Oracle Identity Cloud Service에서 애플리케이션 구성

인증이 제대로 작동하려면 Oracle Fusion Applications Cloud Service 및 Oracle PaaS(Oracle Visual Builder) 또는 사용자정의 HTML5 앱을 보안하는 동일한 Oracle Identity Cloud Service 인스턴스를 사용해야 합니다. Oracle Identity Cloud Service 내에서 클라이언트 인증에 사용할 응용 프로그램을 생성해야 합니다.

이 시나리오에서는 Oracle Functions와 Oracle API Gateway의 문제를 Oracle Functions 및 Oracle Fusion Applications Cloud Service 엔티티 간의 상호 작용과 분리합니다. 둘 다 동일한 Oracle Identity Cloud Service 애플리케이션을 사용하지 않고 별도의 엔티티로 두 가지 사용을 보호합니다.

일반적으로 Oracle 고객이 작성한 Oracle SaaS 확장 응용 프로그램은 일부 복잡한 논리를 수행합니다. 예를 들어, 일반적인 시나리오는 Oracle Fusion Applications Cloud Service에서 데이터를 가져오고, 어떤 방법으로 처리하고, 데이터를 Oracle Fusion Applications Cloud Service로 다시 데이터베이스 등의 다른 대상으로 푸시하는 것입니다.

따라서 2개의 Oracle Identity Cloud Service 애플리케이션과 아키텍처가 있습니다.

  • Oracle Functions를 리소스 및 Oracle Fusion Applications Cloud Service의 신뢰할 수 있는 클라이언트로 보호하는 하나의 응용 프로그램입니다.
  • Oracle Fusion Applications Cloud Service 인스턴스를 리소스로 보호하는 하나의 응용 프로그램입니다.

이 문서의 지침은 Oracle Functions를 보호하기 위해 이러한 응용 프로그램의 첫번째 구성을 생성하고 구성하는 과정을 단계별로 안내합니다. 이러한 두 응용 프로그램 중 두번째 응용 프로그램이 존재해야 합니다. Oracle Fusion Applications Cloud Service와 Oracle PaaS 간 통합을 사용하려면 응용 프로그램을 생성하고 구성해야 합니다.

이 설정을 사용하면 신뢰할 수 있는 클라이언트에 대한 이러한 규칙 또는 정책 이외의 기능에 액세스하여 Oracle Fusion Applications Cloud Service에 접근할 수 있는 여러 규칙이나 정책을 구성할 수 있습니다. 이 구성에서 API 게이트웨이에 대한 수신 액세스 토큰에는 함수 기능을 호출할 수 있도록 Oracle Functions에 대한 권한이 부여된 액세스만 필요하지만, Oracle Fusion Applications Cloud Service 인스턴스에 액세스하기 위해 필요한 것과 동일한 권한 부여가 있을 필요는 없습니다. Oracle Visual Builder 애플리케이션에 API 게이트웨이에 도달하기 위한 액세스 토큰을 생성할 연관된 Oracle Identity Cloud Service 애플리케이션이 필요합니다. 이 Oracle Identity Cloud Service 애플리케이션은 함수/API 게이트웨이 리소스의 클라이언트가 됩니다.

구조 다이어그램에 표시되는 토큰 교환은 Oracle Fusion Applications Cloud Service 리소스의 클라이언트인 함수의 경우 ID를 전달할 수 있는 추가 보호 계층을 제공합니다. 이 기능은 Oracle Java Cloud Service를 사용하는 것과 같이, 이전 지원 SaaS 확장에서 사용되는 Oracle WebLogic OAuth 검증 프로세스와 유사합니다.

