Oracle Access Gateアプリケーションを追加する
このチュートリアルの目的は、Access Gateway Admin UIコンソールを介してOracle Access Gateアプリケーションをセットアップする手順を順を追って説明することです。

開始する前に
以下を確認します:
- (missing or bad snippet)
- 保護を必要とするOracle Access Gate外部アプリケーション。
- 外部アプリのバージョンがサポートされている。Oracle Access Gateサポート対象バージョン: (missing or bad snippet)
- レガシーアプリケーションと外部向け新規URLの両方で適切なDNS エントリが存在する。
- 保護対象アプリケーションと外部URLの両方で適切なDNS エントリが存在する。例:
値 説明 https://access-gate.externalexample.com 外部または顧客向けアプリケーションURL https://access-gate.internalexample.com 内部または保護されたOracle EBS Access GateアプリケーションのURL
- 以下を含む、OIDインスタンスのアクセス情報が利用可能である:
値 説明 OIDホストの名前 OIDをホストするマシンの解決可能な名前 OID ポート OIDポート
バインド名/パスワード
OIDホストのバインド名とパスワード
CN
cn=Users,dc=domain,dc=comユーザー検索属性とベース
(missing or bad snippet)
Access Gatewayでアプリケーションを作成する
- (missing or bad snippet)
アプリケーションメニューから[Oracle Access Gate]オプションを選択し、[Create(作成)]をクリックします。
[New Protected Application(保護対象アプリケーションの新規作成)]ウィザードが開始し、追加するアプリケーションの[Essentials(基本設定)]ペインが表示されます。
[Essentials(基本設定)]ペインで以下を指定します:
フィールド 値 Label(ラベル) アプリケーションの名前 Public Domain(パブリックドメイン) <yourexternalname>.<your domain>などの完全修飾ホスト名。
この例では、access-gate.externalexample.com。Protected Web Resource(保護対象Webリソース) 保護された内部アプリケーションのURL。
この例ではaccess-gate.internalexample.com:<port>/<path>
ここで:- port - Oracle Access GateがHTTPリクエストをリッスンするポート
- path - アプリケーションへのパスを表す
Group(グループ) アプリケーションへのアクセス権を持つユーザーが含まれるグループを入力します。 Post Login URL(ログイン後URL)
ログイン後のURLを入力または変更します。デフォルトでは、このフィールドは有効であり、以下の値が含まれます:
access-gate.externalexample.com/OA_HTML/AppsLoginDescription(説明) 任意。適切なアプリケーションの説明 (missing or bad snippet)- [Next(次へ)]をクリックします。[Attributes(属性)]ペインが表示されます。
- アプリケーションページにOracle Access Gate固有の設定が一覧表示されます。
以下のフィールドを確認して[Validate(検証)]をクリックします。フィールド 値 OID Datasource(OIDデータソース) 有効。 データソースについて詳しくはデータストアを管理するをご覧ください。 OID Host(OIDホスト) OID ホストの完全修飾ホスト名。
デフォルトはebs-iam.internalhost.com。OID Port(OIDポート) OIDホストに接続するために使用するポート。
デフォルトは3060。Bind User(バインドユーザー) OIDアクセスに使用するユーザー。
デフォルトはcn=oracleuser。Bind User Password(バインドユーザーのパスワード) バインドユーザーのパスワード。 Base(ベース) ユーザー検索ベース。
デフォルトはcn=Users,dc=domain,dc=com。ユーザー検索属性
OID 検索で使用する属性。
デフォルトはCN。Matching Attribute(一致属性)
一致に使用するOkta属性
デフォルト:USER_NAME
一般的な例:${ATTRIBUTE@idp]} - 単一IDP
${ATTRIBUTE@idp[0]} - 複数のIDP
ここでATTRIBUTE はOktaテナント属性であり、Access Gateway属性ではない。
概念的には、LDAPデータストアの一致フィルターと同様。
- 完了したら[Next(次へ)]をクリックします。
- [Attributes(属性)]ページはヘッダーフィールドとしてアプリケーションに引き渡される属性の一覧を表示します。
属性がOracle Access Gateで必要とされるものと一致するか確認します。
必要に応じて編集アイコン(データソース 値
名前 idp Eメール
USER_NAME oid orclguid
USER_ORCLGUID )をクリックして、各属性に関連付けられている名前やその他の値を変更します 。
必要なその他の属性を追加または変更します。属性オプションに関する詳細はアプリケーション属性を参照してください。 - [Next(次へ)]をクリックします。[Policies(ポリシー)]ペインが表示されます。
- すべてのポリシーをそのままにし、[Done(完了)]をクリックします。
アプリケーションポリシーについての詳細はアプリケーションポリシーの管理をご覧ください。
アプリケーションをテストする
以下の手順でアプリケーションをテストアカウントに割り当て、アプリケーションを実行して基本的な機能を検証します。
アプリケーションを割り当てる
-
Oktaテナントに管理者としてサインインします。
-
管理コンソールで、[アプリケーション] > に移動します。 アプリケーション。
-
新規に追加したヘッダーアプリケーションの名前をクリックします。
-
[Assignments(割り当て)]タブを選択します。
-
[Assign(割り当て)] > [Assign To People(ユーザーを割り当てる)]を選択します。
-
適切なユーザーを選択し、[Assign(割り当て)]をクリックします。
メモ
通常、テストはAccess Gatewayの管理に関連付けられているのと同じユーザーを使用して実施されます
-
[Done(完了)]をクリックします。
アプリケーションを実行する
-
Access Gateway Admin UIコンソールに戻ります。
-
新規に追加されたアプリを表す行で、[Goto application(アプリケーションに進む)] > [IDP Initiated(IDP開始)]または[Goto application(アプリケーションに進む)] > [SP Initiated(SP開始)]のいずれかを選択します。
- 結果のページが予想通りに表示されることを確認します。
- 結果のページを閉じます。