Oracle Mobile Hub環境の理解

Oracle Mobile Hubは、モバイル・アプリの開発と使用をサポートするように設計されています。これを使用して、モバイル・アプリがアクセスできる1つ以上のAPIの認証およびルーティングを処理するバックエンドを設定します。

通知、ロケーション・サービス、ストレージ、オフラインおよび同期、データベース・アクセスなどのサービスを提供する組込みプラットフォームAPIを1つ以上使用できます。

Oracle Mobile Hubでは、記述したカスタムAPIをホストすることもできます。Oracleは、Android、iOS、Cordova、React Native、Javascript Webアプリケーション用のSDKを提供し、アプリケーションの開発を容易にします。

カスタムAPIでは、モバイル・アプリケーションからGoogleマップやOpenWeatherMapなどのサード・パーティ・アプリケーションに接続をルーティングするOracle Mobile Hubコネクタを使用できます。コネクタでは、カスタムAPIコールを外部サービスの適切な形式に変換できるインダイレクションのレベルが導入されます。また、これらを使用して、外部サービスでの認証を処理し、アプリケーションからの複数のリクエストを1つのRESTコールに結合できます。

バックエンド

バックエンドはWebサーバーと同じような役割を果たしますが、Webページをホスティングするのではなく、APIやその他のアーティファクトをホストします。モバイル・アプリケーションは、作成したバックエンドを介してのみOracle Mobile Hubのリソースにアクセスできます。

バックエンドの作成後、1つ以上のAPIをバックエンドに関連付けます。関連付けられたAPIは、APIのベースURLを提供するバックエンドを介してアクセスされます。バックエンドは、APIの認証および認可タスクも処理します。OAuthまたは基本認証を使用してユーザーを認証できます。ロールをモバイル・ユーザーに割り当ててから、ユーザーのロールに基づいてバックエンドへのアクセスを制限することもできます。

プッシュ通知を使用している場合は、Oracle Mobile Hubで通知プロファイルを作成して、Google、Apple、Syniverseなどの通知サプライヤからの資格証明を管理できます。次に、クライアント・アプリケーションを通知プロファイルに関連付けます。

認証方式

アプリケーションのユーザーの認証には、いくつかの方法を使用できます。

Oracle Mobile Hubでは、すべてのリソースが保護され、それらのリソースへのアクセスが許可されている認証ユーザーのみがアクセスできます。ほとんどの場合、バックエンドに対して複数の認証方法を有効にできます。

バックエンドでは、OAuth 2.0、HTTP Basic認証、Enterprise Single Sign-On (SSO)およびFacebookログインの認証方法がサポートされています。

OAuth 2.0

OAuthコンシューマ・キーは、バックエンドの作成時に、クライアントIDおよびクライアント・シークレットのフォームで生成されます。

HTTP基本

HTTP Basicアクセス・キーは、バックエンドの作成時にバックエンドIDおよび匿名キーの形式で生成されます。

Enterprise Single Sign-On

IdPとOracle Mobile Cloudの間に信頼関係を作成することで、アプリケーションのユーザーに対して独自のIdPを使用できます。これにより、会社の従業員は既存の資格証明を使用してアプリケーションにサインインできます。また、顧客が他の目的のためにすでにユーザー・アカウントを持っているコンシューマ・アプリケーションでも使用できます。

サード・パーティのIdPのSAMLトークンまたはJWTトークン、およびIdPとしてOracle Identity Cloud Serviceを使用するブラウザベースのSSOを使用することもできます。

Oracle Mobile Hubでは、次の方法でSAMLおよびJWTトークンを使用できます:
  • ユーザー・アカウントがOracleに格納されないフットプリントがゼロのSSO。かわりに、ユーザー・ロールを含むユーザーのすべての情報がサードパーティ・トークンから導出されます。このようなユーザーは、仮想ユーザーと呼ばれます。
  • Oracle Identity Cloud ServiceとサードパーティIdPの両方でプロビジョニングされたユーザーを識別するトークン。ロールは、Oracle Identity Cloud Serviceで提供される情報に基づいてユーザーに関連付けられます。
Facebookログイン