이는 특정 사용 사례에서 Oracle Functions에 대한 토큰을 생성하는 데 사용된 Oracle Identity Cloud Service 애플리케이션이 Oracle Fusion Applications Cloud Service에 대한 리소스 범위만 가질 수 있다는 의미일 수 있습니다. 이 경우 Oracle Functions는 토큰을 사용하여 Oracle Fusion Applications Cloud Service를 호출할 수 있는 기능을 갖지 않지만 Oracle Functions에 도달할 수 있도록 적합합니다. 따라서 일부 사용자나 함수 변화에 액세스 권한이 없는 논리적 플로우를 구현할 수 있습니다. 단, 비즈니스 논리, 사용자 역할 및 권한 또는 기타 조건을 기반으로 합니다.

다른 사용 사례에서는 Oracle Functions가 API 게이트웨이에서 요청에 전달된 인증서 및 사용자를 사용하여 Oracle Fusion Applications Cloud Service에 대한 액세스 토큰을 요청하는 코드를 포함할 수 있습니다.

Oracle Identity Cloud Service에서 Oracle Functions에 대한 애플리케이션 생성

Oracle Identity Cloud Service 내에서 Oracle Functions 클라이언트 인증에 사용할 기밀 응용 프로그램을 생성해야 합니다.

Oracle Fusion Applications Cloud Service 인스턴스와 통합한 동일한 Oracle Identity Cloud Service 인스턴스 내에서 기밀 응용 프로그램을 생성하고 클라이언트 구성이 설정되므로 클라이언트 인증서, JWT 검증 및 리소스 소유자 권한 부여가 사용으로 설정됩니다.

  1. Oracle Cloud My Services에 사인인하고 사용자, Identity Console 순으로 누릅니다.
  2. 애플리케이션 탭을 선택하고 추가 를 누릅니다. 그런 다음 기밀 응용 프로그램 을 누릅니다.
  3. Confidential 응용 프로그램 추가 마법사의 [세부 정보 ] 페이지에서 새 응용 프로그램에 이름을 지정합니다. 원하는 경우 설명, 아이콘, 표시 설정 및 태그와 같은 다른 값을 설정할 수 있습니다. 다음 을 누릅니다.
  4. 클라이언트 페이지에서 이 애플리케이션을 클라이언트로 구성을 선택합니다.
    페이지에 추가 옵션이 나타납니다. 다음과 같이 설정합니다.
    • 허용된 권한 부여 유형: 리소스 소유자, 클라이언트 인증서JWT 검증을 선택합니다.
    • 비HTTPS url 허용 을 사용으로 설정합니다.
    • 이 사용 사례에 대한 재지정 URL이 필요하지 않습니다.
    • 클라이언트 유형: Confidential 옵션을 선택한 상태로 둡니다.
  5. [리소스] 섹션에서 리소스 등록 을 선택합니다. API Gatway 인스턴스를 만들 때 Oracle Cloud Infrastructure Console에서 생성된 API 게이트웨이 인스턴스 호스트 이름으로 기본 대상 값을 설정합니다.
    Oracle Cloud Infrastructure에서 게이트웨이를 선택하고 게이트웨이 정보 탭을 선택하면 인스턴스 호스트 이름이 탭에 표시됩니다.
  6. 범위 아래에서 을 눌러 범위를 추가하고 API 게이트웨이 JWT 권한 부여 정책을 사용하는 배치의 기본 url 값을 추가합니다. (예:/saasextension).
    응용 프로그램이 Oracle Functions 리소스에 액세스할 수 있도록 이 범위를 사용합니다. 필요에 따라 추가 리소스에 대한 범위를 추가할 수 있습니다.
  7. 관리 Api에 대한 접근 권한을 부여할 필요가 없습니다.
  8. 다음 을 눌러 [리소스 ] 페이지로 이동한 후 다음 을 다시 눌러 [권한 부여 ] 페이지로 이동합니다.
  9. [권한 부여 ] 페이지에서 완료 를 누릅니다.
    클라이언트 ID와 클라이언트 암호를 사용하는 응용 프로그램 추가 통지가 나타납니다. 이러한 작동 중지는 나중에 사용할 수 있도록 합니다. 통지를 해제하면 응용 프로그램이 표시됩니다.
  10. 애플리케이션 이름 오른쪽에 있는 활성화 단추를 누릅니다.

