Comprendere i canali di integrazione disponibili

I servizi Oracle Utilities Cloud supportano i canali basati su Web Service e trasferimento file per spostare i dati tra i servizi Oracle Utilities Cloud e le applicazioni esterne ospitate on premise o su Oracle PaaS o su Oracle IaaS o su data center di terze parti, all'esterno dei servizi Oracle Utilities Cloud.

In base al canale utilizzato per l'integrazione, le applicazioni/API esterne devono soddisfare determinati criteri di integrazione con i servizi Oracle Utilities Cloud.

Integrare le utility mediante i Web Service

Questo canale di integrazione utilizza API di servizi Web sia sui servizi Oracle Utilities Cloud che sulle applicazioni esterne.

Per l'integrazione mediante servizi Web è necessario utilizzare le migliori prassi, il protocollo e i metodi di autenticazione standard del settore. In linea di massima, tutte le comunicazioni devono essere basate sul protocollo https. A seconda che la richiesta esca dai servizi Oracle Utilities Cloud o se la richiesta viene inviata nei servizi Oracle Utilities Cloud, si applicano i concetti riportati di seguito.

Informazioni sulle comunicazioni in uscita

Queste informazioni si applicano alla comunicazione/richiesta che escono dai servizi Oracle Utilities Cloud e all'applicazione esterna ai servizi Oracle Utilities Cloud.

Affinché i servizi Oracle Utilities Cloud effettuino una chiamata Web Service in uscita o in entrata a un sistema esterno, le API dei servizi Web del sistema esterno devono soddisfare i criteri seguenti:
  • API accessibile.
  • Certificato con firma CA valido.
  • Supporto per l'autenticazione di base/Credenziali client OAuth sul protocollo HTTPS.
  • La porta SSL numero 443. Se l'API dell'applicazione esterna non dispone di 443 come numero di porta, potrebbe essere necessario modificare la porta su 443 o nei casi in cui il numero di porta non può essere modificato, potrebbe essere opportuno aggiungere ulteriore infrastruttura/software come mediatore, ad esempio aggiungendo un proxy inverso che esegue l'ascolto sulla porta 443.
Comprendere l'API accessibile

Le API dei servizi Web appartenenti all'applicazione esterna devono essere accessibili ai servizi Oracle Utilities Cloud. Pertanto, per richiedere i servizi Oracle Utilities Cloud alle API dei servizi Web del sistema esterno, tali API devono essere accessibili tramite indirizzi IP pubblici.

Se le interfacce API dell'applicazione esterna non sono ancora pubbliche, gli amministratori del networking del team IT/partner/implementer devono essere in grado di impostare e configurare i componenti appropriati in modo che le API private siano esposte tramite gli IP pubblici. Di seguito sono riportati alcuni esempi che possono facilitare l'esposizione delle API di un servizio Web privato di un sistema esterno tramite API pubbliche.
  • Esporre le API dell'applicazione esterna alla rete Internet pubblica impostando le regole nel firewall e utilizzando un proxy inverso nel data center in cui risiede l'applicazione esterna. È possibile utilizzare un singolo proxy inverso per esporre più applicazioni/API.
  • Impostare l'API come accessibile tramite - Oracle VPN Connect & come proxy inverso. Ciò è applicabile se l'applicazione esterna si trova all'interno di una rete privata e non può esporre le API a Internet pubblica. I servizi Oracle Utilities Cloud non possono essere integrati con le API private di un'applicazione esterna. Quindi, insieme alla VPN, sarebbe necessario un proxy inverso su OCI per l'integrazione. Il proxy inverso eseguirà la mediazione tra i servizi Oracle Utilities Cloud e l'applicazione esterna tramite la VPN. Il nome DNS deve trovarsi nella "allowlist" per consentire all'applicazione SaaS di effettuare una chiamata al proxy inverso.
  • Esponi le API tramite il peering pubblico FastConnect, nel qual caso non sarebbe necessario un proxy inverso. FastConnect ti consente di connetterti a Oracle Cloud Infrastructure attraverso una linea privata dedicata proveniente dal data center dell'applicazione esterna.
  • Un'altra opzione può essere l'uso di un software middleware come Oracle Integration Cloud, che dispone di un agente on premise in grado di connettersi a Oracle Integration Cloud senza richiedere estese configurazioni firewall o VPN.
Comprendere i certificati firmati dalla CA

Le API del servizio Web dell'applicazione esterna devono avere un certificato emesso da un'autorità di certificazione valida. È disponibile un handshake TLS per verificare che il certificato corrisponda alla lista di inclusione dei servizi di Oracle Utilities Cloud e, se opportuno, i servizi di Oracle Utilities Cloud possono inviare richieste in uscita all'applicazione esterna.

