Compreender Canais de Integração Disponíveis

Os serviços do Oracle Utilities Cloud suportam canais baseados em serviço Web e transferência de arquivos para mover os dados entre os serviços do Oracle Utilities Cloud e aplicativos externos hospedados no local ou no Oracle PaaS ou nos data centers do Oracle IaaS ou de terceiros, fora dos serviços do Oracle Utilities Cloud.

Com base no canal que está sendo usado para integração, os aplicativos/APIs externos precisam atender a determinados critérios para integração com os serviços do Oracle Utilities Cloud.

Integre os Utilitários Usando Web Services

Esse canal de integração usa APIs de serviço Web nos serviços Oracle Utilities Cloud e nos aplicativos externos.

As melhores práticas, protocolos e métodos de autenticação de padrão industrial precisam ser usados para a integração usando serviços Web. Como regra básica, toda a comunicação deve ser baseada em protocolo https. Dependendo se a solicitação está saindo dos serviços do Oracle Utilities Cloud ou se a solicitação está vindo para os serviços do Oracle Utilities Cloud, os conceitos a seguir se aplicam.

Saiba Mais Sobre Comunicações de Saída

Essas informações se aplicam à comunicação/solicitação saindo dos serviços do Oracle Utilities Cloud e no seu aplicativo externo aos serviços do Oracle Utilities Cloud.

Para que os serviços do Oracle Utilities Cloud façam uma chamada de serviço Web de saída ou de entrada para um sistema externo, os seguintes critérios devem ser atendidos pelas APIs de serviço Web do sistema externo:
  • API acessível.
  • Certificado assinado pela CA válido.
  • Suporte para autenticação básica/Credenciais do Cliente OAuth no protocolo HTTPS.
  • A porta SSL número 443. Se a API do aplicativo externo não tiver 443 como o número da porta, talvez seja necessário considerar a alteração da porta para 443 ou, nos casos em que o número da porta não pode ser alterado, você poderá considerar a adição de infraestrutura/software adicional como mediador; por exemplo, a adição de um proxy reverso que escuta na porta 443.
Compreender a API Acessível

As APIs de serviço Web pertencentes ao aplicativo externo devem estar acessíveis aos serviços do Oracle Utilities Cloud, portanto, para que uma solicitação seja feita dos serviços do Oracle Utilities Cloud para as APIs de serviço Web do sistema externo, essas APIs deverão ser acessíveis por meio de endereços IP públicos.

Se suas APIs de aplicativos externos ainda não forem públicas, os administradores de rede na sua equipe/parceiro/implementador de TI poderão configurar e configurar componentes apropriados para que as APIs privadas sejam expostas por meio de IPs públicos. A seguir estão alguns exemplos que podem ajudar a expor as APIs de web service privadas de um sistema externo por meio de APIs públicas.
  • Exponha as APIs do aplicativo externo à internet pública, configurando regras no firewall e usando um proxy reverso no data center em que o aplicativo externo reside. Um único proxy reverso pode ser usado para expor vários aplicativos/APIs.
  • Faça com que a API seja acessível por meio do Oracle VPN Connect e de um proxy reverso. Isso se aplica se o aplicativo externo estiver dentro de uma rede privada e não puder/não expor as APIs à internet pública. Os serviços do Oracle Utilities Cloud não podem ser integrados com APIs privadas de um aplicativo externo. Assim, junto com a VPN, um proxy reverso no OCI seria necessário para a integração. O proxy reverso mediaria entre os serviços do Oracle Utilities Cloud e o aplicativo externo por meio da VPN. O nome do DNS deve estar na "allowlist", para que o aplicativo SaaS possa fazer uma chamada para o proxy reverso.
  • Exponha as APIs por meio do Pareamento Público do FastConnect; nesse caso, nenhum proxy reverso seria necessário. O FastConnect permite que você se conecte ao Oracle Cloud Infrastructure por meio de uma linha privada dedicada do data center do aplicativo externo.
  • Outra opção pode ser usar um software de middleware, como o Oracle Integration Cloud, que tem um agente local que pode estabelecer conexão com o Oracle Integration Cloud, sem a necessidade de extensas configurações de firewall ou VPN.
Compreender Certificados CA-Signed

As APIs de web service do aplicativo externo devem ter um certificado emitido pela autoridade de certificação válido. Há um handshake TLS para verificar se o certificado corresponde ao que está na lista de permissões de serviços do Oracle Utilities Cloud e, se estiver correto, os serviços do Oracle Utilities Cloud poderão publicar solicitações de saída no aplicativo externo.