Oracle Identity Cloud Service 애플리케이션 준비 및 테스트

Oracle Fusion Applications Cloud Service 인스턴스에 해당하는 응용 프로그램에 접속한 다음 응용 프로그램을 테스트하도록 Oracle Identity Cloud Service 기밀 응용 프로그램을 구성합니다.

이 절차에서는 새로 생성된 Oracle Identity Cloud Service 애플리케이션의 리소스를 구성하여 Oracle Fusion Applications Cloud Service 애플리케이션에 대한 범위를 추가한 다음 Oracle PaaS 시스템의 인증된 사용자 계정이 Oracle Fusion Applications Cloud Service 인스턴스에 대한 토큰을 가져올 수 있는지 확인합니다.
  1. Oracle Cloud My Services에 사인인하고 사용자, Identity Console 순으로 누릅니다.
  2. 애플리케이션 탭을 선택하고 Oracle Functions에 대해 생성한 애플리케이션을 찾아서 선택합니다.
  3. 토큰 발행 정책을 편집합니다. 인증된 리소스를 모두로 설정합니다.
  4. Fusion 응용 프로그램의 범위로 Oracle Applications Cloud(Fusion) 에 대한 리소스를 추가합니다(보호할 필요가 없음).
  5. Oracle PaaS 및 Oracle Fusion Applications Cloud Service에 모두 존재하는 사용자 계정이 있고, REST API 호출을 사용하여 질의할 데이터에 액세스할 수 있는 충분한 권한이 있는지 확인하십시오. 예를 들어, 영업 관리자 역할도 충분할 수 있습니다.
  6. 이러한 사용자 인증서를 사용하여 액세스 토큰을 생성하여 애플리케이션을 테스트합니다. 범위, Oracle Identity Cloud Service Oracle Fusion Applications Cloud Service Application OAuth 보호 리소스 기본 대상자 값으로 지정하여 Postman Request Token 기능을 사용하여 액세스 토큰을 생성할 수 있습니다. 이 단순 테스트에 대해 비밀번호 인증서를 부여 유형으로 사용하여 사용자 이름을 생성된 토큰의 제목으로 사용합니다. (운용 환경에서는 클라이언트가 사용자 정보를 제공할 클라이언트 인증서를 사용합니다. ) 액세스 토큰 URL은 Oracle Identity Cloud Service 호스트 URL을 사용하고 /oauth2/v1/token을 추가하여 구성합니다. 예: https://< the identity cloud hostname.identity.oraclecloud.com > /oauth2/v1/token.
모든 항목이 올바르게 작동 중인 경우 JWT 토큰을 응답으로 수신해야 합니다. 그러면 Oracle Fusion Applications Cloud Service REST API 끝점에 대한 호출에 사용할 수 있고 동일한 출력을 받을 수 있습니다. 예를 들어, 다음과 같습니다.
curl --location --request GET 'https://<your fusion instance>.<domain>.com/fscmRestApi/resources/11.13.18.05/expenses' \
--header 'Content-Type: application/json' \
--header 'Accept: application/json' \
--header 'Authorization: Bearer <JWT_TOKEN>'
이 Curl 질의는 Expenses 데이터를 반환해야 합니다.

Oracle Functions Oracle Identity Cloud Service 애플리케이션을 신뢰할 수 있는 클라이언트로 구성

Oracle Functions에 대해 OAuth 요청을 수행하려면 Oracle Identity Cloud Service 응용 프로그램에서 신뢰할 수 있는 클라이언트로 사용할 인증서가 필요합니다. 아직 사용 가능한 인증서가 없는 경우 개발 중 사용할 자체 서명된 인증서를 생성할 수 있습니다.

