Oracle管理のカスタム・エンドポイントの構成

Oracleでカスタム・ホスト名のパブリック証明書を調達および管理する場合は、Oracle管理のカスタム・エンドポイントを作成できます。

次のステップを実行して、インスタンスのOracle管理カスタム・エンドポイントを作成します。

  1. 前提条件の完了
  2. Oracle管理の顧客エンドポイントを作成します。
  3. 構成後タスクを実行します。

Oracle管理のカスタム・エンドポイントを構成するための前提条件

Oracle管理のカスタム・エンドポイントを構成するには、次の前提条件を満たします。

タスク タスクを実行する場所 関連ドキュメント
Oracle Integrationインスタンスの作成 Oracle Cloud Infrastructureコンソール Oracle Integrationインスタンスの作成
ノート:
  • カスタム・エンドポイントは、作成中ではなくインスタンスを編集するときに追加するため、前提条件としてインスタンスを作成する必要があります。
  • Oracle Integrationインスタンスに直接アクセスできる必要があります。
Oracle IntegrationインスタンスのバニティURLまたはカスタム・ホスト名を選択します 該当なし 該当なし
パブリックDNSゾーンの作成 Oracle Cloud Infrastructureコンソール パブリックDNSゾーンの作成

ノート: DNSゾーンはリージョン固有です。複数のリージョンにOracle Integrationインスタンスがある場合は、リージョンごとに一意のサブドメインを持つDNSゾーンを作成する必要があります。

DNSゾーンを委任し、レジストラでネーム・サーバーを更新します ドメイン名レジストラ パブリックDNSゾーンの委任

ノート:複数のリージョンのDNSゾーンを作成した場合は、それぞれのサブドメインの各DNSゾーンに対してこのタスクを実行する必要があります。

CNAMEレコードを追加して、Oracle Integrationインスタンスのホスト名をDNSゾーンに登録します Oracle Cloud Infrastructureコンソール DNSゾーンへのレコードの追加
Oracle Cloud Infrastructure Identity and Access Management (IAM)ポリシーを作成して、Oracle IntegrationテナンシがパブリックDNSゾーンを管理できるようにします Oracle Cloud Infrastructureコンソール IAMポリシーの作成

IAMポリシーの作成

Oracle IntegrationインスタンスがDNSリソースを管理できるようにするには、次のIAMポリシーを作成する必要があります。

  • テナンシ内のdns-zonesおよびdns-recordsリソースを管理するためのOracle Integrationインスタンスに付与するポリシー:

    ALLOW dynamic-group group-Name TO READ dns-zones IN compartment compartment-name

    ALLOW dynamic-group group-Name TO USE dns-records IN compartment compartment-name WHERE ALL {target.dns-zone.name='dns-zone-name'}

    ここで:

    • group-Nameは、Oracle Integrationインスタンスを格納するコンパートメントを定義する動的グループの名前です。
    • compartment-nameは、DNSリソースを格納するコンパートメントの名前です。
    • dns-zone-nameは、作成したパブリックDNSゾーンです。
    ノート

    • 動的グループは、Oracle Integrationインスタンスが作成されたアイデンティティ・ドメインで定義されます。
    • 動的グループを定義する照合ルールは、Oracle IntegrationインスタンスのOracle Cloudサービス・クライアントIDを指す必要があります。次に例を示します:

      Matching rule: any {resource.id='Oracle-Cloud-service-client-ID'}

      Oracle Cloud Servicesのリストを参照してください。

  • Oracle IntegrationインスタンスがOracle Integrationテナンシの証明書リソースを管理できるようにする汎用エンドース・ポリシー。これは、クロステナント・ポリシーの承認部分です。

    ENDORSE any-user TO MANAGE certificate-authority-family IN any-tenancy

詳細は、「テナンシ間でのDNSリソースの管理」を参照してください。

Oracle管理カスタム・エンドポイントの作成

前提条件の完了後、次のステップを実行してOracle管理のカスタム・エンドポイントを構成します:

  1. 「統合インスタンス」ページが表示されていない場合は、開きます。
    1. Oracle Cloud Infrastructure Consoleを開きます。
    2. ナビゲーション・メニューを開き、「開発者サービス」をクリックします。「アプリケーション統合」で、「統合」をクリックします。
  2. インスタンスを開きます。
  3. 左側の「リソース」で、「カスタム・エンドポイント」をクリックします。
  4. 「カスタム・エンドポイントの作成」をクリックします。
  5. 「Oracle Managed」を選択します。
  6. 正しいコンパートメントが選択されていることを確認します。
  7. 前提条件として作成したDNSゾーンを選択します。
  8. インスタンスのカスタム・ホスト名を入力します。
  9. 「作成」をクリックします。

Oracle管理のカスタム・エンドポイントを構成した後、構成後のタスクを完了する必要があります。

Oracle管理カスタム・エンドポイントの構成後タスク

Oracle管理のカスタム・エンドポイントを作成したら、次の構成後タスクを実行します:

  • Oracle Integrationオリジンを指すようにカスタム・ホスト名IPレコードを変更します。CNAMEレコードを使用する場合は、ロード・バランサのパブリックIPアドレスのFQDNを入力する必要があります。
  • サードパーティ・アイデンティティ・プロバイダ(Google、Facebookなど)で3-legged OAuthを使用している場合は、アイデンティティ・プロバイダ(IdP)アプリケーションのリダイレクトURLをカスタム・ホスト名で更新します。Oracle Integrationインスタンスのカスタム・ホスト名がmycustom.example.orgの場合、リダイレクトURLはhttps://mycustom.example.org/icsapis/agent/oauth/callbackのようにする必要があります。

    IdPアプリケーションでリダイレクトURLを更新した後、接続ページで同意を指定してアクセス・トークンを再取得する必要があります。

  • カスタム・エンドポイントをインスタンスにマッピングする前に統合フローを作成した場合、それらは問題なく引き続き機能します。ただし、カスタム・エンドポイントを使用するように統合を更新する場合:
    • トリガーの場合は、これらの統合を非アクティブ化して再アクティブ化し、WSDLを再生成します。
    • 親子統合の場合は、既存の接続を編集してホスト名をカスタム・ホストに置き換え、接続をテストして保存してから、統合を再アクティブ化します。
ノート

Oracle NetSuiteアダプタを使用している場合、アダプタのTBA認可フロー・セキュリティ・ポリシーは、Oracle Integrationのカスタム・エンドポイントでは機能しません。