サービス・コネクタ・ハブの概要

サービス・コネクタ・ハブは、Oracle Cloud Infrastructureのサービス間のデータの移動を記述、実行および監視するための単一のガラス・ペインを提供するクラウド・メッセージ・バス・プラットフォームです。

注意

サービス・コネクタ・ハブ は、Oracle Cloud Infrastructure Government Cloudレルムでは使用できません。

サービス・コネクタ・ハブの仕組み

サービス・コネクタ・ハブは、Oracle Cloud Infrastructureのサービス間のデータ移動を編成します。

データはサービス・コネクタを使用して移動されます。サービス・コネクタは、タスクの完了時にデータを配信するための移動するデータ、オプションのタスクおよびターゲット・サービスを含むソース・サービスを指定します。オプションのタスクとして、ソースからのデータを処理する関数タスクや、ソースからのログ・データをフィルタ処理するログ・フィルタ・タスクがあります。

Service Connector Hubの概念

サービス・コネクタ・ハブを操作するには、次の概念が不可欠です。

サービス・コネクタ

移動するデータの定義。サービス・コネクタは、ソース・サービス、ターゲット・サービスおよびオプションのタスクを指定します。

source

指定されたタスクに従って移動されるデータを含むサービス(ロギングなど)。

target

指定されたタスクに従ってソースからデータを受信するサービス。特定のターゲット・サービスが受信したデータを処理、格納または配信し、関数サービスが受信したデータを処理し、ロギング分析、監視、オブジェクト・ストレージおよびストリーミング・サービスがデータを格納し、通知サービスがデータを配信します。

タスク

データをソース・サービスからターゲット・サービスに移動する前に適用するオプションのフィルタリング。

trigger

サービス・コネクタを実行するために満たす必要がある条件。現在、トリガーは連続しています。つまり、サービス・コネクタは継続的に実行されます。

データのフロー

サービス・コネクタが実行されると、ソース・サービスからデータを受信し、データに対するオプションのタスク(フィルタリングなど)を完了してから、データをターゲット・サービスに移動します。

この画像は、サービス・コネクタ・ハブがソース・サービスからターゲット・サービスにデータを移動する方法を示しています。タスクはその間に適用されます。

タスク:関数タスクはすべてのソースに適用されますが、ログ・フィルタ・タスクはロギング・ソースにのみ適用されます。

可用性

サービス・コネクタ・ハブ・サービス は、すべてのOracle Cloud Infrastructure商用リージョンで使用できます。使用可能なリージョンのリストと、関連する場所、リージョン識別子、リージョン・キーおよび可用性ドメインについては、「リージョンおよび可用性ドメインについて」を参照してください。

リソース識別子

ほとんどのタイプのOracle Cloud Infrastructureリソースには、Oracle Cloud ID (OCID)と呼ばれる一意のOracle割当て識別子があります。OCID形式およびリソースを識別するその他の方法の詳細は、「リソース識別子」を参照してください。

サービス・コネクタ・ハブへのアクセス方法

サービス・コネクタ・ハブ・サービスには、コンソール(ブラウザベースのインタフェース)またはREST APIを使用してアクセスできます。コンソールおよびAPIの手順は、このガイド全体のトピックに含まれています。使用可能なSDKのリストは、「ソフトウェア開発キットおよびコマンドライン・インタフェース」を参照してください。

コンソール:コンソールを使用してサービス・コネクタ・ハブにアクセスするには、サポートされているブラウザを使用する必要があります。このページの上部にある「コンソール」リンクを使用して、サインイン・ページに移動できます。クラウド・テナント、ユーザー名およびパスワードの入力を求められます。 ナビゲーションメニューを開き、「Analytics & AI」をクリックします。「メッセージング」で、「サービス・コネクタ・ハブ」をクリックします。

サービス・コネクタ・ハブには、コンソールの次のサービスからもアクセスできます。

  • ロギング: ナビゲーション・メニューを開き、「可観測性および管理」をクリックします。「ロギング」で、「サービス・コネクタ」をクリックします。
  • Streaming: ナビゲーション・メニューを開き、「Analytics & AI」をクリックします。「メッセージング」で、「ストリーミング」をクリックします。ストリーム・リスト・ページの「アナリティクス」で、「サービス・コネクタ」をクリックします。