아직 키가 없는 경우 제공된 스크립트 genSelfSignedKeypair.sh를 사용하여 키를 생성할 수 있습니다. 테넌트 및 키 별칭 값을 지정하여 스크립트를 실행합니다. 이 예에서는 mytenant를 테넌트 이름으로, fnassertionkey를 키 별칭으로 제공했습니다.

  1. 필요한 경우 이 솔루션 재생에 대한 코드 샘플과 함께 제공된 스크립트를 사용하여 인증서를 생성합니다.
    $ ./genSelfSignedKeypair.sh --tenant mytenant  --keyalias fnassertionkey
    ==============================================
    Generating Self Signed Certificates in Kesytore
     
     
    General Properties:
    -------------------------------
    ==> Workdir: ./genCertsDir
    ==> Tenant Name: mytenant
    ==> Key Alias: fnassertionkey
     
    Keystore Properties:
    -------------------------------
    ==> Store Type: PKCS12
    ==> Key Algorithm: RSA
    ==> Key Size: 2048
    ==> Validity time(days): 1825
    ==> Sign Algorithm: SHA256withRSA
    ==> dname: CN=mytenant FN Assertion, O=mycompany, L=mylocation, ST=mystate, C=mycountry
     
    Passwords:
    [*] Keystore Password:
    [*] PrivateKey Password:
     
    Generate keypair in keystore ./genCertsDir/mytenant-keystore.p12 ...
    Generating 2,048 bit RSA key pair and self-signed certificate (SHA256withRSA) with a validity of 1,825 days
        for: CN=mytenant FN Assertion, O=mycompany, L=mylocation, ST=mystate, C=mycountry
    [Storing ./genCertsDir/mytenant-keystore.p12]
    Export public certificate with alias fnassertionkey from generated keystore (openssl) ...
    Certificate stored in file <./genCertsDir/mytenant-fnassertionkey-cert.pem>
    Extract Private Key in PKCS8 format from generated keystore (openssl) ...
    Self Signed certificate generated successfully
    ==============================================
    Files generated:
    ==> ./genCertsDir/mytenant-keystore.p12
    ==> ./genCertsDir/mytenant-fnassertionkey-cert.pem [Stored in Keystore]
    ==> ./genCertsDir/mytenant-fnassertionkey-pkcs8-key.pem [Stored in Keystore]
    ==============================================

    생성된 파일은 함수 코드와 Oracle Identity Cloud Service 응용 프로그램 구성에서 사용됩니다.

    • mytenant-keystore.p12: 검증 프로세스에 사용되는 인증 사이트를 추출하기 위해 코드에 사용할 생성된 키 저장소입니다.
    • mytenant-fnassertionkey-cert.pem: Oracle Identity Cloud Service 애플리케이션 구성에 사용되는 공용 인증서입니다.

    세번째 pem 파일은 즉시 필요하지 않지만 비슷한 버전이 코드의 mytenant-keystore. p12키 저장소에서 추출되며 참조를 위해 익스포트됩니다.

    • mytenant-fnassertionkey-pkcs8-key . pem: PKCS8 형식의 개인 키
  2. Trusted Client Type(신뢰할 수 있는 클라이언트 유형) 으로 Oracle Functions Oracle Identity Cloud Service 응용 프로그램을 구성하고 인증서의 키 별칭을 사용하여 인증서를 추가했습니다. Oracle Cloud My Services에 사인인하고 사용자, Identity Console 순으로 누릅니다.
  3. 애플리케이션 탭을 선택하고 Oracle Functions 액세스를 위해 이전에 생성한 Oracle Identity Cloud Service 애플리케이션을 선택합니다.
  4. 클라이언트 구성 섹션에서 인증서 필드를 찾고, 인증서에 사용된 별칭을 입력하고(위의 예에서는 fnassertionkey) 임포트 단추를 눌러 mytenant-fnassertionkey-cert.pem 파일을 임포트합니다.

