Crie um Token de Acesso para Provisionar uma Instância com a CLI, API REST ou SDKs
Antes de provisionar uma instância do Oracle Integration como um usuário com a CLI (interface de linha de comando), API REST ou qualquer um dos SDKs (Java e não Java), você deve criar um aplicativo e gerar um token de acesso. Você especifica o token de acesso ao provisionar a instância.
Para obter informações sobre como criar uma instância com a CLI, a API REST e SDKs Java, consulte:
Criar o Aplicativo
Antes de provisionar uma instância do Oracle Integration como um usuário, você deve primeiro criar um aplicativo.
Você poderá ignorar esta seção se já tiver criado o aplicativo.
Gerar o Token de Acesso
Antes de provisionar uma instância do Oracle Integration como um usuário, você deve criar um token de acesso.
O token de acesso só é válido por uma hora.
Gerar o Token de Acesso da Console do Oracle Cloud Infrastructure
- Acesse como o administrador do tenant na Console do Oracle Cloud Infrastructure.
- Abra o menu de navegação e clique em Identidade e Segurança e, em seguida, em Federação.
- Clique no link OracleIdentityCloudService.
- Clique no link no campo Console do Oracle Identity Cloud Service para acessar a console.
- No menu no canto superior esquerdo, selecione Aplicativos.
- Role para baixo e clique no aplicativo criado (para este exemplo, chamado PSO-AT-Gen-App).
- Selecione Escopos Personalizados.
- Selecione Chama APIs do Identity Cloud Service e especifique Administrador do Domínio de Identidades.
- Clique em Fazer Download do Token e salve o arquivo.
O arquivo
tokens.tokcontém o token de acesso com o nome de atributo app_access_token.cat tokens.tok {"app_access_token":"eyJ4NXQjUzI. . . . ."} - Forneça a parte do token de acesso entre as cotações a serem usadas pelo usuário para provisionar uma instância. Não forneça a parte rotulada
app_access_token.
Gerar o Token de Acesso a partir da CLI ou de uma API
IDCS_AT_PWD=$(curl "${CURL_FLAGS}" -u "$IDCS_CLIENT_ID:$IDCS_CLIENT_SECRET" $IDCS_URL/oauth2/v1/token -d "grant_type=password&scope=urn:opc:idm:__myscopes__&username=${IDCS_USERNAME}&password=${IDCS_PASSWORD}" | jq -r ".access_token")