Se le API del servizio Web dell'applicazione esterna utilizzano certificati con firma automatica, è necessario configurare le interfacce API per supportare il certificato con firma CA. Di seguito sono riportati alcuni esempi di come eseguire questa operazione.
  • Utilizzare un certificato firmato da CA valido.
  • Utilizzare un proxy inverso con un certificato firmato con CA valido nel data center dell'applicazione esterna, che può fungere da gateway per l'esposizione indiretta delle API dell'applicazione esterna. Un singolo proxy può essere utilizzato per più servizi Web o applicazioni, in base alla configurazione.
  • È possibile impostare un proxy inverso su OCI per lo stesso scopo. In questo caso VPN Connect potrebbe essere necessario a seconda che le API del servizio Web dell'applicazione esterna siano pubbliche o meno.

Informazioni sulle comunicazioni in entrata

Quando una richiesta o una comunicazione viene fornita alle API dei servizi Web dell'applicazione Oracle Utilities Cloud da un sistema esterno ospitato al di fuori dei servizi di Oracle Utilities Cloud, l'applicazione o il servizio chiamante devono soddisfare i seguenti criteri:

  • Accesso alle API dei servizi Web delle applicazioni dei servizi Oracle Utilities Cloud.
  • L'applicazione chiamante deve supportare l'autenticazione basata su token IDCS o l'autenticazione di base su HTTPS.
Accesso dell'applicazione esterna alle API Web Service delle applicazioni Oracle Utilities Cloud Services

Le API dei servizi Web per la comunicazione in entrata con le applicazioni dei servizi Oracle Utilities Cloud sono disponibili tramite la rete Internet pubblica. Se l'applicazione esterna può accedere alla rete Internet pubblica, le API del servizio Web devono essere accessibili.

Se l'applicazione o il servizio esterno non dispone dell'accesso alla rete Internet pubblica, è necessario eseguire l'impostazione appropriata per consentire all'applicazione esterna di inviare messaggi ai servizi cloud Oracle Utlities. Di seguito sono riportate alcune impostazioni di esempio.
  • Proxy nel data center dell'applicazione esterna per consentire all'applicazione esterna di accedere alle API pubbliche delle applicazioni dei servizi Oracle Utilities Cloud.
  • Utilizzare Oracle VPN Connect per estendere la rete privata dell'applicazione esterna/datacenter alla VCN OCI e instradare le richieste alla VCN dei servizi Oracle Utilities Cloud in modo che le API diventino accessibili all'applicazione esterna.
  • Utilizza FastConnect per impostare la comunicazione tramite una linea privata dedicata tra il data center OCI e il data center dell'applicazione esterna.
  • Utilizzare il software di integrazione, ad esempio il servizio Oracle Integration Cloud, per fungere da bridge tra l'applicazione esterna e l'applicazione dei servizi Oracle Utilities Cloud.

Integrazione delle utility mediante trasferimenti di file

Oltre all'integrazione basata sui servizi Web, le applicazioni dei servizi Oracle Utilities Cloud supportano l'integrazione utilizzando i trasferimenti di file. In altre parole, è possibile spostare i dati tra l'applicazione dei servizi Oracle Utilities Cloud e l'applicazione esterna trasferendo i file.

In genere, le applicazioni dei servizi Oracle Utilities Cloud elaborano i file sia in entrata che in uscita utilizzando i programmi batch tramite adattatori di file integrati in Oracle Object Storage Cloud Service. Pertanto, tutti i trasferimenti di file in entrata e in uscita sono supportati solo tramite Oracle Object Storage Cloud Service. Un'applicazione esterna che deve eseguire l'integrazione con l'applicazione dei servizi Oracle Utilities Cloud utilizzando i file dovrebbe avere la possibilità di eseguire operazioni di push e pull dei file da Oracle Object Storage Cloud Service.

Consenti comunicazione in entrata in uscita mediante trasferimenti file

I criteri o i metodi per spostare i file da e verso l'applicazione dei servizi Oracle Utilities Cloud nell'ambito di un'integrazione con applicazioni esterne sono più o meno uguali. Oracle Object Storage Cloud Service deve essere utilizzato per il push e l'estrazione dei file dall'applicazione dei servizi Oracle Utilities Cloud.