Oracle Cloud Infrastructure Vault로 키 저장소 정보 임포트

Oracle Functions를 사용하는 검증 프로세스에는 임포트된 키 저장소 및 비밀번호를 사용해야 합니다. 최상의 보안을 위해서는 하드 코딩된 암호 및 암호를 사용하지 않도록 Oracle Cloud Infrastructure Vault를 활용할 수 있습니다.

Oracle Cloud Infrastructure Vault 서비스를 사용하면 중요한 데이터를 안전하게 암호화 및 저장할 수 있습니다. 키 저장소 및 공용 키 비밀번호를 Vault에 저장한 다음 Oracle Functions 백엔드의 Oracle Cloud Infrastructure SDK를 사용하여 통신을 수행할 수 있습니다. JKS 파일을 안전하게 암호화하고 저장할 수도 있습니다.

이 솔루션 재생기의 [시작하기 전] 섹션에서 [빠른 시작 지침] 을 사용하여 Oracle Functions 환경을 설정해야 합니다. 빠른 시작 설명서 설정은 루트 구획 레벨에서 기능에 대한 정책을 생성하라는 메시지를 표시합니다. 다음 예에서 해당 정책의 이름은 FnTenancyPolicy 입니다. Oracle Functions가 해당 정책과 연관된 Vault에 액세스할 수 있도록 하려면 정책에 명령문을 더 추가해야 합니다. 사용할 Oracle Functions에 대한 그룹 이름은 빠른 시작 설명서 에서 테넌시를 구성할 때 생성한 것이어야 합니다. 이 예에서 fnGroup1은 Oracle Functions를 사용할 수 있는 사용자 그룹입니다.

  1. Oracle Cloud Infrastructure 콘솔의 거버넌스 및 관리 에서 id로 이동하고 정책 을 누릅니다.
    보고 있는 구획의 정책 목록이 표시됩니다.
  2. 왼쪽 목록에서 루트 구획을 선택합니다.
  3. Oracle Functions 정책 이름(예: FnTenancyPolicy) 을 선택하고 정책 문 편집 을 누릅니다. 다음 명령문을 추가합니다.
    allow group fnGroup1 to manage secret-family in tenancy
    allow group fnGroup1 to manage vaults in tenancy
    allow group fnGroup1 to manage keys in tenancy
  4. 변경사항 저장 을 선택합니다.
  5. 구획에 Vault 인스턴스를 생성합니다.
    1. Governance 및 Administration 그룹에서 Security로 이동하고 Vault를 선택합니다.
    2. 목록 범위구획 목록에서 저장소를 생성할 구획의 이름을 선택하고 저장소 생성 을 누릅니다.
    3. Create Vault 대화 상자에서 이름 을 누른 다음 원격 저장소에 대한 표시 이름을 입력합니다. 이 필드에 기밀 정보를 입력하지 마십시오.
    4. 선택적으로 가상 개인 저장소로 설정 체크 박스를 선택하여 원격 저장소를 가상 개인 저장소로 설정합니다.
    5. 생성을 선택합니다.
  6. Secrets와 연관된 키 인스턴스를 만듭니다.
    1. 목록 범위구획 목록에서 키를 생성할 구획의 이름을 선택한 다음 방금 생성한 보관소의 이름을 누릅니다.
    2. 키, 생성 순으로 선택합니다.
    3. [키 생성] 대화상자의 [구획에 생성 ] 목록에서 구획을 선택합니다. (키는 저장소 구획 외부에 있을 수 있습니다. )
    4. 이름 을 선택한 다음 키를 식별할 이름을 입력합니다. 이 필드에 기밀 정보를 입력하지 마십시오.
    5. [키 구성: 길이] 목록에서 길이를 선택하여 키 길이(비트) 를 지정합니다.
    6. 완료되면 키 생성 을 누릅니다.
  7. 검증 사례에 필요한 암호를 생성합니다.
    1. 키 저장소 비밀번호
    2. PK 비밀번호
    3. 키 저장소 파일
    키 저장소 파일의 콘텐츠에 대해 Base64로 인코딩된 표현을 추가해야 합니다. Openssl 명령을 사용하여 생성할 수 있습니다.
    openssl base64 -in <YourKeystoreName>.p12 -out ksBase64Encoded.txt | cat ksBase64Encoded.txt

    암호를 암호의 키 값으로 복사합니다. 새 암호를 생성하려면 다음과 같이 하십시오.

