顧客管理カスタム・エンドポイントの構成
独自のロード・バランサを使用する場合は、顧客管理カスタム・エンドポイントを作成できます。ただし、このオプションを使用すると、証明書を最新の状態に保つ責任があることに注意してください。証明書を期限切れにすると、カスタム・エンドポイントを使用するアプリケーションは失敗します。
次のステップを実行して、インスタンスの顧客管理カスタム・エンドポイントを作成します。
顧客管理カスタム・エンドポイントを構成するための前提条件
顧客管理カスタム・エンドポイントを構成するには、次の前提条件を満たします:
- Oracle Integrationインスタンスを作成します。
ノート
- カスタム・エンドポイントは、作成中ではなくインスタンスを編集するときに追加するため、前提条件としてインスタンスを作成する必要があります。
- Oracle Integrationインスタンスに直接アクセスできる必要があります。
- Oracle IntegrationインスタンスのバニティURLまたはカスタム・ホスト名を選択します。
- ホスト名をOracle Cloud Infrastructure DNSまたはDNSプロバイダに登録します。
- ホスト名の認証局(CA)からSSL証明書を取得します。CAがOracle Integrationトラスト・ストアにないホスト名証明書を使用する場合は、証明書もOracle Integrationインスタンスにアップロードする必要があります。そうしないと、インスタンスがコールするシナリオで例外がスローされます。
- カスタム・ホスト名のSSLを検証および終了するには、Oracle Cloud Infrastructureロード・バランサなどのロード・バランサでインスタンスをフロントエンド処理します。
ノート
Oracle Cloud Infrastructureロード・バランサを使用する場合は、ロード・バランサを作成する予定のVCN/サブネットにNATゲートウェイを設定する必要があります。タスク 使用する設定 関連ドキュメント ロード・バランサを作成するVCN/サブネットで、Oracle IntegrationパブリックIPアドレスのルーティング・ルールを追加します - ターゲット・タイプ: NATゲートウェイを選択します。
- 宛先CIDRブロック:
Oracle Integration_public_IP/32
Oracle Integration IPアドレスはnslookupコマンドで取得できます。
- コンパートメント: Oracle Integrationインスタンスが配置されているコンパートメントを選択します。
- ターゲット: NATゲートウェイ
VCNルート表 ロード・バランシングの設定 - 可視性タイプ: 「パブリック」を選択します。
- 帯域幅: 「フレキシブル」を選択し、最小および最大帯域幅を
10 Mbps
に設定します。
ロード・バランサの作成 リスナーの構成 - プロトコル: 「HTTPS」を選択します。
- ポート:
443
と入力します。 - SSLの使用: このオプションを選択します。
- 証明書リソース: 「ロード・バランサ管理対象証明書」または「証明書サービス管理対象証明書」を選択し、カスタム・ホスト名証明書をアップロードします。
ロード・バランサのリスナー バックエンド・セットを作成します - SSLの使用: このオプションを選択します。
- 証明書リソース: 「ロード・バランサ管理対象証明書」を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
ロード・バランサのバックエンド・セット Oracle Integrationをバックエンド・サーバーとして追加します - IPアドレス: ルーティング・ルールで使用したOracle Integration IPアドレスを入力します。
- 証明書リソース: 「ロード・バランサ管理対象証明書」を選択し、ブラウザで取得したOracle Integration証明書および証明書チェーンをアップロードします。
ロード・バランサ用のバックエンド・サーバー ヘルス・チェック・ポリシーの更新 - プロトコル: 「TCP」を選択します。
- ポート:
443
と入力します。
ロード・バランサのヘルス・チェック・ポリシーの編集 カスタム・ホストの証明書および証明書チェーンの追加 - 「SSL証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書をアップロードします。
- 「CA証明書ファイルの選択」を選択し、証明書プロバイダから提供された証明書チェーンをアップロードします。
- 「秘密キーの指定」を選択し、秘密キー・ファイルをアップロードします。
ロード・バランサのSSL証明書 ロギングを設定します 該当なし ロード・バランサのロギング Oracle Integration許可リストにロード・バランサを追加します 該当なし インスタンスの許可リストの構成 エンドポイントを保護する他のポリシー(DDOS、密輸、地政学的理由によるトラフィックの制限など)を作成する場合は、ロード・バランサのポリシーを管理します 該当なし ロード・バランシングの詳細(ロード・バランサ・サービスへのアクセスを制御するポリシーの書込みに関する情報)
顧客管理カスタム・エンドポイントの作成
前提条件の完了後、次のステップを実行してカスタム・エンドポイントを構成します:
- 「統合インスタンス」ページが表示されていない場合は、開きます。
- Oracle Cloud Infrastructure Consoleを開きます。
- ナビゲーション・メニューを開き、「開発者サービス」をクリックします。「アプリケーション統合」で、「統合」をクリックします。
- インスタンスを開きます。
- 左側の「リソース」で、「カスタム・エンドポイント」をクリックします。
- 「カスタム・エンドポイントの作成」をクリックします。
- 「顧客管理」を選択します。
- インスタンスのカスタム・ホスト名を入力します。
- 「作成」をクリックします。
カスタム・エンドポイントを構成した後、カスタム・ホストIPレコードをロード・バランサに指定するなど、構成後タスクをいくつか完了する必要があります。
顧客管理カスタム・エンドポイントの構成後タスク
カスタム・エンドポイントの構成後、次の構成後タスクを実行します:
- カスタム・ホスト名IPレコードをロード・バランサを指すように変更します。CNAMEレコードを使用する場合は、ロード・バランサのパブリックIPアドレスのFQDNを入力する必要があります。
- サードパーティ・アイデンティティ・プロバイダ(Google、Facebookなど)で3-legged OAuthを使用している場合は、アイデンティティ・プロバイダ(IdP)アプリケーションのリダイレクトURLをカスタム・ホスト名で更新します。Oracle Integrationインスタンスのカスタム・ホスト名が
mycustom.example.org
の場合、リダイレクトURLはhttps://mycustom.example.org/icsapis/agent/oauth/callback
のようにする必要があります。IdPアプリケーションでリダイレクトURLを更新した後、接続ページで同意を指定してアクセス・トークンを再取得する必要があります。
- カスタム・エンドポイントをインスタンスにマッピングする前に統合フローを作成した場合、それらは問題なく引き続き機能します。ただし、カスタム・エンドポイントを使用するように統合を更新する場合:
- トリガーの場合は、これらの統合を非アクティブ化して再アクティブ化し、WSDLを再生成します。
- 親子統合の場合は、既存の接続を編集してホスト名をカスタム・ホストに置き換え、接続をテストして保存してから、統合を再アクティブ化します。
ノート
Oracle NetSuiteアダプタを使用している場合、アダプタのTBA認可フロー・セキュリティ・ポリシーは、Oracle Integrationのカスタム・エンドポイントでは機能しません。
Oracle NetSuiteアダプタを使用している場合、アダプタのTBA認可フロー・セキュリティ・ポリシーは、Oracle Integrationのカスタム・エンドポイントでは機能しません。