L'applicazione esterna deve poter eseguire l'integrazione con Oracle Object Storage Cloud Service. Oracle Object Storage Cloud Service dispone di interfacce API REST disponibili tramite la rete Internet pubblica, che possono essere utilizzate dall'applicazione esterna per estrarre o eseguire il push dei file in Oracle Object Storage Cloud Service. Se l'applicazione esterna non supporta i trasferimenti di file basati su API REST, è necessario eseguire un'impostazione intermedia per eseguire il push e il pull dei file dallo storage degli oggetti. Di seguito sono riportate alcune impostazioni di esempio per l'integrazione basata su file, in assenza della funzionalità API REST nell'applicazione esterna:
  • Se l'applicazione esterna supporta i trasferimenti di file basati su SFTP, è possibile creare un adattatore personalizzato tra lo storage SFTP utilizzato dall'applicazione esterna e Oracle Object Storage Cloud Service. L'adattatore personalizzato può utilizzare le API REST di Oracle Object Storage Cloud Service per spostare i file tra Oracle Object Storage Cloud Service e il server di storage SFTP.
  • Puoi usare Managed File Transfer Cloud Service, che fa parte del servizio cloud SOA. Managed File Transfer Cloud Service ha adattatori integrati a Oracle Object Storage Cloud Service. L'applicazione esterna può interagire con Managed File Transfer Cloud Service mediante SFTP.
  • Usa Oracle Integration Cloud Service per le integrazioni basate su file

Comprendere l'elenco Consenti

L'opzione Lista di inclusione consente di specificare le destinazioni e le origini dalle quali è consentita la comunicazione in Oracle Utilities Cloud Services.

Per le comunicazioni in uscita:

L'opzione Elenco di inclusione consente di specificare le destinazioni a cui è possibile consentire la comunicazione da Oracle Utilities Cloud Services. Per impostazione predefinita, la comunicazione con interfacce esterne è disabilitata. È possibile modificare questo comportamento aggiungendo obiettivi all'elenco Consenti. L'aggiunta/rimozione di obiettivi può essere effettuata sollevando un ticket di supporto per aggiornare la lista di inclusione. Le seguenti informazioni devono essere rese disponibili nel ticket di supporto:
  • Il DNS OR URL denominato insieme alla giustificazione per la relativa indennità. Come già menzionato nelle sezioni precedenti sulla comunicazione in uscita:
  • È necessario utilizzare la porta SSL 443.
  • Gli host devono disporre di un certificato TLS valido firmato da un'autorità di certificazione pubblica attendibile

Per le comunicazioni in entrata:

L'opzione Elenco di inclusione consente di specificare le origini dalle quali è consentita la comunicazione in Oracle Utilities Cloud Services. Per impostazione predefinita, la comunicazione è consentita da tutte le origini con informazioni di autenticazione valide. È possibile modificare questo comportamento aggiungendo origini all'elenco di permessi. L'aggiunta/rimozione delle fonti può essere effettuata sollevando un ticket di supporto per aggiornare la lista di inclusione. È anche possibile specificare le risorse a cui una o più origini hanno accesso.
  • Un'origine può essere identificata da:
    • Intervalli di indirizzi IP definiti come blocchi CIDR
    • OCID VCN: usato solo per le origini che accedono alle risorse tramite il gateway di servizi OCI.
    • Sia l'OCID IP che l'OCID VCN: facoltativamente, puoi creare e denominare gruppi di blocchi CIDR e/o OCID VCN utilizzando un ticket di supporto.
  • Una risorsa può essere identificata da:
    • Percorsi in base all'applicazione. Ad esempio: /web per l'applicazione web online; /sql per ORDS, /rest per servizi di riposo ecc
    • Gruppi di percorsi che iniziano con un determinato percorso secondario. Ad esempio: /rest/busSvc/K1 per tutti i servizi di riposo K1-owned
    • Percorsi specifici. Ad esempio: /rest/busSvc/F1-HealthCheck può essere configurato per essere accessibile tramite un set di origini Facoltativamente, è possibile creare e denominare gruppi di percorsi utilizzando un ticket di supporto.
Una regola di consenso è un mapping tra origini e percorsi, ad esempio le origini e le origini a cui può accedere il percorso o i percorsi. Ogni regola è costituita da un gruppo di percorsi e da una o più origini che possono accedervi. È possibile creare e assegnare un nome a un gruppo di regole di consenso utilizzando un ticket di supporto.

Nota:

Per creare, aggiornare o rimuovere una regola lista di inclusione, è necessario generare un ticket di supporto.