    1. 목록 범위구획 목록에서 암호를 생성하려는 구획의 이름을 선택합니다.
    2. 구획의 원격 저장소 목록에서 방금 생성한 원격 저장소의 이름을 선택합니다.
    3. Secrets를 선택한 다음 암호 생성 을 선택합니다.
    4. [보안 생성] 대화상자의 [구획에 생성 ] 목록에서 구획을 선택합니다. (Secrets는 원격 저장소가 있는 구획 외부에 존재할 수 있습니다. )
    5. 이름 을 선택한 다음 암호를 식별하는 이름을 입력합니다. 이 필드에 기밀 정보를 입력하지 마십시오.
    6. 설명 을 선택한 다음 암호를 식별하는 데 도움이 되도록 암호에 대한 간단한 설명을 입력합니다. 이 필드에 기밀 정보를 입력하지 마십시오.
    7. 저장소로 임포트되는 동안 보안 콘텐츠를 암호화하는 데 사용할 마스터 암호화 키를 선택합니다. 키는 동일한 저장소에 속해야 합니다.
    8. 보안 유형 템플리트 목록에서 템플리트 유형을 선택하여 제공하는 보안 콘텐츠의 형식을 지정합니다. (콘솔을 사용하여 보안 또는 보안 버전을 생성할 때 일반 텍스트로 보안 콘텐츠를 제공할 수 있지만, 보안 콘텐츠를 서비스로 전송하기 전에 base64로 인코딩해야 합니다. 이 형식을 선택하면 콘솔이 자동으로 일반 텍스트 보안 콘텐츠를 인코딩합니다.
    9. 보안 콘텐츠 를 선택하고 보안 콘텐츠를 입력합니다. (보안 번들에 허용되는 최대 크기는 25Kb입니다. )
    10. 선택적으로 비밀번호 사용 방법을 관리하는 규칙을 적용할 수 있습니다. 보안 버전에서 보안 콘텐츠의 재사용과 관련된 규칙을 생성하거나, 보안 콘텐츠가 만료되는 시기를 지정하는 규칙을 생성할 수 있습니다.
    11. 완료되면 [암호 생성] 을 선택합니다.
    12. 만들어야 하는 각 암호에 대해 이 단계를 반복합니다.
  8. 동적 그룹 생성:
    1. 콘솔에서 Id를 선택한 다음 동적 그룹 을 선택합니다.
      테넌시의 동적 그룹 목록이 표시됩니다.
    2. 동적 그룹 생성 을 선택합니다.
    3. 동적 그룹의 이름을 입력합니다. 나중에 사용하기 위해 이름을 기록합니다. 이름은 테넌시 내 모든 그룹에서 고유해야 합니다. 나중에 이 이름을 변경할 수 없습니다.
    4. 설명을 입력합니다. 나중에 콘솔을 사용하여 설명을 변경할 수 없지만 API를 사용하여 변경할 수 있습니다.
    5. 일치 규칙 섹션에서 다음 규칙을 입력합니다(구획의 OCID 사용).
      ALL { resource.type = 'fnfunc', resource.compartment.id = 'ocid1.compartment.oc1..xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'}
    6. 동적 그룹 생성 을 선택합니다.
      일치 규칙 구문이 확인되었지만 Ocid는 확인되지 않습니다. 입력한 Ocid가 정확한지 확인하십시오.
  9. 방금 생성한 동적 그룹이 Secrets에 액세스할 수 있도록 하려면 Oracle Functions Quick Start Guide의 일부로 루트 구획 레벨에서 Oracle Functions에 대해 생성한 정책에 명령문을 추가하십시오.
    1. [거버넌스 및 관리] 아래에서 Id로 이동하고 정책 을 누릅니다.
      보고 있는 구획의 정책 목록이 표시됩니다.
    2. 목록에서 루트 구획을 선택합니다.
    3. Oracle Functions 정책 이름(예: FnTenancyPolicy) 을 선택하고 정책 문 편집 을 누릅니다. 다음 명령문을 추가합니다.
      allow dynamic-group your_fn_group to read secret-family in tenancy
Vault Secrets가 구성된 경우 각 암호의 OCID를 사용하여 Oracle Cloud Infrastructure SDK를 통해 해당 OCID에 액세스할 수 있습니다. V_KEYSTORE, V_KS_PASS 및 V_PK_PASS 속성은 이 솔루션 후반에 설명된 예제 함수에 사용됩니다.

