顧客管理カスタム・エンドポイントの構成

独自のロード・バランサを使用する場合は、顧客管理カスタム・エンドポイントを作成できます。ただし、このオプションを使用すると、証明書を最新の状態に保つ責任があることに注意してください。証明書を期限切れにすると、カスタム・エンドポイントを使用するアプリケーションは失敗します。

次のステップを実行して、インスタンスの顧客管理カスタム・エンドポイントを作成します。

  1. 前提条件の完了
  2. 顧客管理カスタム・エンドポイントを作成します。
  3. 構成後タスクを実行します。

顧客管理カスタム・エンドポイントを構成するための前提条件

顧客管理カスタム・エンドポイントを構成するには、次の前提条件を満たします:
  1. Oracle Integrationインスタンスを作成します。
    ノート

    • カスタム・エンドポイントは、作成中ではなくインスタンスを編集するときに追加するため、前提条件としてインスタンスを作成する必要があります。
    • Oracle Integrationインスタンスに直接アクセスできる必要があります。
  2. Oracle IntegrationインスタンスのバニティURLまたはカスタム・ホスト名を選択します。
  3. ホスト名をOracle Cloud Infrastructure DNSまたはDNSプロバイダに登録します。
  4. ホスト名の認証局(CA)からSSL証明書を取得します。CAがOracle Integrationトラスト・ストアにないホスト名証明書を使用する場合は、証明書もOracle Integrationインスタンスにアップロードする必要があります。そうしないと、インスタンスがコールするシナリオで例外がスローされます。
  5. カスタム・ホスト名のSSLを検証および終了するには、Oracle Cloud Infrastructureロード・バランサなどのロード・バランサでインスタンスをフロントエンド処理します。
    ノート

    Oracle Cloud Infrastructureロード・バランサを使用する場合は、ロード・バランサを作成する予定のVCN/サブネットにNATゲートウェイを設定する必要があります。
    タスク 使用する設定 関連ドキュメント
    ロード・バランサを作成するVCN/サブネットで、Oracle IntegrationパブリックIPアドレスのルーティング・ルールを追加します
    • ターゲット・タイプ: NATゲートウェイを選択します。
    • 宛先CIDRブロック: Oracle Integration_public_IP/32

      Oracle Integration IPアドレスはnslookupコマンドで取得できます。

    • コンパートメント: Oracle Integrationインスタンスが配置されているコンパートメントを選択します。
    • ターゲット: NATゲートウェイ
    VCNルート表
    ロード・バランシングの設定
    • 可視性タイプ: 「パブリック」を選択します。
    • 帯域幅: 「フレキシブル」を選択し、最小および最大帯域幅を10 Mbpsに設定します。
    ロード・バランサの作成
    リスナーの構成
    • プロトコル: 「HTTPS」を選択します。
    • ポート: 443と入力します。
    • SSLの使用: このオプションを選択します。
    • 証明書リソース: 「ロード・バランサ管理対象証明書」または「証明書サービス管理対象証明書」を選択し、カスタム・ホスト名証明書をアップロードします。
    ロード・バランサのリスナー
    バックエンド・セットを作成します
    • SSLの使用: このオプションを選択します。
    • 証明書リソース: 「ロード・バランサ管理対象証明書」を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
    ロード・バランサのバックエンド・セット
    Oracle Integrationをバックエンド・サーバーとして追加します
    • IPアドレス: ルーティング・ルールで使用したOracle Integration IPアドレスを入力します。
    • 証明書リソース: 「ロード・バランサ管理対象証明書」を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
    ロード・バランサ用のバックエンド・サーバー
    ヘルス・チェック・ポリシーの更新
    • プロトコル: 「TCP」を選択します。
    • ポート: 443と入力します。
    ロード・バランサのヘルス・チェック・ポリシーの編集
    カスタム・ホストの証明書および証明書チェーンの追加
    • 「SSL証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書をアップロードします。
    • 「CA証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書チェーンをアップロードします。
    • 「秘密キーの指定」を選択し、秘密キー・ファイルをアップロードします。
    ロード・バランサのSSL証明書
    ロギングを設定します 該当なし ロード・バランサのロギング
    Oracle Integration許可リストにロード・バランサを追加します 該当なし インスタンスの許可リストの構成
    エンドポイントを保護する他のポリシー(DDOS、密輸、地政学的理由によるトラフィックの制限など)を作成する場合は、ロード・バランサのポリシーを管理します 該当なし ロード・バランシングの詳細(ロード・バランサ・サービスへのアクセスを制御するポリシーの書込みに関する情報)

顧客管理カスタム・エンドポイントの作成

前提条件の完了後、次のステップを実行してカスタム・エンドポイントを構成します:

  1. 「統合インスタンス」ページが表示されていない場合は、開きます。
    1. Oracle Cloud Infrastructure Consoleを開きます。
    2. ナビゲーション・メニューを開き、「開発者サービス」をクリックします。「アプリケーション統合」で、「統合」をクリックします。
  2. インスタンスを開きます。
  3. 左側の「リソース」で、「カスタム・エンドポイント」をクリックします。
  4. 「カスタム・エンドポイントの作成」をクリックします。
  5. 「顧客管理」を選択します。
  6. インスタンスのカスタム・ホスト名を入力します。
  7. 「作成」をクリックします。

カスタム・エンドポイントを構成した後、カスタム・ホストIPレコードをロード・バランサに指定するなど、構成後タスクをいくつか完了する必要があります。

顧客管理カスタム・エンドポイントの構成後タスク

カスタム・エンドポイントの構成後、次の構成後タスクを実行します:

  • カスタム・ホスト名IPレコードをロード・バランサを指すように変更します。CNAMEレコードを使用する場合は、ロード・バランサのパブリックIPアドレスのFQDNを入力する必要があります。
  • サードパーティ・アイデンティティ・プロバイダ(Google、Facebookなど)で3-legged OAuthを使用している場合は、アイデンティティ・プロバイダ(IdP)アプリケーションのリダイレクトURLをカスタム・ホスト名で更新します。Oracle Integrationインスタンスのカスタム・ホスト名がmycustom.example.orgの場合、リダイレクトURLはhttps://mycustom.example.org/icsapis/agent/oauth/callbackのようにする必要があります。

    IdPアプリケーションでリダイレクトURLを更新した後、接続ページで同意を指定してアクセス・トークンを再取得する必要があります。

  • カスタム・エンドポイントをインスタンスにマッピングする前に統合フローを作成した場合、それらは問題なく引き続き機能します。ただし、カスタム・エンドポイントを使用するように統合を更新する場合:
    • トリガーの場合は、これらの統合を非アクティブ化して再アクティブ化し、WSDLを再生成します。
    • 親子統合の場合は、既存の接続を編集してホスト名をカスタム・ホストに置き換え、接続をテストして保存してから、統合を再アクティブ化します。
ノート

Oracle NetSuiteアダプタを使用している場合、アダプタのTBA認可フロー・セキュリティ・ポリシーは、Oracle Integrationのカスタム・エンドポイントでは機能しません。