/oauth2/v1/token -d "grant_type=password&scope=urn:opc:idm:__myscopes__&username=${IDCS_USERNAME}&password=${IDCS_PASSWORD}" | jq -r ".access_token")