Se as APIs de web service do aplicativo externo usar certificados autoassinados, você precisará configurar as APIs para suportar o certificado assinado pela CA. Veja a seguir alguns exemplos de como isso pode ser feito:
  • Use um certificado assinado pela CA válido.
  • Use um proxy reverso com um certificado assinado pela CA válido no data center do aplicativo externo, que pode atuar como um gateway expondo indiretamente as APIs do aplicativo externo. Um único proxy pode ser usado para vários web services ou aplicativos, com base na configuração.
  • Um proxy reverso pode ser configurado no OCI para a mesma finalidade. Nesse caso, o VPN Connect pode ser necessário, dependendo de as APIs de web service do aplicativo externo serem públicas ou não.

Saiba mais sobre Comunicações de Entrada

Quando uma solicitação/comunicação chega às APIs de serviço Web do aplicativo de serviços Oracle Utilities Cloud de um sistema externo hospedado fora dos serviços do Oracle Utilities Cloud, o aplicativo/serviço que chama precisa para atender a estes critérios:

  • Acesso às APIs de serviço Web dos aplicativos de serviços Oracle Utilities Cloud.
  • O aplicativo de chamada deve suportar autenticação baseada em token do IDCS ou autenticação básica em HTTPS.
Acesso do Aplicativo Externo às APIs de Serviço Web dos Aplicativos do Oracle Utilities Cloud Services

As APIs de serviço Web para comunicação de entrada com os aplicativos de serviços do Oracle Utilities Cloud estão disponíveis pela internet pública. Se o aplicativo externo puder acessar a internet pública, as APIs de serviço Web deverão estar acessíveis.

Se o aplicativo/serviço externo não tiver acesso à internet pública, a configuração apropriada deverá ser feita para permitir que o aplicativo externo envie mensagens ao Oracle Utlities Cloud Services. A seguir estão alguns exemplos de configurações:
  • Um proxy no data center do aplicativo externo para permitir que o aplicativo externo acesse as APIs públicas dos aplicativos de serviços do Oracle Utilities Cloud.
  • Use o Oracle VPN Connect para estender a rede privada do aplicativo externo/datacenter para a VCN do OCI e rotear solicitações para a VCN de serviços do Oracle Utilities Cloud para que as APIs se tornem acessíveis ao aplicativo externo.
  • Use o FastConnect para configurar a comunicação por meio de uma linha privada dedicada entre o data center do OCI e o data center do aplicativo externo.
  • Use o software de integração, como o serviço Oracle Integration Cloud, para atuar como uma ponte entre o aplicativo externo e o aplicativo de serviços do Oracle Utilities Cloud.

Integrar Utilitários Usando Transferências de Arquivos

Juntamente com a integração baseada em serviços Web, os aplicativos de serviços do Oracle Utilities Cloud também suportam a integração usando transferências de arquivos, ou seja, você também pode mover dados entre o aplicativo de serviços do Oracle Utilities Cloud e o aplicativo externo transferindo arquivos.

Geralmente, os aplicativos de serviços do Oracle Utilities Cloud processam arquivos de entrada e saída usando programas em lote por meio de adaptadores de arquivos incorporados ao Oracle Object Storage Cloud Service. Portanto, todas as transferências de arquivos de entrada e saída só são suportadas por meio do Oracle Object Storage Cloud Service. Um aplicativo externo que precisa ser integrado ao aplicativo de serviços do Oracle Utilities Cloud usando arquivos deve ter a capacidade de enviar e extrair arquivos do Oracle Object Storage Cloud Service.

Permitir Comunicação de Entrada/Saída Usando Transferências de Arquivos

Os critérios/métodos para mover arquivos de/para o aplicativo de serviços do Oracle Utilities Cloud, como parte de uma integração com aplicativos externos, são mais ou menos iguais. O Oracle Object Storage Cloud Service precisa ser usado para enviar e extrair arquivos de/para o aplicativo de serviços do Oracle Utilities Cloud.

