Configurar um Ponto Final Personalizado para uma Instância
Você pode mapear um ponto final personalizado para uma instância do Oracle Integration e usá-lo para acessar a instância em vez do URL original gerado na Console do Oracle Cloud Infrastructure.
Você pode criar um nome de host personalizado com seu domínio escolhido (por exemplo,
mycustom.example.org
) para sua instância do Oracle Integration.
Observação
A associação de um ponto final personalizado à sua instância do Oracle Integration não afeta o URL da instância original. Você poderá acessar sua instância usando o URL do ponto final personalizado, bem como o URL da instância original.
A associação de um ponto final personalizado à sua instância do Oracle Integration não afeta o URL da instância original. Você poderá acessar sua instância usando o URL do ponto final personalizado, bem como o URL da instância original.
Execute as seguintes tarefas de configuração para usar com sucesso um URL de ponto final personalizado para sua instância do Oracle Integration:
Observação
Essas instruções pressupõem que você tenha acesso direto a uma instância do Oracle Integration. Se você estiver usando a instância por trás de um WAF ou de um Gateway de API, ignore as instruções relacionadas ao certificado fornecidas aqui (na Etapa 3 em diante) e siga as instruções de certificado do gateway WAF ou API. Consulte Certificados WAF ou Configurando Domínios Personalizados e Certificados TLS para Gateways de API.
Essas instruções pressupõem que você tenha acesso direto a uma instância do Oracle Integration. Se você estiver usando a instância por trás de um WAF ou de um Gateway de API, ignore as instruções relacionadas ao certificado fornecidas aqui (na Etapa 3 em diante) e siga as instruções de certificado do gateway WAF ou API. Consulte Certificados WAF ou Configurando Domínios Personalizados e Certificados TLS para Gateways de API.
- Escolha um nome de host personalizado para sua instância e registre-o em um provedor de DNS.
- Obtenha um certificado SSL de uma autoridade de certificação (CA) para seu nome de host.
- Na sua tenancy do OCI, selecione um compartimento e crie um OCI Vault para armazenar o certificado. Consulte Trabalhando com Compartimentos, Visão Geral do Vault e Criar um Novo Vault.
- Armazene o certificado como um segredo no OCI Vault. Consulte Criar um Novo Segredo. Use o seguinte formato de certificado:
{ "key": "-----BEGIN PRIVATE KEY-----\n…..-----END PRIVATE KEY-----\n", "cert": "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "intermediates": [ "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n", "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n" ], "passphrase": "<private key password if encrypted key is provided>" }
Observação
- Para evitar erros manuais, você também pode converter seu certificado PEM em uma única linha que contenha
"\n"
, conforme esperado, com os comandosawk
a seguir.Para o certificado de folha:
awk -v RS= '{gsub(/\n+/, "\\n")}1' <cert_pem_file>
Para cada certificado intermediário/raiz:
awk -v RS= '{gsub(/\n+/, "\\n")}1' <each_intermediate_cert_pem_file>
Para a chave privada:
awk -v RS= '{gsub(/\n+/, "\\n")}1' <private_key_pem_file>
- A versão mais recente do segredo é usada quando você associa um ponto final personalizado à sua instância por meio da operação criar instância ou editar instância. Para obter informações sobre versões de segredo, consulte Versões de Segredo e Estados de Rotação.
- Se você usar um certificado de nome de host cuja autoridade de certificação (CA) não estiver no armazenamento confiável do Oracle Integration, também deverá fazer upload do certificado para sua instância do Oracle Integration; caso contrário, uma exceção será lançada nos cenários que a instância chama por si só.
Observe os seguintes requisitos de certificado:- Se o certificado tiver mais de um certificado raiz/intermediário, cada certificado deverá ser especificado como um elemento separado em um array
intermediates
. - Sempre certifique-se de que a CA raiz final esteja especificada como o último elemento na matriz. Por exemplo, se houver três certificados intermediários para o certificado de folha, o certificado que emitiu o certificado de folha deverá ir como o elemento
intermediates[0]
, o certificado que emitiu o certificadointermediates[0]
deverá ir para o elementointermediates[1]
e o certificado que emitiu o certificadointermediates[1]
deverá ir para o elementointermediates[2]
. - O atributo
passphrase
é opcional e não precisará ser especificado se a chave privada não for criptografada. - Se estiver usando uma chave privada criptografada, o seguinte formato será necessário (
PKCS1
é suportado):-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED -----END RSA PRIVATE KEY-----
Um arquivo JSON com uma chave privada criptografada se parece com o seguinte:
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nProc-Type: 4,ENCRYPTED\n....\n-----END RSA PRIVATE KEY-----", .. .. "passphrase": "<passphrase to decrypt the key>" }
Um arquivo JSON com uma chave privada não criptografada é o seguinte:
{ "key": "-----BEGIN RSA PRIVATE KEY-----\nvRXUK08v31bw2rnDLw+vjuX2i8ujHWs\n....\n-----END RSA PRIVATE KEY-----", .. .. }
- Se sua chave privada estiver no formato PKCS8, você deverá convertê-la no formato
PKCS1
:openssl rsa -in <input_pkcs8_encrypted_private_key> -out <converted_encrypted_private_key_file_name> -aes256
- Para evitar erros manuais, você também pode converter seu certificado PEM em uma única linha que contenha
- Crie uma política do Identity and Access Management (IAM) para:
- Permita que o serviço de integração leia a versão e o conteúdo do segredo.
- Permita que o grupo administrativo acesse o segredo (ou crie um novo segredo) durante a criação ou atualização de uma instância do Oracle Integration com um ponto final personalizado.
- Crie uma instância de integração e mapeie os detalhes do ponto final personalizado para ela. Consulte Criar uma Instância do Oracle Integration.
- Você também pode editar uma instância existente do Oracle Integration e mapear um ponto final personalizado para ela. Consulte Editar a Edição, o Tipo de Licença, os Pacotes de Mensagens e o Ponto Final Personalizado de uma Instância.
- Por fim, atualize o registro de DNS de ponto final personalizado para o nome de host da instância original. Como prática recomendada, atualize o CNAME do registro de DNS com o nome do host do ponto final da instância original.
Tarefas de Pós-Configuração Condicionais:
- Se você estiver usando OAuth de três pernas com provedores de identidade de terceiros (como Google, Facebook etc.), atualize o URL de redirecionamento com o nome de host personalizado no aplicativo do provedor de identidades (IdP). Se o nome do host personalizado da sua instância do Oracle Integration for
mycustom.example.org
, o URL de redirecionamento deverá ser, por exemplo,https://mycustom.example.org/icsapis/agent/oauth/callback
.Após atualizar o URL de redirecionamento no aplicativo IdP, você deverá adquirir o token de acesso fornecendo consentimento na página de conexão.
- Se você tiver criado fluxos de integração antes de mapear um ponto final personalizado para sua instância, deverá desativar e reativar todas essas integrações para gerar novamente os WSDLs.
Observação
Se você estiver usando o Oracle NetSuite Adapter, observe que a política de segurança do Fluxo de Autorização TBA do adaptador não funcionará com pontos finais personalizados para o Oracle Integration.
Se você estiver usando o Oracle NetSuite Adapter, observe que a política de segurança do Fluxo de Autorização TBA do adaptador não funcionará com pontos finais personalizados para o Oracle Integration.