API: APIを介してサービス・コネクタ・ハブにアクセスするには、サービス・コネクタ・ハブAPIを使用します。 コマンドライン・インタフェース(CLI)を使用してこのAPIにアクセスするには、サービス・コネクタの指定(oci sch service-connector)を使用します。CLIの詳細は、サービス・コネクタ・ハブのコマンドライン・リファレンスを参照してください。

認証および認可

Oracle Cloud Infrastructureの各サービスは、すべてのインタフェース(コンソール、SDKまたはCLI、およびREST API)の認証および認可のためにIAMと統合されます。

組織の管理者は、どのユーザーがどのサービスとリソースにアクセスできるか、およびアクセスのタイプを制御する、グループコンパートメントおよびポリシーを設定する必要があります。たとえば、ポリシーは、新しいユーザーの作成、クラウド・ネットワークの作成と管理、インスタンスの起動、バケットの作成、オブジェクトのダウンロードなどを実行できるユーザーを制御します。詳細は、ポリシーの開始を参照してください。異なる各サービスに対するポリシーの記述の詳細は、ポリシー・リファレンスを参照してください。

企業が所有するOracle Cloud Infrastructureリソースを使用する必要がある通常のユーザー(管理者ではない)の場合は、管理者に連絡してユーザーIDを設定してください。管理者は、使用するコンパートメントを確認できます。

サービス・コネクタ・ハブへのアクセス

管理者:グループにサービス・コネクタ・ハブへのアクセス権を付与する共通ポリシーについては、「グループにサービス・コネクタの管理を許可する」を参照してください。

ソース、タスクおよびターゲット・サービスへのアクセス

ノート作成するポリシーが会社のガイドラインに準拠していることを

確認してください。

データを移動するには、サービス・コネクタに、ソースタスクおよびターゲット・サービスの指定されたリソースへのアクセス権限が必要です。一部のリソースは、ポリシーなしでアクセスできます。

必要な認可を提供するデフォルト・ポリシーは、コンソールを使用してサービス・コネクタを定義するときに提供されます。これらのポリシーは、サービス・コネクタのコンテキストに制限されます。デフォルトのポリシーを受け入れることも、グループベースのポリシーに適切な認可があることを確認することもできます。

デフォルト・ポリシー

この項では、コンソールでサービス・コネクタを作成または更新するときに提供されるデフォルト・ポリシーについて説明します。

関数(タスクまたはターゲット)

サービス・コネクタで関数タスクが指定されているか、ターゲット・サービスとして「関数」が選択されている場合に適用されます。

このポリシーが作成される場所: ファンクションが存在するコンパートメント。この機能は、サービス・コネクタを作成または編集するときにタスクまたはターゲットに対して選択されます。

allow any-user to use fn-function in compartment id <target_function_compartment_ocid>
where all {
    request.principal.type='serviceconnector',     
    request.principal.compartment.id='<serviceconnector_compartment_ocid>'
}
allow any-user to use fn-invocation in compartment id <target_function_compartment_ocid>
where all {
    request.principal.type='serviceconnector',     
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}
ロギング(ソース、タスク)

デフォルトのポリシーは提供されません。ソースまたはタスクのログを指定するサービス・コネクタを作成または編集するには、指定したログへの読取りアクセス権が必要です。詳細は、Required Permissions for Working with Logs and Log Groupsを参照してください。

ログ・アナリティクス(ターゲット)

サービス・コネクタがロギング分析をターゲット・サービスとして指定する場合に適用されます。

このポリシーが作成される場所:ログ・グループが存在するコンパートメント。ログ・グループは、サービス・コネクタの作成または編集時にターゲットに対して選択または入力されます。

allow any-user to use loganalytics-log-group in compartment id <target_log_group_compartment_OCID>
where all {
    request.principal.type='serviceconnector', 
    target.loganalytics-log-group.id=<log_group_OCID>, 
    request.principal.compartment.id=<serviceconnector_compartment_OCID>
}
モニタリング(ターゲット)