É necessário que o aplicativo externo possa ser integrado ao Oracle Object Storage Cloud Service. O Oracle Object Storage Cloud Service tem APIs REST disponíveis na internet pública que podem ser usadas pelo aplicativo externo para extrair ou enviar arquivos para o Oracle Object Storage Cloud Service. Se o aplicativo externo não suportar transferências de arquivos baseadas na API REST, uma configuração intermediária precisará ser feita para enviar e extrair arquivos do Object Storage. A seguir estão algumas configurações de amostra para integração baseada em arquivo, na ausência da capacidade da API REST no aplicativo externo::
  • Se o aplicativo externo suportar transferências de arquivos baseadas em SFTP, você poderá criar um adaptador personalizado entre o armazenamento SFTP que está sendo usado pelo aplicativo externo e pelo Oracle Object Storage Cloud Service. O adaptador personalizado pode usar as APIs REST do Oracle Object Storage Cloud Service para mover os arquivos entre o Oracle Object Storage Cloud Service e o servidor de armazenamento SFTP.
  • Você pode usar o Managed File Transfer Cloud Service, que faz parte do SOA cloud service. O Managed File Transfer Cloud Service incorporou adaptadores para o Oracle Object Storage Cloud Service. O aplicativo externo pode estabelecer interface com o Managed File Transfer Cloud Service usando o SFTP.
  • Use o Oracle Integration Cloud Service para integrações baseadas em arquivos

Compreender a Lista de Permissões

A opção de lista de permissões permite que você especifique os destinos e origens dos quais a comunicação é permitida no Oracle Utilities Cloud Services.

Para comunicação de saída:

A opção de lista de permissões permite especificar os destinos para os quais a comunicação pode ser permitida no Oracle Utilities Cloud Services. Por padrão, a comunicação com interfaces externas é desativada. Você pode alterar esse comportamento adicionando destinos à lista de permissões. A adição/remoção de destinos pode ser feita gerando um ticket de suporte para atualizar a lista de permissões. As seguintes informações devem ser disponibilizadas no ticket de suporte:
  • O DNS OU URL nomeado juntamente com a justificativa para seu abono. Como já mencionado nas seções anteriores sobre comunicação de saída:
  • A porta SSL 443 deve ser usada.
  • Os hosts devem ter um certificado TLS válido assinado por uma autoridade de certificado público confiável

Para comunicação de entrada:

A opção lista de permissões permite que você especifique as origens das quais a comunicação é permitida no Oracle Utilities Cloud Services. Por padrão, a comunicação é permitida de todas as origens com informações de autenticação válidas. Você pode alterar esse comportamento adicionando origens à lista de permissões. A adição/remoção de origens pode ser feita gerando um ticket de suporte para atualizar a lista de permissões. Você pode até especificar os recursos aos quais uma ou mais origens têm acesso.
  • Uma origem pode ser identificada por:
    • Intervalos de endereços IP definidos como blocos CIDR
    • OCID da VCN; que é usado somente para origens que acessam os recursos por meio do gateway de serviço do OCI
    • Tanto IP quanto OCID da VCN; opcionalmente, você pode criar e nomear grupos de blocos CIDR e/ou OCID da VCN por meio do uso de um ticket de suporte.
  • Um recurso pode ser identificado por:
    • Caminhos dependendo do aplicativo. Por exemplo: /web para aplicação web on-line; /sql para ORDS, /rest para serviços de descanso etc
    • Grupos de caminhos que começam com um subcaminho específico. Por exemplo: /rest/busSvc/K1 para todos os serviços rest K1-owned
    • Caminhos específicos. Por exemplo: /rest/busSvc/F1-HealthCheck pode ser configurado para ser acessível pelo conjunto de origens Opcionalmente, você pode criar e nomear grupos de caminhos por meio do uso de um ticket de suporte.
Uma regra de permissão seria um mapeamento entre origens e caminhos, ou seja, quais origens/origens têm acesso a quais caminhos/caminhos. Cada regra é formada por um grupo de caminhos e uma ou mais origens que podem acessá-la. Há uma opção para criar e nomear um grupo de regras de permissão por meio do uso de um ticket de suporte.

Observação:

Para criar, atualizar ou remover uma regra de lista de permissões, um ticket de suporte precisa ser gerado.