Oracle Identity Cloud Service에서 Oracle Visual Builder 애플리케이션 구성

Oracle Visual Builder 응용 프로그램에는 신뢰할 수 있는 클라이언트로 자동으로 구성된 연관된 Oracle Identity Cloud Service 응용 프로그램이 있습니다. 해당 응용 프로그램을 Oracle Functions 리소스의 클라이언트로 사용할 수 있도록 구성해야 합니다.

제안된 구조에 표시된 상호 작용의 일부로, Oracle Identity Cloud Service 인스턴스와 연관된 Oracle Visual Builder 응용 프로그램이 Oracle Fusion Applications Cloud Service와 통합되어 Oracle Functions에 접속되어 있으므로 API 게이트웨이 및 Oracle Functions 리소스에 접근할 수 있는 액세스 토큰을 생성할 수 있어야 합니다(범위로 설정됨). 사용자가 생성한 새 Oracle Functions 애플리케이션의 범위를 추가하여 SaaS 기능을 확장하는 리소스의 클라이언트로 설정하려면 Oracle Identity Cloud Service에서 Oracle Visual Builder 애플리케이션을 구성해야 합니다.

Oracle Visual Builder에서 새 애플리케이션을 생성하면 Oracle Identity Cloud Service 애플리케이션이 자동으로 생성됩니다. 예를 들어, TestSaaSExtensionFN 라는 애플리케이션을 생성하는 경우 Oracle Identity Cloud Service 콘솔로 이동하고 애플리케이션을 나열할 수 있으며 TestSaaSExtensionFN 라는 애플리케이션을 찾아야 합니다.

  1. Oracle Visual Builder 애플리케이션을 생성합니다.
  2. Oracle Identity Cloud Service에서 새 Oracle Visual Builder 애플리케이션에 해당하는 애플리케이션으로 이동합니다.
  3. [토큰 발행 정책] 섹션에서 권한이 부여된 리소스를 [특정] 으로 설정하고 [범위 추가 ] 단추를 사용하여 Oracle Functions API 게이트웨이 인스턴스의 범위와 함께 리소스를 추가합니다.
    VBCS IDCS 앱에서 재지정 URL이 필수로 표시된 경우 클라이언트 구성 에서는 허용되는 권한 부여 유형암시적 체크박스가 선택되었기 때문입니다. 이 경우 Oracle Visual Builder 웹 응용 프로그램에 대한 URL을 이 입력에 제공해야 합니다. 나중에 필요에 따라 이러한 값을 업데이트할 수 있습니다.
이 프로세스를 반복하여 Oracle Identity Cloud Service에서 API Gateway Oracle Functions 응용 프로그램에 도달할 수 있어야 하는 추가 Oracle Visual Builder 응용 프로그램에 대한 범위를 추가합니다.