サービス・コネクタで「モニタリング」がターゲット・サービスとして指定されている場合に適用されます。

このポリシーが作成される場所: メトリック・ネームスペースが存在するコンパートメント。メトリック・ネームスペースは、サービス・コネクタの作成または編集時にターゲットに対して選択または入力されます。

allow any-user to use metrics in compartment id <target_metric_compartment_OCID>
where all {
    request.principal.type='serviceconnector',
    target.metrics.namespace='<metric_namespace>',
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}
通知(ターゲット)

サービス・コネクタが通知をターゲット・サービスとして指定する場合に適用されます。

このポリシーが作成される場所: トピックが存在するコンパートメント。トピックは、サービス・コネクタを作成または編集するときにターゲットに対して選択されます。

allow any-user to use ons-topics in compartment id <target_topic_compartment_OCID>
where all {
    request.principal.type= 'serviceconnector',
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}
オブジェクト・ストレージ(ターゲット)

サービス・コネクタがオブジェクト・ストレージをターゲット・サービスとして指定する場合に適用されます。

このポリシーが作成される場所: バケットが存在するコンパートメント。バケットは、サービス・コネクタを作成または編集するときにターゲットに対して選択されます。

allow any-user to manage objects in compartment id <target_bucket_compartment_OCID> 
where all {
    request.principal.type='serviceconnector',
    target.bucket.name='<bucket_name>',          
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}
ストリーミング(ソース)

サービス・コネクタでソース・サービスとしてストリーミングが指定されている場合に適用されます。

このポリシーが作成される場所: ストリームが存在するコンパートメント。サービス・コネクタの作成または編集時に、ソースに対してストリームが選択されます。

allow any-user to {STREAM_READ, STREAM_CONSUME} in compartment id <target_bucket_compartment_OCID>
where all {
    request.principal.type='serviceconnector',
    target.stream.id='stream_id',
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}
ストリーミング(ターゲット)

サービス・コネクタがストリーミングをターゲット・サービスとして指定する場合に適用されます。

このポリシーが作成される場所: ストリームが存在するコンパートメント。サービス・コネクタの作成または編集時に、ターゲットに対してストリームが選択されます。

allow any-user to use stream-push in compartment id <target_stream_compartment_OCID>
where all {
    request.principal.type='serviceconnector',
    target.stream.id='<stream_OCID>',
    request.principal.compartment.id='<serviceconnector_compartment_OCID>'
}

サービス・コネクタでリソース(サービス)にアクセスするために必要な認可のグループベースのポリシーを確認する場合は、そのコンテキストでそのサービスに提供されているデフォルト・ポリシーを参照するか(前の項を参照)、ポリシー・リファレンスでサービスのポリシー詳細を参照してください。

ノート既存のサービス・コネクタのデフォルト・ポリシーを受け入れる

には、サービス・コネクタを編集するだけです。デフォルト・ポリシーは、サービス・コネクタを作成または編集するたびに提供されます。唯一の例外は、正確なポリシーがIAMにすでに存在する場合です。その場合、デフォルトのポリシーは提供されません。

トラブルシューティング情報は、「サービス・コネクタのトラブルシューティング」を参照してください。

サービス・コネクタ・ハブの制限

サービス・コネクタ・ハブの制限を参照してください。ロギング制限は、サービス・コネクタがロギングから読み取るときに適用されます。 ストリーミング制限は、サービス・コネクタがストリーミングから読み取るときに適用されます。

適用可能な制限のリストおよび制限の増加をリクエストする手順は、「サービス制限」を参照してください。リソースまたはリソース・ファミリに区分固有の制限を設定するために、管理者は区分割当を使用できます。

セキュリティ

サービス・コネクタ・ハブのセキュリティについて学習します。

サービスコネクタへのアクセスを許可します。サービス・コネクタ・ハブの保護を参照してください。