Esegui provisioning e configura servizi Oracle Cloud Infrastructure
In questa sezione viene fornito un riepilogo del provisioning e della configurazione per Oracle WebLogic Server for OCI e altri servizi richiesti per le applicazioni di estensione Oracle Fusion, tra cui Single Sign-On (SSO) e la configurazione di sicurezza dei servizi Web. Per informazioni dettagliate, vedere la documentazione completa del prodotto.
Configurazione | Obbligatorio | Note |
---|---|---|
Dominio di base (non JRF) | N/A | nessuno |
Configura dominio SSL (dopo la creazione) | Obbligatorio | nessuno |
Configurazione del database | Obbligatorio | nessuno |
Autenticazione di Oracle Identity Cloud Service WebLogic | Obbligatorio | nessuno |
Integrare le API utente e gruppo OPSS con Oracle Identity Cloud Service | Opzionale | Obbligatorio se l'applicazione utilizza Oracle Platform Security Services (OPSS) per creare i criteri di autorizzazione |
Dominio abilitato per JRF | Obbligatorio | nessuno |
Load balancer e SSL abilitati | Obbligatorio | Deve essere configurato come load balancer pubblico. Inoltre, sarà necessario ottenere un certificato CA e importarlo nel load balancer. |
Peering VCN locale | Opzionale | Obbligatorio se i VCN per Oracle WebLogic Server for OCI e le istanze di database sono diversi. |
Versione minima Oracle WebLogic Server | Obbligatorio | 12.2.1.3 o versione successiva |
Subnet privata per dominio WLS | Opzionale | nessuno |
Oracle WebLogic Server Edition | Obbligatorio | Enterprise Edition |
Nodi server Oracle WebLogic Server | Obbligatorio | Minimo 1, massimo 8. Oracle Java Cloud Service - SaaS Extension ha supportato 1, 2 o 4 nodi. |
Forma VM Weblogic | Obbligatorio | 1 OCPU / 8 GB di RAM o forma maggiore. |
Eseguire i passi dei prerequisiti per la distribuzione di Oracle WebLogic Server for OCI
Per poter distribuire Oracle WebLogic Server per OCI sono necessari alcuni prerequisiti.
Creare un'istanza di Oracle WebLogic Server per OCI
Creare un'istanza di dominio abilitata per JRF di Oracle WebLogic Server for OCI per ospitare le applicazioni Java.
In Marketplace creare uno stack immettendo parametri che creano automaticamente un dominio. Quando si crea un dominio abilitato per JRF, è necessario specificare un database Oracle Autonomous Transaction Processing o Oracle Cloud Infrastructure Database. È inoltre possibile specificare una subnet pubblica (regionale o specifica del dominio di disponibilità) o una subnet privata per il dominio. È necessario specificare Oracle WebLogic Server 12c come versione per un dominio abilitato per JRFse si desidera utilizzare un database Oracle Autonomous Transaction Processing.
Crea un'origine database per i dati dell'applicazione
Crea un'origine di database per memorizzare i dati delle applicazioni Java che verranno eseguiti su Oracle WebLogic Server for OCI.
È possibile scegliere di utilizzare Oracle Autonomous Transaction Processing o Oracle Cloud Infrastructure Database (DB System) per memorizzare i dati dell'applicazione.
In Oracle WebLogic Server for OCI sono disponibili due script di utility che consentono di creare le origini dati di Oracle Autonomous Transaction Processing: uno script di download che scarica i file wallet in un nodo e uno script di creazione che crea l'origine dati utilizzando i file wallet e le proprietà dell'origine dati fornite. Per eseguire gli script, è necessario accedere ai nodi nel dominio WebLogic come utente opc
. Gli script si trovano in /opt/scripts/utils
e possono essere eseguiti solo come utente oracle
.
Utilizzare la console di amministrazione di Oracle WebLogic Server per creare un'origine dati e stabilire una connessione con un Oracle Cloud Infrastructure Database (sistema DB). Dopo aver verificato il nome PDB per il sistema DB, utilizzare la console di amministrazione di Oracle WebLogic Server per creare un'origine dati JDBC (Java Database Connectivity).
Qualunque sia l'origine dati utilizzata, il database deve consentire alle istanze di calcolo Oracle WebLogic Server di accedere alla porta di ascolto del database (1521 per impostazione predefinita). Aggiornare la lista di controllo dell'accesso (ACL), se necessario.
I dettagli di questi passi di creazione e configurazione dell'origine di database si trovano nella documentazione del prodotto Oracle WebLogic Server for OCI.
Configurare l'autenticazione basata su OAuth in Oracle Identity Cloud Service per i Web Service RESTful
Per abilitare le interazioni dati di RESTful Web Service, è possibile configurare Oracle Identity Cloud Service per gestire l'autenticazione basata su OAuth modificando l'applicazione riservata.
Quando Oracle WebLogic Server for OCI viene distribuito, viene registrata con l'istanza di Oracle Identity Cloud Service associata all'istanza di Fusion Applications SaaS, federata a sua volta per Single Sign-On (SSO), con Fusion Applications che funge da provider di identità. Ciò consente, tuttavia, solo l'autenticazione pass-through dell'utente. Per proteggere i servizi Web basati su REST, utilizzare lo scambio di token basato su OAuth tra Oracle Web Services Manager e Oracle Identity Cloud Service.
Tutti i domini abilitati per JRFincludono Oracle Web Services Manager, che fornisce un framework criteri per gestire e proteggere i Web Service in modo coerente all'interno dell'organizzazione. Sia Oracle Web Services Manager che Oracle Identity Cloud Service supportano il protocollo OAuth. Il client del Web Service richiede un token di accesso autenticandosi con il server di autorizzazione (Oracle Identity Cloud Service) e presentando la concessione di autorizzazione. L'agente lato server Oracle Web Services Manager convalida il token di accesso, quindi accetta la richiesta client se valida.
Configura servizi SOAP per propagazione identità
Se l'applicazione Java deve accedere a un endpoint di Oracle Applications SOAP Web Services basato su Fusion, è necessario eseguire alcuni passi di configurazione manuale per impostare la propagazione delle identità.
Poiché la configurazione di sicurezza per le interazioni del Web Service SOAP richiede di contattare il Supporto Oracle per ottenere un certificato, Oracle consiglia di utilizzare i protocolli del Web Service REST quando possibile. La propagazione delle identità di REST è preconfigurata, il che evita questo requisito manuale di configurazione e supporto del ticket.
I WSDL SOAP Fusion Applications contengono un certificato X509 in formato binario che deve essere importato nel keystore dei certificati del computer client. In questo modo l'applicazione client può cifrare le richieste di servizio Web a Fusion Applications e l'ambiente Fusion Applications può decifrare la richiesta correttamente. Inoltre, è necessario generare un certificato sul computer client e quindi importarlo nel keystore dei certificati dell'ambiente Fusion Applications. Il Supporto Oracle può aiutare l'importazione del certificato in un ambiente Fusion Applications.
I due certificati abilitano SSL bidirezionale, che è un requisito dell'implementazione SAML in Fusion Applications e fa parte della specifica WS-Security 1.1.
Per configurare l'ambiente per la propagazione delle identità per i servizi Web SOAP, utilizzare Oracle WebLogic Server for OCI come client SOAP e il servizio Fusion Applications sarà un servizio SOAP. I criteri di Oracle Web Services Manager (OWSM) verranno utilizzati per la propagazione delle identità.