この認証方法は、コンシューマをターゲットとするアプリケーションに役立ちますが、Facebookにアプリケーションを登録する必要があります。また、Facebookログインを使用する場合、バックエンドの他の認証方法は使用できません。

モバイル・ユーザーおよびロール

ユーザーを作成して、アプリケーションに対するアクセス権を割り当てます。その後、ロールを使用してそのアクセスを制限できます。

ユーザーは、Oracle Identity Cloud Service、サード・パーティのIdPまたはFacebookログイン認証を使用して作成できます。REST APIはOracle Identity Cloud Serviceで使用でき、ユーザーおよびグループを一括で作成および管理できます。

ユーザーの作成後、ユーザーにアクセス権を割り当てます。また、ユーザーをグループに追加し、そのグループにアプリケーションへのアクセス権を付与することもできます。

Oracle Mobile Cloudでロールを作成し、そのロールに対するアクセス権を指定できます。APIまたはAPIの1つ以上のエンドポイントにアクセスできるロールを指定できます。Facebookログインを使用する場合、ロールベースのアクセスは使用できません。

クライアントSDK

Oracleは、Android、iOS、Cordova、JavaScriptおよびReact Nativeのプラットフォームおよびフレームワーク用のクライアントSDKを提供します。

SDKには、Oracle Mobile Hubの使用を容易にするためのプラットフォーム固有のラッパー・クラスが用意されています。

Oracle Mobile HubからSDKをダウンロードするには、「詳細の確認」セクションのダウンロード・ページを参照してください。ダウンロード・ページのSDKの名前はレガシー製品名に従いますが、含まれるコードは最新リリースです。

組込みの永続性レイヤー

各バックエンドには、SQLデータベースとして実装された独自の永続性レイヤーがあります。

アプリケーションは、データベース・アクセスAPIおよびデータベース管理APIを介してデータベースにアクセスできます。これら2つのAPIをまとめて使用すると、SQLコマンドを使用して表と行を作成、読取り、更新および削除できます。

モバイル・アプリはデータベースに直接アクセスできません。データベースには、カスタムAPIから行われたREST APIコールを介してのみアクセスできます。

アプリケーション・ポリシーAPI

アプリケーション・ポリシーAPIを使用して、バックエンドに読取り専用カスタム・プロパティを作成し、RESTコールを使用してモバイル・アプリでアクセスします。

アプリ・ポリシーとは、バックエンドで定義および調整し、REST APIを使用してアプリから参照できるカスタム・プロパティです。アプリケーション・ポリシーは、バックエンドを公開した後でもいつでも更新できます。これにより、アプリ自体を更新する必要なく、デプロイされたアプリの表示および動作を変更できます。

たとえば、アプリはポリシーに依存して、ユーザーへの休日販売のセクションを表示するかどうかを決定できます。また、使用するイメージの名前、フォント、色、アプリケーションのルック・アンド・フィールに影響するその他の詳細など、構成の詳細を格納することもできます。

診断

Oracle Mobile Hubの診断機能により、ライブ・パフォーマンス・データが提供され、各APIおよびコネクタ・リクエストの詳細なログ・メッセージにすばやくアクセスできます。

開発者は、これらの機能を使用してコードをデバッグできます。管理者は、これらの機能を使用して、パフォーマンスおよびエラー率を監視し、発生した問題をデバッグできます。

「診断」ランディング・ページには、全体的な環境ヘルス、リクエストとレスポンスを示すタイムライン、およびHTTP 4xxエラーとHTTP 5xxエラーを表示するカウンタを示す信号インジケータを含む概要ビューが表示されます。インジケータまたはエラー・カウンタからドリルダウンして、どのリクエストが失敗しているかを識別し、それらに関連するログ・レコードを表示できます。