アプリケーション・カタログ・アプリケーションの追加

アプリケーション・カタログからIAMのアイデンティティ・ドメインにアプリケーションを追加します。

Oracleは、アプリケーション・テンプレートのコレクションであるアプリケーション・カタログを作成および管理し、Amazon Web ServicesやGoogle Suiteなどの一般的なSoftware-as-a-Service (SaaS)アプリケーションの構成方法に関するステップバイステップの手順を提供します。

各アプリケーション・カタログ・アプリケーションの構成オプションは、多少異なる場合があります。このタスクのステップは、基本構成用です。

  1. 「統合アプリケーション」リスト・ページで、「アプリケーションの追加」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、アプリケーションのリストを参照してください。
  2. 「Add application」ウィンドウで、「Application Catalog」「Launch app catalog」の順に選択します。
  3. カテゴリ(Oracleで事前定義)を選択するか、アプリケーション名を検索するか、統合フィルタを選択して、目的のアプリケーションを検索します。デフォルトでは、すべてのアプリケーションが表示されます。
  4. 追加するアプリケーションを選択します。
  5. アプリケーションの名前とオプションの説明を入力します。
    ノート

    長い名前が付いたアプリケーションの場合、そのアプリケーション名は切り捨てられて「自分のアプリケーション」ページに表示されます。アプリケーション名は、できるかぎり短くすることを検討してください。

  6. (オプション)該当する場合は、ユーザーがサインインするようにリダイレクトされるURLであるカスタム・サインインURLを入力します。Oracleによって提供されるデフォルトのサインイン・ページを使用する場合は、このフィールドを空白のままにします。
  7. (オプション)該当する場合は、カスタム・サインアウトURLを入力します。これは、サインアウト・プロセスの後にユーザーが転送されるURLです。Oracleによって提供されるデフォルトのサインイン・ページを使用する場合は、このフィールドを空白のままにします。
  8. (オプション)「カスタム・エラーURL」フィールドに、失敗後にユーザーがリダイレクトされるエラー・ページURLを入力します。値を指定しない場合、テナント固有のエラー・ページURLが使用されます。これらのエラーURLのどちらも構成されていない場合、ユーザーはIAMエラー・ページ(/ui/v1/error)にリダイレクトされます。

    ユーザーがソーシャル認証(GoogleやFacebookなど)を使用してIAMにログインしようとする場合、「カスタム・エラーURL」フィールドにカスタム・ソーシャル・リンク・コールバックURLを構成する必要があります。ソーシャル・プロバイダでは、IAMをコールしてソーシャル認証後にレスポンスを返信するには、このコールバックURLが必要です。指定されたコールバックURLは、ユーザーが存在するかどうか(初回のソーシャル・ログイン後)を検証するために使用され、ソーシャル認証に失敗した場合はエラーが表示されます。

  9. 「カスタム・ソーシャル・リンク・コールバックURL」フィールドに、ソーシャル・プロバイダとIAM間のユーザーのリンクが完了した後にIAMがリダイレクトできるURLを入力します。

    IAMカスタムSDKを使用してカスタム・アプリケーションを作成し、IAMソーシャル・ログインと統合する場合、カスタム・アプリケーションにはカスタム・ソーシャル・リンク・コールバックURLが必要です。

  10. 「表示設定」セクションで、「「自分のアプリケーション」に表示」を選択します。
    重要

    「自分のアプリケーション」ページにアプリケーションを表示するには、このオプションを選択する必要があります。

    このオプションを選択すると、アプリケーションに対するSSOは有効または無効になりません。SSOを有効化または無効化するフラグは、アプリケーション・テンプレートから取得されます。

  11. アプリケーションを「カタログ」にリストする場合は、「ユーザーにアクセス権のリクエストを許可」を選択します。

    このオプションを使用すると、エンド・ユーザーは、「追加」を選択し、「カタログ」からアプリケーションを選択することで、「自分のアプリケーション」ページからアプリケーションへのアクセスをリクエストできます。

    ヒント

    ユーザーがアクセス権をリクエストできるようにアプリケーションをアクティブ化することを忘れないでください。
  12. 「認証と認可」セクションで、ユーザーにこのアプリケーションが付与されている場合にのみこのアプリケーションへのアクセスを許可する場合は、「権限付与を認可として実施」を選択します。
  13. 「拡張オプションの表示」を選択して、アプリケーションにタグを追加します。
    リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済のタグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に連絡してください。タグは後で適用できます。
  14. アプリケーションに応じて、次のアクションのいずれかを実行します。
    • 「アプリケーションの作成」を選択します。アプリケーションは非アクティブ状態で追加されます。ステップ21に移動します。
    • 「次」を選択し、SSOを構成します。
  15. IAM署名をアプリケーションにインポートするには、「署名証明書のダウンロード」を選択します。この証明書は、SAMLアサーションが有効であることを検証するために、SAMLアプリケーションで使用されます。

    発行元のIAMルート証明書を取得するには、ルートCA証明書の取得を参照してください。

  16. IAMアイデンティティ・プロバイダ・メタデータをアプリケーションにインポートするには、「アイデンティティ・プロバイダ・メタデータのダウンロード」を選択します。SAMLアプリケーションは、フェデレーション・プロセスの一環としてIAMが生成するSAMLアサーションを信頼して処理するために、この情報を必要とします。この情報には、プロファイルとバインディングのサポート、接続エンドポイント、証明書情報などが含まれます。
  17. 必要に応じて、「一般」「追加構成」および「属性構成」の各セクションに入力します。
  18. 「リソース」で、「ユーザー」を選択してユーザーをアプリケーションに割り当て、「グループ」を選択してグループをアプリケーションに割り当てます。
ユーザーに割り当てたアプリケーションは、ユーザーの「My Apps」ページに表示されます。新しく割り当てられたアプリケーションと、まだユーザーにアクセスしていないアプリケーションは、アプリケーション・リストの最初に表示され、アプリケーション・タイルにアスタリスクのアイコンが示されます。タイルのアイコンは、ユーザーがアプリケーションにアクセスするまで表示されます。