Oracle Access Gateアプリケーションを追加する

このチュートリアルの目的は、Access Gateway Admin UIコンソールを介してOracle Access Gateアプリケーションをセットアップする手順を順を追って説明することです。

Access Gateアーキテクチャ

開始する前に

以下を確認します:

    (missing or bad snippet)
  • 保護を必要とするOracle Access Gate外部アプリケーション。
  • 外部アプリのバージョンがサポートされている。Oracle Access Gateサポート対象バージョン:
  • (missing or bad snippet)
  • レガシーアプリケーションと外部向け新規URLの両方で適切なDNS エントリが存在する。
  • 保護対象アプリケーションと外部URLの両方で適切なDNS エントリが存在する。例:
    説明
    https://access-gate.externalexample.com外部または顧客向けアプリケーションURL
    https://access-gate.internalexample.com

    内部または保護されたOracle EBS Access GateアプリケーションのURL

  • 以下を含む、OIDインスタンスのアクセス情報が利用可能である:
    説明
    OIDホストの名前OIDをホストするマシンの解決可能な名前
    OID ポート

    OIDポート

    バインド名/パスワード

    OIDホストのバインド名とパスワード

    CN
    cn=Users,dc=domain,dc=com

    ユーザー検索属性とベース

(missing or bad snippet)

Access Gatewayでアプリケーションを作成する

    (missing or bad snippet)
  1. アプリケーションメニューから[Oracle Access Gate]オプションを選択し、[Create(作成)]をクリックします。

    ヘッダーベースを選択し、[Create(作成)]をクリックします。

    [New Protected Application(保護対象アプリケーションの新規作成)]ウィザードが開始し、追加するアプリケーションの[Essentials(基本設定)]ペインが表示されます。

  2. [Essentials(基本設定)]ペインで以下を指定します:

    フィールド
    Label(ラベル)アプリケーションの名前
    Public Domain(パブリックドメイン)<yourexternalname>.<your domain>などの完全修飾ホスト名。
    この例では、access-gate.externalexample.com
    Protected Web Resource(保護対象Webリソース)

    保護された内部アプリケーションのURL。
    この例ではaccess-gate.internalexample.com:<port>/<path>
    ここで:

    • port - Oracle Access GateがHTTPリクエストをリッスンするポート
    • path - アプリケーションへのパスを表す
    Group(グループ)アプリケーションへのアクセス権を持つユーザーが含まれるグループを入力します。

    Post Login URL(ログイン後URL)

    ログイン後のURLを入力または変更します。デフォルトでは、このフィールドは有効であり、以下の値が含まれます:
    access-gate.externalexample.com/OA_HTML/AppsLogin

    Description(説明)任意。適切なアプリケーションの説明
  3. (missing or bad snippet)
  4. [Next(次へ)]をクリックします。[Attributes(属性)]ペインが表示されます。
  5. アプリケーションページにOracle Access Gate固有の設定が一覧表示されます。
    以下のフィールドを確認して[Validate(検証)]をクリックします。
    フィールド
    OID Datasource(OIDデータソース)有効。 データソースについて詳しくはデータストアを管理するをご覧ください。
    OID Host(OIDホスト)OID ホストの完全修飾ホスト名。
    デフォルトはebs-iam.internalhost.com
    OID Port(OIDポート)OIDホストに接続するために使用するポート。
    デフォルトは3060。
    Bind User(バインドユーザー)OIDアクセスに使用するユーザー。
    デフォルトはcn=oracleuser
    Bind User Password(バインドユーザーのパスワード)バインドユーザーのパスワード。
    Base(ベース)ユーザー検索ベース。
    デフォルトはcn=Users,dc=domain,dc=com

    ユーザー検索属性

    OID 検索で使用する属性。
    デフォルトはCN

    Matching Attribute(一致属性)

    一致に使用するOkta属性
    デフォルト:USER_NAME
    一般的な例:

    • ${ATTRIBUTE@idp]} - 単一IDP

    • ${ATTRIBUTE@idp[0]} - 複数のIDP

    ここでATTRIBUTE はOktaテナント属性であり、Access Gateway属性ではない。

    概念的には、LDAPデータストアの一致フィルターと同様。

  6. 完了したら[Next(次へ)]をクリックします。
  7. [Attributes(属性)]ページはヘッダーフィールドとしてアプリケーションに引き渡される属性の一覧を表示します。
    属性がOracle Access Gateで必要とされるものと一致するか確認します。
    データソース

    名前
    idp

    Eメール

    USER_NAME
    oid

    orclguid

    USER_ORCLGUID
    必要に応じて編集アイコン()をクリックして、各属性に関連付けられている名前やその他の値を変更します 。
    必要なその他の属性を追加または変更します。属性オプションに関する詳細はアプリケーション属性を参照してください。
  8. [Next(次へ)]をクリックします。[Policies(ポリシー)]ペインが表示されます。
  9. すべてのポリシーをそのままにし、[Done(完了)]をクリックします。
    アプリケーションポリシーについての詳細はアプリケーションポリシーの管理をご覧ください。

アプリケーションをテストする

以下の手順でアプリケーションをテストアカウントに割り当て、アプリケーションを実行して基本的な機能を検証します。

アプリケーションを割り当てる

  1. Oktaテナントに管理者としてサインインします。

  2. 管理コンソールで、[アプリケーション] > に移動します。 アプリケーション。

  3. 新規に追加したヘッダーアプリケーションの名前をクリックします。

  4. [Assignments(割り当て)]タブを選択します。

  5. [Assign(割り当て)] > [Assign To People(ユーザーを割り当てる)]を選択します。

  6. 適切なユーザーを選択し、[Assign(割り当て)]をクリックします。

    情報

    メモ

    通常、テストはAccess Gatewayの管理に関連付けられているのと同じユーザーを使用して実施されます

  7. [Done(完了)]をクリックします。

アプリケーションを実行する

  1. Access Gateway Admin UIコンソールに戻ります。

  2. 新規に追加されたアプリを表す行で、[Goto application(アプリケーションに進む)] > [IDP Initiated(IDP開始)]または[Goto application(アプリケーションに進む)] > [SP Initiated(SP開始)]のいずれかを選択します。

  3. 結果のページが予想通りに表示されることを確認します。
  4. 結果のページを閉じます。

関連項目

(missing or bad snippet)